Trouvez votre prochaine mission ou futur job IT.

Votre recherche renvoie 26 résultats.
CDI
Freelance

Offre d'emploi
Analyste SOC / DevOps

Atlanse
Publiée le
CyberSoc
DevOps
Kubernetes

3 ans
57k-65k €
500-550 €
Paris, France
Vous aurez pour rôle de renforcer la sécurité des systèmes d’information tout en participant à l’industrialisation et l’automatisation des processus de sécurité. Votre rôle Détection, investigation & Threat Hunting Analyser les alertes, qualifier les incidents et conduire les investigations jusqu’à leur résolution Mener des actions de Threat Hunting y compris sur des environnements Kubernetes Evaluer le taux de couverture sécurité et identifier les zones d’exposition ou de détection insuffisante Gestion opérationnelle & sécurisation des SI Maintenir les systèmes au bon niveau de sécurité : versions, correctifs, conformité aux recommandations ANSSI, CERT-FR Examiner et valider les demandes d’accès et d’ouverture de flux Accompagner les équipes dans la sécurisation des projets on premise / Cloud, des chaines CI/CD S’assurer du respect des règles internes, de la PSSI et des exigences contractuelles Administration & automatisation des outils de sécurité Administrer les plateformes et équipements de sécurité (certificats, configurations, supervision, EDR, automatisations) Participer au Run : monitoring, support technique, gestion des alertes, stabilisation des environnements Optimiser les procédures, rationaliser les configurations et contribuer à l’industrialisation des opérations Pilotage SSI, reporting & amélioration continue Mettre en place et alimenter régulièrement des tableaux de bord SSI Mettre en œuvre opérationnellement le plan d’amélioration du niveau de sécurité informatique sur le court et moyen terme Participer aux activités du CAB (Comité de gestion des changements) en veillant à la conformité technique des projets au regard des objectifs de sécurité Contribuer à l’amélioration continue de la qualité pour le volet SSI, analyse des performances, optimisation des procédures, simplifications techniques… Effectuer une veille technique et réglementaire, analyser les tendances et diffuser des conseils aux équipes
CDI

Offre d'emploi
Analyste SOC N3 F/H

Centhys
Publiée le

55k-70k €
Vélizy-Villacoublay, Île-de-France
En plus de vos missions d'analyse, vous participerez activement au développement de notre offre SOC, en étroite collaboration avec nos équipes internes et nos clients. Vos principales missions seront donc les suivantes : - Réaliser des investigations avancées lors d'incidents de sécurité (élévation de privilège, APT, compromissions, etc.). - Assurer la réponse à incident : containment, eradication et recovery. - Analyser les journaux, corréler les événements complexes et identifier les patterns d'attaques. - Participer à la création de playbooks et d'outils d'analyse personnalisés. - Développer des règles de détection et des use-cases spécifiques. - Accompagner la mise en place des processus d'escalade et de suivi. - Assurer la mise en place, la gestion et l'optimisation des outils de détection et de réponse aux incidents (SIEM, SOAR, EDR, NDR, etc.). - Contribuer à la formation et à la montée en compétence des analystes N1/N2. - Participer à l'amélioration continue des processus et des outils du SOC. Référence de l'offre : uk58r9uki3
CDI
Freelance

Offre d'emploi
Analyst SOC N2

CAT-AMANIA
Publiée le
CyberSoc
Endpoint detection and response (EDR)
Splunk

2 ans
45k-58k €
480-600 €
Aix-en-Provence, Provence-Alpes-Côte d'Azur
Au sein de la cellule SECOPS de la DSI, en charge de la gestion des incidents de sécurité et des analyses associées, vous intervenez en tant qu’analyste N2 SOC. Vous aurez pour principales missions : Mission 1 : Surveillance et analyse des données de sécurité Utiliser les plateformes de surveillance de sécurité pour le suivi en temps réel et l’identification des comportements suspects. Examiner et analyser les alertes de sécurité afin d’évaluer les risques et l’impact potentiel. Créer, qualifier et suivre les tickets d’incident. Mission 2 : Gestion des incidents et réponse Intervenir sur les incidents de sécurité identifiés. Exploiter les dashboards pour le suivi des incidents et orchestrer la réponse adaptée. Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité. Mission 3 : Amélioration continue et outillage Contribuer à la conception et à l’amélioration de dashboards d’investigation pour l’analyse et la détection. Améliorer les playbooks XSOAR et mettre en œuvre les bluebooks associés.
CDI
Freelance

