Trouvez votre prochaine mission ou futur job IT.

Votre recherche renvoie 28 résultats.
Freelance
CDI

Offre d'emploi
Analyste SOC

AGH CONSULTING
Publiée le
Endpoint detection and response (EDR)
SOC (Security Operation Center)

6 mois
Puteaux, Île-de-France

Contexte de la mission Description de la mission : Dans le cadre d'une mission au sein d'un environnement opérationnel exigeant, le consultant interviendra sur la gestion et le traitement des tickets (incidents et demandes de service) via la plateforme ITSM, la gestion des accès (attribution, modification, suppression), la conception et le développement de tâches automatisées, ainsi que le support aux utilisateurs de la plateforme, incluant les entités et le Global Security Operations Center (GSOC). Le consultant sera également chargé de la création, la planification et l’exécution de scans de vulnérabilité, du troubleshooting et de la gestion opérationnelle des incidents, de la gestion des cas avec le support des éditeurs, de la participation active aux réunions internes et avec les fournisseurs, ainsi que de la surveillance proactive des plateformes pour garantir leur bon fonctionnement. Il devra également assurer l’escalade des incidents majeurs (Priorité 1) auprès du solution lead ou du service delivery manager, contribuer à l’amélioration continue du service (nouvelles fonctionnalités), accompagner les demandes de changement et les activités d’audit, et participer à la création et à la mise à jour de la documentation de service (procédures et runbooks). Objectifs et livrables Tâches à réaliser : Traitement des tickets incidents et demandes de service sur la plateforme ITSM Gestion des accès (attribution, modification, suppression) Conception et développement de tâches automatisées Support aux utilisateurs de la plateforme (entités et GSOC) Création, planification et exécution de scans de vulnérabilité Gestion opérationnelle des incidents et troubleshooting Gestion des cas avec le support des éditeurs Participation aux réunions internes et avec les fournisseurs Surveillance proactive des plateformes Escalade des incidents majeurs (Priorité 1) Contribution à l’amélioration continue du service Support aux demandes de changement et aux audits Création et mise à jour de la documentation de service

CDI
Freelance

Offre d'emploi
Analyste SOC N3

iDNA
Publiée le
CyberSoc
Palo Alto
Security Information Event Management (SIEM)

6 mois
45k-60k €
400-550 €
La Défense, Île-de-France

Pour le compte del’un de nos clients, nous recherchons un(e) Analyste SOC N3. Vos missions En tant qu'interlocuteur technique principal et expert en sécurité, vous serez responsable de l'analyse complète des incidents, depuis la détection des premiers signaux/alertes jusqu'à la clôture finale du ticket d'incident. Vous participerez à la définition et à la validation des plans de remédiation, ainsi qu'à l'amélioration continue des processus de détection. A ce titre, vous serez chargé (e) d’assurer : L’analyse complète des incidents de sécurité, de la détection initiale à la clôture du ticket. La définition et validation des plans de remédiation. L’amélioration continue des processus de détection. Avantages & Perspectives · Date de démarrage prévue : 15/10/2025 · Localisation : La Défense · Mission de longue durée · Rémunération : package global +/- 60 K selon profil (Politique d’intéressement en place depuis 2015)

