Trouvez votre prochaine mission ou futur job IT.

Votre recherche renvoie 34 résultats.
Freelance

Mission freelance
Analyst SOC / CSIRT - Senior

Groupe Aptenia
Publiée le
Endpoint detection and response (EDR)
SOC (Security Operation Center)

6 mois
550-700 €
Paris, France
✅Statut : Freelance/Portage Salariale ✅Démarrage : ASAP ✅Localisation : Paris (2 jours de TT) ✅5 à 10 ans d'expérience en gestion d'incidents et en cybersécurité opérationnelle. Quelques missions : ✅Prise en charge des incidents critiques de Niveau 3 escaladés par les MSSPs ✅Lead technique sur des projets et outils de sécurité en environnement RUN ✅Expertise EDR en tant que Subject Matter Expert ✅Pilotage de l'amélioration continue des activités Détection & Réponse ✅Contribution au développement de services clés : EDR, Threat Hunting, Purple Team ✅Participation active à l'élaboration de la stratégie Détection & Réponse
Freelance

Mission freelance
Analyste SOC N3

TDS
Publiée le
Akamai Kona Site Defender
Endpoint detection and response (EDR)
Kibana

1 an
500-550 €
Issy-les-Moulineaux, Île-de-France
🎯 Objectif global Renforcer la cybersécurité en apportant une expertise technique avancée (niveau N3) sur la protection applicative (Akamai) et les endpoints (EDR/XDR), tout en améliorant la détection et la réponse aux incidents. 🧰 Environnement technique Sécurité périmétrique : Akamai (WAF, Anti-Bot, DDoS) Endpoint security : Tehtris, Trellix Supervision & analyse : Splunk (SIEM), Kibana, Power BI Infrastructure : Cloud + on-premise, applications exposées Internet 🚀 Principales missions 1. Expertise & SOC N3 Investigations avancées sur incidents complexes Support technique expert sur Akamai et EDR 2. Amélioration de la sécurité Optimisation des règles WAF, Anti-Bot, DDoS, EDR Renforcement des capacités de détection 3. Intégration & onboarding Sécurisation des nouvelles applications Intégration dans les outils existants (Akamai, SIEM, EDR) 4. Coordination technique Collaboration avec SOC, architectes, équipes IT et métiers Alignement sécurité ↔ besoins business 5. Réduction du risque cyber Prévention, détection et réponse aux attaques Sécurisation des systèmes critiques 🧠 Compétences clés Fonctionnelles Analyse des besoins métiers → traduction en exigences sécurité Gestion d’incidents complexes Coordination multi-équipes Reporting, documentation, pilotage Communication (y compris vulgarisation) Techniques Akamai (forte expertise) : WAF, DDoS, bot protection, analyse d’attaques EDR/XDR (Tehtris, Trellix) : détection, investigation, réponse SIEM (Splunk) : requêtes, corrélation, dashboards Kibana / Elastic : analyse de logs Power BI : reporting et KPI sécurité Threat hunting & MITRE ATT&CK 📦 Livrables attendus Procédures et processus Plans d’action Rapports d’incident et d’investigation Documentation technique Tableaux de bord et reporting 🧭 Rôle dans l’organisation Référent technique sur son périmètre Pilotage des sujets sécurité (Akamai, EDR, SIEM) Coordination des équipes Contribution à l’amélioration continue
CDI

Offre d'emploi
Analyste SOC H/F

HAYS France
Publiée le

35k-40k €
Strasbourg, Grand Est
Les missions sont les suivantes : Qualifier les incidents remontés par les différentes solutions du SOC Mener les investigations associées et le suivi des incidents en apportant votre expertise sur leur traitement en équipe ; Communiquer avec les clients sur les alertes et incidents Construire et maintenir une relation avec nos clients et partenaires. Remédier, renforcer, durcir les systèmes d'information vulnérables ou impactés Automatiser et adapter les règles de détection pour l'ensemble des clients SOC ; Documenter les bases de connaissances et procédures de traitement SOC ; Alimenter nos sources et solutions
CDI
Freelance

