L’offre recherchée a été supprimée ou est expirée.
Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.
Votre recherche renvoie 21 résultats.
Offre d'emploi
Analyste SOC
Izyfree
Publiée le
CyberSoc
1 an
40k-45k €
400-550 €
Saint-Denis, Île-de-France
Nous recherchons pour l’un de nos client grand compte dans le secteur assurance et services financiers un SOC Analyste pour intervenir sur les sujets suivants : Périmètre : mission au sein de la DSI / équipes de production, rattachée au responsable Systèmes & Applications. Piloter le cycle de vie des vulnérabilités (infra & applicatif) : collecte, qualification, priorisation (criticité/urgence/exploitabilité), affectation, suivi et clôture, avec consolidation des preuves de correction. Construire et tenir à jour le plan de remédiation : jalons et SLA, relances, gestion des exceptions, arbitrages et escalades, levée des blocages. Coordonner les acteurs (Production/Infra/Applicatif, Sécurité, SOC/CSO, partenaires/infogérants) : préparation, suivi d’exécution, restitution et communication factuelle (alertes risques, points de blocage). Piloter le patch management (systèmes, middlewares, composants applicatifs) : planification des campagnes, coordination des fenêtres de maintenance, suivi de conformité, gestion des échecs et rattrapages. Produire les reportings et KPI (hebdomadaires/mensuels) pour équipes techniques et sécurité : backlog, vulnérabilités critiques ouvertes, conformité/SLA, tendances et risques résiduels. Contribuer à l’amélioration continue : durcissement et contrôles de configuration (Azure & on-prem), réduction de la surface d’attaque, industrialisation/automatisation (runbooks, checklists, templates) et documentation (procédures, tickets, base de connaissances). Objectif : contribuer à la maîtrise du risque via une remédiation efficace, mesurable et compatible avec les contraintes opérationnelles.
Mission freelance
Analyste SOC H/F
LeHibou
Publiée le
Apache
Linux
6 mois
400-550 €
Rouen, Normandie
Notre client recherche un/une Analyste SOC H/F Description de la mission: Nous recherchons un(e) Analyste SOC en Freelance, le périmètre de la mission est le suivant: Détection et analyse des menaces Identifier, analyser, qualifier et prioriser les alertes de sécurité détectées ; Évaluer la criticité et l’impact potentiel des alertes sur le système d’information ; Notifier les alertes de sécurité aux parties prenantes et assurer leur escalade si nécessaire ; Mener des activités de recherche de compromission (Threat Hunting) afin d’identifier des comportements suspects non détectés automatiquement. Réaction et accompagnement face aux menaces La transmission des plans d’action aux équipes responsables du traitement des alertes ; Un support technique et méthodologique concernant les correctifs ou mesures de contournement à mettre en oeuvre ; La formulation de recommandations sur les mesures immédiates à appliquer pour limiter les risques ; L’accompagnement et le suivi du traitement des alertes jusqu’à leur résolution complète. Mise en place des cas d’usage et des outils Le développement et le maintien des règles de détection d’événements de sécurité (SIEM, Trend Vision One, etc.) ; Le maintien opérationnel des dispositifs de supervision Cyber. Veille et amélioration continue Contribuer à l’amélioration continue des procédures existantes et à la construction de procédures pour les nouveaux types d’alertes ; Participer à la veille active sur les menaces, vulnérabilités et techniques d’attaque ; Participer à l’enrichissement, le cas échéant, des règles de corrélation d’événements et des mécanismes de détection. Reporting et documentation Renseigner et maintenir les tableaux de bord reflétant l’activité opérationnelle et l’état des alertes ; Mettre à jour la documentation associée aux processus, procédures et alertes traités ;
Mission freelance
Analyste SOC
ALLEGIS GROUP
Publiée le
CyberSoc
QRadar
Splunk
3 ans
390-470 €
Olivet, Centre-Val de Loire
