Trouvez votre prochaine mission ou futur job IT.

Votre recherche renvoie 33 résultats.
Offre premium
Freelance
CDI

Offre d'emploi
Analyste SOC Splunk

AGH CONSULTING
Publiée le
CyberSoc
SOC (Security Operation Center)
Splunk

6 mois
35k-50k €
260-400 €
Nanterre, Île-de-France

Démarrage : Dès que possible Contexte et environnement Au sein du CyberSOC d’un grand groupe, vous intégrerez une équipe d’experts dédiée à la supervision, la détection et la réponse aux incidents de sécurité. Dans un contexte de forte montée en puissance des menaces et d’évolution constante des technologies, l’objectif est d’assurer une surveillance proactive et une amélioration continue des dispositifs de sécurité, en s’appuyant sur des outils et des méthodologies à la pointe de la cybersécurité. Vous interviendrez dans un environnement exigeant, orienté vers la performance, la réactivité et l’innovation , au sein d’une cellule où la collaboration et le partage des connaissances sont au cœur des pratiques quotidiennes. Missions principales Rattaché(e) au responsable du CyberSOC, vous participerez activement à la détection, l’investigation et la résolution d’incidents de sécurité, tout en contribuant à l’amélioration des processus et des outils de surveillance. Vos principales missions incluront : Analyse et traitement des incidents de sécurité : Surveiller en temps réel les alertes issues des outils de supervision (Splunk, SIEM, EDR, IDS/IPS, etc.). Identifier, qualifier et prioriser les incidents selon leur niveau de criticité. Réaliser des investigations approfondies sur les événements suspects à l’aide de Splunk et d’autres outils d’analyse. Proposer et mettre en œuvre des mesures correctives ou préventives pour réduire les risques de récurrence. Optimisation et automatisation : Améliorer en continu les règles de détection et les corrélations dans Splunk. Développer des tableaux de bord, rapports et alertes adaptés aux besoins opérationnels et stratégiques. Contribuer à des projets d’innovation autour de Splunk Enterprise Security , du Risk-Based Alerting (RBA) et du Machine Learning Toolkit (MLTK) pour renforcer la pertinence des détections et automatiser certaines tâches répétitives. Threat Hunting et veille de sécurité : Mener des campagnes de threat hunting afin d’identifier les menaces avancées non détectées par les systèmes automatiques. Exploiter les indicateurs de compromission (IoC) issus de différentes sources pour enrichir les scénarios de détection. Effectuer une veille active sur les nouvelles vulnérabilités, techniques d’attaque et outils défensifs. Documentation et capitalisation : Alimenter les bases de connaissances internes via Confluence, Git ou SharePoint . Rédiger des rapports d’incidents détaillés et des comptes rendus d’investigation. Participer à la mise à jour des procédures et à la formalisation des bonnes pratiques SOC.

Freelance

Mission freelance
Analyste SOC CTI

EMGS GROUP
Publiée le
Cybersécurité
Endpoint detection and response (EDR)
IOC

6 mois
600-700 €
Paris, France

Au sein de l’équipe CyberSOC , vous contribuez à la protection proactive des systèmes et infrastructures. Vous participez à la surveillance des menaces, à la détection et la réponse aux incidents, ainsi qu’à l’amélioration continue des services de sécurité opérationnels (EDR, chiffrement, authentification renforcée, certificats). Missions principales : Surveiller les menaces et analyser les attaques (Threat Surveillance, Malware Analysis). Participer à la mise en place et à l’optimisation de la plateforme MISP et de nouveaux services CTI. Automatiser et documenter les processus existants pour améliorer l’efficacité opérationnelle. Fournir un support technique aux investigations et aux incidents majeurs. Collaborer avec les équipes internes pour renforcer la sécurité et contribuer aux projets de cybersécurité.

