Trouvez votre prochaine mission ou futur job IT.

Votre recherche renvoie 27 résultats.
Freelance
CDI

Offre d'emploi
Expert SOC – Incident Response & Automation

Gentis Recruitment SAS
Publiée le
Security Information Event Management (SIEM)

1 an
Paris, France
Dans le cadre du renforcement d’un centre opérationnel de sécurité (SOC) au sein d’un grand groupe international, nous recherchons un(e) Expert(e) SOC en prestation. Rattaché(e) à l’équipe Cybersecurity, vous intervenez sur la détection, l’investigation et la réponse aux incidents de sécurité sur une infrastructure globale. Missions principales Réponse à incident & gestion des cas Prise en charge complète des incidents de sécurité : qualification, investigation, analyse des causes racines et pilotage de la remédiation. Coordination des actions de confinement, d’éradication et de restauration avec les équipes concernées. Gestion et tri des signalements utilisateurs (emails suspects, compromission de comptes, problématiques d’outillage sécurité). Mise à jour et amélioration continue des playbooks de réponse à incident. Suivi des indicateurs SOC (MTTD, MTTR, taux de faux positifs, couverture de détection). Administration des outils SOC Administration et maintien en conditions opérationnelles des plateformes de sécurité : SIEM, SOAR, outils de gestion d’incidents, vulnérabilités et conformité. Déploiement de mises à jour, contrôles de santé, optimisation des performances et gestion des configurations. Detection engineering & amélioration du monitoring Intégration de nouvelles sources de logs et flux de données dans le SIEM. Création et optimisation de règles de détection avancées (corrélation, détection comportementale, réduction des faux positifs). Conception de dashboards et reporting sécurité. Cartographie des cas d’usage de détection selon le framework MITRE ATT&CK. Automatisation (SOAR) Conception et implémentation de playbooks automatisés. Intégration inter-outils (isolation endpoint, blocage IP, désactivation de comptes, scans post-incident). Réduction du temps de réponse et de la charge opérationnelle via l’automatisation. Organisation Environnement international. Télétravail partiel possible (jusqu’à 2 jours par semaine). Astreintes à prévoir.
Freelance

Mission freelance
Ingénieur Cybersécurité N3 – SIEM / SOC

ESENCA
Publiée le
Cybersécurité
Security Information Event Management (SIEM)

1 an
Lille, Hauts-de-France
🎯 Objectif global Concevoir et améliorer le dispositif de détection en renforçant le SIEM et les capacités du SOC , notamment via l’onboarding de logs stratégiques “métier” dans un environnement Cloud GCP intégrant un produit métier spécifique. ⚙️ Contexte & Enjeux Dans un contexte de montée en maturité cyber, la mission vise à étendre la visibilité du SOC au-delà des logs d’infrastructure classiques, en intégrant des sources applicatives et métiers critiques dans la plateforme SIEM (Splunk). L’objectif est d’améliorer significativement la capacité de détection des menaces avancées et spécifiques au contexte métier, en transformant les données brutes en mécanismes de détection actionnables. 🧩 Missions principales🔹 Pilotage de l’onboarding des logs Identifier, avec les architectes et responsables sécurité, les applications et produits métiers critiques à intégrer. Prioriser les sources de logs à forte valeur ajoutée en matière de détection. Structurer et piloter le projet d’intégration des nouvelles sources. 🔹 Communication & coordination transverse Faire l’interface entre le SOC et les équipes techniques (développement, infrastructure, Cloud). Formaliser les exigences de logging : format, structure, champs obligatoires, modalités d’envoi. Accompagner les équipes dans l’implémentation technique des flux de logs. Lever les blocages techniques et organisationnels. 🔹 Ingestion & parsing dans le SIEM Intégrer les logs dans Splunk. Développer ou adapter des règles de parsing (TAs – Technology Add-ons). Normaliser les événements pour exploitation SOC (CIM, structuration des champs). 🔹 Développement des mécanismes de détection Traduire les risques métier en cas d’usage de détection. Concevoir des règles de corrélation et alertes pertinentes. Optimiser les détections pour limiter les faux positifs. Produire des dashboards et indicateurs de suivi. 🛠️ Compétences techniques Impératif : SIEM (niveau Expert) Gestion et exploitation des logs (niveau Confirmé) Expérience Splunk (ingestion, parsing, corrélation) Maîtrise des environnements Cloud GCP Important : Détection / Engineering de détection Expérience projet (pilotage, coordination transverse) 🌍 Environnement technique SIEM Splunk Cloud GCP Logs applicatifs et métiers Architecture SOC 🗣️ Compétences linguistiques Français courant (impératif) Anglais professionnel (impératif)
Freelance

