Trouvez votre prochaine mission ou futur job IT.

Votre recherche renvoie 2 259 résultats.
Offre premium
Freelance

Mission freelance
Consultant Cybersécurité

CONSULT IT
Publiée le
Security Information Event Management (SIEM)
Splunk

12 mois
Lille, Hauts-de-France

Compétences techniques SIEM - Expert - Impératif LOGS - Confirmé - Impératif DETECT - Confirmé - Important PROJET - Junior - Important Anglais Professionnel (Impératif) Votre rôle est à la fois technique et stratégique. Il ne se limite pas à la configuration de Splunk ; il s'agit d'un véritable projet qui exige de la communication, de la rigueur et une compréhension approfondie des risques de l'entreprise. Pilotage de l'onboarding Communication et collaboration Ingestion et parsing des logs dans Splunk Développement d'éléments de détection

Offre premium
Freelance
CDI
CDD

Offre d'emploi
Expert collecte Log SIEM

NETSEC DESIGN
Publiée le
CyberSoc
Cybersécurité
Logstash

1 an
40k-85k €
400-800 €
Boulogne-Billancourt, Île-de-France

Nous recherchons pour notre client final grand compte un expert collecte log SIEM , capable de : Concevoir la chaîne de collecte (de la source au SIEM). Produire la documentation associée (logging policy, catalogue des sources, schémas d'architecture). Garantir la qualité des données (taux de collecte, parsing, EPS, latence). Politique de rétention, politique de filtrage, de routage et de stockage Le profil doit avoir des compétences techniques pour dialoguer avec les différentes équipes techniques, mais aussi une expérience de rédaction de politique et de procédures organisationnelles (conseil). Dimension : Architecte Collecte SIEM Focalisation : Pipeline de collecte, normalisation, fiabilité des données Objectif principal : Garantir que les logs sont collectés, normalisés et exploitables Livrables typiques : Logging Policy, catalogue sources, parsers personnalisés, schémas HLD/LLD arhitecture collecte, dashboards qualité ingestion KPIs associés : Taux de logs collectés, parsing OK, EPS, erreurs de collecte, latence Interactions principales : Équipes IT, admins systèmes/réseaux, SOC RUN, équipe GRC Public cible des livrables : Techniciens IT & SOC (niveau bas et RUN), Responsable SOC, équipe IT, équipe GRC

Freelance

Mission freelance
Ingénieur cybersécurité

ESENCA
Publiée le
Cybersécurité
Security Information Event Management (SIEM)

3 mois
Lille, Hauts-de-France

En tant qu'ingénieur cyber N3, votre mission principale est de renforcer la capacité de détection du SOC en intégrant des sources de logs stratégiques, notamment les logs "core" ou "métier", dans notre plateforme SIEM Splunk. Cette initiative vise à étendre la visibilité au-delà des infrastructures standard pour identifier des menaces plus sophistiquées et spécifiques à l'entreprise. Description de la mission Votre rôle est à la fois technique et stratégique. Il ne se limite pas à la configuration de Splunk ; il s'agit d'un véritable projet qui exige de la communication, de la rigueur et une compréhension approfondie des risques de l'entreprise. Pilotage de l'onboarding : Vous êtes le moteur de cette initiative. Vous identifiez, en collaboration avec les architectes et les RSSI (HoC), les applications et les produits métiers critiques. Votre objectif est de déterminer quelles sources de logs apporteront la plus grande valeur ajoutée en matière de détection. Cette phase nécessite d'excellentes compétences en priorisation pour focaliser les efforts sur les cibles les plus pertinentes. Communication et collaboration : Vous agissez comme un pont entre le SOC et les équipes de développement (I-tracing) ou d'infrastructure(équipe diverse). Vous devez être capable de communiquer clairement les besoins techniques du SOC (format des logs, champs requis, méthode d'envoi) et de surmonter les obstacles techniques et organisationnels. Vous n'êtes pas un simple exécutant, mais un conseiller technique qui guide les équipes pour s'assurer que les logs sont envoyés de manière optimale. Ingestion et parsing des logs dans Splunk : Une fois les logs reçus, vous êtes responsable de leur intégration technique dans Splunk. Cela implique de créer des règles de parsing (Splunk Technology Add-ons ou TAs) pour extraire les informations pertinentes et de les normaliser afin qu'elles soient exploitables par les analystes du SOC. Développement d'éléments de détection : L'intégration des logs n'est qu'une première étape. Votre responsabilité principale est de traduire les risques métier en règles de corrélation, alertes et tableaux de bord de détection. Vous devez avoir une forte maturité technique pour concevoir des détections pertinentes et à faible taux de faux positifs, en vous basant sur la connaissance des menaces propres à l'environnement de l'entreprise. En résumé, cette mission fait de vous un architecte de la détection, transformant des données brutes en informations de sécurité actionnables pour protéger les actifs les plus précieux de l'organisation.

CDI
Freelance

Offre d'emploi
Analyste SOC N3

iDNA
Publiée le
CyberSoc
Palo Alto
Security Information Event Management (SIEM)

6 mois
45k-60k €
400-550 €
La Défense, Île-de-France

Pour le compte del’un de nos clients, nous recherchons un(e) Analyste SOC N3. Vos missions En tant qu'interlocuteur technique principal et expert en sécurité, vous serez responsable de l'analyse complète des incidents, depuis la détection des premiers signaux/alertes jusqu'à la clôture finale du ticket d'incident. Vous participerez à la définition et à la validation des plans de remédiation, ainsi qu'à l'amélioration continue des processus de détection. A ce titre, vous serez chargé (e) d’assurer : L’analyse complète des incidents de sécurité, de la détection initiale à la clôture du ticket. La définition et validation des plans de remédiation. L’amélioration continue des processus de détection. Avantages & Perspectives · Date de démarrage prévue : 15/10/2025 · Localisation : La Défense · Mission de longue durée · Rémunération : package global +/- 60 K selon profil (Politique d’intéressement en place depuis 2015)

Freelance
CDI

Offre d'emploi
Expert Niveau 3 SIEM

AGH CONSULTING
Publiée le
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)

1 an
40k-45k €
400-800 €
Paris, France

Nous recherchons pour l'un de nos clients un(e) expert(e) N3 SIEM pour participer à la définition et à la validation des plans de remédiation, ainsi qu'à l'amélioration continue des processus de détection. En tant qu'interlocuteur technique principal et expert en sécurité, vous serez responsable de l'analyse complète des incidents, depuis la détection des premiers signaux/alertes jusqu'à la clôture finale du ticket d'incident A ce titre, vos principales missions seront les suivantes : - Analyse complète des incidents de sécurité, de la détection initiale à la clôture du ticket. - Définition et validation des plans de remédiation. - Amélioration continue des processus de détection.

Freelance

Mission freelance
Analyste SOC (Chronicle (Google SIEM))

Cherry Pick
Publiée le
Security Information Event Management (SIEM)