Offre d'emploi
Analyste SOC N2 H/F

SCC France SAS
Publiée le
Endpoint detection and response (EDR)
SOC (Security Operation Center)
Splunk

10 mois
40k-50k €
420-520 €
Aix-en-Provence, Provence-Alpes-Côte d'Azur
Contexte du poste Au sein de la cellule SECOPS , l’Analyste SOC N2 intervient dans la gestion opérationnelle des incidents de sécurité, l’analyse avancée des alertes et la contribution à l'amélioration continue des capacités de détection. Il/elle collabore directement avec les équipes techniques pour garantir la réactivité et l’efficacité du dispositif de cybersécurité. Responsabilités principales– Surveillance et Analyse des Données de Sécurité Assurer une surveillance en continu via les plateformes de sécurité (notamment Splunk ES). Identifier les comportements suspects ou déviants au travers des logs et indicateurs techniques. Examiner, corréler et analyser les alertes de sécurité afin d’évaluer le risque et l’impact potentiel. Créer, documenter et suivre les tickets d’incidents dans les outils dédiés. – Gestion des Incidents et Réponse Prendre en charge les incidents de sécurité de niveau 2 détectés ou escaladés. Exploiter les dashboards dédiés au suivi des incidents et orchestrer la réponse appropriée. Coordonner avec les équipes techniques (réseau, systèmes, production…) pour la remédiation. Participer à l'amélioration des processus de gestion des incidents. – Amélioration Continue et Outillage Contribuer à la création et à l'amélioration des dashboards d’investigation pour renforcer les capacités d’analyse et de détection. Améliorer les playbooks XSOAR existants et mettre en œuvre des bluebooks associés. Proposer des optimisations pour augmenter l’efficacité opérationnelle du SOC. Compétences et Expertise RequisesTechniques : Splunk & SPL : Maîtrise indispensable de Splunk Enterprise Security et du langage SPL pour les recherches avancées. Solutions EDR : Expérience confirmée sur des outils EDR pour l’analyse et la réponse aux menaces endpoint. Investigation SOC : Bonnes pratiques d’analyse d’incidents, corrélation d’événements, détection de compromission. TheHive : Connaissance de l’outil appréciée. Compréhension solide des principes de sécurité informatique , des protocoles réseau, et des vecteurs d’attaque modernes. Méthodologiques : Gestion des incidents et processus SOC (NIST, ISO 27035…). Analyse de menaces et compréhension du paysage cyber (TTP, MITRE ATT&CK). Capacité à documenter et structurer les investigations. Relationnelles Excellentes compétences de communication, capacité à vulgariser des concepts techniques. Rédaction claire et structurée de rapports et tickets d’incident. Sens du travail en équipe, rigueur et proactivité. Livrables attendus Création et suivi de tickets d’incidents (cases). Rapports d’investigation détaillés. Playbooks et bluebooks mis à jour ou créés. Dashboards d’analyse/détection renforcés.
Freelance
CDI

Offre d'emploi
Analyste SOC N2

Deodis
Publiée le
Splunk

12 mois
40k-51k €
530-590 €
Aix-en-Provence, Provence-Alpes-Côte d'Azur
Au sein de la cellule SECOPS de la DSO, en charge de la gestion des incidents de sécurité et d'effectuer des analyses. Rôle de N2 SOC Description Mission 1 : Surveillance et analyse des données de sécurité Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects. Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel. Créer et suivre les tickets d'incident Mission 2 : Gestion des incidents et réponse Intervenir face aux incidents de sécurité identifiés. Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate. Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité. Mission 3 : Contribuer à l’élaboration et à l’amélioration de dashboards d’investigation à des fins d’analyse et de détection Amélioration de playbook XSOAR et mise en oeuvre de bluebook associé
Freelance
CDI

Offre d'emploi
Analyste SOC SPLUNK H/F

iDNA
Publiée le
CyberSoc
Endpoint detection and response (EDR)
Splunk

6 mois
50k-55k €
400-550 €
Paris, France
Nous recherchons un(e) Analyste SOC SPLUNK pour le compte de notre client . Vos missions Vous interviendrez au sein d'une équipe CyberSOC pour analyser, investiguer et traiter les incidents de sécurité. Vous serez chargé(e ) de fournir et appliquer des plans de remédiation, de contribuer à l’amélioration continue et à l’optimisation des outils, règles de détection et scripts d’automatisation. Vous participerez à la mise en place de projets innovants sur Splunk (RBA, Machine Learning ToolKit) afin d’optimiser la couverture de détection. Le/ la consultante assurera une veille sur les menaces et vulnérabilités, participera au partage de renseignements fiables et contextualisés, exécutera des activités régulières de « Threat Hunting » et développera de nouvelles hypothèses de recherche. Il/ elle produira des rapports réguliers sur ses activités et maintiendra les bases de connaissances (Confluence, Git, SharePoint). Tâches à réaliser : Analyse, investigation et traitement des incidents de sécurité Fourniture et application de plans de remédiation Amélioration continue et optimisation des outils, règles de détection et scripting pour automatisation Participation et/ou mise en place de projets innovants sur Splunk (RBA, Machine Learning ToolKit) Veille sur les menaces et vulnérabilités, partage de renseignements fiables et contextualisés Exécution de « Threat Hunting » régulier, développement et documentation de nouvelles hypothèses de recherche Production de rapports réguliers sur les activités Maintien des bases de connaissances (Confluence, Git, SharePoint) Compétences requises : Compétences solides sur Splunk (certification PowerUser appréciée) Maîtrise de MITRE DETECT & DEFEND Bonnes connaissances des solutions EDR (Crowdstrike, XDR PA, MDE) Maîtrise des bases en analyse de malwares, rétro-conception et analyse post-mortem Connaissance du renseignement cyber et des formats de partage (STIX, OpenIOC) Connaissances sur les TIP (MISP, OpenCTI, ThreatQuotient, etc.) Connaissances sur les tactiques, techniques et procédures (TTPs) des attaquants Anglais (bon niveau) Avantages & Perspectives · Mission de longue durée · Date de démarrage : le plus rapidement possible · Localisation : Paris, des déplacements sont à prévoir à Cesson et Marseille Modalité de réalisation : en présentiel · Rémunération : package global +/- 55 K selon profil (Politique d’intéressement en place depuis 2015) TJM : +/- 550 € Vos atouts
Freelance

Mission freelance
Analyste SOC N2

Groupe Aptenia
Publiée le
Splunk

3 ans
350-450 €
Toulouse, Occitanie
Intégré au sein du SOC, cette mission portera principalement sur les activités suivantes : - Détection, qualification et analyse des incidents de sécurité infrastructures, applicatifs et métier avec un focus particulier sur la détection de fuite d'informations - Gestion des vulnérabilités (prise en charge, qualification, suivi) - Pilotage des plans de réponse à incident - Suivi des plans de remédiation - Mise en place de scénario de détection et du traitement des alertes associées à la fuite d'informations Assurer la détection et l'analyse des flux et comportements atypiques au sein du SI (portant sur le périmètre Applicatif ou Infrastructure), en disposant d'une expertise Cybersécurité et Fraude Piloter la remédiation des incidents Contribuer à la veille réglementaire (Sécurité, Protection des données personnelles, Lutte contre la fraude)
Freelance
CDI

Offre d'emploi
Analyste SOC N3

TDS
Publiée le
Cortex XSOAR
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)

3 ans
Lille, Hauts-de-France
Missions principales Gestion des incidents de sécurité (Niveau 3) Prendre en charge les incidents de sécurité majeurs et complexes Réaliser des analyses approfondies Piloter ou contribuer aux actions de réponse à incident Assurer l’interface avec les équipes internes (IT, RSSI, DPO) et externes si nécessaire. Expertise et amélioration continue du SOC Développer et améliorer les cas d’usage de détection (SIEM, EDR, NDR). Optimiser les règles de corrélation, réduire les faux positifs Participer à l’ industrialisation des processus SOC Contribuer aux exercices de gestion de crise cyber et aux tests de type Purple Team / Red Team. Veille et conseil Assurer une veille active sur les menaces Apporter un rôle de référent technique et de mentor pour les analystes SOC N1/N2. Participer aux choix et évolutions des outils de sécurité . Environnement technique SIEM : Splunk, QRadar, Sentinel, Elastic… EDR/XDR : CrowdStrike, SentinelOne, Defender, Cortex… Outils SOC : SOAR, TIP, sandboxing Technologies : Windows, Linux, Active Directory, Azure / AWS, réseaux TCP/IP Frameworks : MITRE ATT&CK, NIST, ISO 27001
Freelance

Mission freelance
ANALYSTE SOC N3 PDIS

CyberTee
Publiée le
SOC (Security Operation Center)

1 an
400-550 €
Paris, France
Missions Gérer les incidents de sécurité sur les périmètres PDIS et hors PDIS Contribuer à la définition et à l’évolution du PDIS Analyser et traiter les non-conformités du référentiel PDIS Assurer un rôle de lead sécurité et soutenir le discours lors des audits Profil recherché Analyste SOC Maîtrise du référentiel PDIS Expérience dans le suivi et le traitement des non-conformités sécurité Capacité à intervenir en tant que référent auprès des auditeurs Bonnes compétences de communication et posture de lead
CDI

Offre d'emploi
Analyste SOC H/F

HELPLINE
Publiée le
Cybersécurité

3 ans
45k-55k €
100 €
Lyon, Auvergne-Rhône-Alpes
Dans le cadre du départ d’un collaborateur, nous recherchons un analyste cybersécurité opérationnelle pour renforcer l’équipe en charge de la gestion des incidents et du traitement des demandes cyber. L’environnement est doté d’un SOC applicatif existant , responsable de la collecte des logs et de la détection. Missions principales Gestion des incidents cyber Réceptionner, qualifier et analyser les incidents de sécurité. Réaliser les investigations de premier niveau à partir des alertes SOC. Rechercher les informations nécessaires à la compréhension des incidents. Coordonner les échanges avec les différentes équipes concernées. Assurer le suivi et la clôture des incidents. Proposer et suivre les actions d’amélioration suite aux incidents. Traitement des demandes cyber Analyser et traiter les demandes cyber. Valider les demandes d’ouverture de flux (réseau, web). Réaliser des contrôles de sécurité sur les flux réseaux et web. Assurer le suivi des actions correctives. Sécurité opérationnelle – Build to Run Réaliser des actions de build de sécurité opérationnelle . Participer à la transition build to run des dispositifs existants. Contribuer à l’amélioration continue des processus de sécurité opérationnelle. Répartition de l’activité (ordre de grandeur) Gestion des incidents cyber : ~50 % Traitement des demandes cyber : ~30 % Actions de build / amélioration continue : ~20 %
Freelance
CDI

Offre d'emploi
Analyst Soc

Deodis
Publiée le
Splunk

6 mois
45k-48k €
410-440 €
Toulouse, Occitanie
Dans le cadre du développement du SOC et de son automatisation, nous souhaitons le service avec un consultant en cybersécurité N2. Intégré au sein du SOC, cette mission portera principalement sur les activités suivantes : - Détection, qualification et analyse des incidents de sécurité infrastructures, applicatifs et métier avec un focus particulier sur la détection de fuite d'informations - Gestion des vulnérabilités (prise en charge, qualification, suivi) - Pilotage des plans de réponse à incident - Suivi des plans de remédiation - Mise en place de scénario de détection et du traitement des alertes associées à la fuite d'informations En raison des contraintes réglementaires applicables à l'environnement du SOC, être ressortissant de l'Union Européenne est indispensable à la réalisation de cette mission.
Freelance

Mission freelance
ANALYSTE SOC N2 - TOULOUSE

CyberTee
Publiée le
Splunk

1 an
400-550 €
Toulouse, Occitanie
🎯 Missions Participer aux activités du SOC Détecter, qualifier et analyser les incidents de sécurité (infrastructures, applicatifs, métiers) Focus sur la détection des fuites d’informations Gérer les vulnérabilités : prise en charge, qualification et suivi Piloter les plans de réponse à incident Assurer le suivi des plans de remédiation Mettre en place des scénarios de détection et traiter les alertes associées Utiliser et exploiter les outils Splunk et TheHive 👤 Profil recherché Analyste SOC cybersécurité confirmé (N2) Formation Bac+5 en informatique Minimum 3 ans d’expérience en cybersécurité Expérience opérationnelle en SOC indispensable Maîtrise de Splunk (impératif) et TheHive Bonnes capacités de communication et de synthèse Travail avec rigueur et autonomie Français courant et anglais professionnel Ressortissant de l’Union Européenne (obligatoire) Localisation : Toulouse (3 jours/semaine sur site)
Freelance
CDD
CDI

Offre d'emploi
Analyste SOC - SPLUNK - SOC AGENTIQUE

Numeryx Technologies
Publiée le
IA
Splunk

1 mois
41k-61k €
400-650 €
Lyon, Auvergne-Rhône-Alpes
Nous recherchons un profil confirmé sur Splunk, disposant d’expériences récentes et significatives sur la technologie (administration, configuration avancée, exploitation et/ou use cases sécurité). Le candidat devra également être expérimenté en SOC agentique, avec une bonne compréhension des environnements SOC modernes, des processus de supervision, de détection et de réponse aux incidents. Il devra être opérationnel rapidement, capable de prendre en charge des besoins concrets (run, amélioration de use cases, tuning, accompagnement des équipes, etc.) avec un minimum de montée en compétence. Le profil recherché devra être disponible pour une mission courte mais intensive, nécessitant un fort engagement, de l’autonomie et une capacité à produire rapidement de la valeur dans un contexte potentiellement sous contrainte de délais.
Freelance

Mission freelance
Consultant Analyste SOC N2 / N3 – Spécialiste CHRONICLE (H - F)

HOXTON PARTNERS
Publiée le
SOC (Security Operation Center)

6 mois
400-600 €
Vélizy-Villacoublay, Île-de-France
Dans le cadre du renforcement de son Centre des Opérations de Sécurité (SOC), nous recherchons pour l'un de nos clients un Consultant Analyste SOC Niveau 2 / Niveau 3 , spécialisé sur Google Chronicle. Missions : Analyse et qualification avancée des alertes de sécurité sous Google Chronicle Investigation et réponse aux incidents complexes (N2/N3) Amélioration des règles de détection et use cases Chronicle Support aux analystes SOC N1 Rédaction de rapports d’incidents et recommandations
Freelance

Mission freelance
Analyste SOC Expert Splunk

Groupe Aptenia
Publiée le
Splunk

1 an
800-850 €
Île-de-France, France
IMPORTANT : Postuler en m'envoyant votre CV par mail : Vous pouvez également me contacter sur LinkedIn : Sofiane OC Secteur : Industrie | Environnement critique | Mission longue Dans le cadre du renforcement d’un SOC mature opérant pour un grand groupe industriel international , nous recherchons un Analyste SOC Expert Splunk pour une mission de prestation en freelance. La mission s’inscrit dans un contexte à forts enjeux de cybersécurité , avec des environnements complexes mêlant IT, systèmes industriels et exigences élevées en matière de détection et de réponse aux incidents.
CDI
Freelance

Offre d'emploi
Analyste SOC – Cybersécurité (H/F)

AVA2I
Publiée le
CyberSoc
Google Cloud Platform (GCP)
microsoft

3 ans
Île-de-France, France
🎯 missions : Analyse de logs de sécurité et détection d’incidents Identification de vulnérabilités, attaques, comportements anormaux Investigation SOC (N2 / N3 selon profil) Contribution à l’optimisation et à l’industrialisation des use cases SOC Travail étroit avec les équipes Build (SIEM / SOAR) et Run ⚠️ Ce poste est un rôle d’ANALYSTE SOC pur ❌ Pas de GRC ❌ Pas de conseil ❌ Pas de cybersécurité généraliste 👉 Métier SOC uniquement 🛠️ Environnement technique attendu SIEM : Splunk (impératif) SOAR : technologies du marché (même écosystème) Technologies sécurité : Microsoft Palo Alto Google Cloud
26 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2026 © Free-Work / AGSI SAS
Suivez-nous