Mission freelance
Intégrateur SIEM / SOAR

Catselis
Publiée le
Endpoint detection and response (EDR)
IDS/IPS
Security Information Event Management (SIEM)

3 ans
530-600 €
Noisy-le-Grand, Île-de-France
Cette mission nécessite une habilitation Assurer la disponibilité et la fiabilité des systèmes critiques du SOC Configurer, déployer et maintenir les outils de sécurité tels que les IDS et les SIEM Configurer les solutions en conformité avec les normes et standards définis par les bonnes pratiques des éditeurs Mettre en place les alertes issues des solutions vers un service de détection d’incidents Maintenir et faire évoluer les solutions de sécurité du périmètre Assurer le suivi et la remédiation des vulnérabilités identifiées Maintien en condition opérationnelle de la gestion des logs et des alertes
Freelance

Mission freelance
Formateur / Formatrice Cybersécurité – Spécialisation SOC & Blue Team

Tenth Revolution Group
Publiée le
CyberSoc
Security Information Event Management (SIEM)

30 jours
Marseille, Provence-Alpes-Côte d'Azur
pour le le compte d'un client, Nous recherchons un(e) expert(e) en cybersécurité offensive et défensive pour accompagner une promotion d'apprenants passionnés. Votre rôle sera de transmettre les compétences opérationnelles nécessaires pour intégrer un SOC (Security Operations Center) et obtenir la certification CyberOps Associate . Programme pédagogique (5 semaines) La mission est structurée autour de modules hebdomadaires intensifs : S1 : Architecture Défensive – Fonctionnement d’un SOC, outils SIEM et rédaction de règles de détection. S2 : Analyse & Détection – Analyse approfondie de logs, détection d'intrusions et qualification d’incidents. S3 : Forensic & Crypto – Analyse forensique sur environnement Windows et fondamentaux de la cryptographie. S4 : Forensic & Réseaux – Investigation numérique sur Linux et analyse des flux réseaux. S5 : Threat Intel & Consolidation – Gestion des IOC (Indicators of Compromise), mise en pratique réelle et révisions pour l'examen CyberOps Associate
CDI
Freelance

Offre d'emploi
Expert SOC & Incident Manager (H/F)

OCSI
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)

3 ans
40k-60k €
400-550 €
Île-de-France, France
Contexte Dans le cadre du renforcement de son équipe cybersécurité, un grand groupe recherche un Expert SOC senior pour gérer les incidents de sécurité et améliorer les outils de détection et d’automatisation. Le poste combine à la fois : La gestion des incidents (rôle proche Incident Manager sécurité) Une forte expertise technique (SIEM, automatisation, analyse avancée) Missions Vous aurez la charge de : Gérer les incidents de sécurité de A à Z (analyse, investigation, remédiation) Traiter et analyser les alertes de sécurité Identifier les causes des incidents et coordonner les actions correctives Améliorer les règles de détection dans le SIEM Réduire les faux positifs Automatiser les réponses via des playbooks SOAR Intégrer de nouvelles sources de logs Mettre en place des tableaux de bord et indicateurs de performance Assurer le support sécurité (emails suspects, comptes compromis, etc.)
Freelance

