L’offre recherchée a été supprimée ou est expirée.
Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.
Votre recherche renvoie 23 résultats.
Mission freelance
Analyste SOC
ALLEGIS GROUP
Publiée le
CyberSoc
QRadar
Splunk
3 ans
390-470 €
Olivet, Centre-Val de Loire
Contexte du poste Au sein de l’équipe Cyber SOC (Security Operations Center) , orientée vers la sécurité opérationnelle , vous intervenez comme Analyste SOC afin de contribuer à la protection des systèmes d’information critiques de nos clients. Vous évoluez dans un environnement technique exigeant, en collaboration étroite avec des analystes expérimentés et des experts cybersécurité. Missions principales Supervision et analyse de la sécurité Analyser et interpréter les alertes de sécurité issues du centre de supervision Qualifier et prioriser les alertes remontées par le SIEM Analyser les flux réseaux et événements de sécurité Participer à la mise en place et à l’optimisation de règles de corrélation pour améliorer la détection des menaces Gestion des incidents de sécurité Assurer le traitement des incidents de sécurité (détection, qualification, escalade) Participer aux réponses à incidents en collaboration avec les analystes SOC expérimentés Contribuer à l’amélioration continue des processus de gestion d’incidents Veille et amélioration continue Assurer une veille active sur les menaces , techniques d’attaque et TTPs (MITRE ATT&CK) Réaliser une veille technologique sur les solutions de sécurité : SIEM, EDR, Sysmon, Sandbox, Threat Intelligence, outils de détection d’intrusion Participer aux workshops internes : retours d’expérience (RETEX), démonstrations, benchmarks, tests de solutions Reporting et documentation Participer à la rédaction des rapports de suivi d’activités et d’incidents pour les clients Contribuer à l’animation des comités opérationnels clients , en binôme avec les analystes confirmés Alimenter et maintenir le fond documentaire du service SOC
Mission freelance
Analyste SOC
STHREE SAS pour COMPUTER FUTURES
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)
6 mois
360-550 €
Paris, France
Bonjour, Je suis à la recherche d’un Analyste SOC : Missions principales : · Porter la sécurité opérationnelle des environnements · Être l’expert crédible face au SOC PDIS et au client · Sécuriser la détection, la conformité et la réaction · Exploitation et optimisation : o EDR (serveurs & postes) o SIEM (logs, corrélation, complétude) · Analyse et qualification des alertes sécurité · Contribution aux investigations cybersécurité · Vérification de la conformité sécurité (RSIS, PSSI) · Participation aux exercices de crise cyber · Reporting sécurité mensuel et incidentiel
Mission freelance
Analyste SOC OT
STHREE SAS pour COMPUTER FUTURES
Publiée le
CyberSoc
SOC (Security Operation Center)
6 mois
Grenoble, Auvergne-Rhône-Alpes
Bonjour, Je suis à la recherche Analyste SOC OT: Missions principales : Analyser en profondeur les incidents OT/ICS escaladés (journaux, PCAPs, forensic réseau & hôte, analyses comportementales). Piloter le confinement, l’éradication et le rétablissement des environnements affectés en coordination avec les équipes techniques OT/IT. Corréler des données multi-sources (SIEM, NIDS, EDR, firewalls, outils spécialisés OT). Gérer les incidents critiques et garantir le respect des engagements opérationnels (SLA, OLA). Développer, optimiser et affiner les règles de détection, signatures, corrélations et requêtes de chasse OT. Collaborer étroitement avec les équipes OT, experts cybersécurité, responsables ingénierie et parties prenantes opérationnelles. Rédiger des rapports d’investigation précis et des analyses post‑incident (RCA).