12 mois
550-600 €
Paris, France

Aperçu du rôle : Nous recherchons un Analyste SOC motivé et qualifié pour rejoindre notre Équipe Groupe Cyber SecOps. Dans ce rôle, vous jouerez une partie critique dans la surveillance, la détection, l’investigation et la réponse aux incidents de sécurité à travers notre environnement mondial. Vous collaborerez avec une équipe de professionnels de cybersécurité pour protéger les actifs, les données et la réputation du client tout en contribuant à l’amélioration continue de notre posture de sécurité. Responsabilités clés : Détection et réponse aux incidents Surveiller et analyser continuellement les événements de sécurité en utilisant des outils SIEM pour détecter des menaces ou incidents potentiels en relation avec notre Centre d’Opérations de Sécurité externalisé. Exécuter les processus de réponse aux incidents, incluant investigation, confinement, éradication et activités de récupération pour les incidents de sécurité identifiés. Identifier et analyser comportements suspects, malwares, vulnérabilités et autres indicateurs de compromission. Revoir les journaux de diverses sources (ex. : firewalls, proxies, WAF, NDR, IPS, endpoints) pour corréler les événements et identifier des motifs. Documenter les incidents de sécurité, fournir un reporting clair et concis, et escalader les problèmes aux équipes appropriées quand nécessaire. Renseignement sur les menaces Rester à jour sur les dernières menaces de cybersécurité, vulnérabilités et meilleures pratiques pour améliorer de manière proactive les capacités de détection. Création de tableaux de bord et KPI (basé sur JIRA) Concevoir et maintenir des tableaux de bord pour visualiser l’activité et la performance du SOC. Définir et suivre les Indicateurs Clés de Performance (KPIs) tels que le temps de résolution des tickets, le volume par statut. Automatiser le reporting quand possible pour supporter les revues périodiques. Fournir des insights et recommandations basés sur les tendances des tableaux de bord. Amélioration continue et support d’équipe Travailler en étroite collaboration avec des équipes transverses, incluant IT, Conformité et Gestion des Risques, pour adresser les vulnérabilités et améliorer le paysage de sécurité. Contribuer au réglage et à l’optimisation des outils de sécurité, incluant firewalls, WAFs, proxies, NDR et protection des endpoints. Suggérer des améliorations aux outils, documentation et processus d’équipe. Éducation et sensibilisation Fournir des conseils aux parties prenantes sur les meilleures pratiques de sécurité et la prévention des incidents. Compétences techniques & qualifications : 5+ années d’expérience comme Analyste SOC ou dans un rôle cybersécurité similaire, avec un focus sur détection et réponse. Bonne connaissance des méthodologies de réponse aux incidents, détection de menaces et investigation forensique. Une expérience opérationnelle préalable sur Trend Micro EDR et Qualys scanner est un plus. Expérience pratique avec des scanners de vulnérabilités et des outils SIEM (Security Information and Event Management). Bonne connaissance des outils et solutions de sécurité, incluant firewalls, proxies, IPS et WAF. Certifications SOC pertinentes comme CompTIA Cybersecurity Analyst (CySA+) ou Certified Ethical Hacker (CEH) sont valorisées. Autres compétences significatives : Rigoureux et orienté détails, avec de fortes compétences analytiques et d’investigation pour assurer un suivi bout-en-bout des incidents. Esprit proactif avec curiosité et ouverture au suivi des menaces évolutives. Capacité à simplifier et communiquer. Excellentes compétences d’écoute, verbales et écrites en français et en anglais.

Freelance
CDI

Offre d'emploi
Analyste SOC N3

AGH CONSULTING
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)

6 mois
40k-45k €
400-550 €
Paris, France

Nous recherchons pour l'un de nos clients un Analyste SOC N3 OCD basé à Paris , démarrage immédiat Contexte : remplacement d’un expert et augmentation d’activité chez notre client. Missions principales : Traitement des incidents de sécurité de niveau 2 et 3 Rédaction de rapports détaillés d’incidents Analyse des artefacts collectés et identification de l’origine des incidents Évaluation des impacts + recommandations de rétablissement et de sécurisation Production d’annexes techniques (commandes, captures d’écran, etc.) Assistance au paramétrage du SIEM OpenSearch

