L’offre recherchée a été supprimée ou est expirée.
Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.
Votre recherche renvoie 10 résultats.
Offre d'emploi
Log Manager SOC / SIEM (H/F)
RIDCHA DATA
Publiée le
Backlog management
Security Information Event Management (SIEM)
SOC (Security Operation Center)
1 an
Île-de-France, France
📍 Localisation : Île-de-France / Hybride 📅 Démarrage : Mai 2026 ⏳ Durée : Mission longue (jusqu’à fin 2026) 🚀 Contexte de la mission Dans le cadre du renforcement d’un Security Operations Center (SOC) , nous recherchons un Log Manager / SIEM pour structurer, déployer et industrialiser la gestion des logs de sécurité. 👉 L’objectif est d’améliorer la collecte, la qualité et l’exploitation des logs afin de renforcer les capacités de détection et de réponse aux incidents. 🎯 Vos missions 🔍 Cadrage & structuration Analyser les sources de logs existantes et identifier les gaps Définir les besoins en collecte et exploitation des logs Participer à la formalisation des besoins (cadrage, documentation, RFP si nécessaire) ⚙️ Implémentation & exploitation Mettre en place et optimiser la chaîne de collecte des logs Configurer les flux : collecte, parsing, normalisation, enrichissement Assurer l’intégration des sources dans le SIEM Garantir la qualité, la cohérence et la complétude des logs Participer aux phases de tests, validation et mise en production 📊 Amélioration continue Optimiser les performances et la volumétrie des flux Assurer le maintien en condition opérationnelle de la chaîne de collecte Documenter les processus et procédures (run, troubleshooting) Accompagner les équipes SOC dans l’exploitation des logs 🛠️ Environnement technique SOC / SIEM Log management Collecte et traitement des logs (parsing, normalisation, enrichissement) Protocoles de collecte et sécurisation des flux Environnements hybrides (on-premise / cloud) Contraintes de volumétrie, performance et résilience
Offre d'emploi
Ingénieur(e) Sécurité SIEM / SOC – H/F
AMD Blue
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)
3 ans
50k-55k €
420-460 €
Île-de-France, France
Dans le cadre d’un besoin client, nous avons l'opportunité d'accueillir un nouveau membre au sein de notre Tribu Cyber . Contexte de la mission : Notre client souhaite renforcer ses capacités de détection au sein de son centre opérationnel de sécurité. La mission porte sur l’administration des outils SIEM, l’évolution des scénarios de détection et l’optimisation des processus via l’automatisation, afin de garantir un haut niveau de surveillance et de réaction face aux événements de sécurité. Descriptif de la mission : Les missions sont : Définition et mise en œuvre de solutions de traitement et d’alerting. Exploitation et amélioration continue des plateformes SIEM. Design, conception et déploiement de nouvelles capacités de détection. Identification et intégration des journaux (logs) nécessaires à la détection (Pentaho, Elastic Stack). Développement de scripts et d’outils pour simplifier les processus (JavaScript, Python). Mise en œuvre de mécanismes d’automatisation (CI/CD, Git, Ansible, Jenkins). Élaboration des spécifications fonctionnelles et gestion du cycle de vie des scénarios. Maintien en condition opérationnelle (MCO) : documentation, tests de continuité et résolution d'incidents techniques.
Mission freelance
Ingénieur Cybersécurité N3 – SIEM / SOC
ESENCA
Publiée le
Cybersécurité
Security Information Event Management (SIEM)
1 an
Lille, Hauts-de-France
🎯 Objectif global Concevoir et améliorer le dispositif de détection en renforçant le SIEM et les capacités du SOC , notamment via l’onboarding de logs stratégiques “métier” dans un environnement Cloud GCP intégrant un produit métier spécifique. ⚙️ Contexte & Enjeux Dans un contexte de montée en maturité cyber, la mission vise à étendre la visibilité du SOC au-delà des logs d’infrastructure classiques, en intégrant des sources applicatives et métiers critiques dans la plateforme SIEM (Splunk). L’objectif est d’améliorer significativement la capacité de détection des menaces avancées et spécifiques au contexte métier, en transformant les données brutes en mécanismes de détection actionnables. 🧩 Missions principales🔹 Pilotage de l’onboarding des logs Identifier, avec les architectes et responsables sécurité, les applications et produits métiers critiques à intégrer. Prioriser les sources de logs à forte valeur ajoutée en matière de détection. Structurer et piloter le projet d’intégration des nouvelles sources. 🔹 Communication & coordination transverse Faire l’interface entre le SOC et les équipes techniques (développement, infrastructure, Cloud). Formaliser les exigences de logging : format, structure, champs obligatoires, modalités d’envoi. Accompagner les équipes dans l’implémentation technique des flux de logs. Lever les blocages techniques et organisationnels. 🔹 Ingestion & parsing dans le SIEM Intégrer les logs dans Splunk. Développer ou adapter des règles de parsing (TAs – Technology Add-ons). Normaliser les événements pour exploitation SOC (CIM, structuration des champs). 🔹 Développement des mécanismes de détection Traduire les risques métier en cas d’usage de détection. Concevoir des règles de corrélation et alertes pertinentes. Optimiser les détections pour limiter les faux positifs. Produire des dashboards et indicateurs de suivi. 🛠️ Compétences techniques Impératif : SIEM (niveau Expert) Gestion et exploitation des logs (niveau Confirmé) Expérience Splunk (ingestion, parsing, corrélation) Maîtrise des environnements Cloud GCP Important : Détection / Engineering de détection Expérience projet (pilotage, coordination transverse) 🌍 Environnement technique SIEM Splunk Cloud GCP Logs applicatifs et métiers Architecture SOC 🗣️ Compétences linguistiques Français courant (impératif) Anglais professionnel (impératif)
Offre d'emploi
CORRESPONDANT SSI DORA NIS2 (H/F)
GROUPE ALLIANCE
Publiée le
DORA
35k-40k €
Bondoufle, Île-de-France
ACCROCHE SI TU SAIS DÉJOUER LES MENACES, CETTE ANNONCE EST FAITE POUR TOI … CE QUE TU RECHERCHES : Détecter et prévenir les cyberattaques Mettre en place des stratégies de cybersécurité robustes Relever des défis techniques dans des environnements critiques Donner un nouveau souffle à ta carrière Alors nous avons la mission idéale pour toi. Au sein d’un acteur majeur du secteur du retail, tu participeras à la mise en œuvre de projets cybersécurité stratégiques, de la définition des besoins à la coordination des équipes techniques et métiers ainsi que des missions spécifiques à la banque autour de la conformité DORA et NIS2 : Analyse des risques et des vulnérabilités, tu mèneras Déploiement des solutions de cybersécurité, tu piloteras Surveillance et détection des menaces, tu assureras Mise en conformité avec les normes de sécurité, tu garantiras Veille technologique et anticipation des attaques, tu organiseras Les équipes opérationnelles, tu sensibiliseras Aux instances de gouvernance sécurité, tu contribueras QUI TU ES : Diplômé(e) de la formation qui va bien Expérience de 6 ans minimum en cybersécurité Expert(e) des normes NIS2,DORA, RGPD Habile avec les outils de gestion de projet (Jira, Confluence), d’analyse de risques (EBIOS, MEHARI), de supervision sécurité (SIEM, SOC), de gestion des vulnérabilités (Qualys, Nessus) AU-DELÀ DES COMPÉTENCES TECHNIQUES, TU ES / AS : Dynamique : tu n’aimes pas rester passif face aux menaces Autonome : tu sais prendre les devants pour anticiper les risques Esprit de synthèse : tu traduis la complexité en actions concrètes Visionnaire : tu devines les futures attaques avant qu’elles n’arrivent Méthodique : tu structures et documentes tes stratégies de défense Communicant(e) : tu vulgarises la cybersécurité pour tous Réactif(ve) : en cas d’incident, tu agis vite et bien Pragmatique : tu proposes des solutions réalistes et adaptées Pédagogue : tu formes et sensibilises aux bonnes pratiques Organisé(e) : tu aimes structurer et optimiser
Offre d'emploi
DIRECTEUR DE PROGRAMME DORA/NIS2 (H/F)
GROUPE ALLIANCE
Publiée le
DORA
60k-70k €
France
ACCROCHE SI TU SAIS DÉJOUER LES MENACES, CETTE ANNONCE EST FAITE POUR TOI … CE QUE TU RECHERCHES : Détecter et prévenir les cyberattaques Mettre en place des stratégies de cybersécurité robustes Relever des défis techniques dans des environnements critiques Donner un nouveau souffle à ta carrière Alors nous avons la mission idéale pour toi. Au sein d’un acteur majeur du secteur du retail, tu participeras à mettre en place une gouvernance projet complète, de formaliser les travaux à conduire, de structurer les chantiers de mise en conformité (perimètre, responsabilités, jalons, interdependances, d'identifier les plans d'actions issus de NIS2 et de preparer/conduire les études d'opportunités des initiatives : Analyse des risques et des vulnérabilités, tu mèneras Déploiement des solutions de cybersécurité, tu piloteras Surveillance et détection des menaces, tu assureras Mise en conformité avec les normes de sécurité, tu garantiras Veille technologique et anticipation des attaques, tu organiseras Les équipes opérationnelles, tu sensibiliseras Aux instances de gouvernance sécurité, tu contribueras QUI TU ES : Diplômé(e) de la formation qui va bien Expérience de 10 ans minimum en cybersécurité Expert(e) des normes DORA, NIS2 Habile avec les outils de gestion de projet (Jira, MS Project, Confluence), d’analyse de risques (EBIOS, MEHARI), de supervision sécurité (SIEM, SOC) AU-DELÀ DES COMPÉTENCES TECHNIQUES, TU ES / AS : Dynamique : tu n’aimes pas rester passif face aux menaces Autonome : tu sais prendre les devants pour anticiper les risques Esprit de synthèse : tu traduis la complexité en actions concrètes Visionnaire : tu devines les futures attaques avant qu’elles n’arrivent Méthodique : tu structures et documentes tes stratégies de défense Communicant(e) : tu vulgarises la cybersécurité pour tous Réactif(ve) : en cas d’incident, tu agis vite et bien Pragmatique : tu proposes des solutions réalistes et adaptées Pédagogue : tu formes et sensibilises aux bonnes pratiques Organisé(e) : tu aimes structurer et optimiser
Offre d'emploi
Ingénieur Cybersécurité SIEM EDR - Devops
Atlanse
Publiée le
DevOps
DevSecOps
Endpoint detection and response (EDR)
3 ans
50k-65k €
400-500 €
Paris, France
En tant qu’analyste SOC / DevOps, vous aurez un rôle central dans la détection, l’analyse, l’investigation et la remédiation des incidents de sécurité, tout en accompagnant les équipes métiers et techniques dans un contexte à fortes contraintes de souveraineté, de conformité et de diffusion de l’information. Votre rôle Analyse, détection et investigation des incidents de sécurité • Analyser et traiter les alertes de sécurité • Gérer les demandes d’investigation émanant des différentes entités • Conduire les investigations techniques approfondies (connaissance du contexte et des infrastructures) • Assurer la remédiation opérationnelle des incidents, en lien étroit avec le manager SOC et les parties prenantes Mise en place, administration et gestion des outils de sécurité • Mettre en œuvre des outils de sécurité (SOC, EDR, supervision, journalisation, etc.) • Les administrer et les maintenir en conditions opérationnelles • Participer activement à la construction et à l’évolution du SOC • Développer et ajuster les règles de détection et les cas d’usage sécurité Accompagnement, conseil et sécurité dès la conception (Security by Design) • Diffuser les bonnes pratiques techniques • Partager les expertises internes • Assurer un rôle de sécurité by design, en intervenant dès les phases amont des projets (nouveaux outils, nouveaux proxys, nouvelles architectures)
Mission freelance
Consultant / Ingénieur SecOps
HAYS France
Publiée le
DevSecOps
SecOps
3 ans
100-550 £GB
Lille, Hauts-de-France
MissionsSécurité opérationnelle – RUN Assurer la gestion quotidienne de la sécurité opérationnelle : Incidents de sécurité Demandes Événements et alertes Gestion des risques Escalades éditeurs / constructeurs Traiter les incidents de sécurité , piloter leur résolution et coordonner les actions correctives Protéger et défendre le Système d’Information de Norauto Réaliser des analyses de sécurité et piloter les actions de remédiation Améliorer les outils de détection et de gestion des événements de sécurité (SIEM, solutions SOC, etc.) Assurer une veille technologique adaptée aux solutions de cybersécurité Faire évoluer le corpus documentaire sécurité : Politiques de Sécurité Opérationnelle Procédures Bonnes pratiques Projets & évolutions – BUILD Participer à la mise en œuvre de nouvelles solutions de sécurité Exemple : déploiement ou évolution d’outils de sécurité Mener des projets d’intégration de solutions techniques Administrer et faire évoluer les solutions de sécurité en place Proposer des évolutions du SI de Norauto dans un objectif de fiabilité et de résilience Accompagner les équipes projets dans une démarche Security by Design Accompagnement & gouvernance sécurité Accompagner les chefs de projets dans : La mise en place des Plans d’Assurance Sécurité (PAS) La réalisation des Analyses d’Impact sur la Protection des Données (PIA) Le pilotage d’ audits techniques (pentests) Sensibiliser et former les collaborateurs Norauto aux bonnes pratiques de cybersécurité
Mission freelance
Analyste SOC – Build (QRadar)
Groupe Aptenia
Publiée le
CyberSoc
3 ans
500-650 €
France
Dans le cadre du renforcement de son SOC, notre client, acteur majeur basé à Toulouse, recherche un Analyste SOC orienté Build, spécialisé sur QRadar, pour intervenir sur des environnements critiques à forte exigence de sécurité. Vos missions : Vous interviendrez principalement sur des activités de construction et d’optimisation des capacités de détection : Conception, création et configuration de règles de détection Développement et optimisation de parseurs Participation aux activités Build du SOC (amélioration continue des mécanismes de détection) Participation à l’amélioration des use cases de sécurité Collaboration avec les équipes SOC dans un environnement structuré Environnement technique : SIEM : QRadar SOC (Build & Run) Environnements de détection et d’analyse de la menace
Mission freelance
Ingénieur Exploitation EDR / Ingénieur Sécurité Endpoint Aix en Provence/l
WorldWide People
Publiée le
Endpoint detection and response (EDR)
6 mois
Aix-en-Provence, Provence-Alpes-Côte d'Azur
Ingénieur Exploitation EDR / Ingénieur Sécurité Endpoint Aix en Provence Ingénieur Exploitation EDR / Ingénieur Sécurité Endpoint Mission principale Assurer l’exploitation, l’administration et l’optimisation des solutions EDR afin de garantir la détection, l’analyse et la remédiation des menaces de cybersécurité sur les postes de travail et serveurs de l’organisation. Responsabilités principales Exploitation de la plateforme EDR • Administrer et maintenir les solutions EDR / XDR • Assurer la supervision de la sécurité des endpoints • Gérer le déploiement des agents EDR sur les postes et serveurs • Maintenir les politiques de sécurité et règles de détection Détection et réponse aux incidents • Analyser les alertes de sécurité générées par l’EDR • Investiguer les comportements suspects • Participer aux activités de threat hunting • Mettre en œuvre les actions de remédiation (isolation machine, suppression malware, etc.) Collaboration SOC / Cyber • Travailler en collaboration avec les équipes SOC • Participer aux cellules de gestion d’incidents cyber • Contribuer aux rapports de sécurité Compétences techniques • CrowdStrike Falcon • Microsoft Defender for Endpoint • SentinelOne • Trend Micro Vision One • Analyse de malware • Investigation forensique endpoint • Threat hunting • Réponse à incident • Analyse des logs sécurité Environnements techniques • Windows / Linux • Active Directory • Réseaux et protocoles • SIEM / SOC • Splunk • IBM QRadar • Microsoft Sentinel
Offre d'emploi
Architecte Réseau H / F
CONSORT GROUP
Publiée le
Hardware Security Module (HSM)
Juniper
Palo Alto
Centre Régional du Football Aquitain, Nouvelle-Aquitaine
Chaque moment compte. Surtout ceux que vous vivez à fond. Bienvenue chez Consort Group. Consort Group, accompagne depuis plus de 30 ans les entreprises dans la valorisation de leurs données et infrastructures. Elle s'appuie sur deux leaders, Consortis et Consortia, et place l’humain et la responsabilité sociétale au cœur de ses valeurs. C’est votre future équipe Dernière-née du groupe, l’agence de Bordeaux a été créée en 2023 pour renforcer notre présence en Nouvelle-Aquitaine. Déjà constituée d’une équipe de 10 collaborateurs, elle incarne notre volonté de proximité avec les acteurs économiques de la région et porte les expertises du groupe avec l’agilité d'une entreprise à taille humaine. Architecte Réseau H/F C’est votre mission Vous êtes passionné·e par les infrastructures réseaux et la cybersécurité industrielle ? Ce poste est fait pour vous. En tant qu’ Architecte Réseau , vous êtes responsable du maintien en condition opérationnelle et de l’évolution sécurisée des infrastructures réseaux et cybersécurité de notre écosystème. : Côté build : Participer à l’évolution des infrastructures réseaux et cybersécurité Mettre en place et améliorer les processus d’exploitation et de maintenance Concevoir et structurer la documentation technique (procédures, référentiels, base de connaissance) Préparer des environnements de maquette pour les tests et validations Contribuer à la mise en place de solutions de supervision performantes Proposer des optimisations techniques et des bonnes pratiques Participer à la définition des procédures de sécurité et d’exploitation Assurer une veille technologique (outils, vulnérabilités, normes) Côté run : Assurer le maintien en condition opérationnelle (MCO) des infrastructures réseaux et cybersécurité Garantir le maintien en condition de sécurité (MCS) Superviser et analyser les incidents réseaux et sécurité Participer au support niveau 2 et à la gestion des incidents Suivre le bon fonctionnement des infrastructures et des applicatifs Produire et maintenir la documentation d’exploitation Analyser les tickets et proposer des axes d’amélioration Suivre les engagements de qualité, coûts et délais Participer aux astreintes si nécessaire C’est votre parcours Vous avez au moins 5 ans d’expérience dans des environnements réseaux et cybersécurité complexes et critiques . Vous aimez analyser, structurer et sécuriser les infrastructures sans jamais cesser d’innover. Vous cherchez un cadre où vos idées comptent et où la technique va de pair avec la collaboration. C’est votre expertise : Réseaux : TCP/IP, modèle OSI, MPLS, VLAN, VRF Sécurité : Firewall (Stormshield, Fortinet, Palo Alto), NGFW Outils de cybersécurité : SIEM, SOC, sondes de sécurité Répartition de charge : F5, Juniper Systèmes : Linux (CentOS, Ubuntu, Debian) – administration CLI Protocoles de logs, parsing, centralisation des événements Hyperviseurs (au moins une technologie maîtrisée) Concepts avancés : chiffrement, HSM, bastions Méthodologies : industrialisation, documentation, amélioration continue Anglais professionnel souhaité C’est votre manière de faire équipe : Rigueur et sens de l’organisation Esprit d’analyse et capacité à prendre du recul Autonomie et proactivité Capacité à documenter et transmettre Bon relationnel et esprit collaboratif Sens des responsabilités (environnement critique) C’est notre engagement Chez Consort Group, vous êtes un·e expert·e qu’on accompagne pour que chaque mission devienne une étape qui compte. Un onboarding attentif et humain Une vraie proximité managériale Des formations accessibles en continu Des engagements concrets : inclusion, égalité, solidarité Un package RH complet : mutuelle, carte TR, CSE, prévoyance Une culture du feedback et des projets qui font sens C’est clair Le process de recrutement : Un premier échange téléphonique avec notre team recrutement Un entretien RH ainsi qu’un échange métier avec un.e ingénieur.e d’affaires Un test ou un échange technique avec un.e de nos expert.es Un dernier point avec votre futur.e manager ou responsable de mission Et si on se reconnaît : on démarre ensemble C’est bon à savoir Lieu : Bordeaux Contrat : CDI Télétravail : Hybride Salaire : De 50k K€ à 55 K€ (selon expérience) brut annuel Famille métier : Réseaux & Télécoms / Cybersécurité Ce que vous ferez ici, vous ne le ferez nulle part ailleurs. Ce moment, c’est le vôtre.
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
10 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois