Trouvez votre prochaine mission ou futur job IT.

Votre recherche renvoie 41 résultats.
CDI

Offre d'emploi
Analyste SOC H/F

Publiée le

45k-55k €
Marseille, Provence-Alpes-Côte d'Azur
Télétravail partiel
Nous recherchons un Analyste SOC pour rejoindre un Centre de Défense Cyber dédié à la protection d'un grand groupe international. Votre mission principale sera de détecter, analyser et traiter les incidents de cybersécurité. Dans un contexte de menaces croissantes et complexes, vous intégrerez une équipe dynamique utilisant des solutions de sécurité avancées. Le poste est rattaché au SOC Manager. Vos missions principales 1. Protection du groupe • Participer à un environnement SOC 24/7 fonctionnant selon le principe du follow-the-sun ; • Analyser et contextualiser les alertes de sécurité issues de différentes plateformes avancées ; • Enquêter sur les événements de sécurité, identifier les causes, documenter les résultats et escalader les incidents lorsque nécessaire ; • Répondre aux demandes internes liées à la sécurité (analyse de fichiers suspects, vérification d'alertes, accompagnement des filiales, etc.) ; • Contribuer à la gestion des incidents dès qu'une menace avérée est confirmée. 2. Amélioration continue du SOC • Ajuster et optimiser les cas d'usage et les règles de détection ; • Concevoir, maintenir et améliorer les playbooks, procédures et guides opérationnels ; • Participer à l'évolution des processus afin de renforcer la posture de défense globale. 3. Développement et collaboration • Participer à des sessions de Threat Hunting avec l'équipe CTI ; • Prendre part à des exercices de simulation d'incidents ; • Collaborer étroitement avec le SOC RUN Lead pour améliorer la qualité de service ; • Soutenir le Manager et le Lead SOC dans leurs projets et initiatives. Référence de l'offre : mgc2s9yibq
Freelance
CDI

Offre d'emploi
Analyste SOC N2

Publiée le
SOC (Security Operation Center)
Splunk

6 mois
Toulon, Provence-Alpes-Côte d'Azur
Mission à pourvoir dès que possible. Expérience sur des environnements sensibles appréciée. Nous recherchons un Analyste SOC N2 pour intervenir au sein d’un centre opérationnel de sécurité (SOC) Le consultant interviendra sur des activités de surveillance, d’analyse et de gestion des incidents de sécurité. Une expérience de 2 à 5 ans est attendue sur des environnements similaires. La compétence Splunk, idéalement Splunk ES , est fortement appréciée. Le consultant devra être habilitable Très Secret (TS). Objectifs et livrables Tâches à réaliser: Surveillance et analyse des alertes de sécurité Gestion et investigation des incidents de sécurité Utilisation de la solution Splunk (voire Splunk ES) pour la détection et l’analyse Rédaction de rapports d’incidents Participation à l’amélioration continue des processus de sécurité
CDI

Offre d'emploi
Analyste SOC à Marseille

Publiée le
Linux
Monitoring
SOC (Security Operation Center)

45k-50k €
Marseille, Provence-Alpes-Côte d'Azur
Télétravail partiel
Vous interviendrez en tant qu’analyste SOC pour protéger la société en détectant et répondant aux incidents de cybersécurité. Votre rôle Protection & surveillance SOC Participer au Security Operation Center (SOC) 24x7, selon le principe « following the sun » Analyser, contextualiser et surveiller les alertes de sécurité issues de différentes plateformes avancées Investiguer efficacement les événements de sécurité, communiquer les résultats et alerter l’équipe si nécessaire Traiter et gérer les demandes de services de sécurité (réponses aux requêtes des filiales, analyse de fichiers malveillants ou suspects) Fournir un support Incident Response (IR) lorsque l’analyse confirme un incident exploitable Amélioration continue du SOC Ajuster et optimiser les cas d’usage SOC Concevoir, maintenir et améliorer en continu les playbooks SOC, procédures standard (SOP), processus et lignes directrices Développement et montée en compétences Participer aux sessions de threat hunting avec l’équipe CTI Participer aux simulations de réponse aux incidents Collaborer étroitement avec le SOC RUN Lead pour améliorer en continu le service Supporter le Lead et le Manager sur diverses tâches et projets
Freelance

Mission freelance
Analyste SOC N2 (H/F)

Publiée le
SOC (Security Operation Center)

