Trouvez votre prochaine mission ou futur job IT.

Votre recherche renvoie 7 résultats.
Freelance

Mission freelance
ANALYSTE SOC N2 - SPLUNK

Groupe Aptenia
Publiée le
Splunk

3 ans
310-520 €
Lyon, Auvergne-Rhône-Alpes
Missions principales Surveillance et analyse Prendre en charge les alertes de sécurité issues du SIEM (Splunk) Qualifier et analyser les incidents : évaluer gravité, impact, cause racine. Investigations approfondies : analyses de logs (réseaux, systèmes), corrélation d’événements, recherche de compromission (Threat Hunting). Réponse aux incidents Participer aux plans de réponse à incidents : confinement, remédiation, eradication. Coordination avec l’équipe SOC, les équipes IT et les experts sécurité. Documentation des incidents et remontée aux niveaux supérieurs (N3, management). Amélioration continue Mise en place et optimisation de scénarios de détection (use cases SIEM). Création / mise à jour de playbooks et procédures . Proposition d’améliorations techniques (automatisation, détection) et suivi des KPI / reporting. Compétences & technologies Techniques requises SIEM (Splunk) – analyse d’alertes, création de requêtes, dashboards. Outils d’investigation et de monitoring (IDS/IPS, EDR/XDR, analyse réseau). Analyse de journaux Windows/Linux, corrélation d’évènements. Connaissance de méthodologies telles que MITRE ATT&CK / NIST / SANS .
Freelance
CDI

Offre d'emploi
Analyste SOC N2

Deodis
Publiée le
Splunk

12 mois
40k-51k €
530-590 €
Aix-en-Provence, Provence-Alpes-Côte d'Azur
Au sein de la cellule SECOPS de la DSO, en charge de la gestion des incidents de sécurité et d'effectuer des analyses. Rôle de N2 SOC Description Mission 1 : Surveillance et analyse des données de sécurité Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects. Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel. Créer et suivre les tickets d'incident Mission 2 : Gestion des incidents et réponse Intervenir face aux incidents de sécurité identifiés. Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate. Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité. Mission 3 : Contribuer à l’élaboration et à l’amélioration de dashboards d’investigation à des fins d’analyse et de détection Amélioration de playbook XSOAR et mise en oeuvre de bluebook associé
CDI
Freelance

Offre d'emploi
Analyst SOC N2

CAT-AMANIA
Publiée le
CyberSoc
Endpoint detection and response (EDR)
Splunk

2 ans
45k-58k €
480-600 €
Aix-en-Provence, Provence-Alpes-Côte d'Azur
Au sein de la cellule SECOPS de la DSI, en charge de la gestion des incidents de sécurité et des analyses associées, vous intervenez en tant qu’analyste N2 SOC. Vous aurez pour principales missions : Mission 1 : Surveillance et analyse des données de sécurité Utiliser les plateformes de surveillance de sécurité pour le suivi en temps réel et l’identification des comportements suspects. Examiner et analyser les alertes de sécurité afin d’évaluer les risques et l’impact potentiel. Créer, qualifier et suivre les tickets d’incident. Mission 2 : Gestion des incidents et réponse Intervenir sur les incidents de sécurité identifiés. Exploiter les dashboards pour le suivi des incidents et orchestrer la réponse adaptée. Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité. Mission 3 : Amélioration continue et outillage Contribuer à la conception et à l’amélioration de dashboards d’investigation pour l’analyse et la détection. Améliorer les playbooks XSOAR et mettre en œuvre les bluebooks associés.
CDI
Freelance

Offre d'emploi
Analyste SOC N2 / Cybersécurité – Splunk / TheHive H/F

ISE SYSTEMS
Publiée le
SOC (Security Operation Center)
Splunk

3 ans
40k-53k €
460-530 €
Toulouse, Occitanie
Dans le cadre du développement et de l’automatisation de son SOC, XXXX recherche un Analyste SOC N2 confirmé pour renforcer l’équipe en charge de la détection, de l’analyse et de la réponse aux incidents de sécurité. Intégré au SOC, vous interviendrez sur un périmètre stratégique incluant la surveillance des infrastructures, des applications et des activités métiers, avec un focus particulier sur la détection de fuite d’informations . Vous serez un acteur clé dans l’amélioration continue des capacités de détection, la gestion des vulnérabilités et le pilotage des plans de remédiation. Vos missions principales : Détection & Analyse Assurer la détection, la qualification et l’analyse des incidents de sécurité (infrastructures, applicatifs, métiers). Conduire des investigations approfondies, notamment sur les scénarios de fuite d’informations. Exploiter Splunk, TheHive et les outils SOC pour analyser les alertes et corréler les événements. Gestion des vulnérabilités Prendre en charge, qualifier et suivre les vulnérabilités détectées. Contribuer au pilotage des plans de remédiation avec les équipes techniques. Réponse à incident Participer au pilotage des plans de réponse à incident. Documenter les actions, produire des rapports clairs et assurer la communication auprès des parties prenantes. Suivre l’avancement des actions correctives et vérifier leur efficacité. Amélioration continue & Automatisation Concevoir et mettre en place des scénarios de détection, notamment liés aux risques de fuite d’informations. Contribuer à l’automatisation des processus SOC et à l’optimisation des workflows. Participer à l’évolution des outils et des méthodes d’investigation.
Freelance

Mission freelance
Analyste SOC N2

Groupe Aptenia
Publiée le
Splunk

3 ans
350-450 €
Toulouse, Occitanie
Intégré au sein du SOC, cette mission portera principalement sur les activités suivantes : - Détection, qualification et analyse des incidents de sécurité infrastructures, applicatifs et métier avec un focus particulier sur la détection de fuite d'informations - Gestion des vulnérabilités (prise en charge, qualification, suivi) - Pilotage des plans de réponse à incident - Suivi des plans de remédiation - Mise en place de scénario de détection et du traitement des alertes associées à la fuite d'informations Assurer la détection et l'analyse des flux et comportements atypiques au sein du SI (portant sur le périmètre Applicatif ou Infrastructure), en disposant d'une expertise Cybersécurité et Fraude Piloter la remédiation des incidents Contribuer à la veille réglementaire (Sécurité, Protection des données personnelles, Lutte contre la fraude)
Freelance

Mission freelance
ANALYSTE SOC N2 - TOULOUSE

CyberTee
Publiée le
Splunk

1 an
400-550 €
Toulouse, Occitanie
🎯 Missions Participer aux activités du SOC Détecter, qualifier et analyser les incidents de sécurité (infrastructures, applicatifs, métiers) Focus sur la détection des fuites d’informations Gérer les vulnérabilités : prise en charge, qualification et suivi Piloter les plans de réponse à incident Assurer le suivi des plans de remédiation Mettre en place des scénarios de détection et traiter les alertes associées Utiliser et exploiter les outils Splunk et TheHive 👤 Profil recherché Analyste SOC cybersécurité confirmé (N2) Formation Bac+5 en informatique Minimum 3 ans d’expérience en cybersécurité Expérience opérationnelle en SOC indispensable Maîtrise de Splunk (impératif) et TheHive Bonnes capacités de communication et de synthèse Travail avec rigueur et autonomie Français courant et anglais professionnel Ressortissant de l’Union Européenne (obligatoire) Localisation : Toulouse (3 jours/semaine sur site)
CDI

Offre d'emploi
Ingénieur cybersécurité

Audensiel
Publiée le
Cybersécurité
SOC (Security Operation Center)

36k-50k €
Lyon, Auvergne-Rhône-Alpes
🔎 Nous recrutons un(e) Analyste SOC N2/N3 – Expert Splunk Vous êtes passionné(e) par la cybersécurité et souhaitez évoluer dans un environnement exigeant, au cœur des enjeux de détection et de réponse aux incidents ? Rejoignez-nous ! 🎯 Vos missions Au sein d’un SOC, vous interviendrez sur des environnements critiques et aurez pour responsabilités : L’analyse et la qualification des alertes de sécurité (N2/N3) L’investigation approfondie des incidents (analyse, containment, remédiation) La création et l’optimisation des règles de détection sous Splunk (SPL, use cases, dashboards, corrélations) L’amélioration continue du dispositif de détection (tuning, réduction des faux positifs, enrichissement des logs) La participation à des exercices Purple Team et à l’évaluation de l’efficacité des mécanismes de défense L’automatisation des réponses via playbooks / SOAR La rédaction de rapports d’incidents et de documentation technique Vous travaillerez en étroite collaboration avec des experts cybersécurité (architecture, threat intel, red team) dans une logique d’amélioration continue. 👤 Profil recherché Expérience confirmée en SOC N2/N3 Maîtrise de Splunk (SPL, onboarding de logs, création de règles et dashboards) Solides connaissances en réseaux, systèmes Windows/Linux et mécanismes de sécurité (EDR, SIEM, IDS/IPS) Capacité d’analyse avancée et esprit investigateur Des compétences en scripting (Python, PowerShell) ou en SOAR sont un plus Rigueur, autonomie et capacité à intervenir en environnement critique
7 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2026 © Free-Work / AGSI SAS
Suivez-nous