Freelance

Mission freelance
Analyste SOC N2/N3

Neotrust
Publiée le
Active Directory
Architecture
AWS Cloud

3 mois
500-620 €
Île-de-France, France

Contexte Type de mission : freelance / indépendant (full time) Client : Grand compte Localisation : Paris Télétravail : Hybride Durée de la prestation : mission (3 mois renouvelable) Début de mission : Dès que possible Notre Entreprise NEOTRUST est un Cabinet spécialisé en Cybersécurité créé par un RSSI et installé au Campus Cyber, à Rennes, à Lyon et au Canada. Nous sommes une entreprise à taille humaine animée par la passion du conseil et du recrutement à travers l’Europe et l’Amérique du Nord. Contexte de la mission Dans le cadre du renforcement de ses capacités de détection et de réponse aux incidents, le Pôle Cyber Défense de notre client recherche un analyste SOC expérimenté pour venir appuyer l’équipe en place. Le dispositif de détection s’appuie sur un modèle hybride , combinant un SOC interne et les services d’un MSSP externe . Ce SOC collabore étroitement avec le CERT interne , également rattaché au Pôle Cyber Défense. Objectifs de la mission La mission s’articulera autour de trois axes principaux : Assurer le run opérationnel quotidien , en lien avec le MSSP : gestion des incidents, exploitation du SIEM, traitement des signalements de phishing. Contribuer aux projets stratégiques de la feuille de route Cyber , notamment autour de la mise en place de solutions NDR, SOAR ou encore de la protection des données. Travailler à l’amélioration continue du SOC (optimisation du SIEM, optimisation des règles de détection existantes, optimisation de la collecte et des coûts associés, mise en place de nouvelles règles de détection, rédaction de fiches réflexes) Environnement technique Système d’information hybride , combinant des environnements on-premise et cloud (Azure, AWS, Salesforce) Plateforme de détection basée sur Microsoft Azure Sentinel Votre Mission En tant qu’ analyste SOC , vous êtes en première ligne de la supervision de la sécurité du système d’information de l’organisation. Votre rôle principal consiste à détecter, qualifier et analyser les activités potentiellement suspectes ou malveillantes, en temps réel ou de manière différée, à partir des journaux d’événements et des rapports de veille sur les menaces. Vous contribuez activement à la gestion des incidents de sécurité , en apportant un appui technique aux équipes de réponse à incidents. Vous participez également au maintien en conditions de sécurité (MCS) des outils de détection (SIEM, EDR, sondes, etc.) afin de garantir leur efficacité. Enfin, vous êtes un acteur clé dans l’amélioration continue du dispositif de cybersécurité : vous animez des comités techniques , prenez part aux comités de pilotage , et contribuez à l’évolution des pratiques et des processus au sein du SOC.

Freelance

Mission freelance
Analyste SOC - Incident Manager

Codezys
Publiée le
Azure
Bash
Endpoint detection and response (EDR)

12 mois
450-500 €
Hauts-de-Seine, France

Métier et Fonction : Maintenance, Support et Assistance Utilisateurs, Incident Manager. Spécialité technologique : Gestion des incidents. Type de facturation : Assistance Technique (tarif journalier). Compétences et outils : Technologies et outils : Power BI, EDR, Python, Splunk, Bash, Grafana, PowerShell, Azure. Méthodes / Normes : Agile, Scrum. Langues : Anglais. Secteur d'activité : Transport de courrier. Description de la prestation : Dans le cadre d'un projet pour un client du secteur du transport, l'objectif est de renforcer les capacités de cybersécurité et d'améliorer la surveillance des événements de sécurité via un SOC moderne. La mission consiste à assurer la surveillance, la détection et la réponse aux incidents de sécurité en utilisant des technologies avancées telles que : SIEM et EDR : Splunk, Azure Sentinel, Tehtris, Trellix. Outils de visualisation : Power BI, Grafana. Méthodologie : Approche agile avec Scrum. Les responsabilités clés incluent : Piloter la gestion des incidents cybersécurité. Participer aux cellules techniques de gestion de crise. Élaborer des indicateurs de performance et évoluer l'outil de gestion des incidents. Vérifier la traçabilité et la qualité des tickets. Analyser les indicateurs et remonter les alertes d'écarts. Recueillir les rapports d’incidents et établir des rapports périodiques. Animer des réunions et proposer des actions d’amélioration continue. Coordonner l’intervention des équipes techniques lors d’incidents majeurs.

Freelance

Mission freelance
Analyste SOC / Référent Infra (h/f)