6 mois
350-500 €
Pays de la Loire, France
Télétravail partiel
En tant qu’Analyste SOC N2, vous interviendrez sur : Détection & Investigation Analyse et qualification des alertes de sécurité (N2) Investigation approfondie à partir des signaux détectés par Tetris et HarfangLab Corrélation d’événements de sécurité pour identifier les comportements suspects Escalade vers le N3 lorsque nécessaire Réponse à Incident Contribution aux actions de confinement, remédiation et éradication Participation à la gestion des incidents de sécurité en coordination avec les équipes internes Documentation et reporting des incidents Amélioration Continue Proposition d’améliorations sur les règles de détection et les playbooks Contribution à l’optimisation du monitoring et des cas d’usage Veille cyber régulière
Offre premium
Freelance
CDI

Offre d'emploi
Analyste SOC Splunk

Publiée le
CyberSoc
SOC (Security Operation Center)
Splunk

6 mois
35k-50k €
260-400 €
Nanterre, Île-de-France
Démarrage : Dès que possible Contexte et environnement Au sein du CyberSOC d’un grand groupe, vous intégrerez une équipe d’experts dédiée à la supervision, la détection et la réponse aux incidents de sécurité. Dans un contexte de forte montée en puissance des menaces et d’évolution constante des technologies, l’objectif est d’assurer une surveillance proactive et une amélioration continue des dispositifs de sécurité, en s’appuyant sur des outils et des méthodologies à la pointe de la cybersécurité. Vous interviendrez dans un environnement exigeant, orienté vers la performance, la réactivité et l’innovation , au sein d’une cellule où la collaboration et le partage des connaissances sont au cœur des pratiques quotidiennes. Missions principales Rattaché(e) au responsable du CyberSOC, vous participerez activement à la détection, l’investigation et la résolution d’incidents de sécurité, tout en contribuant à l’amélioration des processus et des outils de surveillance. Vos principales missions incluront : Analyse et traitement des incidents de sécurité : Surveiller en temps réel les alertes issues des outils de supervision (Splunk, SIEM, EDR, IDS/IPS, etc.). Identifier, qualifier et prioriser les incidents selon leur niveau de criticité. Réaliser des investigations approfondies sur les événements suspects à l’aide de Splunk et d’autres outils d’analyse. Proposer et mettre en œuvre des mesures correctives ou préventives pour réduire les risques de récurrence. Optimisation et automatisation : Améliorer en continu les règles de détection et les corrélations dans Splunk. Développer des tableaux de bord, rapports et alertes adaptés aux besoins opérationnels et stratégiques. Contribuer à des projets d’innovation autour de Splunk Enterprise Security , du Risk-Based Alerting (RBA) et du Machine Learning Toolkit (MLTK) pour renforcer la pertinence des détections et automatiser certaines tâches répétitives. Threat Hunting et veille de sécurité : Mener des campagnes de threat hunting afin d’identifier les menaces avancées non détectées par les systèmes automatiques. Exploiter les indicateurs de compromission (IoC) issus de différentes sources pour enrichir les scénarios de détection. Effectuer une veille active sur les nouvelles vulnérabilités, techniques d’attaque et outils défensifs. Documentation et capitalisation : Alimenter les bases de connaissances internes via Confluence, Git ou SharePoint . Rédiger des rapports d’incidents détaillés et des comptes rendus d’investigation. Participer à la mise à jour des procédures et à la formalisation des bonnes pratiques SOC.
Freelance