Mission freelance
INTEGRATEUR SIEM /SOAR IBM

CyberTee
Publiée le
QRadar

1 an
400-650 €
Paris, France
🔎 Mission – Intégrateur SIEM / SOAR Configurer, déployer et maintenir les solutions SIEM / SOAR / XDR (notamment IBM QRadar et IBM Resilient) Assurer le MCO/MCS des systèmes critiques du SOC Intégrer de nouvelles log sources et gérer les ouvertures de flux Optimiser les injections de logs et les requêtes SQL associées Configurer les outils selon les bonnes pratiques éditeurs et standards sécurité Mettre en place et ajuster les alertes vers le service de détection d’incidents Réaliser des revues régulières des politiques de sécurité en environnement classifié Gérer les droits d’accès et valider les installations en production durcie Assurer le suivi des vulnérabilités et piloter les actions de remédiation Documenter les processus et assurer le reporting des actions menées 👤 Profil recherché Minimum 6 ans d’expérience en cybersécurité, idéalement en environnement SOC Solide expertise en IBM QRadar (SIEM) et IBM Resilient (SOAR) Très bonnes compétences en administration Linux Bonne maîtrise des mécanismes de sécurité réseau : Firewall, WAF, IDS/IPS, VPN Expérience en gestion d’environnements classifiés Capacité à travailler en équipe et à collaborer avec des équipes transverses Habilitation requise
Freelance
CDI

Offre d'emploi
Team Lead VOC

TDS
Publiée le
CMDB
ITSM
Qualys

1 an
75617 CEDEX 17, Paris, Île-de-France
Compétences techniques clés Maîtrise de Qualys VM (Vulnerability Management) et Qualys Policy Compliance. Expérience dans l’administration complète de Qualys : création de scans, configurations de politiques, gestion des rapports et dashboards. Connaissance ou expérience sur ETM (Enterprise Threat Management) pour la corrélation des vulnérabilités et la remédiation. Capacité à gérer les intégrations Qualys avec SIEM / CMDB / outils ITSM (ServiceNow, Jira, etc.). Connaissance des standards de sécurité et de conformité : ISO 27001, GDPR, PCI-DSS, ou autres normes sectorielles. Bonne maîtrise des scripts et automatisation pour la gestion et l’analyse des vulnérabilités (API Qualys, PowerShell, Python, etc.). Expérience dans la priorisation et le reporting de vulnérabilités à destination de directions IT/Sécurité. Soft Skills et qualités attendues Capacité à analyser et synthétiser les résultats de sécurité pour des équipes techniques et métiers. Sens du service client interne, capacité à travailler avec différents métiers et équipes IT. Rigueur, organisation, autonomie dans la gestion des scans et des incidents. Esprit proactif dans l’amélioration des processus de sécurité et des workflows Qualys/ETM.
Freelance

Mission freelance
SOC Manager (Security Operations Center)

JobiStart
Publiée le
SOC (Security Operation Center)

3 ans
400-550 €
Paris, France
En tant que responsable du SOC, vous pilotez la stratégie de détection et de réponse aux incidents de sécurité de la banque sur un périmètre mondial. Votre mission consiste à superviser l'activité des analystes (Niveaux 1, 2 et 3), à garantir la qualité de la surveillance 24/7 et à optimiser les processus d'escalade. Vous définissez les scénarios de détection dans le SIEM, assurez l'intégration de nouvelles sources de logs et validez les playbooks de réponse automatisée (SOAR). Vous êtes le point de contact principal lors de la gestion des crises cyber, coordonnant les actions de confinement et de remédiation. Vous produisez des tableaux de bord de pilotage pour la direction, suivez les SLAs de résolution et veillez à l'amélioration continue des capacités de détection face aux nouvelles tactiques d'attaque.
Freelance

Mission freelance
MCO SIEM

CyberTee
Publiée le
Splunk

1 an
400-550 €
Paris, France
Mission Renforcement de l’équipe interne CAC Surveillance et détection des incidents de sécurité Maintien en conditions opérationnelles (MCO) des systèmes Gestion et analyse des logs et incidents (SIEM, EDR, NDR) Collaboration avec les équipes CERT, SOC et VCA pour la remédiation Profil recherché Consultant sécurité confirmé Expérience en SOC Maîtrise d’un SIEM (Splunk) Connaissance des EDR (Trellix, HarfangLab) et NDR Habilitation PDIS requise Profil technique Profil autonome Anglais professionnel indispensable
CDI
Freelance

Offre d'emploi
Ingénieur Cybersécurité SIEM EDR - Devops

Atlanse
Publiée le
DevOps
DevSecOps
Endpoint detection and response (EDR)

3 ans
50k-65k €
400-500 €
Paris, France
En tant qu’analyste SOC / DevOps, vous aurez un rôle central dans la détection, l’analyse, l’investigation et la remédiation des incidents de sécurité, tout en accompagnant les équipes métiers et techniques dans un contexte à fortes contraintes de souveraineté, de conformité et de diffusion de l’information. Votre rôle Analyse, détection et investigation des incidents de sécurité • Analyser et traiter les alertes de sécurité • Gérer les demandes d’investigation émanant des différentes entités • Conduire les investigations techniques approfondies (connaissance du contexte et des infrastructures) • Assurer la remédiation opérationnelle des incidents, en lien étroit avec le manager SOC et les parties prenantes Mise en place, administration et gestion des outils de sécurité • Mettre en œuvre des outils de sécurité (SOC, EDR, supervision, journalisation, etc.) • Les administrer et les maintenir en conditions opérationnelles • Participer activement à la construction et à l’évolution du SOC • Développer et ajuster les règles de détection et les cas d’usage sécurité Accompagnement, conseil et sécurité dès la conception (Security by Design) • Diffuser les bonnes pratiques techniques • Partager les expertises internes • Assurer un rôle de sécurité by design, en intervenant dès les phases amont des projets (nouveaux outils, nouveaux proxys, nouvelles architectures)
Freelance

Mission freelance
SECURITY ARCHITECT - LUXEMBOURG - ANGLAIS FLUENT

CyberTee
Publiée le
Architecture
IAM
Security Information Event Management (SIEM)

12 mois
400-650 €
Luxembourg
Afin de renforcer les équipes de DEEP au sein de Business Line Cybersecurity, nous recherchons actuellement un(e) DEEP - Security Architect (m/f/n) à temps plein. Vos missions En tant que Security Architect, vous jouerez un rôle clé dans la conception, le test et l'implémentation des systèmes de sécurité, pour les systèmes d'information du client. Nous recherchons un profil capable d'allier différentes casquettes, à savoir l'autorité technique et la capacité à faire des implémentations techniques (hands-on), mais aussi de tenir un rôle de pre-sales et d'architect. Etablir la stratégie des architectures de sécurité en lien avec la stratégie globale de la Business Line Cybersécurité ou les besoins de vos clients Elaborer des modèles de référence pour les architectures Définir et assurer la coordination des tests de nouvelles solutions Accompagner dans le design de l’architecture, spécifier les différents paramétrages et définir les exigences techniques de sécurité pour intégrer de nouveaux systèmes ou faire évoluer des systèmes existants Conseiller sur le choix des solutions techniques et préconiser des architectures sécurisées pour un ou un ensemble de systèmes d’information Participer au choix des éditeurs et des fournisseurs de services SI sous l’angle cybersécurité Revoir régulièrement l’architecture existante, identifier les écarts et faire des recommandations d’amélioration de la sécurité Définir les stratégies de tests de validation sécurité et veiller au suivi des recommandations Contribuer aux activités « avant-vente » : implication lors d’appels d’offres (rédaction, soutenance, lors d’appel d’offre ou de constitution d’appel d’offre) Réaliser des sessions techniques auprès d’acteurs internes et/ou clients La liste des activités n’est pas exhaustive, et la personne pourra être amenée à réaliser toute autre tâche nécessaire au bon fonctionnement du service ou de l’entreprise de manière générale. Votre profil Diplôme niveau Master ou expérience professionnelle équivalente, de préférence avec une spécialité dans les télécommunications, sécurité de l'information ou TIC Mindset sécurité avec une connaissance des frameworks/standards, gestion des risques et impacts Nous recherchons idéalement un profil ayant de solides compétences/une expérience avérée dans l'un des domaines suivants : Microsoft (Azure, M365), AWS avec expérince en architecture, implémentation ou sécurisation | PKI | Data Management (DLP, encryption), WAF, PAM, Encryption... Des compétences en SIEM et/ou sécurisation OT seront différenciantes Bonne communication (présenter et défendre des solutions/choix, animer des sessions techniques en clientèle) Solides capacités rédactionnelles (documents d'architecture, gap analysis...) Force de proposition et volonté de se certifier et de s'ouvrir à d'autres domaines liés à la sécurité (PAM...) Le français et l'anglais sont obligatoires, l'allemand et le luxembourgeois constituent un atout
Freelance
CDI

Offre d'emploi
Ingénieur Cybersécurité (Guacamole/RBAC/SIEM)

AVALIANCE
Publiée le
Active Directory
Cybersécurité
Gestion des accès privilégiés (PAM)

1 an
40k-74k €
400-720 €
Montreuil, Île-de-France
Nous cherchons un profil technico fonctionnel qui puisse nous aider à la mise en place / évolution / durcissement d’un bastion d’administration basé sur Keeper Connection Manager (Guacamole). • Maîtrise technique de KCM / Apache Guacamole : architecture, protocoles (RDP/SSH…), configuration avancée. • Pilotage & change management : gestion des évolutions, mise en production, conduite du changement, documentation et formation. • Modèle de rôles (RBAC avancé) : conception, structuration et mapping des rôles/groupes (AD) vers les permissions KCM, gestion du moindre privilège et des politiques d’accès granulaires.
Freelance

Mission freelance
SOC Manager

STHREE SAS pour HUXLEY
Publiée le

12 mois
600-750 €
France
Contexte de la mission : L'équipe Global Cyber Defense a lancé l'exécution d'un programme mondial de cyberdéfense - le Programme de Transformation du Security Operations Center (SOC) - visant à améliorer la manière dont le client anticipe, détecte et réagit aux cyberattaques. Le Programme de Transformation du SOC recherche un Chef de Projet Senior . Le/La chef(fe) de projet gèrera différents volets ( workstreams ) au sein du programme. Les missions du Chef de Projet SOAR Automatisation & IA consistent à définir, organiser et suivre de près les activités et les livrables afin d'atteindre les objectifs des différents workstreams , tels que définis avec le Program Manager et les principaux acteurs du projet. Les workstreams relevant du périmètre SOAR Automatisation & IA sont les suivants : SOAR AI enablement : activer les fonctionnalités d'IA au sein des opérations de sécurité (SecOps). Open Platform to entities : étendre la plateforme SOAR, piloter sa globalisation, et accompagner l'intégration des entités opérationnelles (OpCos) à la plateforme SOAR. G-Threat Intelligence : évaluer GTI comme accélérateur d'enrichissement, améliorer la qualité de détection et l'enrichissement face aux menaces émergentes. Automation/Playbook Globalization : industrialiser l'automatisation à grande échelle, réduire le temps de détection et de réponse, piloter l'adoption et l'amélioration continue. TOM & KPI measurement for productivity realization : déployer le Target Operating Model , harmoniser les processus et les rôles du SOC, mettre en place des indicateurs permettant de mesurer l'impact en termes de productivité, et s'appuyer sur les données pour orienter les ajustements en automatisation et IA. Le/La Chef(fe) de Projet sera notamment chargé(e) d'accomplir les tâches suivantes : Coordonner avec les différents acteurs impliqués (architectes, experts métiers, prestataires de services, etc.). Définir et mettre à jour les plans d'action Suivre l'avancement des tâches, des actions et des risques Animer les réunions de projet régulières Reporter les avancées, risques et problèmes au Program Manager et aux autres parties prenantes concernées Faciliter la communication entre les différents membres de l'équipe et les parties prenantes sur les sujets liés aux workstreams
Freelance

Mission freelance
VOC & DETECTION & INCIDENT PLAYBOOK DEVELOPER

Mindquest
Publiée le
Cortex XSOAR
CrowdStrike
Qualys

5 mois
400-490 €
La Défense, Île-de-France
Mon client recherche un Security Solutions Administrator pour une mission freelance à La Défense. Démarrage : 15/02/2026 Fin : 12/07/2026 Lieu : La Défense (92) 3 jours de remote par semaine Vous rejoignez le GSOC du groupe, centre névralgique de la cybersécurité du groupe, où la protection des environnements IT, Cloud et industriels est essentielle. Vous travaillerez avec des équipes SOC, VOC, CSIRT et CTI pour détecter, analyser et automatiser la réponse aux incidents de sécurité. Ce rôle est clé pour renforcer la maturité de nos processus de cyberdéfense grâce à l’automatisation et l’intégration avancée des outils de sécurité. Mission : En tant que VOC & Incident Playbook Developer, vous serez responsable de concevoir, développer et maintenir des playbooks d’incidents automatisés. Vos missions principales incluent : Développement et maintenance de playbooks pour SOC, VOC, CSIRT, incluant IT, Cloud et OT/ICS. Automatisation des workflows de réponse aux incidents (SOAR, SIEM, EDR/XDR). Intégration et exploitation des outils de détection et remédiation : Splunk, Azure Sentinel, Crowdstrike, Palo Alto, Qualys, Microsoft 365/AD/Azure, Prisma Cloud, etc. Analyse et qualification des incidents, documentation et amélioration continue des procédures automatisées. Veille sur les vulnérabilités et menaces (CVE, CWE, MITRE ATT&CK, MITRE ATT&CK for ICS), adaptation des playbooks en conséquence. Collaboration transverse avec les équipes IT, Cloud, industrielles et sécurité pour garantir l’efficacité des automatisations. Développement de scripts et use-cases innovants pour améliorer la détection et la remédiation. Maintien d’une documentation claire et complète sur les playbooks, automatisations et intégrations. Environnements couverts : IT & Cloud : Windows/Linux, AD, Azure, 365, AWS, GCP, bases de données, réseaux. Sécurité : SIEM/SOAR, EDR/XDR, CSPM, IAM, monitoring et remédiation automatisée. Industriel / OT : SCADA, PLC, IoT, supervision industrielle, protocoles Modbus/OPC.
CDI

Offre d'emploi
Expert Cybersécurité Opérationnelle H/F

iDNA
Publiée le
Incident Management
ISO 27001
Security Information Event Management (SIEM)

70k-80k €
Paris, France
Nous Connaitre : Créé en 2011, iDNA est un cabinet de conseil indépendant qui accompagne ses clients sur les domaines clés de l’IT et les aide à créer de la valeur grâce à leur système d’information. Nous intervenons auprès des plus grandes entreprises françaises. Après 15 années de développement dans la cybersécurité des environnements IT et OT, iDNA devient une filiale de NXO France tout en conservant son identité, son autonomie opérationnelle et ses équipes. Une alliance fondée sur des valeurs communes, la complémentarité des expertises et une ambition partagée : créer toujours plus de valeur pour nos clients. Contexte : Pour notre client (secteur bancaire), basé à Paris, nous recherchons un(e) Expert (e) Cybersécurité opérationnelle, qui aura en charge : - La sécurité de l’ensemble des systèmes d’informations, - La mise à jour du corpus documentaire, - Les actions de sensibilisation, - L’analyse des signalements des mails, - L’analyse des alertes des SIEM, - Le traitement des incidents de sécurité, - La chefferie de projet de sécurité, - La veille SSI, - La revue d’architecture et le maintien en conformité réglementaire. A cet effet, il interviendra sur un large spectre d'activités ci-dessous. Missions Participer à la sécurité opérationnelle : · Analyser les mails signalés comme suspects · Analyser les alertes de vulnérabilités · Rechercher des IOC (indicateurs de compromissions) · Analyser les alertes sur les SIEM et en maintenir les règles · Traiter des demandes de dérogations · Examiner les demandes d’ouvertures de flux · Administrer l’outil de chiffrement · Participer aux levées de doutes et réponses à incidents. Soutenir les activités du manager de risques opérationnels sur la sécurité des SI : · Réaliser les contrôles de la mise en œuvre des exigences SSI ; · Réviser de la cartographie des risques opérationnels de la SSI ; · Suivre et mettre en œuvre des recommandations d’audits ; · Déclarer les incidents cyber dans l’outil de suivi des incidents opérationnels et mettre en œuvre les plans d’actions associés. Compléter et maintenir à jour le corpus documentaire « cyber » · Rédiger ou mettre à jour les circulaires d’application (Maintien en condition de sécurité, homologation, audits et contrôles SSI, etc.), procédures et modes opératoires ; · Maintenir à jour les GPO et les règles de durcissements des postes de travail et serveur. Accompagner les projets métiers, notamment : · Accompagner les métiers dans leurs analyses de risques SSI (Ebios RM) ; · Définir les exigences SSI ; · Collaborer à la définition d’une architecture cible ; · Émettre les avis sécurité d’un dossier d’architecture technique. Mener des actions de sensibilisation sur un thème donné et via différents canaux · Articles sur l’intranet ; · Support de formation ; · Réunions (visio) de sensibilisation ; · Campagnes de phishing. Assurer le rôle de chef de projet sur les projets de sécurité (par exemple mise en place d’un outil de chiffrement ou d’une EDR) : · Aider à la rédaction des appels d’offre ou à la définition des exigences ; · Piloter le projet ; · Contribuer à la recette. Contribuer à la préparation des instances de gouvernance et reporting. Livrables attendus : o Réponses aux mails suspects, formulaires de dérogations signés, alertes acquittées, tableau de suivi renseigné, levée de doute et réponses à incidents o Preuves de contrôles, fiches de contrôles réalisées, incidents présents dans l’outil o Documents au format Word o Analyse de risques, Compte-rendu de réunions o Support de formation, articles sur l’intranet, trame pour les tests de phishing o Documentations techniques (spécifications, dossier d’architecture…) Cahier de tests Estimation/Planification o Ordres du jour de comité, notes de situation, note de pilotage, comptes-rendus. Avantages & Perspectives Lieu : Paris 2ème arrondissement avec possibilité de distanciel Démarrage : dès que possible. Mission de longue durée Rémunération : 70-80K selon profil (Politique d’intéressement en place depuis 2015)
Freelance

Mission freelance
Analyste cybersécurité SecOps

Groupe Aptenia
Publiée le
Cortex XSOAR
Security Information Event Management (SIEM)

6 mois
500-600 €
Lille, Hauts-de-France
vous serez en première ligne pour traiter les incidents de cybersécurité et développer des solutions de détection et de réponse efficaces. Nous adoptons une approche pluridisciplinaire qui repose sur l’exigence et la rigueur, afin de réduire les vulnérabilités et d’améliorer la résilience de l’entreprise face aux menaces* En intégrant cette équipe, vous aurez l’opportunité de jouer un rôle essentiel dans la détection, l’analyse, et la réponse aux incidents de sécurité, ainsi que dans l’amélioration continue des processus et outils de sécurité.
27 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2026 © Free-Work / AGSI SAS
Suivez-nous