Trouvez votre prochaine mission ou futur job IT.

Votre recherche renvoie 2 855 résultats.
Freelance

Mission freelance
Analyste SOC

Sapiens Group
Publiée le
Cortex XSOAR
Splunk

12 mois
500-550 €
Île-de-France, France
Missions principales1. Surveillance et traitement des événements de sécurité Supervision continue des alertes et événements de sécurité Qualification, triage et priorisation des incidents Analyse initiale et enrichissement des alertes de sécurité 2. Analyse et investigation avancée Analyse approfondie des incidents de sécurité Investigation technique sur les compromissions potentielles Corrélation des événements issus de différentes sources 3. Gestion et coordination des incidents Coordination avec les équipes techniques (IT, cloud, réseau, sécurité) Suivi de la résolution des incidents jusqu’à leur clôture Accompagnement à la remédiation et recommandations de durcissement 4. Amélioration continue de la détection Optimisation des règles de corrélation et de détection Contribution à l’amélioration des capacités de surveillance SOC Industrialisation des cas d’usage de détection 5. Threat intelligence et veille Recherche proactive de menaces avancées (Threat Hunting) Veille sur les vulnérabilités, attaques et TTPs émergents Enrichissement des bases de connaissance de menaces 6. Reporting et communication Rédaction de rapports d’incidents Production d’indicateurs de sécurité (KPI / KRI) Reporting de l’activité opérationnelle SOC Stack technique Vous évoluez dans un environnement SOC moderne basé sur les outils suivants : Case management & investigation : TheHive Orchestration d’analyse : Cortex Threat intelligence : MISP, OpenCTI SIEM & analyse de logs : Splunk (≈ 600 Go/jour avec ES) DevOps & collaboration : GitLab, Mattermost Automatisation / SOAR : n8n Sécurité offensive contrôlée : serveurs de phishing (simulation et détection) Détection réseau : sondes Gatewatcher Livrables attendus Rapports d’incidents documentés et exploitables Tableaux de bord et indicateurs SOC Règles de détection optimisées Procédures d’analyse et de réponse aux incidents Contributions à la base de connaissance des menaces
Freelance
CDI

Offre d'emploi
Chef de Projet Détection SOC sur Ile de France

EterniTech
Publiée le
SOC (Security Operation Center)

3 mois
Île-de-France, France
Je recherche pour un de mes clients un chef de projet Détection SOC sur Ile de france Description du besoin : 2 jours de gratuité Contexte & mission Au sein du CERT du client, rattaché au pôle Activités Transverses, le consultant interviendra sur le projet “Nouvelles Détections” visant à enrichir les capacités du SOC (intégration de logs et création de scénarios de détection). Rôle principal Chef de projet Nouvelles Détections, en charge de : Coordonner les acteurs de bout en bout (collecte, parsing, intégration et mise en production des logs/règles) Challenger les contributions techniques Centraliser et prioriser les besoins Assurer le reporting et le suivi des risques/blocages Contribuer à d’autres projets d’extension du périmètre de détection SOC Profil recherché ? 3 ans d’expérience en cybersécurité (hors stage/alternance) Bonne maîtrise des environnements SOC Connaissances en architecture de collecte de logs Capacité de synthèse et reporting Compétences clés Analyste SOC : niveau avancé Cybersécurité : confirmé SIEM (IBM QRadar, Chronicle) : notions de base En résumé Un chef de projet cybersécurité orienté SOC, avec une forte dimension coordination transverse + pilotage de cas d’usage de détection.
Freelance