Mission freelance
Analyst SOC N2

Publiée le
CyberSoc

3 mois
400-550 €
Marseille, Provence-Alpes-Côte d'Azur
Rôle Nous recherchons un Analyste SOC pour rejoindre notre Centre de Cyberdéfense . Il/Elle sera chargé(e) de protéger le Groupe en détectant et en répondant aux incidents de cybersécurité. Les menaces de sécurité ont considérablement augmenté ces dernières années, et les organisations font face à un paysage de menaces de plus en plus complexe. Il/Elle aura l’opportunité de travailler au sein d’une équipe hautement dynamique et motivée, utilisant des solutions de sécurité de haut niveau. L’Analyste SOC sera rattaché(e) au Responsable SOC . Responsabilités En tant qu’Analyste SOC Niveau 2 au sein du Centre de Cyberdéfense, vous serez amené(e) à : Participer à un environnement SOC 24h/24 et 7j/7 reposant sur un modèle « follow the sun » ; Analyser, contextualiser et surveiller les alertes de sécurité provenant de différentes plateformes de sécurité avancées ; Diagnostiquer efficacement les événements de sécurité, enquêter, communiquer les conclusions et remonter les incidents selon les procédures internes ; Traiter et gérer les demandes liées aux services de sécurité tels que les requêtes des filiales/parties prenantes ou l’analyse de fichiers malveillants/suspects ; Fournir un support en Réponse à Incident (IR) lorsqu’une analyse confirme un incident exploitable. Contribuer à l’amélioration continue de la posture du SOC : Optimiser les Cas d’Usage SOC ; Concevoir, maintenir et améliorer en continu les playbooks SOC , les procédures opérationnelles standard (SOP) , les processus et les lignes directrices. Apprendre, évoluer et se développer au sein de l’équipe Blue Team : Participer à des sessions de threat hunting avec l’équipe CTI ; Prendre part à des exercices de simulation d’incident ; Collaborer étroitement avec le SOC RUN Lead pour l’amélioration continue du service ; Soutenir le Responsable et le Manager dans diverses tâches et projets. Ces activités ne sont pas exhaustives et peuvent évoluer selon les besoins opérationnels. Profil Votre profil correspond aux critères suivants : Diplôme de niveau Licence/Bachelor en Informatique, Ingénierie Informatique, Sécurité IT ou domaine équivalent, ou expérience démontrée équivalente ; Profil technique avec au moins 3 ans d’expérience pertinente en tant qu’analyste en cybersécurité ou au sein d’un SOC ; Expérience dans un Centre d’Opérations de Sécurité, en analyse d’événements réseau et/ou en analyse de menaces ; Connaissance de diverses méthodologies de sécurité et solutions techniques de protection ; Expérience dans l’analyse de données issues d’outils de supervision de cybersécurité (plateformes SIEM / SOAR ), logs hôtes et réseaux, journaux de pare-feu, de systèmes IPS/IDS et passerelles de sécurité mail ; Connaissance des principes et pratiques couramment admis en sécurité de l’information, ainsi que des techniques utilisées par les attaquants pour identifier les vulnérabilités, accéder de manière non autorisée, élever leurs privilèges et compromettre des données sensibles ; Solide compréhension des concepts des opérations de sécurité : défense périmétrique , gestion des terminaux , prévention de fuite de données (DLP) , analyse de la kill chain et indicateurs de sécurité ; Connaissance des vecteurs d’attaque courants aux différents niveaux ; Maîtrise du Cyber Kill Chain Model et de la matrice MITRE ATT&CK ; Une expérience dans le domaine du transport/de la logistique est un atout ; Des compétences en programmation (Python) sont appréciées. Qualités Vous possédez également les qualités suivantes : Forte motivation et esprit d’apprentissage ; Autonomie et attitude proactive ; Excellente compréhension des journaux de sécurité des équipements ; Esprit d’analyse et de synthèse ; Grande capacité à collaborer avec la direction, les équipes métiers, fonctionnelles et techniques ; Discrétion et respect de la confidentialité des informations sensibles.
Freelance

Mission freelance
Analyste SOC N2

Publiée le
Administration systèmes et réseaux
Security Information Event Management (SIEM)
Splunk

1 an
300-400 €
Toulon, Provence-Alpes-Côte d'Azur
Nous recherchons un Analyste SOC N2 pour renforcer les équipes cybersécurité d’un client prestigieux, dans un environnement technique exigeant, stimulant et en constante évolution. Analyse et traitement approfondi des alertes issues du SOC N1/N2 Qualification, priorisation et suivi complet des incidents selon leur impact Contribution active à la remédiation, à la montée en maturité et à l’amélioration continue du SOC Exploitation, optimisation et enrichissement avancé des use cases Splunk au quotidien
CDI

Offre d'emploi
Analyste SOC H/F

Publiée le

35k-40k €
Strasbourg, Grand Est
Les missions sont les suivantes : Qualifier les incidents remontés par les différentes solutions du SOC Mener les investigations associées et le suivi des incidents en apportant votre expertise sur leur traitement en équipe ; Communiquer avec les clients sur les alertes et incidents Construire et maintenir une relation avec nos clients et partenaires. Remédier, renforcer, durcir les systèmes d'information vulnérables ou impactés Automatiser et adapter les règles de détection pour l'ensemble des clients SOC ; Documenter les bases de connaissances et procédures de traitement SOC ; Alimenter nos sources et solutions
Freelance

Mission freelance
ANALYSTE SOC SENIOR

Publiée le
SOC (Security Operation Center)