emagine Consulting SARL
Publiée le

1 mois
600-630 €
75015, Paris, Île-de-France

Introduction & Résumé: Ce poste d'Analyste SOC / Référent Infra exige un professionnel qualifié pour gérer les systèmes de sécurité de l’information. Les candidats doivent posséder une expérience avérée avec des outils SIEM tels que Chronicle et Splunk, ainsi qu'une bonne maîtrise de Linux et des compétences en gestion des incidents de sécurité. Principales Responsabilités: Gérer la partie SIEM : intégration, mise à jour et administration de Chronicle et Splunk. Répondre aux incidents de sécurité et gérer les alertes de sécurité pour le MSSP et Cortex. Effectuer de la qualification et du traitement des alertes de sécurité. Gérer les certificats et participer à l'intégration des logs. Effectuer les tâches de troubleshooting sur les équipements en cas de problème. Documenter les procédures et les incidents rencontrés. Participer aux shifts et à la maintenance opérationnelle continue (MCO). Participer aux astreintes et gérer les incidents critiques. Compétences Clés: Expérience avec les outils SIEM, en particulier Splunk. Bonne maîtrise de Linux. Connaissance en gestion des incidents de sécurité. Compétences en scripting, idéalement en Python. Expérience dans le troubleshooting des systèmes de sécurité. Atouts: Expérience supplémentaire avec d'autres outils de sécurité de l'information. Capacité à travailler de manière autonome et en équipe. Excellentes compétences en communication. Détails Autres: Démarrage: début octobre Localisation: Paris 15ème Durée: 3 ans Télétravail: 3 jours/semaine

Freelance
CDI

Offre d'emploi
Analyste SOC

AGH CONSULTING
Publiée le
Endpoint detection and response (EDR)
SOC (Security Operation Center)

6 mois
Puteaux, Île-de-France

Contexte de la mission Description de la mission : Dans le cadre d'une mission au sein d'un environnement opérationnel exigeant, le consultant interviendra sur la gestion et le traitement des tickets (incidents et demandes de service) via la plateforme ITSM, la gestion des accès (attribution, modification, suppression), la conception et le développement de tâches automatisées, ainsi que le support aux utilisateurs de la plateforme, incluant les entités et le Global Security Operations Center (GSOC). Le consultant sera également chargé de la création, la planification et l’exécution de scans de vulnérabilité, du troubleshooting et de la gestion opérationnelle des incidents, de la gestion des cas avec le support des éditeurs, de la participation active aux réunions internes et avec les fournisseurs, ainsi que de la surveillance proactive des plateformes pour garantir leur bon fonctionnement. Il devra également assurer l’escalade des incidents majeurs (Priorité 1) auprès du solution lead ou du service delivery manager, contribuer à l’amélioration continue du service (nouvelles fonctionnalités), accompagner les demandes de changement et les activités d’audit, et participer à la création et à la mise à jour de la documentation de service (procédures et runbooks). Objectifs et livrables Tâches à réaliser : Traitement des tickets incidents et demandes de service sur la plateforme ITSM Gestion des accès (attribution, modification, suppression) Conception et développement de tâches automatisées Support aux utilisateurs de la plateforme (entités et GSOC) Création, planification et exécution de scans de vulnérabilité Gestion opérationnelle des incidents et troubleshooting Gestion des cas avec le support des éditeurs Participation aux réunions internes et avec les fournisseurs Surveillance proactive des plateformes Escalade des incidents majeurs (Priorité 1) Contribution à l’amélioration continue du service Support aux demandes de changement et aux audits Création et mise à jour de la documentation de service

Freelance

Mission freelance
Analyste SOC - Incident Manager

KEONI CONSULTING
Publiée le
SOC (Security Operation Center)