Mission freelance
Analyste SOC N3
TDS
Publiée le
Akamai Kona Site Defender
Endpoint detection and response (EDR)
Kibana
1 an
500-550 €
Issy-les-Moulineaux, Île-de-France
🎯 Objectif global Renforcer la cybersécurité en apportant une expertise technique avancée (niveau N3) sur la protection applicative (Akamai) et les endpoints (EDR/XDR), tout en améliorant la détection et la réponse aux incidents. 🧰 Environnement technique Sécurité périmétrique : Akamai (WAF, Anti-Bot, DDoS) Endpoint security : Tehtris, Trellix Supervision & analyse : Splunk (SIEM), Kibana, Power BI Infrastructure : Cloud + on-premise, applications exposées Internet 🚀 Principales missions 1. Expertise & SOC N3 Investigations avancées sur incidents complexes Support technique expert sur Akamai et EDR 2. Amélioration de la sécurité Optimisation des règles WAF, Anti-Bot, DDoS, EDR Renforcement des capacités de détection 3. Intégration & onboarding Sécurisation des nouvelles applications Intégration dans les outils existants (Akamai, SIEM, EDR) 4. Coordination technique Collaboration avec SOC, architectes, équipes IT et métiers Alignement sécurité ↔ besoins business 5. Réduction du risque cyber Prévention, détection et réponse aux attaques Sécurisation des systèmes critiques 🧠 Compétences clés Fonctionnelles Analyse des besoins métiers → traduction en exigences sécurité Gestion d’incidents complexes Coordination multi-équipes Reporting, documentation, pilotage Communication (y compris vulgarisation) Techniques Akamai (forte expertise) : WAF, DDoS, bot protection, analyse d’attaques EDR/XDR (Tehtris, Trellix) : détection, investigation, réponse SIEM (Splunk) : requêtes, corrélation, dashboards Kibana / Elastic : analyse de logs Power BI : reporting et KPI sécurité Threat hunting & MITRE ATT&CK 📦 Livrables attendus Procédures et processus Plans d’action Rapports d’incident et d’investigation Documentation technique Tableaux de bord et reporting 🧭 Rôle dans l’organisation Référent technique sur son périmètre Pilotage des sujets sécurité (Akamai, EDR, SIEM) Coordination des équipes Contribution à l’amélioration continue
Mission freelance
Analyst SOC / CSIRT - Senior
Groupe Aptenia
Publiée le
Endpoint detection and response (EDR)
SOC (Security Operation Center)
6 mois
550-700 €
Paris, France
✅Statut : Freelance/Portage Salariale ✅Démarrage : ASAP ✅Localisation : Paris (2 jours de TT) ✅5 à 10 ans d'expérience en gestion d'incidents et en cybersécurité opérationnelle. Quelques missions : ✅Prise en charge des incidents critiques de Niveau 3 escaladés par les MSSPs ✅Lead technique sur des projets et outils de sécurité en environnement RUN ✅Expertise EDR en tant que Subject Matter Expert ✅Pilotage de l'amélioration continue des activités Détection & Réponse ✅Contribution au développement de services clés : EDR, Threat Hunting, Purple Team ✅Participation active à l'élaboration de la stratégie Détection & Réponse
Offre d'emploi
Analyste SOC H/F
Le Groupe SYD
Publiée le
Réseaux
12 mois
30k-33k €
320-370 €
Nantes, Pays de la Loire
🌟 Quel sera ton poste ? 🌟 💼 Poste : Analyste SOC H/F 📍 Lieu : Nantes (44) 🏠 Télétravail : À définir selon l’organisation 📝 Contrat : Freelance 👉 Contexte client : Tu rejoins un grand acteur national du secteur des services et de la banque , au sein d’un centre opérationnel de sécurité (SOC) dédié à la supervision 24/7 des infrastructures critiques. L’environnement est complexe, fortement sécurisé et multi‑technologies , couvrant des périmètres Réseaux, Sécurité, Systèmes et Services applicatifs. L’enjeu principal est d’assurer la détection, l’analyse et le traitement des incidents de sécurité , tout en garantissant la continuité de service. En tant qu’ Analyste SOC , tu interviens dans un contexte de supervision continue et tu auras pour missions de : Assurer la supervision 24/7 des infrastructures Sécurité, Réseaux, Systèmes et Applicatives . Analyser les événements de sécurité : diagnostic, évaluation des impacts et qualification avant ouverture d’incident. Qualifier, traiter et résoudre les incidents de sécurité de niveau 1 , en lien avec les opérateurs et équipes de maintenance. Appliquer les procédures et schémas d’escalade en fonction de la criticité des alertes. Réaliser des opérations réseaux et services en heures ouvrées et assurer les interventions N1 en HNO . Participer à la prise d’appels utilisateurs en cas de débordement du centre d’appels. Contribuer à la mise en œuvre et au maintien des Plans de Reprise d’Activité (PRA) dans un contexte 24/7. 🧰 Stack technique : Réseaux, Sécurité, supervision 24/7, gestion d’incidents, processus ITIL, infrastructures réseaux et systèmes, environnements de sécurité
Mission freelance
Analyste SOC / Sécurité Applicative
Groupe Aptenia
Publiée le
CyberSoc
1 an
500-660 €
Île-de-France, France
Sécurité applicative : gestion des dérogations, surveillance des WAF/API/IAM, pilotage des incidents sur les plateformes de production et collaboration avec les devs pour les correctifs. Détection & analyse : supervision des alertes (SIEM, EDR, XDR…), qualification des incidents, tuning des règles de corrélation, investigation dans les logs (kill chain) et veille CTI/MITRE ATT&CK. Réponse aux incidents : pilotage des investigations forensics, confinement/éradication/remédiation, gestion de crise, post-mortems et recommandations. Gestion des vulnérabilités : scans, priorisation des failles critiques, accompagnement des équipes dans la correction et contribution aux projets de renforcement de l'infra. Amélioration continue : évolution des processus SOC, rédaction et maintenance des playbooks, standardisation des pratiques.
Offre d'emploi
Analyste SOC / VOC – Vulnerability & Patch Management (H/F)
ABTEKA
Publiée le
SOC (Security Operation Center)
1 an
40k-52k €
400-550 €
75019, Paris, Île-de-France
PAS DE SOUS TRAITANCE SVP Contexte Dans le cadre d’un programme de transformation Cloud et cybersécurité, nous recherchons un(e) Analyste SOC / SecOps orienté(e) Vulnerability Management & Patch Management afin d’accompagner les équipes infrastructure et sécurité d’un grand compte. L’environnement technique est composé de solutions Cloud (principalement Azure), d’environnements on-premise et de solutions SaaS. Missions Piloter le cycle de vie des vulnérabilités infrastructures et applicatives : collecte qualification priorisation suivi des corrections clôture Construire et suivre les plans de remédiation : gestion des SLA relances gestion des exceptions escalades Assurer le pilotage du patch management : systèmes Windows & Linux middlewares composants applicatifs Produire les reportings et KPI sécurité : backlog vulnérabilités critiques conformité tendances risques résiduels Coordonner les différents acteurs : équipes Infra / Production équipes Applicatives Sécurité / SOC partenaires externes Participer à l’amélioration continue : durcissement des configurations réduction de la surface d’attaque automatisation documentation industrialisation des processus Environnement technique Qualys (VM / WAS / Patch Management) Microsoft Defender (XDR / Endpoint / Servers) SIEM : Wazuh Elastic / ELK OpenSearch Environnements : Azure Windows Linux Outils ITSM / SOC
Mission freelance
Analyst SOC
ENOV-IT
Publiée le
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)
8 mois
210-400 €
Toulon, Provence-Alpes-Côte d'Azur
Analyste SOC avec une première expérience réussite d'au moins 1 an Profil doit être habilitable Analyste SOC N1/N2 investigation d'incident utilisation d'SIEM Compétences : SIEM EDR SOC Investigation Compétences clés : Important - SIEM - EDR 100% présentiel Analyste SOC avec une première expérience réussite d'au moins 1 an Profil doit être habilitable Analyste SOC N1/N2 investigation d'incident utilisation d'SIEM Compétences : SIEM EDR SOC Investigation Compétences clés : Important - SIEM - EDR 100% présentiel Compétences clés : Important - SIEM - EDR
Offre d'emploi
Analyste SOC / Opérateur SOC F/H - Nantes
Experis France
Publiée le
30k-35k €
Nantes, Pays de la Loire
Analyste SOC / Opérateur SOC F/H - Nantes - Nantes Le contexte Dans le cadre du renforcement des dispositifs de cybersécurité d'un acteur majeur du secteur des services , Experis recrute un Analyste SOC F/H. Vous interviendrez au sein d'un centre opérationnel de sécurité afin de protéger des systèmes à forts enjeux. Vos missions Surveiller en temps réel les événements de sécurité via les outils du SOC Analyser et qualifier les alertes de sécurité Détecter, investiguer et traiter les incidents de cybersécurité Escalader les incidents critiques et participer à leur résolution Rédiger des rapports d'incidents et contribuer à l'amélioration continue des processus SOC Participer au maintien en conditions opérationnelles des outils de sécurité
Offre d'emploi
Analyste SOC N3 - Expert Akamai & EDR (H/F)
UMANTIC
Publiée le
60k-70k €
Issy-les-Moulineaux, Île-de-France
Le contexte Dans le cadre du renforcement du dispositif de cybersécurité d'un grand compte du secteur bancaire et services, nous recherchons un Analyste SOC N3 expert sur les solutions de protection applicative Akamai et les solutions EDR/XDR. Vous interviendrez au sein d'une équipe SOC structurée (N1/N2/N3), sur un environnement hybride (cloud et on-premise) protégeant des applications et services critiques exposés sur Internet. Vos missions * Apporter une expertise technique N3 lors des investigations avancées sur incidents complexes * Piloter l'onboarding des nouvelles applications vers les dispositifs de protection (Akamai, EDR, SIEM) * Optimiser les configurations des solutions de sécurité (WAF, Anti-Bot, DDoS, EDR) * Développer et tuner les règles de détection et de corrélation * Contribuer aux activités de Threat Hunting et à l'amélioration continue du dispositif * Produire la documentation technique, les rapports d'investigation et les tableaux de bord de pilotage SOC * Coordonner techniquement les échanges avec les architectes sécurité, équipes infrastructure et équipes projets Environnement technique * Sécurité applicative : Akamai (WAF, Anti-Bot, DDoS) * Endpoint Security : Tehtris XDR, Trellix * SIEM & analyse de logs : Splunk (SPL), Elastic / Kibana * Reporting : Power BI * Frameworks : MITRE ATT&CK
Mission freelance
Analyste SOC N1/N2 - SPLUNK (H/F)
Insitoo Freelances
Publiée le
Cybersécurité
Endpoint detection and response (EDR)
Splunk
2 ans
350-400 €
Toulon, Provence-Alpes-Côte d'Azur
Basée à Lille, Lyon, Nantes, Grenoble, Marseille, Paris et Bruxelles, Insitoo Freelances est une société du groupe Insitoo, spécialisée dans le placement et le sourcing des Freelances IT et Métier. Depuis 2007, Insitoo Freelances a su s’imposer comme une référence en matière de freelancing par son expertise dans l’IT et ses valeurs de transparence et de proximité. Actuellement, afin de répondre aux besoins de nos clients, nous recherchons un Analyste SOC N1/N2 (H/F) à Toulon, France. Contexte : Nous recherchons un Analyste SOC (N1/N2) . Intégré au centre opérationnel de sécurité, votre rôle sera de détecter, d'analyser et de qualifier les événements de sécurité afin de protéger les actifs critiques de l'organisation. Les missions attendues par le Analyste SOC N1/N2 (H/F) : Surveillance et Détection : Monitorer les alertes de sécurité via les outils de détection en place. Analyse et Qualification : Investiguer les incidents (levée de doute, analyse de faux positifs) et qualifier le niveau de criticité. Réponse aux incidents : Accompagner les équipes opérationnelles dans l'endiguement des menaces et proposer des mesures de remédiation. Amélioration continue : Participer à l'optimisation des règles de corrélation du SIEM et à la mise à jour des playbooks d'incidentologie. Reporting : Documenter les analyses et contribuer au suivi des indicateurs de performance (KPI). Compétences SIEM SPLUNK EDR SOC Investigation 2 ANS D'EXPERIENCE MINIMUM
Mission freelance
ANALYSTE SOC N2/Automatisation
Groupe Aptenia
Publiée le
CyberSoc
6 mois
400 €
Île-de-France, France
Analyse & traitement des incidents de cybersécurité N2 Automatisation de la création et du suivi des tickets (ServiceNow, Jira). Développement de scripts et pipelines d’automatisation (Python prioritaire). Intégration avec les outils Cloud, monitoring, ETL et ITSM via API (REST/GraphQL). Industrialisation et automatisation des rapports KPI, SLA, incidents. Création de tableaux de bord (Power BI, Grafana, ELK).Intégration & DevOps Mise en place et maintenance de chaînes CI/CD (GitHub Actions, GitLab, Jenkins, Azure DevOps).