Mission freelance
Chef de Projet - SOC/CERT

Cherry Pick
Publiée le
CyberSoc
QRadar

6 mois
580-630 €
Paris, France
Au sein du CERT d'un grand acteur des Télécommunications, vous rejoignez le pôle Activités Transverses . Votre rôle s'inscrit dans une démarche d'amélioration continue des capacités de défense du groupe. Vous serez le moteur du projet "Nouvelles Détections" , une initiative stratégique visant à accroître la visibilité du SOC (Security Operations Center) sur les menaces émergentes. Ce projet consiste à piloter l’intégralité de la chaîne de valeur de la donnée de sécurité : de l'identification du besoin jusqu'à la mise en production de scénarios de détection complexes. Missions principales En tant que Chef de Projet Nouvelles Détections , vous assurez le pilotage bout en bout et la coordination transverse des chantiers techniques. Coordination transverse : Orchestrer les interventions des différentes parties prenantes (équipes réseau, administrateurs système, ingénieurs SIEM et analystes SOC) pour assurer la collecte, le parsing et l'intégration des logs. Pilotage des Use Cases : Centraliser, analyser et prioriser les besoins de détection en fonction de la Threat Intelligence et des risques métiers. Challenge technique : Vérifier la pertinence des contributions techniques, s'assurer de la qualité des données intégrées et de la robustesse des règles de corrélation créées. Gouvernance et Reporting : Assurer le suivi budgétaire et opérationnel, rédiger les reportings d'avancement et gérer les risques ou blocages projet. Évolution du périmètre : Contribuer activement aux projets d’extension de la couverture de détection (Cloud, IoT, environnements critiques).
Freelance
CDI

Offre d'emploi
Architecte SOC

NETSEC DESIGN
Publiée le
SOC (Security Operation Center)

2 ans
60k-90k €
500-800 €
Boulogne-Billancourt, Île-de-France
Nous recherchons pour notre client final, grand compte, un Architecte SOC afin d’accompagner le SOC dans une démarche globale de structuration, de déploiement et d’exploitation de sa capacité de supervision de sécurité. La mission couvre l’ensemble du cycle de vie de la visibilité des données au sein du SOC : de la définition des besoins jusqu’à l’exploitation opérationnelle, en passant par l’implémentation technique. Cette prestation répond à plusieurs enjeux stratégiques et opérationnels : Renforcer la couverture de détection du SOC en garantissant que toutes les sources de logs sont correctement identifiées, collectées et normalisées. Structurer et formaliser les besoins en matière de log management à travers la production de spécifications fonctionnelles rigoureuses et d’un dossier RFP permettant de mettre en concurrence des fournisseurs de solutions adaptées. Déployer une chaîne de collecte robuste et conforme aux exigences techniques, réglementaires et opérationnelles du SOC, en tenant compte des contraintes spécifiques des environnements industriels (disponibilité, segmentation réseau, protocoles propriétaires). Assurer la pérennité et l’évolutivité de la visibilité des données grâce à un accompagnement en phase run , permettant d’intégrer de manière continue et industrialisée de nouvelles sources et technologies dans la chaîne de collecte. Lot 1 : Spécifications fonctionnelles et rédaction d’un cahier des charges L’objet de la prestation est de définir une architecture cible de chaîne de collecte répondant aux besoins du SOC, en s’appuyant sur l’audit existant, les cas d’usage de détection, les contraintes d’exploitation et les standards d’architecture de l’entreprise. Le prestataire devra proposer une solution de bout en bout , couvrant notamment les mécanismes de : collecte transport sécurisation filtrage parsing normalisation routage mise à disposition des logs vers les plateformes consommatrices À ce titre, les objectifs généraux de la prestation sont les suivants : Prendre en compte les écarts et points d’attention identifiés dans l’audit. Traduire ces constats en principes d’architecture et en choix techniques. Définir l’architecture cible et, le cas échéant, une architecture transitoire. Vérifier l’adéquation de la cible avec l’environnement de l’entreprise, ses flux, ses contraintes réseau, ses exigences de sécurité et ses capacités d’exploitation. Préparer les éléments nécessaires à l’implémentation par les équipes internes ou par les intégrateurs. Rédiger le cahier des charges. Assurer le suivi et participer au processus RFP. Lot 2 : Implémentation de la chaîne de collecte Ce lot couvre le déploiement opérationnel de la chaîne de collecte définie dans le Lot 1. La prestation assurera un rôle d’ architecte technique de référence tout au long de l’implémentation. À ce titre, le prestataire devra : Élaborer le plan d’implémentation détaillé : séquencement des déploiements, identification des dépendances techniques, plan de tests et de recette. Piloter et contribuer activement au déploiement des fonctions (routage, filtrage, stockage, etc.) et des composants techniques de la chaîne de collecte (agents de collecte, pipelines de traitement, connecteurs SIEM), en coordination avec les équipes parties prenantes. Garantir la conformité de l’implémentation avec les spécifications fonctionnelles validées dans le Lot 1 : vérification de la couverture des sources contrôle de la qualité des logs ingérés (format, complétude, horodatage) validation des règles de normalisation et d’enrichissement recette des éléments déployés Conduire les phases de recette technique et fonctionnelle : rédaction des cahiers de tests, exécution des scénarios de validation, gestion des non-conformités et suivi des corrections. Produire la documentation complète : architecture déployée, schémas de flux, inventaire des composants, procédures d’exploitation et de troubleshooting. Assurer un transfert de compétences structuré vers les équipes internes en fin de déploiement. LivrablesLot 1 : Spécifications fonctionnelles et rédaction d’un cahier des charges Un cahier des charges précisant la compréhension du besoin, le périmètre, les hypothèses, les dépendances et les contraintes structurantes. Un dossier d’architecture cible décrivant les composants, les flux, les rôles, les interfaces et les principes de fonctionnement de la chaîne de collecte. Des recommandations de mise en œuvre portant sur le filtrage, la normalisation, la qualité des données, la résilience, la supervision et la maintenabilité. Un document d’architecture cible détaillé (schémas de flux, composants, zones de confiance). Un dossier RFP complet prêt à l’émission (critères, grille de scoring, scénarios de tests). Une feuille de route de déploiement précisant les lots, les jalons, les dépendances, les risques, les points de vigilance et les conditions de réussite. Lot 2 : Implémentation de la chaîne de collect Plan d’implémentation et planning de déploiement validés. Cahiers de tests et comptes rendus de recette. Documents d’architecture (schémas, inventaire des composants). Procédures d’exploitation, de maintenance et de troubleshooting. Support de transfert de compétences vers les équipes internes. Processus et guide d’onboarding technologique (template standardisé).
CDI