18 mois
100-500 €
Paris, France

CONTEXTE : Experience : 5 ans et plus Métiers Fonctions : Maintenance, Support et assistance utilisateurs, Incident Manager Spécialités technologiques : Gestion des incidents Secteurs d'activités Transport de courrier Description et livrables de la prestation Pour l'un de nos clients dans le secteur du transport, nous sommes actuellement à la recherche d'un Analyste SOC - Incident Manager. Le projet s'inscrit dans le cadre du renforcement des capacités de cybersécurité de l'organisation et de l'amélioration de la surveillance des événements de sécurité. L'objectif est de centraliser la supervision des alertes de sécurité et d'améliorer la réactivité aux incidents grâce à des processus optimisés et des outils modernes. Le SOC utilise plusieurs technologies avancées pour la détection et la réponse aux incidents, notamment : • Technologies SIEM et EDR : Splunk, Azure Sentinel, Tehtris, Trellix. • Outils de visualisation et d'analyse : Power BI, Grafana. • Méthodologie : Approche agile avec un cadre Scrum souhaitable. La prestation consiste à assurer la surveillance, la détection et la réponse aux incidents de sécurité. Elle vise également à améliorer la détection des menaces et à optimiser les processus du SOC en intégrant des solutions d’automatisation et d’analyse avancée. • Piloter la gestion des incidents cybersécurité. • Participer en cellules techniques de gestion de crise cybersécurité. • Participer à l’élaboration des indicateurs garants de l’efficience des processus. • Participer à la définition des évolutions de l’outil de gestion des incidents. • Vérifier la traçabilité des incidents et la qualité de saisie des tickets. • Suivre et analyser les indicateurs afin de remonter les alertes sur les écarts éventuels. • Demander et recueillir les rapports d’incidents. • Etablir des rapports périodiques (hebdomadaire, mensuel, annuel) sur le traitement des incidents et réaliser les analyses de causes, impacts et récurrence. • Animer des réunions périodiques des gestion des incidents • Effectuer des rapports à la demande selon les besoins du management. • Proposer des actions d’amélioration des processus à partir de l’analyse des indicateurs de performance. • Coordonner les intervenants techniques lors de la gestion des incidents majeurs Expertise souhaitée Fonctionnelles : • Expérience en gestion des incidents de cybersécurité. • Bonne compréhension des stratégies de détection des menaces et des processus de réponse aux incidents. • Expérience souhaitable en environnement Agile / Scrum. Techniques : • Maîtrise des technologies Splunk, Azure Sentinel, Tehtris, Trellix. • Expérience avec les outils de visualisation de données Power BI, Grafana. • Compétences en scripting (Python, PowerShell, Bash) pour automatiser certaines tâches SOC. • Connaissance des architectures réseau et systèmes. Séniorité : • Expérience de 5 ans ou plus en SOC, analyse de menace ou investigation sur incidents de sécurité. • Anglais technique requis.

Freelance

Mission freelance
Analyste SOC N2- SPLUNK

Groupe Aptenia
Publiée le
Splunk

3 ans
400-550 €
Lyon, Auvergne-Rhône-Alpes

Analyste SOC N2 Analyse des incidents de sécurité Prendre en charge les alertes remontées par les analystes SOC N1. Valider les incidents et en déterminer la gravité, l’impact et la cause racine. 2. Détection proactive des menaces (Threat Hunting) Rechercher activement des signes de compromission non détectés automatiquement. Utiliser le renseignement sur les menaces (threat intelligence) pour corréler les indicateurs de compromission (IOC). 3. Réponse aux incidents Contenir, éradiquer et aider à la récupération suite à un incident. Participer aux procédures de réponse selon les standards (ex : NIST, SANS). 4. Collaboration et coordination Travailler avec les analystes N1, les responsables SOC, et parfois les experts N3. Communiquer les résultats aux équipes IT et aux responsables sécurité. 5. Documentation et reporting Compétences requisesTechniques Analyse de logs (logs systèmes, journaux Windows/Linux, Sysmon) Analyse réseau (Wireshark, Zeek, etc.) Compréhension des malwares, phishing, etc. Maîtrise des outils SIEM (Splunk, QRadar, Sentinel) e

Freelance
CDI

Offre d'emploi
Analyste SOC N3

AGH CONSULTING
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)

6 mois
40k-45k €
400-550 €
Paris, France

Nous recherchons pour l'un de nos clients un Analyste SOC N3 OCD basé à Paris , démarrage immédiat Contexte : remplacement d’un expert et augmentation d’activité chez notre client. Missions principales : Traitement des incidents de sécurité de niveau 2 et 3 Rédaction de rapports détaillés d’incidents Analyse des artefacts collectés et identification de l’origine des incidents Évaluation des impacts + recommandations de rétablissement et de sécurisation Production d’annexes techniques (commandes, captures d’écran, etc.) Assistance au paramétrage du SIEM OpenSearch

CDI
Freelance

Offre d'emploi
Analyste SOC N3

iDNA
Publiée le
CyberSoc
Palo Alto
Security Information Event Management (SIEM)

6 mois
45k-60k €
400-550 €
La Défense, Île-de-France

Pour le compte del’un de nos clients, nous recherchons un(e) Analyste SOC N3. Vos missions En tant qu'interlocuteur technique principal et expert en sécurité, vous serez responsable de l'analyse complète des incidents, depuis la détection des premiers signaux/alertes jusqu'à la clôture finale du ticket d'incident. Vous participerez à la définition et à la validation des plans de remédiation, ainsi qu'à l'amélioration continue des processus de détection. A ce titre, vous serez chargé (e) d’assurer : L’analyse complète des incidents de sécurité, de la détection initiale à la clôture du ticket. La définition et validation des plans de remédiation. L’amélioration continue des processus de détection. Avantages & Perspectives · Date de démarrage prévue : 15/10/2025 · Localisation : La Défense · Mission de longue durée · Rémunération : package global +/- 60 K selon profil (Politique d’intéressement en place depuis 2015)