Freelance

Mission freelance
Analyste SOC Splunk

Cherry Pick
Publiée le
CrowdStrike
Splunk

12 mois
530-580 €
Paris, France

Description de la mission : Le consultant interviendra au sein d'une équipe CyberSOC pour analyser, investiguer et traiter les incidents de sécurité. Il sera chargé de fournir et appliquer des plans de remédiation, de contribuer à l'amélioration continue et à l'optimisation des outils, règles de détection et scripts d'automatisation. Il participera à la mise en place de projets innovants sur Splunk (RBA, Machine Learning Toolkit) afin d'optimiser la couverture de détection. Le consultant assurera une veille sur les menaces et vulnérabilités, participera au partage de renseignements fiables et contextualisés, exécutera des activités régulières de « Threat Hunting » et développera de nouvelles hypothèses de recherche. Il produira des rapports réguliers sur ses activités et maintiendra les bases de connaissances (Confluence, Git, SharePoint). Tâches à réaliser : Analyse, investigation et traitement des incidents de sécurité Fourniture et application de plans de remédiation Amélioration continue et optimisation des outils, règles de détection et scripting pour automatisation Participation et/ou mise en place de projets innovants sur Splunk (RBA, Machine Learning Toolkit) Veille sur les menaces et vulnérabilités, partage de renseignements fiables et contextualisés Exécution de « Threat Hunting » régulier, développement et documentation de nouvelles hypothèses de recherche Production de rapports réguliers sur les activités Maintien des bases de connaissances (Confluence, Git, SharePoint) Compétences requises : Compétences solides sur Splunk (certification PowerUser appréciée) Maîtrise de MITRE DETECT & DEFEND Bonnes connaissances des solutions EDR (Crowdstrike, XDR PA, MDE) Maîtrise des bases en analyse de malwares, rétro-conception et analyse post-mortem Connaissance du renseignement cyber et des formats de partage (STIX, OpenIOC) Connaissances sur les TIP (MISP, OpenCTI, ThreatQuotient, etc.) Connaissances sur les tactiques, techniques et procédures (TTPs) des attaquants

Freelance
CDI

Offre d'emploi
Analyste SOC N3

AGH CONSULTING
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)

6 mois
40k-45k €
400-550 €
Paris, France

Nous recherchons pour l'un de nos clients un Analyste SOC N3 OCD basé à Paris , démarrage immédiat Contexte : remplacement d’un expert et augmentation d’activité chez notre client. Missions principales : Traitement des incidents de sécurité de niveau 2 et 3 Rédaction de rapports détaillés d’incidents Analyse des artefacts collectés et identification de l’origine des incidents Évaluation des impacts + recommandations de rétablissement et de sécurisation Production d’annexes techniques (commandes, captures d’écran, etc.) Assistance au paramétrage du SIEM OpenSearch

CDI

Offre d'emploi
Analyst SOC

MSI Experts
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)

40k-50k €
Suresnes, Île-de-France

Nous recherchons un SOC Analyst expérimenté pour renforcer une équipe cybersécurité internationale. Votre rôle sera de surveiller en continu l’environnement IT, détecter et analyser les menaces, et intervenir en cas d’incident de sécurité. Vous contribuerez activement à la protection des données et des systèmes de l’entreprise, tout en participant à l’amélioration continue de la posture de sécurité globale. En tant que tel, vous aurez pour missions : Détection et réponse aux incidents Surveiller en continu les événements de sécurité via des outils SIEM , en lien avec un SOC externalisé. Analyser les alertes pour identifier les menaces potentielles et déclencher les procédures de réponse adaptées. Mener les investigations nécessaires : identification, confinement, éradication et suivi des incidents. Examiner et corréler les journaux provenant de diverses sources (firewalls, WAF, proxies, NDR, IPS, endpoints). Documenter précisément les incidents et assurer une communication claire avec les équipes concernées. Veille et anticipation des menaces Se tenir informé des dernières vulnérabilités, techniques d’attaque et tendances en cybersécurité. Participer à l’amélioration des capacités de détection en intégrant les nouvelles menaces identifiées. Suivi et reporting Concevoir et maintenir des tableaux de bord pour visualiser l’activité SOC et les performances de l’équipe. Définir et suivre des KPI (temps de traitement des incidents, volume par statut, etc.). Automatiser les reportings lorsque c’est possible pour faciliter les analyses périodiques. Fournir des recommandations basées sur les tendances observées. Amélioration continue et optimisation des outils Collaborer avec les équipes IT, conformité et gestion des risques pour corriger les vulnérabilités détectées. Participer au paramétrage et à l’optimisation des outils de sécurité : firewalls, WAF, proxies, NDR, protection des endpoints. Proposer des améliorations sur les processus, la documentation et les outils. Sensibilisation et support Promouvoir les bonnes pratiques de cybersécurité auprès des équipes métiers. Conseiller les parties prenantes sur la prévention des incidents.