Offre premium
Freelance

Mission freelance
Senior SecOps / Cybersecurity Engineer

Neotrust
Publiée le
CrowdStrike
Endpoint detection and response (EDR)
ISO 27001

12 mois
650-680 €
Bouches-du-Rhône, France

Contexte Type de mission : freelance / indépendant (full time) Client : Grand compte Localisation : Bouche-du-Rhône Télétravail : Full remote Durée de la prestation : mission longue durée (12 mois renouvelable) Début de mission : Dès que possible Notre Entreprise NEOTRUST est un Cabinet spécialisé en Cybersécurité créé par un RSSI et installé au Campus Cyber, à Rennes, à Lyon et au Canada. Nous sommes une entreprise à taille humaine animée par la passion du conseil et du recrutement à travers l’Europe et l’Amérique du Nord. Description du Besoin Au sein de l’équipe cybersécurité centrale d’un groupe international, le/la Senior SecOps Engineer joue un rôle clé dans la protection des environnements IT et cloud (M365, infrastructures hybrides). Il/elle contribue à la détection, la réponse et la prévention des menaces, assure le suivi opérationnel et participe aux projets de sécurité stratégiques. Ce poste requiert une expertise technique avancée, une bonne maîtrise des processus de sécurité et une capacité à accompagner les équipes métiers et IT dans la réduction des risques en France et à l’international. Votre Mission 1. Sécurité opérationnelle (SecOps) Superviser et gérer les incidents de sécurité en coordination avec les équipes SOC/Blue Team. Contribuer à l’investigation, la réponse et la remédiation aux incidents (IR). Maintenir et améliorer les capacités de détection et de réponse avec CrowdStrike (EDR/XDR). 2. Gestion des vulnérabilités Piloter les campagnes de détection de vulnérabilités avec Tenable (Nessus/). Définir et suivre les plans de remédiation avec les équipes IT (patching, configuration). Mettre en place des indicateurs de suivi (KPI/KRI) et produire des rapports exécutifs. 3. Automatisation & Scripting Développer et maintenir des scripts et automatisations en Python et PowerShell (ex. collecte d’indicateurs, enrichissement IOC, reporting). Intégrer des flux d’automatisation dans les processus de sécurité (SOAR, API). 4. Hardening & bonnes pratiques Participer aux projets de durcissement des environnements (Windows, Linux, M365, Azure AD). Appliquer et maintenir les standards de sécurité (CIS Benchmarks, recommandations ANSSI/NIST). Contribuer à la mise en conformité avec les politiques internes et réglementaires. 5. Suivi opérationnel & gestion de projet Assurer un reporting régulier sur l’état de la sécurité opérationnelle. Coordonner des projets de sécurité (ex : déploiement EDR, durcissement M365, campagnes de remédiation). Suivre la mise en œuvre des actions correctives et préventives. 6. Conseil & expertise sécurité Conseiller les équipes IT et métiers sur la réduction des risques et la sécurisation des environnements. Participer à la définition de la feuille de route cybersécurité. Former et accompagner les équipes sur les bonnes pratiques de sécurité.

Freelance
CDI

Offre d'emploi
Cybersecurité Opérationnel - Lille - Anglais

CAPEST conseils
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)
Splunk

3 mois
40k-60k €
400-550 €
Lille, Hauts-de-France

Contexte de la mission Au sein de l’équipe cybersécurité, le consultant interviendra sur la supervision, la détection et l’investigation des menaces de sécurité . Il contribuera activement au bon fonctionnement du SOC et à l’amélioration continue des capacités de détection. Missions principales Surveillance de la sécurité via les solutions SIEM / SOC (Splunk). Analyse, corrélation et investigation des événements de sécurité et des logs . Contribution à la détection, au traitement et au suivi des incidents de sécurité . Élaboration et enrichissement de règles de détection et de corrélation. Rédaction de rapports d’investigation et communication vers les équipes internes. Participation à l’amélioration continue des processus SOC et des outils de sécurité. Interaction avec des équipes internationales (contexte bilingue). Compétences requises Maîtrise de Splunk (déploiement, exploitation, requêtes). Expérience confirmée en SOC, SIEM et gestion de logs . Compétences en analyse de détection / investigation incidents . Bonne compréhension des menaces, vulnérabilités et techniques d’attaque. Capacités de communication et rédaction en français et anglais . Profil recherché 3 à 7 ans d’expérience en cybersécurité opérationnelle (SOC/NOC, SIEM, Blue Team). Autonomie, rigueur et esprit d’analyse. Capacité à travailler dans un environnement hybride (remote + on-site). Esprit collaboratif et orientation résultat. Informations pratiques Type de contrat : Freelance ou CDI (selon contexte client). Durée : 6 mois renouvelables (mission longue). Lieu : Lille (avec télétravail 3j/sem).