Contexte du poste Au sein de l’équipe Cyber SOC (Security Operations Center) , orientée vers la sécurité opérationnelle , vous intervenez comme Analyste SOC afin de contribuer à la protection des systèmes d’information critiques de nos clients. Vous évoluez dans un environnement technique exigeant, en collaboration étroite avec des analystes expérimentés et des experts cybersécurité. Missions principales Supervision et analyse de la sécurité Analyser et interpréter les alertes de sécurité issues du centre de supervision Qualifier et prioriser les alertes remontées par le SIEM Analyser les flux réseaux et événements de sécurité Participer à la mise en place et à l’optimisation de règles de corrélation pour améliorer la détection des menaces Gestion des incidents de sécurité Assurer le traitement des incidents de sécurité (détection, qualification, escalade) Participer aux réponses à incidents en collaboration avec les analystes SOC expérimentés Contribuer à l’amélioration continue des processus de gestion d’incidents Veille et amélioration continue Assurer une veille active sur les menaces , techniques d’attaque et TTPs (MITRE ATT&CK) Réaliser une veille technologique sur les solutions de sécurité : SIEM, EDR, Sysmon, Sandbox, Threat Intelligence, outils de détection d’intrusion Participer aux workshops internes : retours d’expérience (RETEX), démonstrations, benchmarks, tests de solutions Reporting et documentation Participer à la rédaction des rapports de suivi d’activités et d’incidents pour les clients Contribuer à l’animation des comités opérationnels clients , en binôme avec les analystes confirmés Alimenter et maintenir le fond documentaire du service SOC
Mission freelance
ANALYSTE SOC H/F - ROUEN
Cheops Technology
Publiée le
Linux
OS Windows
Security Information Event Management (SIEM)
6 mois
400-470 €
Rouen, Normandie
Détection et analyse des menaces Le prestataire devra notamment : Identifier, analyser, qualifier et prioriser les alertes de sécurité détectées ; Évaluer la criticité et l’impact potentiel des alertes sur le système d’information ; Notifier les alertes de sécurité aux parties prenantes et assurer leur escalade si nécessaire ; Mener des activités de recherche de compromission (Threat Hunting) afin d’identifier des comportements suspects non détectés automatiquement. 4.2 Réaction et accompagnement face aux menaces Le prestataire assurera : La transmission des plans d’action aux équipes responsables du traitement des alertes ; Un support technique et méthodologique concernant les correctifs ou mesures de contournement à mettre en oeuvre ; La formulation de recommandations sur les mesures immédiates à appliquer pour limiter les risques ; L’accompagnement et le suivi du traitement des alertes jusqu’à leur résolution complète. 4.3 Mise en place des cas d’usage et des outils Le prestataire assurera : Le développement et le maintien des règles de détection d’événements de sécurité (SIEM, Trend Vision One, etc.) ; Le maintien opérationnel des dispositifs de supervision Cyber. 4.4 Veille et amélioration continue Dans une logique d’amélioration permanente, le prestataire devra : Contribuer à l’amélioration continue des procédures existantes et à la construction de procédures pour les nouveaux types d’alertes ; Participer à la veille active sur les menaces, vulnérabilités et techniques d’attaque ; Participer à l’enrichissement, le cas échéant, des règles de corrélation d’événements et des mécanismes de détection. 4.5 Reporting et documentation Le prestataire sera en charge de : Renseigner et maintenir les tableaux de bord reflétant l’activité opérationnelle et l’état des alertes ; Mettre à jour la documentation associée aux processus, procédures et alertes traités
Mission freelance
Analyste SOC OT
STHREE SAS pour COMPUTER FUTURES
Publiée le
CyberSoc
SOC (Security Operation Center)
6 mois
Grenoble, Auvergne-Rhône-Alpes
Bonjour, Je suis à la recherche Analyste SOC OT: Missions principales : Analyser en profondeur les incidents OT/ICS escaladés (journaux, PCAPs, forensic réseau & hôte, analyses comportementales). Piloter le confinement, l’éradication et le rétablissement des environnements affectés en coordination avec les équipes techniques OT/IT. Corréler des données multi-sources (SIEM, NIDS, EDR, firewalls, outils spécialisés OT). Gérer les incidents critiques et garantir le respect des engagements opérationnels (SLA, OLA). Développer, optimiser et affiner les règles de détection, signatures, corrélations et requêtes de chasse OT. Collaborer étroitement avec les équipes OT, experts cybersécurité, responsables ingénierie et parties prenantes opérationnelles. Rédiger des rapports d’investigation précis et des analyses post‑incident (RCA).