Freelance

Mission freelance
Analyste SOC expérimenté

Signe +
Publiée le
Splunk

6 mois
400-550 €
Lyon, Auvergne-Rhône-Alpes

Localisation : Lyon Durée : Mission d’un an minimum, démarrage courant octobre Rattachement : Équipe SOC Missions principales : Surveillance des événements de sécurité et analyse des alertes via SIEM. Investigation des incidents de sécurité et remontée des anomalies critiques. Utilisation et gestion des outils EDR pour la détection et la remédiation. Participation à l’amélioration continue des processus de monitoring et alerting. Compétences techniques : Maîtrise des solutions SIEM (ex : Splunk, QRadar, ArcSight). Expertise en EDR (ex : CrowdStrike, SentinelOne). Capacité à analyser des logs et identifier les incidents de sécurité. Soft skills : Sens de l’analyse et réactivité. Esprit d’équipe et bonne communication avec les équipes IT. Charge estimée : 1 ETP

Freelance

Mission freelance
Analyste SOC senior

Signe +
Publiée le
Endpoint detection and response (EDR)

6 mois
400-550 €
Lyon, Auvergne-Rhône-Alpes

Localisation : Lyon Durée : 1 an minimum, démarrage courant octobre Rattachement : Équipe SOC Missions principales : Définition et maintenance des playbooks de détection et réponse. Automatisation des processus de sécurité (SOAR). Analyse approfondie des alertes via EDR-XDR et SIEM. Supervision et mentoring des analystes SOC juniors. Compétences techniques : Playbooks et automatisation via SOAR. Maîtrise des solutions EDR-XDR. Gestion avancée de l’alerting et des incidents critiques. Soft skills : Leadership et capacité à former les équipes juniors. Gestion du stress et priorisation des incidents. Charge estimée : 1 ETP

Freelance
CDI

Offre d'emploi
Analyst SOC N3

HIGHTEAM
Publiée le
SOC (Security Operation Center)
Vulnerability management

3 ans
Île-de-France, France

Les missions: • Identifier et caractériser de façon proactive les menaces émergentes, les schémas d'attaques, les contournements • En relation avec les autres équipes, étudier l’intégration dans les outils du SOC des évènements de sécurité de nouveaux périmètres (Réseau, Middleware, Windows, Téléphonie, Anti-virus…) et les use-case associés • Rechercher, développer et tester des outils innovants pour améliorer la détection, l'analyse des évènements de sécurité • Participer à la gestion de cyber-crise • Etre force de proposition pour contribuer à l'amélioration continue de l’activité • Participation à l’ensemble des chantiers en cours de traitement par l’équipe • Analyse régulière d’éléments de reporting issus du SIEM ou d’outils spécifiques (IDS, Suricata, Sandbox, etc..) • Création et suivi des incidents liés à l’analyse des rapports • Traitement et investigations des incidents N3 • Etude de nouvelle plateforme SIEM • Intérêt pour les règlementations type ISO 27001, LPM, PRIS

Freelance

Mission freelance
Analyste SOC N2

SCC France SAS
Publiée le
Endpoint detection and response (EDR)
Splunk

3 mois
470-570 €
Venelles, Provence-Alpes-Côte d'Azur

Au sein de la cellule SECOPS de la DSO, en charge de la gestion des incidents de sécurité et d'effectuer la primo analyse. Similaire à un rôle d'un analyste SOC N2 Description Mission 1 : Surveillance et analyse des données de sécurité Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects. Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel. Créer et suivre les tickets d'incident Mission 2 : Gestion des incidents et réponse Intervenir face aux incidents de sécurité identifiés. Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate. Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité. Livrables : Création de ticket, suivi des cases Compétences Outils de cybersécurité : Maîtrise des outils de sécurité ( solutions EDR DEFENDER ) et de surveillance ( SplunkES ). Analyse de menaces : Compétences en identification et en analyse des menaces émergentes dans le paysage de la cybersécurité. Gestion des incidents : Connaissance des processus de réponse aux incidents et de gestion des crises en cybersécurité. Communication : Excellentes compétences pour expliquer des concepts techniques aux non-experts et rédiger des rapports clairs.

Freelance

Mission freelance
Consultant Cybersécurité – Analyste SOC confirmé (H/F)

AS INTERNATIONAL
Publiée le
CyberSoc
Cybersécurité

3 mois
Paris, France

Dans le cadre du renforcement des capacités de détection et de réponse à incidents d’un grand groupe, nous recherchons un Analyste SOC expérimenté pour rejoindre une équipe Cyber Défense en pleine croissance. Missions principales Assurer le run quotidien du SOC : gestion et qualification des incidents de sécurité, exploitation du SIEM, analyse des signalements de phishing. Collaborer avec les équipes CERT pour la réponse aux incidents et la chasse proactive aux menaces (threat hunting). Contribuer à l’ amélioration continue du SOC : Optimisation des règles de détection et de la collecte des logs, Mise en place de nouveaux cas d’usage de détection, Rédaction de fiches réflexes et de procédures opérationnelles. Participer aux projets cybersécurité stratégiques : déploiement de solutions NDR, SOAR, protection des données, etc. Rédiger la documentation technique (procédures, dossiers d’architecture, reporting SOC).

Freelance
CDI

Offre d'emploi
Ingénieur Cyber - Analyste SOC N3

AGH CONSULTING
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)

6 mois
Égly, Île-de-France

Ingénieur Cyber / Analyste SOC N3 – Habilitation Secret Défense Nous recherchons pour l’un de nos clients un Ingénieur Cyber / Analyste SOC Niveau 3 disposant d’une habilitation Secret Défense en cours de validité ou renouvelable. Ce poste stratégique s’adresse à un professionnel expérimenté de la cybersécurité, souhaitant mettre ses compétences au service d’un environnement hautement sensible et exigeant. Contexte du poste Dans un monde où la menace cyber ne cesse de croître et où les environnements critiques sont des cibles privilégiées, notre client renforce son dispositif de défense en s’appuyant sur des experts capables de détecter, d’analyser et de répondre efficacement aux incidents de sécurité. En tant qu’Analyste SOC N3, vous évoluerez au cœur d’une organisation qui place la sécurité des systèmes d’information et des réseaux sensibles au centre de ses priorités. Vous intégrerez une équipe opérationnelle dédiée à la supervision et à la réponse aux incidents, travaillant en interaction avec d’autres analystes, des ingénieurs en sécurité, ainsi que les responsables de la défense opérationnelle. Votre rôle sera crucial pour anticiper, qualifier et traiter les menaces de manière proactive. Missions principales Vos responsabilités couvriront un spectre large d’activités de cybersécurité, allant de la détection à la remédiation : Réponse aux alertes de sécurité : analyse approfondie des événements remontés par les outils de détection (SIEM, EDR, IDS/IPS, sondes de sécurité). Vous serez en mesure d’identifier les faux positifs, de qualifier les incidents réels et de déclencher les actions de remédiation adaptées. Suivi et coordination des actions engagées : documentation des incidents, coordination avec les équipes techniques, suivi de la résolution et communication des avancées auprès des parties prenantes. Mise à jour et pilotage des indicateurs Cyber : élaboration et mise à jour régulière des indicateurs clés de performance et de sécurité (KPI/KRI), permettant de suivre la posture de cybersécurité et de proposer des axes d’amélioration. Contribution à l’amélioration continue du SOC : participation à l’évolution des règles de détection, amélioration des playbooks et procédures opérationnelles, retour d’expérience post-incident. Veille technologique et cyber : suivi des nouvelles menaces, vulnérabilités et techniques d’attaque, afin de renforcer les capacités de détection et de réaction du SOC. Interaction avec les instances de gouvernance : reporting et recommandations auprès des responsables sécurité et du DASE (Direction des Applications et Services de l’État / équivalent client).

Freelance

Mission freelance
ANALYSTE SOC N3 (H/F)

CyberTee
Publiée le
SOC (Security Operation Center)

1 an
400-550 €
Paris, France

Dans le cadre d'une mission longue durée nous sommes à la recherche d'un Analyste SOC N3. 🎯 Missions: Analyse complète des incidents de sécurité (détection à clôture) Définition et validation des plans de remédiation Amélioration continue des processus de détection Rôle d’expert technique SOC N3 Interaction avec les équipes techniques et métiers 👤 Profil recherché: Expertise SOC N3 (5 ans min recommandé) Maîtrise des outils : SIEM, EDR, SOAR Expérience sur Palo Alto ou équivalent Solides compétences en investigation, analyse de logs et remédiation Autonomie, rigueur, esprit d’analyse Certifs sécurité appréciées (CEH, GCIH, etc.)

Freelance

Mission freelance
Analyst SOC N3 expérimenté H/F

LeHibou
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)

1 an
400-600 €
Paris, France

Présentation du poste : Nous recherchons un Analyste SOC motivé et expérimenté pour rejoindre notre équipe Groupe Cyber SecOps. Dans ce rôle, vous jouerez un rôle clé dans la surveillance, la détection, l’investigation et la réponse aux incidents de sécurité sur notre environnement mondial. Vous collaborerez avec une équipe de professionnels de la cybersécurité pour protéger les actifs, les données et la réputation d’Ingenico, tout en contribuant à l’amélioration continue de notre posture de sécurité.

CDI

Offre d'emploi
Support Analyste SOC Expert N3- QRADAR H/F

TOHTEM IT
Publiée le

40k-50k €
Toulouse, Occitanie

Tu souhaites mettre ton expertise N3 au service d’une équipe SOC dynamique et participer à la sécurité des systèmes critiques ? Cette mission est faite pour toi ! Ton rôle principal : Apporter un support expert N3 aux analystes SOC pendant la qualification et la mise en service des configurations de détection. Ce que tu feras au quotidien : Soutenir les opérateurs lors des tests de pénétration : analyser les attaques simulées, collecter les preuves et les contextualiser au métier. Accompagner et convaincre les opérateurs sur la pertinence et le bon fonctionnement du système SECMON . Participer à la mise en œuvre et à l’amélioration des SOPs (Security Operation Procedures). Apporter ton expertise sur la détection : analyser les faux positifs, tuner le SIEM, améliorer les règles de corrélation.

Freelance

Mission freelance
Analyste SOC N2

Groupe Aptenia
Publiée le
Splunk

2 ans
310-500 €
Aix-en-Provence, Provence-Alpes-Côte d'Azur

Description de poste – Analyste SOC (4 ans d’expérience) Surveillance en temps réel des événements de sécurité via des outils SIEM (Splunk, QRadar, Microsoft Sentinel…) Analyse des alertes de sécurité : identification, qualification et priorisation des incidents Réponse aux incidents : investigation, containment, remédiation et escalade si nécessaire Analyse de logs provenant de divers équipements (pare-feu, antivirus, EDR, serveurs, réseaux…) Rédaction de rapports d’incidents et de compte-rendus techniques Amélioration continue des règles de détection et des procédures SOC Collaboration avec les équipes IT, cybersécurité, RSSI et/ou CERT Maîtrise des outils et cadres : SIEM, SOAR, MITRE ATT&CK, ISO 27001, NIST

Freelance

Mission freelance
ANALYSTE SOC N3

Groupe Aptenia
Publiée le
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)

6 mois
500-650 €
Lille, Hauts-de-France

URGENT ❗❗❗ ❗❗❗ ANALYSTE SOC N3 ❗❗❗ LILLE ❗❗❗ Je suis à la recherche d’un(e) ANALYSTE SOC N3 pour l’un de mes clients grands comptes. ✅ Statut : Freelance / Portage salarial ✅ Démarrage : ASAP ✅ Localisation : ILE DE FRANCE ✅ Durée : 12 mois renouvelable Missions : ✅Surveillez et analysez les alertes de sécurité en temps réel, en utilisant les outils SIEM, EDR/XDR et autres solutions de sécurité. ✅Détectez et répondez aux incidents de sécurité, en collaboration avec les équipes techniques et métiers, tout en assurant le suivi des incidents sur votre périmètre. ✅Contribuez à l’optimisation du SOC via la rédaction, le test et le déploiement de règles de détection (SIEM, EDR…) basées sur l’analyse de TTPs et de scénarios d’attaques pertinents. ✅Mettez en place des fiches réflexes et des playbooks sur un orchestrateur pour améliorer la réactivité du SOC. ✅Participez à la conception et à la mise en œuvre de campagnes de threat hunting pour détecter des menaces avancées. ✅Participez aux exercices pour tester et renforcer les capacités de détection et de réponse du SOC. ✅Analysez la Cyber Threat Intelligence (CTI) pour en extraire des indicateurs et TTPs exploitables par le SOC. ✅Proposez des solutions innovantes et partagez votre expertise pour renforcer la posture de sécurité de l’organisation.

28 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2025 © Free-Work / AGSI SAS
Suivez-nous