Offre d'emploi
[Analyste SOC] H/F

CONSORT GROUP
Publiée le

92800, Puteaux, Île-de-France
Chaque moment compte. Surtout ceux que vous vivez à fond. Bienvenue chez Consort Group. Consort Group accompagne depuis plus de 30 ans les entreprises dans la valorisation de leurs données et infrastructures. Elle s’appuie sur deux leaders, Consortis et Consortia, et place l’humain et la responsabilité sociétale au cœur de ses valeurs. C’est votre future équipe Les équipes de Consortis sont au cœur des enjeux actuels de Cybersécurité, Virtualisation & Cloud, Systèmes, Réseaux et Télécom, ainsi que sur les environnements Digital Workplace. Les compétences RPA et DevOps viennent renforcer ces offres pour accélérer l’agilité et l’efficacité opérationnelle des services délivrés. [Analyste SOC] H/F C’est votre mission Vous êtes passionné·e par la cybersécurité et la gestion des incidents ? Ce poste est fait pour vous. En tant qu’ Analyste SOC Senior , vous êtes responsable de la surveillance, de la détection et de la réponse aux incidents de sécurité, tout en contribuant à l’évolution des capacités SOC : Côté build : Piloter des projets techniques SOC (SIEM, EDR, SOAR, sécurité cloud) Définir et améliorer les stratégies de détection Automatiser les workflows SOC (playbooks, procédures) Participer à l’amélioration continue des outils et processus SOC Contribuer aux analyses de risques et aux revues sécurité projets Côté run : Assurer la surveillance et l’analyse des alertes de sécurité Investiguer et répondre aux incidents (qualification, remédiation, coordination) Optimiser les alertes SOC (réduction des faux positifs) Coordonner les équipes IT, sécurité et prestataires Produire la documentation (procédures, REX) Participer aux astreintes SOC C’est votre parcours Vous avez au moins 5 à 8 ans d’expérience en cybersécurité, dont une expérience significative en SOC ou CSIRT. Vous aimez investiguer, automatiser et améliorer les dispositifs de sécurité sans jamais cesser d’innover. Vous recherchez un environnement structuré, international et exigeant. C’est votre expertise SIEM : Splunk EDR / SOAR Sécurité réseau : firewalls, proxy Environnements Microsoft : Active Directory, O365, Azure Cloud : AWS Scripting : Python, Bash C’est votre manière de faire équipe Esprit d’analyse et capacité d’investigation Autonomie et rigueur Capacité à coordonner plusieurs interlocuteurs Bon relationnel et communication Anglais professionnel C’est notre engagement Chez Consort Group, vous êtes un·e expert·e qu’on accompagne pour que chaque mission devienne une étape qui compte. Un onboarding attentif et humain Une vraie proximité managériale Des formations accessibles en continu Des engagements concrets : inclusion, égalité, solidarité Un package RH complet : mutuelle, carte TR, CSE, prévoyance Une culture du feedback et des projets qui font sens C’est clair Le process de recrutement : Un premier échange téléphonique avec notre team recrutement Un entretien RH ainsi qu’un échange métier avec un.e ingénieur.e d’affaires Un échange technique avec un.e de nos Un dernier point avec votre futur.e manager Et si on se reconnaît : on démarre ensemble C’est bon à savoir Lieu : Île-de-France, Puteaux Contrat : CDI Télétravail : Hybride selon mission Salaire : 60K€ – 65K€ brut annuel Famille métier : Cybersécurité / SOC
Freelance