Freelance
CDI

Offre d'emploi
Ingénieur Cyber - Analyste SOC N3

AGH CONSULTING
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)

6 mois
Égly, Île-de-France

Ingénieur Cyber / Analyste SOC N3 – Habilitation Secret Défense Nous recherchons pour l’un de nos clients un Ingénieur Cyber / Analyste SOC Niveau 3 disposant d’une habilitation Secret Défense en cours de validité ou renouvelable. Ce poste stratégique s’adresse à un professionnel expérimenté de la cybersécurité, souhaitant mettre ses compétences au service d’un environnement hautement sensible et exigeant. Contexte du poste Dans un monde où la menace cyber ne cesse de croître et où les environnements critiques sont des cibles privilégiées, notre client renforce son dispositif de défense en s’appuyant sur des experts capables de détecter, d’analyser et de répondre efficacement aux incidents de sécurité. En tant qu’Analyste SOC N3, vous évoluerez au cœur d’une organisation qui place la sécurité des systèmes d’information et des réseaux sensibles au centre de ses priorités. Vous intégrerez une équipe opérationnelle dédiée à la supervision et à la réponse aux incidents, travaillant en interaction avec d’autres analystes, des ingénieurs en sécurité, ainsi que les responsables de la défense opérationnelle. Votre rôle sera crucial pour anticiper, qualifier et traiter les menaces de manière proactive. Missions principales Vos responsabilités couvriront un spectre large d’activités de cybersécurité, allant de la détection à la remédiation : Réponse aux alertes de sécurité : analyse approfondie des événements remontés par les outils de détection (SIEM, EDR, IDS/IPS, sondes de sécurité). Vous serez en mesure d’identifier les faux positifs, de qualifier les incidents réels et de déclencher les actions de remédiation adaptées. Suivi et coordination des actions engagées : documentation des incidents, coordination avec les équipes techniques, suivi de la résolution et communication des avancées auprès des parties prenantes. Mise à jour et pilotage des indicateurs Cyber : élaboration et mise à jour régulière des indicateurs clés de performance et de sécurité (KPI/KRI), permettant de suivre la posture de cybersécurité et de proposer des axes d’amélioration. Contribution à l’amélioration continue du SOC : participation à l’évolution des règles de détection, amélioration des playbooks et procédures opérationnelles, retour d’expérience post-incident. Veille technologique et cyber : suivi des nouvelles menaces, vulnérabilités et techniques d’attaque, afin de renforcer les capacités de détection et de réaction du SOC. Interaction avec les instances de gouvernance : reporting et recommandations auprès des responsables sécurité et du DASE (Direction des Applications et Services de l’État / équivalent client).