Offre d'emploi
Analyste SOC H/F

Le Groupe SYD
Publiée le
Réseaux

12 mois
30k-33k €
320-370 €
Nantes, Pays de la Loire
🌟 Quel sera ton poste ? 🌟 💼 Poste : Analyste SOC H/F 📍 Lieu : Nantes (44) 🏠 Télétravail : À définir selon l’organisation 📝 Contrat : Freelance 👉 Contexte client : Tu rejoins un grand acteur national du secteur des services et de la banque , au sein d’un centre opérationnel de sécurité (SOC) dédié à la supervision 24/7 des infrastructures critiques. L’environnement est complexe, fortement sécurisé et multi‑technologies , couvrant des périmètres Réseaux, Sécurité, Systèmes et Services applicatifs. L’enjeu principal est d’assurer la détection, l’analyse et le traitement des incidents de sécurité , tout en garantissant la continuité de service. En tant qu’ Analyste SOC , tu interviens dans un contexte de supervision continue et tu auras pour missions de : Assurer la supervision 24/7 des infrastructures Sécurité, Réseaux, Systèmes et Applicatives . Analyser les événements de sécurité : diagnostic, évaluation des impacts et qualification avant ouverture d’incident. Qualifier, traiter et résoudre les incidents de sécurité de niveau 1 , en lien avec les opérateurs et équipes de maintenance. Appliquer les procédures et schémas d’escalade en fonction de la criticité des alertes. Réaliser des opérations réseaux et services en heures ouvrées et assurer les interventions N1 en HNO . Participer à la prise d’appels utilisateurs en cas de débordement du centre d’appels. Contribuer à la mise en œuvre et au maintien des Plans de Reprise d’Activité (PRA) dans un contexte 24/7. 🧰 Stack technique : Réseaux, Sécurité, supervision 24/7, gestion d’incidents, processus ITIL, infrastructures réseaux et systèmes, environnements de sécurité
Freelance
CDI

Offre d'emploi
Chef de Projet Détection SOC sur Ile de France

EterniTech
Publiée le
SOC (Security Operation Center)

3 mois
Île-de-France, France
Je recherche pour un de mes clients un chef de projet Détection SOC sur Ile de france Description du besoin : 2 jours de gratuité Contexte & mission Au sein du CERT du client, rattaché au pôle Activités Transverses, le consultant interviendra sur le projet “Nouvelles Détections” visant à enrichir les capacités du SOC (intégration de logs et création de scénarios de détection). Rôle principal Chef de projet Nouvelles Détections, en charge de : Coordonner les acteurs de bout en bout (collecte, parsing, intégration et mise en production des logs/règles) Challenger les contributions techniques Centraliser et prioriser les besoins Assurer le reporting et le suivi des risques/blocages Contribuer à d’autres projets d’extension du périmètre de détection SOC Profil recherché ? 3 ans d’expérience en cybersécurité (hors stage/alternance) Bonne maîtrise des environnements SOC Connaissances en architecture de collecte de logs Capacité de synthèse et reporting Compétences clés Analyste SOC : niveau avancé Cybersécurité : confirmé SIEM (IBM QRadar, Chronicle) : notions de base En résumé Un chef de projet cybersécurité orienté SOC, avec une forte dimension coordination transverse + pilotage de cas d’usage de détection.
Freelance

Mission freelance
Analyste SOC / Sécurité Applicative

Groupe Aptenia
Publiée le
CyberSoc

1 an
500-660 €
Île-de-France, France
Sécurité applicative : gestion des dérogations, surveillance des WAF/API/IAM, pilotage des incidents sur les plateformes de production et collaboration avec les devs pour les correctifs. Détection & analyse : supervision des alertes (SIEM, EDR, XDR…), qualification des incidents, tuning des règles de corrélation, investigation dans les logs (kill chain) et veille CTI/MITRE ATT&CK. Réponse aux incidents : pilotage des investigations forensics, confinement/éradication/remédiation, gestion de crise, post-mortems et recommandations. Gestion des vulnérabilités : scans, priorisation des failles critiques, accompagnement des équipes dans la correction et contribution aux projets de renforcement de l'infra. Amélioration continue : évolution des processus SOC, rédaction et maintenance des playbooks, standardisation des pratiques.
CDI

Offre d'emploi
Analyste SOC N3 - Expert Akamai & EDR (H/F)

UMANTIC
Publiée le

60k-70k €
Issy-les-Moulineaux, Île-de-France
Le contexte Dans le cadre du renforcement du dispositif de cybersécurité d'un grand compte du secteur bancaire et services, nous recherchons un Analyste SOC N3 expert sur les solutions de protection applicative Akamai et les solutions EDR/XDR. Vous interviendrez au sein d'une équipe SOC structurée (N1/N2/N3), sur un environnement hybride (cloud et on-premise) protégeant des applications et services critiques exposés sur Internet. Vos missions * Apporter une expertise technique N3 lors des investigations avancées sur incidents complexes * Piloter l'onboarding des nouvelles applications vers les dispositifs de protection (Akamai, EDR, SIEM) * Optimiser les configurations des solutions de sécurité (WAF, Anti-Bot, DDoS, EDR) * Développer et tuner les règles de détection et de corrélation * Contribuer aux activités de Threat Hunting et à l'amélioration continue du dispositif * Produire la documentation technique, les rapports d'investigation et les tableaux de bord de pilotage SOC * Coordonner techniquement les échanges avec les architectes sécurité, équipes infrastructure et équipes projets Environnement technique * Sécurité applicative : Akamai (WAF, Anti-Bot, DDoS) * Endpoint Security : Tehtris XDR, Trellix * SIEM & analyse de logs : Splunk (SPL), Elastic / Kibana * Reporting : Power BI * Frameworks : MITRE ATT&CK
Freelance

Mission freelance
Analyst SOC

ENOV-IT
Publiée le
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)

8 mois
210-400 €
Toulon, Provence-Alpes-Côte d'Azur
Analyste SOC avec une première expérience réussite d'au moins 1 an Profil doit être habilitable Analyste SOC N1/N2 investigation d'incident utilisation d'SIEM Compétences : SIEM EDR SOC Investigation Compétences clés : Important - SIEM - EDR 100% présentiel Analyste SOC avec une première expérience réussite d'au moins 1 an Profil doit être habilitable Analyste SOC N1/N2 investigation d'incident utilisation d'SIEM Compétences : SIEM EDR SOC Investigation Compétences clés : Important - SIEM - EDR 100% présentiel Compétences clés : Important - SIEM - EDR
Freelance
CDI

Offre d'emploi
Analyste Cybersécurité CERT/ SOC (H/F)

METSYS
Publiée le
OSINT
Security Information Event Management (SIEM)
SOC (Security Operation Center)

1 an
55k-65k €
600-700 €
Paris, France
Au sein d’une équipe CERT/SOC, vous contribuez à la détection, l’analyse et la gestion des incidents de sécurité, tout en participant à l’amélioration continue des dispositifs de défense. Vos responsabilités Traiter les alertes de sécurité et piloter les incidents jusqu’à leur résolution Mener des investigations techniques (analyse, forensic selon contexte) Analyser et qualifier les événements issus des outils de détection Participer aux activités quotidiennes du SOC (surveillance, réaction, escalade) Assurer une veille sur les menaces et enrichir les analyses (OSINT) Interagir avec les utilisateurs et les équipes cyber (France / international) Contribuer au maintien et à l’évolution des outils de sécurité Documenter les analyses et produire les reportings associés
CDI

Offre d'emploi
[Analyste SOC] H/F

CONSORT GROUP
Publiée le

92800, Puteaux, Île-de-France
Chaque moment compte. Surtout ceux que vous vivez à fond. Bienvenue chez Consort Group. Consort Group accompagne depuis plus de 30 ans les entreprises dans la valorisation de leurs données et infrastructures. Elle s’appuie sur deux leaders, Consortis et Consortia, et place l’humain et la responsabilité sociétale au cœur de ses valeurs. C’est votre future équipe Les équipes de Consortis sont au cœur des enjeux actuels de Cybersécurité, Virtualisation & Cloud, Systèmes, Réseaux et Télécom, ainsi que sur les environnements Digital Workplace. Les compétences RPA et DevOps viennent renforcer ces offres pour accélérer l’agilité et l’efficacité opérationnelle des services délivrés. [Analyste SOC] H/F C’est votre mission Vous êtes passionné·e par la cybersécurité et la gestion des incidents ? Ce poste est fait pour vous. En tant qu’ Analyste SOC Senior , vous êtes responsable de la surveillance, de la détection et de la réponse aux incidents de sécurité, tout en contribuant à l’évolution des capacités SOC : Côté build : Piloter des projets techniques SOC (SIEM, EDR, SOAR, sécurité cloud) Définir et améliorer les stratégies de détection Automatiser les workflows SOC (playbooks, procédures) Participer à l’amélioration continue des outils et processus SOC Contribuer aux analyses de risques et aux revues sécurité projets Côté run : Assurer la surveillance et l’analyse des alertes de sécurité Investiguer et répondre aux incidents (qualification, remédiation, coordination) Optimiser les alertes SOC (réduction des faux positifs) Coordonner les équipes IT, sécurité et prestataires Produire la documentation (procédures, REX) Participer aux astreintes SOC C’est votre parcours Vous avez au moins 5 à 8 ans d’expérience en cybersécurité, dont une expérience significative en SOC ou CSIRT. Vous aimez investiguer, automatiser et améliorer les dispositifs de sécurité sans jamais cesser d’innover. Vous recherchez un environnement structuré, international et exigeant. C’est votre expertise SIEM : Splunk EDR / SOAR Sécurité réseau : firewalls, proxy Environnements Microsoft : Active Directory, O365, Azure Cloud : AWS Scripting : Python, Bash C’est votre manière de faire équipe Esprit d’analyse et capacité d’investigation Autonomie et rigueur Capacité à coordonner plusieurs interlocuteurs Bon relationnel et communication Anglais professionnel C’est notre engagement Chez Consort Group, vous êtes un·e expert·e qu’on accompagne pour que chaque mission devienne une étape qui compte. Un onboarding attentif et humain Une vraie proximité managériale Des formations accessibles en continu Des engagements concrets : inclusion, égalité, solidarité Un package RH complet : mutuelle, carte TR, CSE, prévoyance Une culture du feedback et des projets qui font sens C’est clair Le process de recrutement : Un premier échange téléphonique avec notre team recrutement Un entretien RH ainsi qu’un échange métier avec un.e ingénieur.e d’affaires Un échange technique avec un.e de nos Un dernier point avec votre futur.e manager Et si on se reconnaît : on démarre ensemble C’est bon à savoir Lieu : Île-de-France, Puteaux Contrat : CDI Télétravail : Hybride selon mission Salaire : 60K€ – 65K€ brut annuel Famille métier : Cybersécurité / SOC
Freelance
CDI

Offre d'emploi
Chef de Projet Détection SOC

R&S TELECOM
Publiée le
Microsoft Access

12 mois
40k-48k €
400-480 €
Île-de-France, France
Contexte de la mission Au sein du CERT en charge de la Détection, Prévention et Réponse aux incidents de sécurité sur le périmètre des réseaux opérateurs et Systèmes d’information, vous serez rattaché au pôle Activités Transverses . Ce pôle a pour but de coordonner l'ensemble des activités transverses hors RUN du CERT, dont le projet "Nouvelles Détections" consistant à intégrer de nouveaux logs et scénarios de détection au sein des solutions du SOC. Vos missions (Chef de projet Nouvelles Détections) Coordination : Coordonner et challenger les différents acteurs de la génération, collecte et parsing des logs jusqu'à la mise en production des nouvelles règles. Pilotage : Centraliser et accompagner la priorisation des nouveaux besoins. Reporting : Effectuer le reporting au management quant à l'avancée du projet et aux points de blocage. Évolution : Participer et coordonner d'autres projets visant à élargir le périmètre de détection du SOC. Profil recherché Expérience : Au moins 3 ans d'expérience (hors stage et alternance). Expertise métier : Bonne connaissance des processus et outils SOC. Technique : Bases d'architecture de collecte de logs. Soft Skills : Fortes capacités de reporting et de synthèse. Objectifs et livrables Compétences demandées Compétences Niveau de compétence CHRONICLE Élémentaire IBM Qradar SIEM Élémentaire Analyste SOC Avancé cybersecurité Confirmé
Freelance

Mission freelance
Analyste SOC N1/N2 - SPLUNK (H/F)

Insitoo Freelances
Publiée le
Cybersécurité
Endpoint detection and response (EDR)
Splunk

2 ans
350-400 €
Toulon, Provence-Alpes-Côte d'Azur
Basée à Lille, Lyon, Nantes, Grenoble, Marseille, Paris et Bruxelles, Insitoo Freelances est une société du groupe Insitoo, spécialisée dans le placement et le sourcing des Freelances IT et Métier. Depuis 2007, Insitoo Freelances a su s’imposer comme une référence en matière de freelancing par son expertise dans l’IT et ses valeurs de transparence et de proximité. Actuellement, afin de répondre aux besoins de nos clients, nous recherchons un Analyste SOC N1/N2 (H/F) à Toulon, France. Contexte : Nous recherchons un Analyste SOC (N1/N2) . Intégré au centre opérationnel de sécurité, votre rôle sera de détecter, d'analyser et de qualifier les événements de sécurité afin de protéger les actifs critiques de l'organisation. Les missions attendues par le Analyste SOC N1/N2 (H/F) : Surveillance et Détection : Monitorer les alertes de sécurité via les outils de détection en place. Analyse et Qualification : Investiguer les incidents (levée de doute, analyse de faux positifs) et qualifier le niveau de criticité. Réponse aux incidents : Accompagner les équipes opérationnelles dans l'endiguement des menaces et proposer des mesures de remédiation. Amélioration continue : Participer à l'optimisation des règles de corrélation du SIEM et à la mise à jour des playbooks d'incidentologie. Reporting : Documenter les analyses et contribuer au suivi des indicateurs de performance (KPI). Compétences SIEM SPLUNK EDR SOC Investigation 2 ANS D'EXPERIENCE MINIMUM
Freelance

Mission freelance
SOC analyst (H/F) - 92

Mindquest
Publiée le
Analyse forensic
Cybersécurité
Incident Management

6 mois
470-520 €
Courbevoie, Île-de-France
1. Contexte Dans le cadre d’un remplacement, notre client recherche un(e) Analyste SOC Senior (H/F) pour une mission freelance basée à Courbevoie. 2. Missions Détection et réponse aux incidents : Accompagner l’équipe de réponse aux cyberincidents en tant qu’expert, en réalisant des analyses approfondies sur des cas de sécurité complexes et en pilotant les investigations ainsi que les actions de remédiation associées. Adapter en continu les capacités de détection en fonction des TTP (Tactics, Techniques & Procedures) des acteurs de la menace. Définir et maintenir, en coordination avec le SOC MSSP, la stratégie de détection (couverture des risques, choix des solutions, événements de sécurité, cartographie MITRE ATT&CK). Mener des activités régulières de threat hunting et participer à des exercices de purple teaming afin d’améliorer les capacités de détection. Outils SOC et solutions de sécurité : Contribuer aux projets SOC sur l’ensemble de leur cycle de vie : conception, implémentation et exploitation des outils (SIEM, EDR, gestion des incidents, Threat Intelligence, automatisation, intégration de flux internes et externes). Évaluer et optimiser les outils et technologies SOC existants. Participer à la définition des politiques de détection et de remédiation, et formuler des recommandations sur les stratégies de prévention. Processus : Analyser et améliorer en continu les processus et procédures du SOC afin d’en renforcer l’efficacité opérationnelle. Documenter les incidents, les actions menées et les retours d’expérience dans une logique d’amélioration continue. Concevoir et déployer des guides de réponse aux incidents pour garantir rapidité et cohérence des interventions. Gestion des connaissances : Participer à la création, la mise à jour et la diffusion de la documentation et des procédures opérationnelles. Jouer un rôle de référent technique, en accompagnant et en formant les équipes de cyberdéfense et les équipes opérationnelles. Encourager le partage de connaissances et la collaboration au sein des équipes.
Freelance
CDI

Offre d'emploi
ANALYSTE CSIRT (BUILD)

Groupe Aptenia
Publiée le
SOC (Security Operation Center)

6 mois
Lyon, Auvergne-Rhône-Alpes
Je recherche plusieurs Analystes CSIRT pour participer à la création d’un CSIRT from scratch . Analyse et gestion d’incidents de sécurité (N2/N3) Investigations avancées (logs, SIEM, EDR, réseau) Pilotage des actions de remédiation (containment / eradication) Participation aux cellules de crise cyber Contribution au build du CSIRT (process, playbooks, outils) Threat hunting & amélioration continue
CDI
Freelance

Offre d'emploi
Mission - SOC Splunk / Microsoft Sentinel – Freelance – Paris / Rennes / Lyon – Démarrage rapide

KUBE Partners S.L. / Pixie Services
Publiée le
CyberSoc
sentinelone
Splunk

3 ans
France
Bonjour, Pour l’un de mes clients, je recherche un(e) : Analyste Sécurité Splunk / Microsoft Sentinel. Localisation : Paris / Rennes / Lyon. Expérience : 4 à 5 ans. Langue : bon niveau d’anglais. Type de contrat : freelance ou portage salarial. Démarrage : ASAP ou sous 3 mois maximum. Description du poste : Nous recherchons un Analyste Sécurité confirmé, spécialisé sur Splunk et Microsoft Sentinel. Vous intervenez sur la détection, l’analyse et la gestion des incidents de sécurité. Missions principales : Surveiller et analyser les alertes de sécurité. Traiter les incidents de sécurité (analyse, qualification, remédiation). Exploiter et optimiser les outils SIEM (Splunk, Microsoft Sentinel). Participer à l’amélioration continue des règles de détection. Rédiger des rapports et documenter les incidents.
Freelance

Mission freelance
ANALYSTE SOC N3

Groupe Aptenia
Publiée le
Azure Active Directory (AD) Connect
Cortex XSOAR
Qualys

6 mois
400-600 €
Paris, France
Missions principales 🔍 Détection & Threat Hunting Élaboration et optimisation des use cases dans le SIEM. Réalisation d’activités de threat hunting en s’appuyant sur le framework MITRE ATT&CK. Analyse des signaux faibles et mise en place de détections avancées. 🚨 Réponse aux incidents (Niveau 3) Pilotage des incidents critiques (ransomware, compromission Active Directory, exfiltration de données). Coordination des actions de containment et de remédiation. Support technique avancé aux équipes SOC L1/L2. ⚙️ Engineering & amélioration continue Optimisation des règles de détection pour réduire les faux positifs. Contribution à l’automatisation via SOAR et playbooks. Amélioration continue de la couverture et de l’efficacité des détections. 👥 Leadership & coordination Référent technique au sein du SOC. Encadrement et mentoring des analystes. Interface avec le CERT, les équipes IT, cloud et métiers.

Déposez votre CV

  • Fixez vos conditions

    Rémunération, télétravail... Définissez tous les critères importants pour vous.

  • Faites-vous chasser

    Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.

  • 100% gratuit

    Aucune commission prélevée sur votre mission freelance.

34 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2026 © Free-Work / AGSI SAS
Suivez-nous