Mission freelance
Analyst SOC

ENOV-IT
Publiée le
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)

8 mois
210-400 €
Toulon, Provence-Alpes-Côte d'Azur
Analyste SOC avec une première expérience réussite d'au moins 1 an Profil doit être habilitable Analyste SOC N1/N2 investigation d'incident utilisation d'SIEM Compétences : SIEM EDR SOC Investigation Compétences clés : Important - SIEM - EDR 100% présentiel Analyste SOC avec une première expérience réussite d'au moins 1 an Profil doit être habilitable Analyste SOC N1/N2 investigation d'incident utilisation d'SIEM Compétences : SIEM EDR SOC Investigation Compétences clés : Important - SIEM - EDR 100% présentiel Compétences clés : Important - SIEM - EDR
Freelance
CDI

Offre d'emploi
Chef de projet SOC H/F

Ela Technology
Publiée le
JIRA
Security Information Event Management (SIEM)
SOC (Security Operation Center)

6 mois
Hauts-de-Seine, France
Dans le cadre d’une mission longue, nous recherchons un Chef de projet SOC pour intervenir en environnement CERT / SOC sur des projets de nouvelles détections de sécurité . Missions Coordonner et challenger les différents acteurs intervenant sur la génération, la collecte et le parsing des logs Assurer le suivi des activités jusqu’à la mise en production des nouvelles règles de détection Centraliser les besoins et accompagner leur priorisation Réaliser le reporting auprès du management sur l’avancement du projet et les points de blocage Participer et coordonner d’autres projets visant à élargir le périmètre de détection du SOC Profil recherché Expériences confirmées en environnement SOC Bonne connaissance des processus et outils SOC Bases en architecture de collecte de logs Capacité à travailler en coordination transverse et à produire du reporting Maîtrise de Jira et des outils SOC / SIEM Outils : Crowdstrike, QRADAR, Chronicle, Cortex XSOAR
Freelance

Mission freelance
Consultant(e) Senior Cybersécurité – Pilotage & Expertise Technique

Syneam
Publiée le
Cybersécurité
Security Information Event Management (SIEM)
SOC (Security Operation Center)

6 mois
Hauts-de-Seine, France
Contexte : Dans le cadre du renforcement de la sécurité de ses systèmes d’information, une organisation recherche un consultant senior en cybersécurité pour piloter et contribuer à des projets structurants à forte composante technique. La mission s’inscrit dans un environnement exigeant, avec des enjeux élevés de détection des menaces et de sécurisation des infrastructures. Descriptif de la mission : Piloter des projets cybersécurité de bout en bout (cadrage, conception, déploiement, mise en production) Définir des architectures de sécurité et des cas d’usage techniques (notamment autour de la détection réseau / NDR) Contribuer activement aux choix techniques et à l’intégration de solutions de sécurité Coordonner les équipes IT, réseau, sécurité et les éventuels partenaires Suivre les risques, dépendances et arbitrages projet Participer à l’implémentation et à l’optimisation des dispositifs de détection (NDR, SIEM, SOC…) Accompagner les équipes dans la prise en main des solutions et le passage en run Produire la documentation technique et les livrables projet
Freelance
CDI

Offre d'emploi
Analyste Cybersécurité CERT/ SOC (H/F)

METSYS
Publiée le
OSINT
Security Information Event Management (SIEM)
SOC (Security Operation Center)

1 an
55k-65k €
600-700 €
Paris, France
Au sein d’une équipe CERT/SOC, vous contribuez à la détection, l’analyse et la gestion des incidents de sécurité, tout en participant à l’amélioration continue des dispositifs de défense. Vos responsabilités Traiter les alertes de sécurité et piloter les incidents jusqu’à leur résolution Mener des investigations techniques (analyse, forensic selon contexte) Analyser et qualifier les événements issus des outils de détection Participer aux activités quotidiennes du SOC (surveillance, réaction, escalade) Assurer une veille sur les menaces et enrichir les analyses (OSINT) Interagir avec les utilisateurs et les équipes cyber (France / international) Contribuer au maintien et à l’évolution des outils de sécurité Documenter les analyses et produire les reportings associés
Freelance

Mission freelance
SOC analyst (H/F) - 92

Mindquest
Publiée le
Analyse forensic
Cybersécurité
Incident Management

6 mois
470-520 €
Courbevoie, Île-de-France
1. Contexte Dans le cadre d’un remplacement, notre client recherche un(e) Analyste SOC Senior (H/F) pour une mission freelance basée à Courbevoie. 2. Missions Détection et réponse aux incidents : Accompagner l’équipe de réponse aux cyberincidents en tant qu’expert, en réalisant des analyses approfondies sur des cas de sécurité complexes et en pilotant les investigations ainsi que les actions de remédiation associées. Adapter en continu les capacités de détection en fonction des TTP (Tactics, Techniques & Procedures) des acteurs de la menace. Définir et maintenir, en coordination avec le SOC MSSP, la stratégie de détection (couverture des risques, choix des solutions, événements de sécurité, cartographie MITRE ATT&CK). Mener des activités régulières de threat hunting et participer à des exercices de purple teaming afin d’améliorer les capacités de détection. Outils SOC et solutions de sécurité : Contribuer aux projets SOC sur l’ensemble de leur cycle de vie : conception, implémentation et exploitation des outils (SIEM, EDR, gestion des incidents, Threat Intelligence, automatisation, intégration de flux internes et externes). Évaluer et optimiser les outils et technologies SOC existants. Participer à la définition des politiques de détection et de remédiation, et formuler des recommandations sur les stratégies de prévention. Processus : Analyser et améliorer en continu les processus et procédures du SOC afin d’en renforcer l’efficacité opérationnelle. Documenter les incidents, les actions menées et les retours d’expérience dans une logique d’amélioration continue. Concevoir et déployer des guides de réponse aux incidents pour garantir rapidité et cohérence des interventions. Gestion des connaissances : Participer à la création, la mise à jour et la diffusion de la documentation et des procédures opérationnelles. Jouer un rôle de référent technique, en accompagnant et en formant les équipes de cyberdéfense et les équipes opérationnelles. Encourager le partage de connaissances et la collaboration au sein des équipes.
Freelance
CDI

Offre d'emploi
Ingénieur(e) Sécurité SIEM / SOC – H/F

AMD Blue
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)

3 ans
50k-55k €
420-460 €
Île-de-France, France
Dans le cadre d’un besoin client, nous avons l'opportunité d'accueillir un nouveau membre au sein de notre Tribu Cyber . Contexte de la mission : Notre client souhaite renforcer ses capacités de détection au sein de son centre opérationnel de sécurité. La mission porte sur l’administration des outils SIEM, l’évolution des scénarios de détection et l’optimisation des processus via l’automatisation, afin de garantir un haut niveau de surveillance et de réaction face aux événements de sécurité. Descriptif de la mission : Les missions sont : Définition et mise en œuvre de solutions de traitement et d’alerting. Exploitation et amélioration continue des plateformes SIEM. Design, conception et déploiement de nouvelles capacités de détection. Identification et intégration des journaux (logs) nécessaires à la détection (Pentaho, Elastic Stack). Développement de scripts et d’outils pour simplifier les processus (JavaScript, Python). Mise en œuvre de mécanismes d’automatisation (CI/CD, Git, Ansible, Jenkins). Élaboration des spécifications fonctionnelles et gestion du cycle de vie des scénarios. Maintien en condition opérationnelle (MCO) : documentation, tests de continuité et résolution d'incidents techniques.
Freelance
CDI
CDD