Freelance

Mission freelance
Consultant.e Monitoring F/H

METSYS
Publiée le
Openshift
Security Information Event Management (SIEM)
Zabbix

1 an
580-600 €
Paris, France

METSYS est un intégrateur de solutions Cloud, Cybersécurité et Microsoft. Pour l'un de nos clients grands-comptes, leader dans son secteur, nous recherchons un.e Consultant.e Monitoring pour un démarrage début février 2026 à Paris (13ème arrondissement et/ou Charenton-le-Pont). Votre mission sera principalement d'intervenir en renfort sur les activités d’Hypervision (Alerting/Events Management) & Monitoring de notre Client, ayant en charge de définir, mettre en œuvre, d'exploiter et/ou d'optimiser les différentes plateformes : Plateformes de supervision des infrastructures et des applications ; Plateforme d'Hypervision pour la corrélation des évènements et la remontée aux équipes du pilotage ; Plateforme de suivi de la performance et de gestion de la capacité ; Prestations de conseil, d'expertise et de support autour de ces technologies ; Développement de nouveaux services à valeur ajoutée pour les clients. Plus précisément, au sein de l'équipe Supervision et Hypervision, vous devrez sous la responsabilité d'un Responsable de Domaine et de son Responsable de service, et ce dans des environnements multi-système : Participer aux POC en cours sur le remplacement de la solution d'Event Management ; Co-Construire et implémenter la/les solution(s) outil(s) d'Event Management (actuellement TSOM de BMC) ; Etudier les évolutions architecturales des solutions et faire évoluer les infrastructures ; Industrialiser à l'aide des outils DEVOPS les installations, déploiements et mise à jour des composants ; Superviser et sécuriser tous les composants de l’infrastructure ; Définir en relation avec les équipes techniques les évolutions techniques et fonctionnelles ; Résoudre des incidents de niveau 3 (astreinte comprise) ; Réaliser le support auprès des équipes de support N2 ; Réaliser de la veille technologique avec les référents de la solution.

Freelance

Mission freelance
Expert Cybersécurité

CAT-AMANIA
Publiée le
Cybersécurité
Security Information Event Management (SIEM)
SOC (Security Operation Center)

12 mois
400-540 €
Lyon, Auvergne-Rhône-Alpes

Concevoir, réaliser et piloter les contrôles réguliers nécessaires à garantir la sécurité et la résilience des systèmes Implémenter les scans de vulnérabilité Web et Infrastructures via l'outil Qualys Réaliser ou piloter la réalisation des tests d'intrusions aussi bien sur les actifs sous responsabilité du GIE que ceux spécifiques à ses clients. Délivrer le rapport de synthèse des contrôles sous forme écrite et orale auprès des demandeurs (chefs de projets, TechLead, RSSI, ou Responsable SI) en intégrant les dispositifs de protection endogènes de l'entreprise (bouclier Cyber) les risques d'exploitation en cours sur les vulnérabilités détectées Accompagner les projets et responsables applicatifs dans la remédiation des vulnérabilités Concevoir et gérer les tableaux de bord de pilotage des vulnérabilités Apporter le conseil et l’assistance aux différentes parties prenantes internes ou externes à l’entreprise (RSSI, Architectes, Chef de projets, auditeurs ou Entités clientes) en s’appuyant sur une évaluation des risques (prescriptions) en matière de sécurité Maîtriser et faire évoluer les principes fondamentaux de la cybersécurité, les concepts et standards relatifs à sécurisation des Systèmes d'information du Groupe Définir et faire évoluer les trajectoires et solutions visant à répondre à la stratégie sécuritaire mais aussi aux problématiques d’harmonisation et de rationalisation Faire vivre et enrichir les règles, normes et standards de sécurité de l’entreprise et du Groupe afin de répondre aux exigences sécuritaires et réglementaires Effectuer un travail de veille technologique et réglementaire et proposer des évolutions pour garantir la sécurité logique et physique du système d'information dans son ensemble

Freelance

Mission freelance
Analyst SOC N3 expérimenté H/F

LeHibou
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)

1 an
400-600 €
Paris, France

Présentation du poste : Nous recherchons un Analyste SOC motivé et expérimenté pour rejoindre notre équipe Groupe Cyber SecOps. Dans ce rôle, vous jouerez un rôle clé dans la surveillance, la détection, l’investigation et la réponse aux incidents de sécurité sur notre environnement mondial. Vous collaborerez avec une équipe de professionnels de la cybersécurité pour protéger les actifs, les données et la réputation d’Ingenico, tout en contribuant à l’amélioration continue de notre posture de sécurité.