Mission freelance
Analyste SOC N3
TDS
Publiée le
Akamai Kona Site Defender
Endpoint detection and response (EDR)
Kibana
1 an
500-550 €
Issy-les-Moulineaux, Île-de-France
🎯 Objectif global Renforcer la cybersécurité en apportant une expertise technique avancée (niveau N3) sur la protection applicative (Akamai) et les endpoints (EDR/XDR), tout en améliorant la détection et la réponse aux incidents. 🧰 Environnement technique Sécurité périmétrique : Akamai (WAF, Anti-Bot, DDoS) Endpoint security : Tehtris, Trellix Supervision & analyse : Splunk (SIEM), Kibana, Power BI Infrastructure : Cloud + on-premise, applications exposées Internet 🚀 Principales missions 1. Expertise & SOC N3 Investigations avancées sur incidents complexes Support technique expert sur Akamai et EDR 2. Amélioration de la sécurité Optimisation des règles WAF, Anti-Bot, DDoS, EDR Renforcement des capacités de détection 3. Intégration & onboarding Sécurisation des nouvelles applications Intégration dans les outils existants (Akamai, SIEM, EDR) 4. Coordination technique Collaboration avec SOC, architectes, équipes IT et métiers Alignement sécurité ↔ besoins business 5. Réduction du risque cyber Prévention, détection et réponse aux attaques Sécurisation des systèmes critiques 🧠 Compétences clés Fonctionnelles Analyse des besoins métiers → traduction en exigences sécurité Gestion d’incidents complexes Coordination multi-équipes Reporting, documentation, pilotage Communication (y compris vulgarisation) Techniques Akamai (forte expertise) : WAF, DDoS, bot protection, analyse d’attaques EDR/XDR (Tehtris, Trellix) : détection, investigation, réponse SIEM (Splunk) : requêtes, corrélation, dashboards Kibana / Elastic : analyse de logs Power BI : reporting et KPI sécurité Threat hunting & MITRE ATT&CK 📦 Livrables attendus Procédures et processus Plans d’action Rapports d’incident et d’investigation Documentation technique Tableaux de bord et reporting 🧭 Rôle dans l’organisation Référent technique sur son périmètre Pilotage des sujets sécurité (Akamai, EDR, SIEM) Coordination des équipes Contribution à l’amélioration continue
Mission freelance
Analyst SOC / CSIRT - Senior
Groupe Aptenia
Publiée le
Endpoint detection and response (EDR)
SOC (Security Operation Center)
6 mois
550-700 €
Paris, France
✅Statut : Freelance/Portage Salariale ✅Démarrage : ASAP ✅Localisation : Paris (2 jours de TT) ✅5 à 10 ans d'expérience en gestion d'incidents et en cybersécurité opérationnelle. Quelques missions : ✅Prise en charge des incidents critiques de Niveau 3 escaladés par les MSSPs ✅Lead technique sur des projets et outils de sécurité en environnement RUN ✅Expertise EDR en tant que Subject Matter Expert ✅Pilotage de l'amélioration continue des activités Détection & Réponse ✅Contribution au développement de services clés : EDR, Threat Hunting, Purple Team ✅Participation active à l'élaboration de la stratégie Détection & Réponse
Mission freelance
Analyste SOC / Sécurité Applicative
Groupe Aptenia
Publiée le
CyberSoc
1 an
500-660 €
Île-de-France, France
Sécurité applicative : gestion des dérogations, surveillance des WAF/API/IAM, pilotage des incidents sur les plateformes de production et collaboration avec les devs pour les correctifs. Détection & analyse : supervision des alertes (SIEM, EDR, XDR…), qualification des incidents, tuning des règles de corrélation, investigation dans les logs (kill chain) et veille CTI/MITRE ATT&CK. Réponse aux incidents : pilotage des investigations forensics, confinement/éradication/remédiation, gestion de crise, post-mortems et recommandations. Gestion des vulnérabilités : scans, priorisation des failles critiques, accompagnement des équipes dans la correction et contribution aux projets de renforcement de l'infra. Amélioration continue : évolution des processus SOC, rédaction et maintenance des playbooks, standardisation des pratiques.