1 an
400-550 €
Paris, France
Télétravail partiel
Descriptif de mission – Analyste SOC SENIOR Missions: Intégration au Global SOC du groupe (centre d’excellence cybersécurité). Détection, analyse et gestion des incidents de sécurité issus du SIEM (Splunk), mails ou appels. Qualification des alertes et coordination avec les équipes sécurité locales. Évaluation des risques et mise en place de règles de détection adaptées. Rédaction / mise à jour de playbooks de réponse à incident. Threat Intelligence & Threat Hunting (O365, AWS, Azure). Utilisation d’outils EDR et réalisation d’analyses forensics. Veille sur les menaces émergentes et amélioration continue des détections. Communication avec les entités du groupe et contribution à la montée en maturité du SOC. 👤 Profil recherché: Expérience : 5 à 8 ans en cybersécurité opérationnelle (SOC, CSIRT, CERT). Maîtrise SIEM : Splunk (création, optimisation de règles, tableaux de bord). Connaissance avancée : environnements Cloud AWS, Microsoft Azure, O365. Compétences : Analyse d’incidents, Threat Hunting, EDR, Forensics Rédaction de playbooks / procédures SOC Gestion d’incidents et communication transverse Qualités : rigueur, esprit d’analyse, autonomie, bon relationnel, curiosité technique. Langues : Anglais professionnel (environnement international).
Freelance

Mission freelance
Analyste SOC CTI

Publiée le
Cybersécurité

6 mois
400-550 €
Paris, France
Télétravail partiel
Nous recherchons un Analyste en Cyber Threat Intelligence (CTI) expérimenté pour rejoindre notre client en France, un groupe industriel mondial de premier plan, pour un projet de 6 mois (avec travail occasionnel à distance). Vous ferez partie du Cyber Security Operations Center (CyberSOC) au sein de l’équipe Identify, contribuant à : 🔹 L’automatisation et l’optimisation des processus CTI existants 🔹 L’intégration et l’interconnexion entre plusieurs outils de cybersécurité 🔹 La conception et la mise en œuvre de MISP (Malware Information Sharing Platform) 🔹 L’amélioration et la documentation des workflows opérationnels de sécurité Compétences requises : ✅ Anglais – Expert ✅ Cybersécurité – Expert ✅ Cyber Threat Intelligence (CTI) – Expert ✅ MISP – Expert ✅ IOC (Indicateurs de compromission) – Expert ✅ EDR – Avancé ✅ Forensique – Avancé ✅ Scripting (Python ou équivalent) – Avancé ✅ OpenCTI – Avancé ✅ TTP (Tactiques, Techniques et Procédures) – Confirmé 🌏 Lieu : Travail à distance avec quelques déplacements occasionnels à Paris 📆 Date de début : Dès que possible ⏳ Durée : 6 mois + possible extension 🗣️ Langues : Anglais et Français
Freelance

Mission freelance
ANALYSTE SOC N2 - TOULON - HABILITABLE TS

Publiée le
SOC (Security Operation Center)

1 an
400-550 €
Toulon, Provence-Alpes-Côte d'Azur
Télétravail partiel
Analyste SOC N2 Missions : Surveillance et analyse des alertes de sécurité au sein du SOC Gestion et investigation des incidents de sécurité Utilisation de la solution Splunk (idéalement Splunk ES) pour la détection et l’analyse Rédaction et suivi des rapports d’incidents Contribution à l’amélioration continue des processus et outils de sécurité Profil recherché : 2 à 5 ans d’expérience en tant qu’Analyste SOC Niveau 2 Maîtrise de Splunk, idéalement Splunk Enterprise Security (ES) Bonne connaissance des processus d’analyse et de gestion des incidents de sécurité Rigueur, esprit d’analyse et capacité à travailler sur des environnements sensibles Aptitude à obtenir une habilitation Très Secret (TS) Disponibilité : dès que possible Localisation : Toulon (Var)
CDI
Freelance

Offre d'emploi
Analyste Soc Niveau 2 Soc Analyst L2 H/F

Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)