CDI

Offre d'emploi
Analyst SOC

MSI Experts
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)

40k-50k €
Suresnes, Île-de-France

Nous recherchons un SOC Analyst expérimenté pour renforcer une équipe cybersécurité internationale. Votre rôle sera de surveiller en continu l’environnement IT, détecter et analyser les menaces, et intervenir en cas d’incident de sécurité. Vous contribuerez activement à la protection des données et des systèmes de l’entreprise, tout en participant à l’amélioration continue de la posture de sécurité globale. En tant que tel, vous aurez pour missions : Détection et réponse aux incidents Surveiller en continu les événements de sécurité via des outils SIEM , en lien avec un SOC externalisé. Analyser les alertes pour identifier les menaces potentielles et déclencher les procédures de réponse adaptées. Mener les investigations nécessaires : identification, confinement, éradication et suivi des incidents. Examiner et corréler les journaux provenant de diverses sources (firewalls, WAF, proxies, NDR, IPS, endpoints). Documenter précisément les incidents et assurer une communication claire avec les équipes concernées. Veille et anticipation des menaces Se tenir informé des dernières vulnérabilités, techniques d’attaque et tendances en cybersécurité. Participer à l’amélioration des capacités de détection en intégrant les nouvelles menaces identifiées. Suivi et reporting Concevoir et maintenir des tableaux de bord pour visualiser l’activité SOC et les performances de l’équipe. Définir et suivre des KPI (temps de traitement des incidents, volume par statut, etc.). Automatiser les reportings lorsque c’est possible pour faciliter les analyses périodiques. Fournir des recommandations basées sur les tendances observées. Amélioration continue et optimisation des outils Collaborer avec les équipes IT, conformité et gestion des risques pour corriger les vulnérabilités détectées. Participer au paramétrage et à l’optimisation des outils de sécurité : firewalls, WAF, proxies, NDR, protection des endpoints. Proposer des améliorations sur les processus, la documentation et les outils. Sensibilisation et support Promouvoir les bonnes pratiques de cybersécurité auprès des équipes métiers. Conseiller les parties prenantes sur la prévention des incidents.

Freelance

Mission freelance
Architecte collecte SIEM (Log Management)

ODHCOM - FREELANCEREPUBLIK
Publiée le
CyberSoc
Stratégie

1 an
400-650 €
Boulogne-Billancourt, Île-de-France

Dans le cadre du renforcement de notre SOC, nous souhaitons préciser notre besoin : il s’agit de faire intervenir un architecte spécialisé dans la collecte SIEM, et non un profil orienté détection. En effet : L’architecte collecte SIEM a pour mission principale d’assurer la fiabilité, la normalisation et l’exploitabilité des données (protocoles de logs, parsers, taxonomies, connecteurs, pipelines Kafka/PubSub, logging policy, schémas HLD/LLD de collecte). L’architecte détection SIEM, orienté use cases et règles de corrélation MITRE, ne correspond pas à notre besoin actuel. Nous recherchons donc un expert collecte, capable de : Concevoir la chaîne de collecte (de la source au SIEM). Produire la documentation associée (logging policy, catalogue des sources, schémas d’architecture). Garantir la qualité des données (taux de collecte, parsing, EPS, latence). Politique de rétention, politique de filtrage, de routage et de stockage Le profil doit avoir des compétences techniques pour dialoguer avec les différentes équipes techniques (cf tableau ci-dessous) mais aussi une expérience de rédaction de politique et de procédures organisationnelles (conseil). Focalisation Pipeline de collecte, normalisation, fiabilité des données Objectif principal Garantir que les logs sont collectés, normalisés et exploitables Expertises clés Protocoles (Syslog, API, WEF, CloudTrail), parsing, taxonomies (CIM/ECS/ASIM/UDM), brokers (Kafka, Pub/Sub), agents (UF/HF, NXLog, Beats, Chronicle Forwarder) Rédaction de procédures et politiques. Approche fonctionnelle d’une chaine de collecte (log management) Livrables typiques : Logging Policy, catalogue sources, parsers personnalisés, schémas HLD/LLD arhitecture collecte, dashboards qualité ingestion KPIs associés Taux de logs collectés, parsing OK, EPS, erreurs de collecte, latence Interactions principales : Équipes IT, admins systèmes/réseaux, SOC RUN, équipe GRC Public cible des livrables Techniciens IT & SOC (niveau bas et RUN) Responsable SOC, équipe IT, équipe GRC Dans le cadre de cette mission, les principales activités qui seront à délivrer sont les suivantes : - Concevoir et documenter une stratégie complète de gestion des logs - Compléter la politique de journalisation technique (périmètre, règles de collecte, format, QoS). - Identifier les différentes exigences réglementaires auxquelles le client est soumis et s’assurer que toutes les exigences sont adressées - Définir la politique de rétention - Définir la chaîne de collecte (ingestion, transport, normalisation, stockage, filtrage, routage) et son intégration dans l’écosystème du groupe en tenant compte de l’existant 1. Avec la chaine de collecte utilisée par l’IT (performance et disponibilité) 2. Et avec les outils existants du SOC Livrables Les livrables attendus du PRESTATAIRE sont (listes non exhaustives) : - Stratégie complète de gestion des logs - Politique de journalisation - Liste des exigences réglementaires auxquelles le groupe est soumis et les exigences adressées - Politique de rétention - Schéma d’architecture de la chaîne de collecte

Freelance

Mission freelance
Ingénieur Infrastructure sénior (Windows, Linux, Réseaux)

Cherry Pick
Publiée le
Linux
Maintien en condition opérationnelle (MCO)
Microsoft Windows

6 mois
550-600 €
Valence, Auvergne-Rhône-Alpes

Notre client recherche un Ingénieur Infrastructure expérimenté, spécialisé dans la gestion des correctifs (patch management) sur environnements Windows, Linux, VMware et équipements réseau . Ce poste joue un rôle clé pour garantir un environnement IT sécurisé, stable et conforme . Le candidat retenu travaillera en étroite collaboration avec les parties prenantes métier, les équipes sécurité et les opérations infrastructure, afin de planifier, tester et déployer les correctifs avec un minimum d’impact sur l’activité. Missions principales : Gestion des correctifs (Patching) Piloter les cycles de patching de bout en bout (Windows Server, Linux, VMware ESXi, équipements réseau). Évaluer, planifier et déployer les patchs de sécurité et de performance dans le respect des fenêtres de maintenance. Garantir la conformité avec les standards de sécurité internes et les meilleures pratiques du secteur. Remédiation des vulnérabilités Collaborer avec les équipes sécurité (SOC, Vulnerability Management) pour analyser les risques et prioriser les actions. Appliquer les correctifs nécessaires et assurer le suivi de la conformité via les outils (SCCM, WSUS, Ansible, vSphere Update Manager, etc.). Collaboration et communication Coordonner avec les équipes métier pour limiter l’impact sur la production et communiquer efficacement les plannings de maintenance. Travailler avec les équipes sécurité et conformité pour répondre aux audits et exigences réglementaires. Excellence opérationnelle Documenter les cycles de patching, les exceptions et les procédures de retour arrière (rollback). Automatiser les processus de déploiement des patchs afin de gagner en efficacité et de réduire les risques d’erreur humaine. Surveiller l’état des infrastructures après les mises à jour et résoudre rapidement les incidents éventuels. Amélioration continue Se tenir informé des dernières alertes de sécurité concernant les systèmes d’exploitation, la virtualisation et le réseau. Proposer des améliorations de processus et contribuer à la stratégie de sécurité long terme de l’infrastructure.

2259 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2025 © Free-Work / AGSI SAS
Suivez-nous