Freelance

Mission freelance
Analyste SOC Splunk

Cherry Pick
Publiée le
CrowdStrike
Splunk

12 mois
530-580 €
Paris, France

Description de la mission : Le consultant interviendra au sein d'une équipe CyberSOC pour analyser, investiguer et traiter les incidents de sécurité. Il sera chargé de fournir et appliquer des plans de remédiation, de contribuer à l'amélioration continue et à l'optimisation des outils, règles de détection et scripts d'automatisation. Il participera à la mise en place de projets innovants sur Splunk (RBA, Machine Learning Toolkit) afin d'optimiser la couverture de détection. Le consultant assurera une veille sur les menaces et vulnérabilités, participera au partage de renseignements fiables et contextualisés, exécutera des activités régulières de « Threat Hunting » et développera de nouvelles hypothèses de recherche. Il produira des rapports réguliers sur ses activités et maintiendra les bases de connaissances (Confluence, Git, SharePoint). Tâches à réaliser : Analyse, investigation et traitement des incidents de sécurité Fourniture et application de plans de remédiation Amélioration continue et optimisation des outils, règles de détection et scripting pour automatisation Participation et/ou mise en place de projets innovants sur Splunk (RBA, Machine Learning Toolkit) Veille sur les menaces et vulnérabilités, partage de renseignements fiables et contextualisés Exécution de « Threat Hunting » régulier, développement et documentation de nouvelles hypothèses de recherche Production de rapports réguliers sur les activités Maintien des bases de connaissances (Confluence, Git, SharePoint) Compétences requises : Compétences solides sur Splunk (certification PowerUser appréciée) Maîtrise de MITRE DETECT & DEFEND Bonnes connaissances des solutions EDR (Crowdstrike, XDR PA, MDE) Maîtrise des bases en analyse de malwares, rétro-conception et analyse post-mortem Connaissance du renseignement cyber et des formats de partage (STIX, OpenIOC) Connaissances sur les TIP (MISP, OpenCTI, ThreatQuotient, etc.) Connaissances sur les tactiques, techniques et procédures (TTPs) des attaquants

Freelance
CDI

Offre d'emploi
Analyste SOC Expert SPLUNK - LYON Uniquement

Groupe Aptenia
Publiée le
Splunk

3 ans
35k-40k €
290-460 €
Lyon, Auvergne-Rhône-Alpes

Assurer la détection, la qualification et l’analyse des incidents de sécurité à partir des alertes générées par Splunk (et autres outils de supervision). Effectuer des investigations poussées sur les incidents : collecte des logs, corrélation, analyse des causes racines. Participer à la réponse aux incidents (confinement, éradication, récupération). Créer, maintenir et affiner les règles de détection (search, alertes, dashboards) dans Splunk pour réduire les faux positifs / améliorer la pertinence des alertes. Collaborer avec les équipes infrastructure, réseau, sécurité / IAM / applicatif pour alimenter Splunk en données fiables (ajout de logs, onboarding de nouveaux assets). Réaliser du threat hunting / veille de menaces pour anticiper les attaques. Gérer les vulnérabilités en coordination avec les équipes concernées : qualification, suivi des actions correctives, reporting. Suivi des indicateurs de performance / KPI du SOC, reporting régulier à la direction. Proposer et participer à des projets d’amélioration continue : processus, outils, automatisation, documentation.

Freelance

Mission freelance
ANALYSTE SOC N2/N3 - HABILITABLE - FULL PRESENTIEL

CyberTee
Publiée le
SOC (Security Operation Center)

11 ans
400-600 €
Paris, France

🔎 Analyste SOC N2/N3 – Centre de Service/ FULL PRESENTIEL/HABILITABLE 💼 Missions : Analyse des alertes de sécurité (Niveau 2 et 3) Gestion des incidents de cybersécurité (détection, investigation, remédiation Participation à l’amélioration continue des processus SOC Rédaction de rapports techniques et comptes-rendus d’incidents Collaboration avec les équipes d’expertise pour les incidents complexes 🧠 Profil recherché : Expérience confirmée en environnement SOC (niveau 2 ou 3) Bonne maîtrise des outils de SIEM et EDR SIEM Splunk Connaissances solides en cybersécurité (réseaux, systèmes, vulnérabilités) Capacité à travailler en full présentiel au sein d’un centre de service Habilitable (impératif) Sens du service client et esprit d’équipe

Freelance

Mission freelance
Analyste SOC expérimenté

Signe +
Publiée le
Splunk

6 mois
400-550 €
Lyon, Auvergne-Rhône-Alpes

Localisation : Lyon Durée : Mission d’un an minimum, démarrage courant octobre Rattachement : Équipe SOC Missions principales : Surveillance des événements de sécurité et analyse des alertes via SIEM. Investigation des incidents de sécurité et remontée des anomalies critiques. Utilisation et gestion des outils EDR pour la détection et la remédiation. Participation à l’amélioration continue des processus de monitoring et alerting. Compétences techniques : Maîtrise des solutions SIEM (ex : Splunk, QRadar, ArcSight). Expertise en EDR (ex : CrowdStrike, SentinelOne). Capacité à analyser des logs et identifier les incidents de sécurité. Soft skills : Sens de l’analyse et réactivité. Esprit d’équipe et bonne communication avec les équipes IT. Charge estimée : 1 ETP

Freelance

Mission freelance
ANALYSTE SOC - XP MICROSOFT DEFENDER (H/F)

CyberTee
Publiée le
SOC (Security Operation Center)

1 an
400-600 €
Paris, France

Nous sommes à la recherche d'un Analyste SOC XP MISCROSOFT DEFENDER pour une mission longue durée basée en IDF. (2jrs TT). Missions principales: Traiter les alertes issues de Microsoft Defender (analyse, investigation, remédiation N2/N3) Réduire le backlog des alertes et incidents de sécurité S’interfacer quotidiennement avec les équipes du client pour résoudre les incidents Améliorer la détection via la création de nouveaux use cases dans Microsoft Defender Participer à la convergence des consoles Microsoft Sentinel et Microsoft Defender Contribuer à la centralisation des incidents dans Microsoft Sentinel (console de référence) Adapter les processus SOAR actuels (Palo Alto) pour intégration dans Sentinel Accompagner le client dans la montée en maturité sur l’usage de Microsoft Defender Profil recherché: Expérience confirmée en environnement SOC niveau 2/3 Maîtrise de Microsoft Defender for Endpoint (indispensable) Très bonne connaissance de Microsoft Sentinel Expérience sur des solutions SOAR (idéalement Palo Alto Cortex XSOAR) Excellente capacité d’analyse et de rédaction Bon relationnel, sens de la communication avec des équipes clientes Anglais professionnel courant (écrit et oral)

Freelance
CDI

Offre d'emploi
Analyste SOC N2/N3 Run & Build

Lùkla
Publiée le
QRadar
Security Information Event Management (SIEM)
sentinelone

1 an
45k-55k €
450-530 €
Élancourt, Île-de-France

Mission freelance – Analyste SOC N2/N3 (Run & Build) Contexte de la mission Nous recherchons un Analyste SOC N2/N3 expérimenté pour renforcer une équipe cybersécurité sur un périmètre stratégique. Le consultant interviendra à la fois sur le Run et sur le Build , avec un rôle clé dans l’intégration de nouveaux périmètres de supervision et dans l’amélioration continue des capacités de détection et de réponse. Responsabilités Intégrer de nouveaux périmètres dans différents SIEM (QRadar, Sentinel, Sequoia, Google Chronicle). Créer et optimiser des règles de détection personnalisées (corrélation, use cases, alerting). Concevoir des dashboards, rapports et scénarios de détection sur mesure. Piloter et contribuer à l’amélioration continue des capacités de détection et de réponse. Prioriser les périmètres critiques dans une approche stratégique. Utiliser un SOAR (idéalement Palo Alto Cortex XSOAR) pour automatiser les réponses. Compétences attendues Maîtrise opérationnelle d’au moins 2 SIEM parmi : QRadar (prioritaire), Sentinel, Google Chronicle, Sequoia. Expérience confirmée avec un SOAR (Cortex XSOAR apprécié). Capacité à rédiger, documenter et structurer des règles et des intégrations SOC. Bon niveau d’anglais technique. Modalités Localisation : Élancourt (avec 2 jours de télétravail par semaine). Durée : Mission longue (3 ans). Démarrage : ASAP. Nationalité française exigée (poste non habilitable aux profils étrangers).

33 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2025 © Free-Work / AGSI SAS
Suivez-nous