1 an
40k-50k €
400-550 €
Marseille, Provence-Alpes-Côte d'Azur
Télétravail partiel
Contexte du poste Nous recherchons un(e) Analyste SOC Niveau 2 pour rejoindre notre Cyber Defense Center dans le secteur transport / logistique. Vous aurez pour mission de protéger les infrastructures IT et de répondre aux incidents de cybersécurité au sein d'un environnement dynamique et motivant. Vous serez rattaché(e) au SOC Manager. Missions principales Protection des infrastructures Participer à un SOC 24x7 (suivi des alertes selon le principe follow the sun). Analyser, contextualiser et surveiller les alertes provenant de plateformes de sécurité avancées. Diagnostiquer et investiguer les événements de sécurité, communiquer les résultats et escalader si nécessaire. Traiter les demandes de services de sécurité et fournir un support en Incident Response (IR). Amélioration continue du SOC Affiner et ajuster les Use Cases SOC. Concevoir, maintenir et améliorer les playbooks SOC, les procédures opérationnelles standard (SOP), et les processus. Développement et apprentissage Participer à des sessions de threat hunting et à des simulations d'Incident Response. Collaborer avec le SOC RUN Lead pour améliorer continuellement le service. Soutenir le Manager sur diverses tâches et projets. Les missions sont indicatives et peuvent évoluer selon les besoins opérationnels.
Freelance

Mission freelance
Analyste SOC N2/N3

Publiée le
Active Directory
Architecture
AWS Cloud

3 mois
500-620 €
Île-de-France, France
Télétravail partiel
Contexte Type de mission : freelance / indépendant (full time) Client : Grand compte Localisation : Paris Télétravail : Hybride Durée de la prestation : mission (3 mois renouvelable) Début de mission : Dès que possible Notre Entreprise NEOTRUST est un Cabinet spécialisé en Cybersécurité créé par un RSSI et installé au Campus Cyber, à Rennes, à Lyon et au Canada. Nous sommes une entreprise à taille humaine animée par la passion du conseil et du recrutement à travers l’Europe et l’Amérique du Nord. Contexte de la mission Dans le cadre du renforcement de ses capacités de détection et de réponse aux incidents, le Pôle Cyber Défense de notre client recherche un analyste SOC expérimenté pour venir appuyer l’équipe en place. Le dispositif de détection s’appuie sur un modèle hybride , combinant un SOC interne et les services d’un MSSP externe . Ce SOC collabore étroitement avec le CERT interne , également rattaché au Pôle Cyber Défense. Objectifs de la mission La mission s’articulera autour de trois axes principaux : Assurer le run opérationnel quotidien , en lien avec le MSSP : gestion des incidents, exploitation du SIEM, traitement des signalements de phishing. Contribuer aux projets stratégiques de la feuille de route Cyber , notamment autour de la mise en place de solutions NDR, SOAR ou encore de la protection des données. Travailler à l’amélioration continue du SOC (optimisation du SIEM, optimisation des règles de détection existantes, optimisation de la collecte et des coûts associés, mise en place de nouvelles règles de détection, rédaction de fiches réflexes) Environnement technique Système d’information hybride , combinant des environnements on-premise et cloud (Azure, AWS, Salesforce) Plateforme de détection basée sur Microsoft Azure Sentinel Votre Mission En tant qu’ analyste SOC , vous êtes en première ligne de la supervision de la sécurité du système d’information de l’organisation. Votre rôle principal consiste à détecter, qualifier et analyser les activités potentiellement suspectes ou malveillantes, en temps réel ou de manière différée, à partir des journaux d’événements et des rapports de veille sur les menaces. Vous contribuez activement à la gestion des incidents de sécurité , en apportant un appui technique aux équipes de réponse à incidents. Vous participez également au maintien en conditions de sécurité (MCS) des outils de détection (SIEM, EDR, sondes, etc.) afin de garantir leur efficacité. Enfin, vous êtes un acteur clé dans l’amélioration continue du dispositif de cybersécurité : vous animez des comités techniques , prenez part aux comités de pilotage , et contribuez à l’évolution des pratiques et des processus au sein du SOC.
Freelance
CDI

Offre d'emploi
Analyste SOC / Incident Manager N2 / N3

Publiée le
Grafana
Microsoft Power BI
Splunk

6 mois
40k-45k €
400-550 €
Île-de-France, France
Télétravail partiel
Nous recherchons un Analyste SOC / Incident Manager N2 / N3 pour renforcer les capacités de cybersécurité d’un acteur majeur du secteur des services, couvrant des activités telles que la livraison, la banque, les services numériques et la distribution. La Direction des Systèmes d’Information (DSI) est en charge de la stratégie, de la transformation et de l’exploitation du système d’information, avec une priorité sur la sécurité opérationnelle et la gestion des risques. Au sein de la Direction Maîtrise des Risques et Sécurité Opérationnels, vous participerez au pilotage stratégique de la sécurité du SI, à la gouvernance de la sécurité, à l’accompagnement des équipes et au contrôle de la conformité réglementaire et contractuelle. La mission a pour objectif de renforcer la surveillance des événements de sécurité, en centralisant la supervision des alertes et en optimisant la réactivité face aux incidents grâce à des processus et outils modernes. Environnement et Conditions Techniques : Technologies SIEM et EDR : Splunk, Azure Sentinel, Tehtris, Trellix Outils de visualisation : Power BI, Grafana Méthodologie : Agile, avec une préférence pour un cadre Scrum Compétences fonctionnelles : Expérience en gestion des incidents de cybersécurité Bonne compréhension des stratégies de détection des menaces et des processus de réponse aux incidents Expérience souhaitée en environnement Agile/Scrum Objectifs et Livrables : Vous serez chargé(e) de la surveillance, de la détection et de la réponse aux incidents de sécurité, ainsi que de l’amélioration de la détection des menaces et de l’optimisation des processus du SOC par l'intégration de solutions d’automatisation et d’analyse avancée. Vos responsabilités incluront : Piloter la gestion des incidents de cybersécurité Participer à des cellules techniques de gestion de crise cybersécurité Développer des indicateurs d’efficience des processus Contribuer à l’évolution de l’outil de gestion des incidents Assurer la traçabilité et la qualité des tickets d’incidents Analyser les indicateurs et remonter les alertes sur les écarts Recueillir les rapports d’incidents et établir des rapports périodiques Animer des réunions de gestion des incidents Fournir des rapports ad hoc pour la direction Proposer des améliorations des processus en fonction des analyses de performance Coordonner les intervenants techniques lors de la gestion des incidents majeurs
Freelance

Mission freelance
Analyste SOC / Référent Infra (h/f)

Publiée le

1 mois
600-630 €
75015, Paris, Île-de-France
Télétravail partiel
Introduction & Résumé: Ce poste d'Analyste SOC / Référent Infra exige un professionnel qualifié pour gérer les systèmes de sécurité de l’information. Les candidats doivent posséder une expérience avérée avec des outils SIEM tels que Chronicle et Splunk, ainsi qu'une bonne maîtrise de Linux et des compétences en gestion des incidents de sécurité. Principales Responsabilités: Gérer la partie SIEM : intégration, mise à jour et administration de Chronicle et Splunk. Répondre aux incidents de sécurité et gérer les alertes de sécurité pour le MSSP et Cortex. Effectuer de la qualification et du traitement des alertes de sécurité. Gérer les certificats et participer à l'intégration des logs. Effectuer les tâches de troubleshooting sur les équipements en cas de problème. Documenter les procédures et les incidents rencontrés. Participer aux shifts et à la maintenance opérationnelle continue (MCO). Participer aux astreintes et gérer les incidents critiques. Compétences Clés: Expérience avec les outils SIEM, en particulier Splunk. Bonne maîtrise de Linux. Connaissance en gestion des incidents de sécurité. Compétences en scripting, idéalement en Python. Expérience dans le troubleshooting des systèmes de sécurité. Atouts: Expérience supplémentaire avec d'autres outils de sécurité de l'information. Capacité à travailler de manière autonome et en équipe. Excellentes compétences en communication. Détails Autres: Démarrage: début octobre Localisation: Paris 15ème Durée: 3 ans Télétravail: 3 jours/semaine
Freelance

Mission freelance
Analyste Cybersécurité SOC N2

Publiée le
CyberSoc
Cybersécurité
Security Information Event Management (SIEM)

1 an
Provence-Alpes-Côte d'Azur, France
Télétravail partiel
Nous recherchons un Analyste SOC confirmé pour rejoindre un Centre de Cyberdéfense au sein d’un grand groupe international. L’objectif : détecter, analyser et répondre aux incidents de sécurité dans un environnement à forte exigence technique. Vos missions : 🔹 Analyse et traitement des alertes SIEM (Elastic, Splunk, Sentinel) 🔹 Investigations et réponse aux incidents de sécurité 🔹 Contribution à la chasse aux menaces et amélioration continue du SOC 🔹 Définition et mise à jour des playbooks et cas d’usage SOC 🔹 Collaboration étroite avec les équipes Blue Team & CTI
41 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2025 © Free-Work / AGSI SAS
Suivez-nous