Mission freelance
ANALYSTE SOC N3
Groupe Aptenia
Publiée le
Azure Active Directory (AD) Connect
Cortex XSOAR
Qualys
6 mois
400-600 €
Paris, France
Missions principales 🔍 Détection & Threat Hunting Élaboration et optimisation des use cases dans le SIEM. Réalisation d’activités de threat hunting en s’appuyant sur le framework MITRE ATT&CK. Analyse des signaux faibles et mise en place de détections avancées. 🚨 Réponse aux incidents (Niveau 3) Pilotage des incidents critiques (ransomware, compromission Active Directory, exfiltration de données). Coordination des actions de containment et de remédiation. Support technique avancé aux équipes SOC L1/L2. ⚙️ Engineering & amélioration continue Optimisation des règles de détection pour réduire les faux positifs. Contribution à l’automatisation via SOAR et playbooks. Amélioration continue de la couverture et de l’efficacité des détections. 👥 Leadership & coordination Référent technique au sein du SOC. Encadrement et mentoring des analystes. Interface avec le CERT, les équipes IT, cloud et métiers.
Offre d'emploi
Analyste SOC N2/N3 et intégrateur F/H
Centhys
Publiée le
50k-70k €
Vélizy-Villacoublay, Île-de-France
En plus de vos missions d'analyse, vous participerez activement au développement de notre offre SOC, en étroite collaboration avec nos équipes internes et nos clients. Vos principales missions seront donc les suivantes : - Réaliser des investigations avancées lors d'incidents de sécurité (élévation de privilège, APT, compromissions, etc.). - Assurer la réponse à incident : containment, eradication et recovery. - Analyser les journaux, corréler les événements complexes et identifier les patterns d'attaques. - Participer à la création de playbooks et d'outils d'analyse personnalisés. - Développer des règles de détection et des use-cases spécifiques. - Accompagner la mise en place des processus d'escalade et de suivi. - Assurer la mise en place, la gestion et l'optimisation des outils de détection et de réponse aux incidents (SIEM, SOAR, EDR, NDR, etc.). - Contribuer à la formation et à la montée en compétence des analystes N1/N2. - Participer à l'amélioration continue des processus et des outils du SOC. Egalement, vous serez amené à travailler sur différents projets d'intégration. Référence de l'offre : uk58r9uki3
Offre d'emploi
Analyste SOC N2
TDS
Publiée le
Endpoint detection and response (EDR)
Palo Alto
50k-52k €
Levallois-Perret, Île-de-France
Contexte Dans le cadre du renforcement d’un SOC international opérant en 24/5 (Europe, USA, Asie), nous recherchons un Analyste SOC N2 expérimenté pour assurer la détection, l’analyse et la réponse aux incidents de sécurité. Missions principales 1. Analyse et traitement des incidents Prendre en charge les alertes escaladées par le SOC N1 Analyser les incidents de sécurité (malwares, intrusions, comportements suspects) Qualifier, prioriser et investiguer les alertes issues des outils EDR/XDR Définir et exécuter les actions de remédiation adaptées Assurer le suivi des incidents jusqu’à leur résolution 2. Investigation avancée Mener des investigations approfondies (threat hunting, analyse de logs, forensic de premier niveau) Corréler les événements issus de différentes sources (EDR, SIEM, réseau) Identifier les causes racines des incidents 3. Exploitation des solutions Palo Alto Utiliser EDR Palo Alto (Cortex XDR) pour la détection et l’analyse endpoint Exploiter XDR Palo Alto pour la corrélation avancée Automatiser les réponses via XSOAR Palo Alto (playbooks, workflows) Améliorer les règles de détection et les cas d’usage 4. Amélioration continue Proposer des optimisations des processus SOC Participer à l’enrichissement des playbooks et procédures Réduire les faux positifs et améliorer la pertinence des alertes Contribuer aux retours d’expérience (RETEX) post-incident 5. Coordination & reporting Collaborer avec les équipes IT, sécurité et métiers Assurer un reporting clair des incidents (technique et synthétique) Participer aux cellules de crise si nécessaire Organisation & contraintes Astreinte semaine + nuit permanente Couverture 24/5 (Europe, USA, Asie) Rotation entre 3 profils En moyenne 3 déclenchements par semaine pour intervention
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
23 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois