Trouvez votre prochaine mission ou futur job IT.

Votre recherche renvoie 7 résultats.
Freelance

Mission freelance
Analyste SOC N3

Catselis
Publiée le
Cortex XSOAR
CyberSoc
Endpoint detection and response (EDR)

3 ans
540-600 €
Noisy-le-Grand, Île-de-France
Cette Mission nécessite d'avoir une habilitation. Notre SOC managé 24/7 assure une détection continue des menaces grâce à l’exploitation combinée du SIEM, de l’EDR, du SOAR et de sondes IDS/IPS déployées sur l’ensemble du périmètre. Les analystes qualifient et traitent les incidents de sécurité, qu’il s’agisse de phishing, d’alertes SIEM ou de vulnérabilités critiques. Nous pilotons la réponse aux incidents, la gestion des vulnérabilités et l’amélioration continue des processus SOC afin de renforcer durablement la sécurité opérationnelle et la résilience de votre organisation.
Freelance

Mission freelance
Analyste SOC N3 (H/F)

HOXTON PARTNERS
Publiée le
Analyse forensic
Cortex XSOAR
Palo Alto

1 an
400-550 €
Hauts-de-Seine, France
Nous recherchons un Analyste SOC N3 (H/F) pour intervenir dans le cadre d’un programme de renforcement de la cybersécurité au sein d’un environnement international et complexe. Vous intégrerez une équipe en charge de la gestion des incidents majeurs et de l’amélioration continue des capacités de détection et de réponse. Missions : Analyser et traiter les incidents de sécurité complexes escaladés au niveau 3, incluant les attaques avancées et les scénarios sophistiqués. Coordonner les actions de réponse lors d’incidents critiques, piloter les mesures de confinement et d’éradication. Mener des activités de threat hunting afin d’identifier proactivement des indicateurs de compromission non détectés. Corréler et analyser les journaux issus des environnements postes de travail, serveurs, réseaux et cloud via des solutions EDR/XDR (notamment Cortex XDR). Réaliser des investigations numériques : collecte et préservation de preuves (mémoire vive, images disque) dans le respect des bonnes pratiques. Reconstituer la chronologie d’attaques et effectuer des analyses techniques approfondies sur environnements Windows, Linux et cloud, incluant une analyse de premier niveau de codes ou scripts malveillants.
CDI

Offre d'emploi
Analyste SOC N3 F/H

Centhys
Publiée le

55k-70k €
Vélizy-Villacoublay, Île-de-France
En plus de vos missions d'analyse, vous participerez activement au développement de notre offre SOC, en étroite collaboration avec nos équipes internes et nos clients. Vos principales missions seront donc les suivantes : - Réaliser des investigations avancées lors d'incidents de sécurité (élévation de privilège, APT, compromissions, etc.). - Assurer la réponse à incident : containment, eradication et recovery. - Analyser les journaux, corréler les événements complexes et identifier les patterns d'attaques. - Participer à la création de playbooks et d'outils d'analyse personnalisés. - Développer des règles de détection et des use-cases spécifiques. - Accompagner la mise en place des processus d'escalade et de suivi. - Assurer la mise en place, la gestion et l'optimisation des outils de détection et de réponse aux incidents (SIEM, SOAR, EDR, NDR, etc.). - Contribuer à la formation et à la montée en compétence des analystes N1/N2. - Participer à l'amélioration continue des processus et des outils du SOC. Référence de l'offre : uk58r9uki3
Freelance
CDI

Offre d'emploi
Analyste SOC N3

TDS
Publiée le
Cortex XSOAR
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)

3 ans
Lille, Hauts-de-France
Missions principales Gestion des incidents de sécurité (Niveau 3) Prendre en charge les incidents de sécurité majeurs et complexes Réaliser des analyses approfondies Piloter ou contribuer aux actions de réponse à incident Assurer l’interface avec les équipes internes (IT, RSSI, DPO) et externes si nécessaire. Expertise et amélioration continue du SOC Développer et améliorer les cas d’usage de détection (SIEM, EDR, NDR). Optimiser les règles de corrélation, réduire les faux positifs Participer à l’ industrialisation des processus SOC Contribuer aux exercices de gestion de crise cyber et aux tests de type Purple Team / Red Team. Veille et conseil Assurer une veille active sur les menaces Apporter un rôle de référent technique et de mentor pour les analystes SOC N1/N2. Participer aux choix et évolutions des outils de sécurité . Environnement technique SIEM : Splunk, QRadar, Sentinel, Elastic… EDR/XDR : CrowdStrike, SentinelOne, Defender, Cortex… Outils SOC : SOAR, TIP, sandboxing Technologies : Windows, Linux, Active Directory, Azure / AWS, réseaux TCP/IP Frameworks : MITRE ATT&CK, NIST, ISO 27001
Freelance

Mission freelance
ANALYSTE SOC N3 PDIS

CyberTee
Publiée le
SOC (Security Operation Center)

1 an
400-550 €
Paris, France
Missions Gérer les incidents de sécurité sur les périmètres PDIS et hors PDIS Contribuer à la définition et à l’évolution du PDIS Analyser et traiter les non-conformités du référentiel PDIS Assurer un rôle de lead sécurité et soutenir le discours lors des audits Profil recherché Analyste SOC Maîtrise du référentiel PDIS Expérience dans le suivi et le traitement des non-conformités sécurité Capacité à intervenir en tant que référent auprès des auditeurs Bonnes compétences de communication et posture de lead
Freelance

Mission freelance
Analyste Senior SOC N3 (Incident Response) Forensics (H/F)

AVA2I
Publiée le
SOC (Security Operation Center)

12 mois
550-620 €
Paris, France
Responsabilités principales Incident Response (Niveau 3) Prendre en charge les escalades de niveau 3 sur incidents critiques. Analyser des menaces avancées (APT, attaques sophistiquées, mouvements latéraux, exfiltration de données). Identifier les vecteurs d’entrée et scénarios d’attaque. Réaliser des investigations approfondies via Cortex XDR (corrélation logs réseau, endpoints et environnements cloud). Conduire des activités de Threat Hunting afin de détecter des IoC non identifiés par les outils traditionnels. Participer au pilotage de crise : coordination des actions de confinement, d’éradication et de remédiation. Investigation Numérique & Forensics Réaliser des acquisitions mémoire et disques dans le respect des bonnes pratiques (chaîne de conservation des preuves). Conduire des analyses post-mortem et reconstituer la timeline des attaques sur environnements : Windows Linux Cloud Effectuer des analyses de premier niveau de malwares / scripts malveillants (reverse engineering basique). Produire des rapports d’investigation détaillés et exploitables.
Freelance

Mission freelance
Consultant Analyste SOC N2 / N3 – Spécialiste CHRONICLE (H - F)

HOXTON PARTNERS
Publiée le
SOC (Security Operation Center)

6 mois
400-600 €
Vélizy-Villacoublay, Île-de-France
Dans le cadre du renforcement de son Centre des Opérations de Sécurité (SOC), nous recherchons pour l'un de nos clients un Consultant Analyste SOC Niveau 2 / Niveau 3 , spécialisé sur Google Chronicle. Missions : Analyse et qualification avancée des alertes de sécurité sous Google Chronicle Investigation et réponse aux incidents complexes (N2/N3) Amélioration des règles de détection et use cases Chronicle Support aux analystes SOC N1 Rédaction de rapports d’incidents et recommandations
7 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2026 © Free-Work / AGSI SAS
Suivez-nous