Offre d'emploi
Architect Puits de logs / Log Management

RIDCHA DATA
Publiée le
Backlog management
Security Information Event Management (SIEM)
SOC (Security Operation Center)

1 an
Île-de-France, France
🚀 Contexte de la mission Dans le cadre du renforcement d’un Security Operations Center (SOC) , nous recherchons un Architecte Data Visibility / Log Management afin d’accompagner la structuration, le déploiement et l’exploitation de la chaîne de collecte des logs de sécurité. 👉 La mission couvre l’ensemble du cycle de vie de la visibilité des données : du cadrage des besoins jusqu’à l’exploitation opérationnelle. 🎯 Objectifs de la mission Renforcer la couverture de détection du SOC Structurer les besoins en log management Déployer une chaîne de collecte robuste et sécurisée Assurer la pérennité et l’évolutivité de la visibilité data 🧩 Vos missions 🔍 Lot 1 : Cadrage & Architecture Exploiter les audits existants et identifier les écarts Définir l’architecture cible de collecte des logs Traduire les besoins en choix techniques et principes d’architecture Rédiger le cahier des charges Participer aux consultations (RFP) Définir une trajectoire d’évolution adaptée ⚙️ Lot 2 : Implémentation Élaborer le plan de déploiement (roadmap, dépendances, tests) Piloter la mise en place de la chaîne de collecte (agents, pipelines, SIEM) Garantir la qualité des logs (format, complétude, horodatage) Conduire les phases de tests et de validation Produire la documentation technique complète Assurer le transfert de compétences aux équipes internes 📦 Livrables attendus Cahier des charges & dossier d’architecture cible Dossier RFP complet Feuille de route de déploiement Plans de tests & comptes rendus de recette Documentation d’exploitation et troubleshooting Support de transfert de compétences 🛠️ Environnement technique SOC / SIEM Log management & data visibility Collecte et traitement des logs (parsing, normalisation, enrichissement) Protocoles de collecte et sécurisation des flux Environnements hybrides (on-premise / cloud) Contraintes de volumétrie, performance et résilience
Freelance
CDI
CDD

Offre d'emploi
Log Manager SOC / SIEM (H/F)

RIDCHA DATA
Publiée le
Backlog management
Security Information Event Management (SIEM)
SOC (Security Operation Center)

1 an
Île-de-France, France
📍 Localisation : Île-de-France / Hybride 📅 Démarrage : Mai 2026 ⏳ Durée : Mission longue (jusqu’à fin 2026) 🚀 Contexte de la mission Dans le cadre du renforcement d’un Security Operations Center (SOC) , nous recherchons un Log Manager / SIEM pour structurer, déployer et industrialiser la gestion des logs de sécurité. 👉 L’objectif est d’améliorer la collecte, la qualité et l’exploitation des logs afin de renforcer les capacités de détection et de réponse aux incidents. 🎯 Vos missions 🔍 Cadrage & structuration Analyser les sources de logs existantes et identifier les gaps Définir les besoins en collecte et exploitation des logs Participer à la formalisation des besoins (cadrage, documentation, RFP si nécessaire) ⚙️ Implémentation & exploitation Mettre en place et optimiser la chaîne de collecte des logs Configurer les flux : collecte, parsing, normalisation, enrichissement Assurer l’intégration des sources dans le SIEM Garantir la qualité, la cohérence et la complétude des logs Participer aux phases de tests, validation et mise en production 📊 Amélioration continue Optimiser les performances et la volumétrie des flux Assurer le maintien en condition opérationnelle de la chaîne de collecte Documenter les processus et procédures (run, troubleshooting) Accompagner les équipes SOC dans l’exploitation des logs 🛠️ Environnement technique SOC / SIEM Log management Collecte et traitement des logs (parsing, normalisation, enrichissement) Protocoles de collecte et sécurisation des flux Environnements hybrides (on-premise / cloud) Contraintes de volumétrie, performance et résilience
Freelance

Mission freelance
Analyste SOC N1/N2 (H/F)

Insitoo Freelances
Publiée le
Cybersécurité
Endpoint detection and response (EDR)

2 ans
350-400 €
Toulon, Provence-Alpes-Côte d'Azur
Basée à Lille, Lyon, Nantes, Grenoble, Marseille, Paris et Bruxelles, Insitoo Freelances est une société du groupe Insitoo, spécialisée dans le placement et le sourcing des Freelances IT et Métier. Depuis 2007, Insitoo Freelances a su s’imposer comme une référence en matière de freelancing par son expertise dans l’IT et ses valeurs de transparence et de proximité. Actuellement, afin de répondre aux besoins de nos clients, nous recherchons un Analyste SOC N1/N2 (H/F) à Toulon, France. Contexte : Nous recherchons un Analyste SOC (N1/N2) . Intégré au centre opérationnel de sécurité, votre rôle sera de détecter, d'analyser et de qualifier les événements de sécurité afin de protéger les actifs critiques de l'organisation. Les missions attendues par le Analyste SOC N1/N2 (H/F) : Surveillance et Détection : Monitorer les alertes de sécurité via les outils de détection en place. Analyse et Qualification : Investiguer les incidents (levée de doute, analyse de faux positifs) et qualifier le niveau de criticité. Réponse aux incidents : Accompagner les équipes opérationnelles dans l'endiguement des menaces et proposer des mesures de remédiation. Amélioration continue : Participer à l'optimisation des règles de corrélation du SIEM et à la mise à jour des playbooks d'incidentologie. Reporting : Documenter les analyses et contribuer au suivi des indicateurs de performance (KPI). Compétences SIEM EDR SOC Investigation un an d'expérience minimum
Freelance
CDI

Offre d'emploi
Chef de Projet Détection SOC

R&S TELECOM
Publiée le
Microsoft Access

12 mois
40k-48k €
400-480 €
Île-de-France, France
Contexte de la mission Au sein du CERT en charge de la Détection, Prévention et Réponse aux incidents de sécurité sur le périmètre des réseaux opérateurs et Systèmes d’information, vous serez rattaché au pôle Activités Transverses . Ce pôle a pour but de coordonner l'ensemble des activités transverses hors RUN du CERT, dont le projet "Nouvelles Détections" consistant à intégrer de nouveaux logs et scénarios de détection au sein des solutions du SOC. Vos missions (Chef de projet Nouvelles Détections) Coordination : Coordonner et challenger les différents acteurs de la génération, collecte et parsing des logs jusqu'à la mise en production des nouvelles règles. Pilotage : Centraliser et accompagner la priorisation des nouveaux besoins. Reporting : Effectuer le reporting au management quant à l'avancée du projet et aux points de blocage. Évolution : Participer et coordonner d'autres projets visant à élargir le périmètre de détection du SOC. Profil recherché Expérience : Au moins 3 ans d'expérience (hors stage et alternance). Expertise métier : Bonne connaissance des processus et outils SOC. Technique : Bases d'architecture de collecte de logs. Soft Skills : Fortes capacités de reporting et de synthèse. Objectifs et livrables Compétences demandées Compétences Niveau de compétence CHRONICLE Élémentaire IBM Qradar SIEM Élémentaire Analyste SOC Avancé cybersecurité Confirmé
CDI

Offre d'emploi
ANALYSTE SOC CONFIRME

IBSI
Publiée le
CyberSoc
Cybersécurité
OSINT

55k-65k €
Marseille, Provence-Alpes-Côte d'Azur
Recherchons pour un CDI, un Analyste SOC confirmé, 3/5 ans d’expérience sur un poste similaire. Le candidat devra habilité ou habilitable Poste situé dans le sud est de la France. Détection, Analyse et qualification du risque Mise en place et suivi des actions de remédiation Supervision, recherche active de menaces Mise en place, modification de règles de détection (Threat Intelligence) Analyse de mails et de contenu Intégration, tests et exploitation de nouveaux paramètres Modification ou création de règles de détection MCO Veille technologique Compétences demandées : Bonne connaissance des environnements SOC, Bonne expérience SIEM SPLUNK Niveau de compétence: Threat hunting Confirmé Threat Intelligence, OSINT, SOCMINT Confirmé SPLUNK Confirmé RGPD Confirmé

Déposez votre CV

  • Fixez vos conditions

    Rémunération, télétravail... Définissez tous les critères importants pour vous.

  • Faites-vous chasser

    Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.

  • 100% gratuit

    Aucune commission prélevée sur votre mission freelance.

2855 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2026 © Free-Work / AGSI SAS
Suivez-nous