Offre d'emploi
Analyste SOC / VOC – Vulnerability & Patch Management (H/F)
ABTEKA
Publiée le
SOC (Security Operation Center)
1 an
40k-52k €
400-550 €
75019, Paris, Île-de-France
PAS DE SOUS TRAITANCE SVP Contexte Dans le cadre d’un programme de transformation Cloud et cybersécurité, nous recherchons un(e) Analyste SOC / SecOps orienté(e) Vulnerability Management & Patch Management afin d’accompagner les équipes infrastructure et sécurité d’un grand compte. L’environnement technique est composé de solutions Cloud (principalement Azure), d’environnements on-premise et de solutions SaaS. Missions Piloter le cycle de vie des vulnérabilités infrastructures et applicatives : collecte qualification priorisation suivi des corrections clôture Construire et suivre les plans de remédiation : gestion des SLA relances gestion des exceptions escalades Assurer le pilotage du patch management : systèmes Windows & Linux middlewares composants applicatifs Produire les reportings et KPI sécurité : backlog vulnérabilités critiques conformité tendances risques résiduels Coordonner les différents acteurs : équipes Infra / Production équipes Applicatives Sécurité / SOC partenaires externes Participer à l’amélioration continue : durcissement des configurations réduction de la surface d’attaque automatisation documentation industrialisation des processus Environnement technique Qualys (VM / WAS / Patch Management) Microsoft Defender (XDR / Endpoint / Servers) SIEM : Wazuh Elastic / ELK OpenSearch Environnements : Azure Windows Linux Outils ITSM / SOC
Mission freelance
Analyst SOC
ENOV-IT
Publiée le
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)
8 mois
210-400 €
Toulon, Provence-Alpes-Côte d'Azur
Analyste SOC avec une première expérience réussite d'au moins 1 an Profil doit être habilitable Analyste SOC N1/N2 investigation d'incident utilisation d'SIEM Compétences : SIEM EDR SOC Investigation Compétences clés : Important - SIEM - EDR 100% présentiel Analyste SOC avec une première expérience réussite d'au moins 1 an Profil doit être habilitable Analyste SOC N1/N2 investigation d'incident utilisation d'SIEM Compétences : SIEM EDR SOC Investigation Compétences clés : Important - SIEM - EDR 100% présentiel Compétences clés : Important - SIEM - EDR
Offre d'emploi
Analyste SOC / Opérateur SOC F/H - Nantes
Experis France
Publiée le
30k-35k €
Nantes, Pays de la Loire
Analyste SOC / Opérateur SOC F/H - Nantes - Nantes Le contexte Dans le cadre du renforcement des dispositifs de cybersécurité d'un acteur majeur du secteur des services , Experis recrute un Analyste SOC F/H. Vous interviendrez au sein d'un centre opérationnel de sécurité afin de protéger des systèmes à forts enjeux. Vos missions Surveiller en temps réel les événements de sécurité via les outils du SOC Analyser et qualifier les alertes de sécurité Détecter, investiguer et traiter les incidents de cybersécurité Escalader les incidents critiques et participer à leur résolution Rédiger des rapports d'incidents et contribuer à l'amélioration continue des processus SOC Participer au maintien en conditions opérationnelles des outils de sécurité
Offre d'emploi
Analyste SOC N3 - Expert Akamai & EDR (H/F)
UMANTIC
Publiée le
60k-70k €
Issy-les-Moulineaux, Île-de-France
Le contexte Dans le cadre du renforcement du dispositif de cybersécurité d'un grand compte du secteur bancaire et services, nous recherchons un Analyste SOC N3 expert sur les solutions de protection applicative Akamai et les solutions EDR/XDR. Vous interviendrez au sein d'une équipe SOC structurée (N1/N2/N3), sur un environnement hybride (cloud et on-premise) protégeant des applications et services critiques exposés sur Internet. Vos missions * Apporter une expertise technique N3 lors des investigations avancées sur incidents complexes * Piloter l'onboarding des nouvelles applications vers les dispositifs de protection (Akamai, EDR, SIEM) * Optimiser les configurations des solutions de sécurité (WAF, Anti-Bot, DDoS, EDR) * Développer et tuner les règles de détection et de corrélation * Contribuer aux activités de Threat Hunting et à l'amélioration continue du dispositif * Produire la documentation technique, les rapports d'investigation et les tableaux de bord de pilotage SOC * Coordonner techniquement les échanges avec les architectes sécurité, équipes infrastructure et équipes projets Environnement technique * Sécurité applicative : Akamai (WAF, Anti-Bot, DDoS) * Endpoint Security : Tehtris XDR, Trellix * SIEM & analyse de logs : Splunk (SPL), Elastic / Kibana * Reporting : Power BI * Frameworks : MITRE ATT&CK
Mission freelance
Analyste SOC N1/N2 - SPLUNK (H/F)
Insitoo Freelances
Publiée le
Cybersécurité
Endpoint detection and response (EDR)
Splunk
2 ans
350-400 €
Toulon, Provence-Alpes-Côte d'Azur
Basée à Lille, Lyon, Nantes, Grenoble, Marseille, Paris et Bruxelles, Insitoo Freelances est une société du groupe Insitoo, spécialisée dans le placement et le sourcing des Freelances IT et Métier. Depuis 2007, Insitoo Freelances a su s’imposer comme une référence en matière de freelancing par son expertise dans l’IT et ses valeurs de transparence et de proximité. Actuellement, afin de répondre aux besoins de nos clients, nous recherchons un Analyste SOC N1/N2 (H/F) à Toulon, France. Contexte : Nous recherchons un Analyste SOC (N1/N2) . Intégré au centre opérationnel de sécurité, votre rôle sera de détecter, d'analyser et de qualifier les événements de sécurité afin de protéger les actifs critiques de l'organisation. Les missions attendues par le Analyste SOC N1/N2 (H/F) : Surveillance et Détection : Monitorer les alertes de sécurité via les outils de détection en place. Analyse et Qualification : Investiguer les incidents (levée de doute, analyse de faux positifs) et qualifier le niveau de criticité. Réponse aux incidents : Accompagner les équipes opérationnelles dans l'endiguement des menaces et proposer des mesures de remédiation. Amélioration continue : Participer à l'optimisation des règles de corrélation du SIEM et à la mise à jour des playbooks d'incidentologie. Reporting : Documenter les analyses et contribuer au suivi des indicateurs de performance (KPI). Compétences SIEM SPLUNK EDR SOC Investigation 2 ANS D'EXPERIENCE MINIMUM
Mission freelance
ANALYSTE SOC N2/Automatisation
Groupe Aptenia
Publiée le
CyberSoc
6 mois
400 €
Île-de-France, France
Analyse & traitement des incidents de cybersécurité N2 Automatisation de la création et du suivi des tickets (ServiceNow, Jira). Développement de scripts et pipelines d’automatisation (Python prioritaire). Intégration avec les outils Cloud, monitoring, ETL et ITSM via API (REST/GraphQL). Industrialisation et automatisation des rapports KPI, SLA, incidents. Création de tableaux de bord (Power BI, Grafana, ELK).Intégration & DevOps Mise en place et maintenance de chaînes CI/CD (GitHub Actions, GitLab, Jenkins, Azure DevOps).
Mission freelance
ANALYSTE SOC N3
Groupe Aptenia
Publiée le
Azure Active Directory (AD) Connect
Cortex XSOAR
Qualys
6 mois
400-600 €
Paris, France
Missions principales 🔍 Détection & Threat Hunting Élaboration et optimisation des use cases dans le SIEM. Réalisation d’activités de threat hunting en s’appuyant sur le framework MITRE ATT&CK. Analyse des signaux faibles et mise en place de détections avancées. 🚨 Réponse aux incidents (Niveau 3) Pilotage des incidents critiques (ransomware, compromission Active Directory, exfiltration de données). Coordination des actions de containment et de remédiation. Support technique avancé aux équipes SOC L1/L2. ⚙️ Engineering & amélioration continue Optimisation des règles de détection pour réduire les faux positifs. Contribution à l’automatisation via SOAR et playbooks. Amélioration continue de la couverture et de l’efficacité des détections. 👥 Leadership & coordination Référent technique au sein du SOC. Encadrement et mentoring des analystes. Interface avec le CERT, les équipes IT, cloud et métiers.
Mission freelance
Analyste SOC et Architecte log proxy F/H
METSYS
Publiée le
Gestion de projet
Proxy
SOC (Security Operation Center)
6 mois
550-580 €
Noisy-le-Grand, Île-de-France
METSYS est un intégrateur de solutions Cloud, Microsoft et Cybersécurité. Pour l'un de nos clients grands-comptes, nous sommes à la recherche d'un profil Analyste Soc/Architecte log proxy avec des compétences de pilotage sur des missions d’architecture ou chefferie de projet pour un démarrage début avril à Noisy-le-Grand (93). Vous interviendrez principalement sur deux projets : Projet Log : -Supervision de Log (plus technique) sur une application de sécurité (Proxy). Vous interviendrez de A à Z sur le projet. Projet EDR : Vous devrez accompagner sur l'intégration d'une solution clé en main sur un site d'information, avec un aspect fortement majeur autour du pilotage et de l'organisation du projet (comitologie, fédération des différentes entités, etc.)
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
- SCI à l’IR créée en novembre 2025 : faut-il déposer une 2072 dès mai 2026 malgré l’absence d’activité ?
- Vous avez trouvé un outil vraiment simple pour les devis/factures ?
- Bons d’achat Noël / rentrée scolaire : les enfants des TNS sont-ils les oubliés de la doctrine URSSAF ?
- Quelles cases remplir pour EI a l'IS en BNC
- Nouveau volet social dans la déclaration d'impôts sur le revenu
- Demande d’avis – majoration CFE après cessation d’activité
21 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois