L’offre recherchée a été supprimée ou est expirée.
Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.
Votre recherche renvoie 31 résultats.
Mission freelance
MISSION - Chef de projet cybersécurité / SOC – Nouvelles détections – Long terme – IDF
KUBE Partners S.L. / Pixie Services
Publiée le
CyberSoc
Cybersécurité
Security Information Event Management (SIEM)
3 ans
400-510 €
Île-de-France, France
Bonjour, Pour l’un de mes clients, je recherche un(e) Chef de projet Nouvelles Détections. Au sein du CERT, rattaché au pôle activités transverses, vous pilotez un projet visant à intégrer de nouveaux logs et scénarios dans les outils du SOC. Vous coordonnez les différents acteurs, de la génération à la collecte et au parsing des logs jusqu’à la mise en production. Vous centralisez les besoins et participez à leur priorisation. Vous assurez le reporting auprès du management (avancement, points de blocage). Vous contribuez également à d’autres projets pour étendre les capacités de détection. Profil recherché : bonne connaissance du SOC, bases solides en architecture de collecte de logs, capacité de synthèse et bon niveau de reporting. Nous recherchons un Chef de projet cybersécurité orienté SOC, capable de coordonner des sujets techniques liés aux logs et à la détection, avec une vision transverse. Localisation : sud-ouest de Paris. Contrat : freelance ou portage. Durée : longue. Démarrage : ASAP ou sous 1 mois maximum. Si votre profil correspond, merci d’envoyer votre CV à jour. Je reviendrai vers vous rapidement pour échanger.
Offre d'emploi
Administrateur SIEM - F/H
AIS
Publiée le
1 mois
32k-36k €
180-360 €
Nantes, Pays de la Loire
🎯 MISSIONS : Intégré(e) aux équipes d'un de nos clients grand compte, vos missions seront les suivantes : - Amélioration de la surveillance du SI sur de nouveaux périmètres du datacenter en cohérence avec les menaces cybersécurité en cours et/ou les évolutions de notre SI - Conception et la mise en oeuvre de règles de détection dans le SIEM ainsi que la documentation d'investigation associée - Veille cybersécurité avec les responsables techniques concernés sur les périmètres particuliers suivants : Hyperviseurs, stockage, sauvegarde, ordonnancement, appliances, Nutanix.... - Préparer, coordonner et élaborer le bilan de pentests de validation de la détection en place sur ses périmètres - Participer en heures ouvrées à l'analyse et la réaction sur les évènements/Incidents sécurité du SOC DSIBA - Définir les évènements à journaliser et le format nécessaire - Construire les scénarios de détection dans le SIEM et les mettre en exploitation - Faire tester le bon fonctionnement des scénarios et établir un cahier de test régulier Environnement technique : - VCenter - HMC - AHV - NetApp - Netbackup - IWS - Linux, AIX - Cisco, Palo Alto
Offre d'emploi
Analyste Cybersécurité CERT/ SOC (H/F)
METSYS
Publiée le
OSINT
Security Information Event Management (SIEM)
SOC (Security Operation Center)
1 an
55k-65k €
600-700 €
Paris, France
Au sein d’une équipe CERT/SOC, vous contribuez à la détection, l’analyse et la gestion des incidents de sécurité, tout en participant à l’amélioration continue des dispositifs de défense. Vos responsabilités Traiter les alertes de sécurité et piloter les incidents jusqu’à leur résolution Mener des investigations techniques (analyse, forensic selon contexte) Analyser et qualifier les événements issus des outils de détection Participer aux activités quotidiennes du SOC (surveillance, réaction, escalade) Assurer une veille sur les menaces et enrichir les analyses (OSINT) Interagir avec les utilisateurs et les équipes cyber (France / international) Contribuer au maintien et à l’évolution des outils de sécurité Documenter les analyses et produire les reportings associés
Offre d'emploi
Ingénieur(e) Sécurité SIEM / SOC – H/F
AMD Blue
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)
3 ans
50k-55k €
420-460 €
Île-de-France, France
Dans le cadre d’un besoin client, nous avons l'opportunité d'accueillir un nouveau membre au sein de notre Tribu Cyber . Contexte de la mission : Notre client souhaite renforcer ses capacités de détection au sein de son centre opérationnel de sécurité. La mission porte sur l’administration des outils SIEM, l’évolution des scénarios de détection et l’optimisation des processus via l’automatisation, afin de garantir un haut niveau de surveillance et de réaction face aux événements de sécurité. Descriptif de la mission : Les missions sont : Définition et mise en œuvre de solutions de traitement et d’alerting. Exploitation et amélioration continue des plateformes SIEM. Design, conception et déploiement de nouvelles capacités de détection. Identification et intégration des journaux (logs) nécessaires à la détection (Pentaho, Elastic Stack). Développement de scripts et d’outils pour simplifier les processus (JavaScript, Python). Mise en œuvre de mécanismes d’automatisation (CI/CD, Git, Ansible, Jenkins). Élaboration des spécifications fonctionnelles et gestion du cycle de vie des scénarios. Maintien en condition opérationnelle (MCO) : documentation, tests de continuité et résolution d'incidents techniques.
Mission freelance
Consultant(e) Senior Cybersécurité – Pilotage & Expertise Technique
Syneam
Publiée le
Cybersécurité
Security Information Event Management (SIEM)
SOC (Security Operation Center)
6 mois
Hauts-de-Seine, France
Contexte : Dans le cadre du renforcement de la sécurité de ses systèmes d’information, une organisation recherche un consultant senior en cybersécurité pour piloter et contribuer à des projets structurants à forte composante technique. La mission s’inscrit dans un environnement exigeant, avec des enjeux élevés de détection des menaces et de sécurisation des infrastructures. Descriptif de la mission : Piloter des projets cybersécurité de bout en bout (cadrage, conception, déploiement, mise en production) Définir des architectures de sécurité et des cas d’usage techniques (notamment autour de la détection réseau / NDR) Contribuer activement aux choix techniques et à l’intégration de solutions de sécurité Coordonner les équipes IT, réseau, sécurité et les éventuels partenaires Suivre les risques, dépendances et arbitrages projet Participer à l’implémentation et à l’optimisation des dispositifs de détection (NDR, SIEM, SOC…) Accompagner les équipes dans la prise en main des solutions et le passage en run Produire la documentation technique et les livrables projet
Offre d'emploi
Chef de projet SOC H/F
Ela Technology
Publiée le
JIRA
Security Information Event Management (SIEM)
SOC (Security Operation Center)
6 mois
Hauts-de-Seine, France
Dans le cadre d’une mission longue, nous recherchons un Chef de projet SOC pour intervenir en environnement CERT / SOC sur des projets de nouvelles détections de sécurité . Missions Coordonner et challenger les différents acteurs intervenant sur la génération, la collecte et le parsing des logs Assurer le suivi des activités jusqu’à la mise en production des nouvelles règles de détection Centraliser les besoins et accompagner leur priorisation Réaliser le reporting auprès du management sur l’avancement du projet et les points de blocage Participer et coordonner d’autres projets visant à élargir le périmètre de détection du SOC Profil recherché Expériences confirmées en environnement SOC Bonne connaissance des processus et outils SOC Bases en architecture de collecte de logs Capacité à travailler en coordination transverse et à produire du reporting Maîtrise de Jira et des outils SOC / SIEM Outils : Crowdstrike, QRADAR, Chronicle, Cortex XSOAR
Offre d'emploi
Ingénieur DevOps / Cybersécurité (SOC / SIEM)
AVA2I
Publiée le
CyberSoc
Javascript
Python
12 ans
Île-de-France, France
Nous recherchons un profil hybride DevOps + Cyber (SOC/SIEM) , capable de combiner expertise technique en sécurité et automatisation pour industrialiser les processus SIEM et améliorer la détection des incidents. Missions principales Automatiser les processus SIEM et les workflows de sécurité Industrialiser les déploiements et pipelines CI/CD Participer à la détection d’incidents et à l’amélioration des use cases sécurité Contribuer à la documentation et aux bonnes pratiques DevOps / Cyber Compétences techniques SIEM (idéalement Elastic) Création de scénarios de détection JavaScript (important) Python DevOps & CI/CD (central pour le poste) Kibana / DSL Connaissance ETL / Pentaho (facultatif)
Offre d'emploi
Architect Puits de logs / Log Management
RIDCHA DATA
Publiée le
Backlog management
Security Information Event Management (SIEM)
SOC (Security Operation Center)
1 an
Île-de-France, France
🚀 Contexte de la mission Dans le cadre du renforcement d’un Security Operations Center (SOC) , nous recherchons un Architecte Data Visibility / Log Management afin d’accompagner la structuration, le déploiement et l’exploitation de la chaîne de collecte des logs de sécurité. 👉 La mission couvre l’ensemble du cycle de vie de la visibilité des données : du cadrage des besoins jusqu’à l’exploitation opérationnelle. 🎯 Objectifs de la mission Renforcer la couverture de détection du SOC Structurer les besoins en log management Déployer une chaîne de collecte robuste et sécurisée Assurer la pérennité et l’évolutivité de la visibilité data 🧩 Vos missions 🔍 Lot 1 : Cadrage & Architecture Exploiter les audits existants et identifier les écarts Définir l’architecture cible de collecte des logs Traduire les besoins en choix techniques et principes d’architecture Rédiger le cahier des charges Participer aux consultations (RFP) Définir une trajectoire d’évolution adaptée ⚙️ Lot 2 : Implémentation Élaborer le plan de déploiement (roadmap, dépendances, tests) Piloter la mise en place de la chaîne de collecte (agents, pipelines, SIEM) Garantir la qualité des logs (format, complétude, horodatage) Conduire les phases de tests et de validation Produire la documentation technique complète Assurer le transfert de compétences aux équipes internes 📦 Livrables attendus Cahier des charges & dossier d’architecture cible Dossier RFP complet Feuille de route de déploiement Plans de tests & comptes rendus de recette Documentation d’exploitation et troubleshooting Support de transfert de compétences 🛠️ Environnement technique SOC / SIEM Log management & data visibility Collecte et traitement des logs (parsing, normalisation, enrichissement) Protocoles de collecte et sécurisation des flux Environnements hybrides (on-premise / cloud) Contraintes de volumétrie, performance et résilience
Offre d'emploi
Log Manager SOC / SIEM (H/F)
RIDCHA DATA
Publiée le
Backlog management
Security Information Event Management (SIEM)
SOC (Security Operation Center)
1 an
Île-de-France, France
📍 Localisation : Île-de-France / Hybride 📅 Démarrage : Mai 2026 ⏳ Durée : Mission longue (jusqu’à fin 2026) 🚀 Contexte de la mission Dans le cadre du renforcement d’un Security Operations Center (SOC) , nous recherchons un Log Manager / SIEM pour structurer, déployer et industrialiser la gestion des logs de sécurité. 👉 L’objectif est d’améliorer la collecte, la qualité et l’exploitation des logs afin de renforcer les capacités de détection et de réponse aux incidents. 🎯 Vos missions 🔍 Cadrage & structuration Analyser les sources de logs existantes et identifier les gaps Définir les besoins en collecte et exploitation des logs Participer à la formalisation des besoins (cadrage, documentation, RFP si nécessaire) ⚙️ Implémentation & exploitation Mettre en place et optimiser la chaîne de collecte des logs Configurer les flux : collecte, parsing, normalisation, enrichissement Assurer l’intégration des sources dans le SIEM Garantir la qualité, la cohérence et la complétude des logs Participer aux phases de tests, validation et mise en production 📊 Amélioration continue Optimiser les performances et la volumétrie des flux Assurer le maintien en condition opérationnelle de la chaîne de collecte Documenter les processus et procédures (run, troubleshooting) Accompagner les équipes SOC dans l’exploitation des logs 🛠️ Environnement technique SOC / SIEM Log management Collecte et traitement des logs (parsing, normalisation, enrichissement) Protocoles de collecte et sécurisation des flux Environnements hybrides (on-premise / cloud) Contraintes de volumétrie, performance et résilience
Offre d'emploi
Ingénieur.e Cybersécurité
Atlanse
Publiée le
CyberSoc
Cybersécurité
IOC
1 an
38k-50k €
300-350 €
Courbevoie, Île-de-France
En tant qu’ingénieur.e Cybersécurité, vous intervenez dans un contexte de renforcement des dispositifs de surveillance et de réponse aux incidents, afin de faire face à l’intensification des menaces cyber. Missions Opérationnel – Appui au SOC/CSIRT et gestion des incidents · Soutenir les équipes SOC et CSIRT pour détecter, analyser et répondre aux incidents · Surveiller les flux d’alertes et enrichir les investigations avec des indicateurs de compromission (IoCs) · Fournir des analyses techniques sur les attaques en cours (malwares, phishing, ransomware, etc.) · Contribuer à l’identification, la qualification et la remédiation des incidents en collaboration avec les équipes opérationnelles Stratégique – Renseignement sur la menace et posture de cybersécurité · Assurer une veille proactive sur les menaces émergentes (OSINT, dark web, CERT, partenaires) · Analyser les tactiques, techniques et procédures (TTPs) des groupes cybercriminels et APT · Produire et diffuser des rapports de renseignement (bulletins de menace, notes d’analyse) pour la direction et les métiers · Contribuer à l’élaboration de la stratégie de cybersécurité et à la sensibilisation des collaborateurs
Mission freelance
Analyst SOC
ENOV-IT
Publiée le
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)
8 mois
210-400 €
Toulon, Provence-Alpes-Côte d'Azur
Analyste SOC avec une première expérience réussite d'au moins 1 an Profil doit être habilitable Analyste SOC N1/N2 investigation d'incident utilisation d'SIEM Compétences : SIEM EDR SOC Investigation Compétences clés : Important - SIEM - EDR 100% présentiel Analyste SOC avec une première expérience réussite d'au moins 1 an Profil doit être habilitable Analyste SOC N1/N2 investigation d'incident utilisation d'SIEM Compétences : SIEM EDR SOC Investigation Compétences clés : Important - SIEM - EDR 100% présentiel Compétences clés : Important - SIEM - EDR
Offre d'emploi
Ingénieur SIEM - CyberSOC
VISIAN
Publiée le
CyberSoc
Maintien en condition opérationnelle (MCO)
1 an
40k-45k €
190-450 €
Île-de-France, France
Contexte Le bénéficiaire souhaite bénéficier d’une prestation d’accompagnement couvrant l’administration des outils SIEM, la participation à la revue régulière des scénarios existants, le déploiement de nouveaux scénarios de détection, ainsi que la mise en place d’outils et de mécanismes d’automatisation destinés à simplifier et optimiser les processus actuels. Missions Définition et mise en œuvre de solutions de traitement et d’alerting au sein du CyberSOC. Exploitation des plateformes SIEM et contribution continue à leur amélioration. Design, conception et déploiement de nouvelles capacités de détection. Intégration des journaux (logs) : identification des informations nécessaires à la détection des événements de sécurité, proposition et pilotage de leur intégration dans les plateformes SIEM (Pentaho, Elastic Stack). Qualification des évolutions et prise en charge de leur mise en œuvre. Développement de scripts et d’outils (JavaScript, Python). Détails des activités Définition et gestion des scénarios de détection Identification des besoins en matière de détection et de réaction. Élaboration des spécifications fonctionnelles en collaboration avec les parties prenantes (Product Owners, Application Owners, équipes sécurité). Gestion du cycle de vie des scénarios : tests, mise en production, évolutions et mise hors service. Définition et évolution de la solution SIEM Appui sur les capacités d’automatisation et d’orchestration. Intégration de nouvelles fonctionnalités de sécurité du système d’information. Réalisation de tests réguliers afin de garantir le bon fonctionnement des scénarios. Partage des évolutions avec les différents acteurs de l’écosystème SOC. Contribution aux évolutions globales du SOC.
Offre d'emploi
Ingénieur.e Sécurité SOC
Atlanse
Publiée le
CyberSoc
Endpoint detection and response (EDR)
IDS/IPS
48k-60k €
Courbevoie, Île-de-France
Vous intervenez en tant qu’ingénieur.e sécurité pour épauler le CERT dans les investigations numériques et la sécurité opérationnelle avec un objectif de sécurisation du système d'information. Missions Gestion des incidents de sécurité et investigations · Gestion les incidents de sécurité et assurer leur suivi · Analyse les alertes et conduire les investigations numériques · Assister les opérationnels dans le traitement des incidents (évaluation des risques, identification/qualification de contre-mesures, investigations post mortem ...) · Assurer le reporting et la coordination avec les autres missions de sécurité Sécurité opérationnelle et exploitation · Gérer et exploiter les solutions de sécurité · Valider les demandes de changement sous l’angle sécurité · Valider les prérequis sécurité avant le passage en run des projets · Analyser et valider les demandes d’exception de sécurité · Contribuer à l’amélioration continue des dispositifs de sécurité · Assurer une veille et contribuer au renseignement cyber Accompagnement SSI des projets et directions · Intervenir en tant que AMOA/AMOE SSI auprès des équipes projets techniques et fonctionnels · Analyser les risques SSI · Formaliser les besoins SSI et exigences de sécurité · Conseiller sur les solutions à mettre en œuvre · Participer aux recettes sécurité · Accompagner les directions sur l’application de la PSI, les analyses de risques, les recommandations et les revues de sécurité Gestion des risques, gouvernance et sensibilisation SSI · Réaliser les analyses et évaluations de risques · Définir et suivre les plans de réduction des risques · Suivre les recommandations sécurité et les plans de mise en conformité · Réaliser des revues sécurité et contribuer à la classification des actifs · Mettre en place et maintenir les cartographies des risques sur les actifs et les processus · Assurer le reporting sur l'état des risques · Contribuer au MCO de la politique de sécurité (PSI), de son appropriation et au suivi de sa couverture · Concevoir et animer des actions de sensibilisation et de formation à la SSI (supports, e-learning, campagnes de phishing, social engineering, quiz, accompagnement PCI DSS)
Offre premium
Mission freelance
Coordinateur Cybersécurité Opérationnelle
LOIC CAROLI SAS
Publiée le
AWS Cloud
Azure
sailpoint
6 mois
500-710 €
Nantes, Pays de la Loire
Missions principales : Assurer le reporting mensuel de l’activité Sécurité au travers d’un dashboard mensuel (SOC, VOC, Sectools, IAM) Contribuer au bon fonctionnement des activités Sécurité (SOC, VOC, Sectools, IAM) au sein de la DSI en assurant la coordination entre les parties prenantes Être le point de contact principal pour les questions Sécurité (RSSI, Audit Interne & Externe…) et la contribution aux réponses d’audit sur le périmètre cyber Proposer des améliorations pour optimiser les ressources existantes et leur organisation Travailler en binome avec le Service Manager afin d’assurer un delivery de qualité de la part du partenaire en charge du périmètre. Travailler en binome avec l’Architecte Sécurité afin d’assurer le traitement des workflows nécessitant une validation Sécurité et contribuer à la sécurité dans les projets Gestion des incidents de sécurité Contribuer et accompagner l’équipe SOC dans le traitement des incidents Être le point de contact transverse pour les sollicitations nécessitant une investigation par les équipes Sécurité (Signalement Interne, DPO, Equipes IT, Business…) Assurer la remontée et le traitement des incidents liés à la surveillance externe Gestion des vulnérabilités Contribuer et accompagner l’équipe VOC dans le pilotage et le suivi des demandes de remédiations liées aux vulnérabilités identifiées sur le périmètre Applicatif, Système, Middleware et dans le code déployé au sein des infrastructures Outillage Sécurité Assurer la coordination des activités du fournisseur avec les différents services de l’entreprise Contribuer au suivi auprès des partenaires en cas de demande d’évolution sur les technologies de sécurité Veille Cyber Assurer une veille externe sur les nouvelles technologies de cybersécurité
Offre d'emploi
Analyste Réponse aux Incidents – Confirmé (H/F)
Lùkla
Publiée le
CyberSoc
Incident Management
IOC
6 mois
Île-de-France, France
Contexte de la mission : Dans un contexte de hausse des menaces cyber , vous interviendrez au sein d’un CERT pour renforcer les capacités de détection, analyse et réponse aux incidents . Vous jouerez un rôle clé à la fois opérationnel et stratégique dans la gestion des menaces et la production de renseignement cyber. Vos missions : Volet opérationnel Surveiller et analyser les alertes de sécurité Enrichir les investigations avec des IoCs (Indicators of Compromise) Analyser les attaques : malware, phishing, ransomware… Collaborer avec les équipes SOC / CSIRT Participer à la réponse aux incidents et à la remédiation Volet stratégique : Réaliser de la veille cyber (OSINT, dark web, CERT…) Identifier les TTPs (tactiques, techniques et procédures) Produire des rapports de menace et de renseignement Contribuer à la stratégie cybersécurité Sensibiliser les équipes aux risques cyber Compétences requises :Indispensables Maîtrise des outils CTI : MISP, SIEM, TIP Expérience en investigation numérique et OSINT Bonne connaissance des techniques d’attaque Connaissances appréciées Frameworks : MITRE ATT&CK, Kill Chain, Diamond Model Analyse des groupes APT et cybercriminalité
Offre d'emploi
Expert SOC – Incident Response & Automation
Gentis Recruitment SAS
Publiée le
Security Information Event Management (SIEM)
1 an
Paris, France
Dans le cadre du renforcement d’un centre opérationnel de sécurité (SOC) au sein d’un grand groupe international, nous recherchons un(e) Expert(e) SOC en prestation. Rattaché(e) à l’équipe Cybersecurity, vous intervenez sur la détection, l’investigation et la réponse aux incidents de sécurité sur une infrastructure globale. Missions principales Réponse à incident & gestion des cas Prise en charge complète des incidents de sécurité : qualification, investigation, analyse des causes racines et pilotage de la remédiation. Coordination des actions de confinement, d’éradication et de restauration avec les équipes concernées. Gestion et tri des signalements utilisateurs (emails suspects, compromission de comptes, problématiques d’outillage sécurité). Mise à jour et amélioration continue des playbooks de réponse à incident. Suivi des indicateurs SOC (MTTD, MTTR, taux de faux positifs, couverture de détection). Administration des outils SOC Administration et maintien en conditions opérationnelles des plateformes de sécurité : SIEM, SOAR, outils de gestion d’incidents, vulnérabilités et conformité. Déploiement de mises à jour, contrôles de santé, optimisation des performances et gestion des configurations. Detection engineering & amélioration du monitoring Intégration de nouvelles sources de logs et flux de données dans le SIEM. Création et optimisation de règles de détection avancées (corrélation, détection comportementale, réduction des faux positifs). Conception de dashboards et reporting sécurité. Cartographie des cas d’usage de détection selon le framework MITRE ATT&CK. Automatisation (SOAR) Conception et implémentation de playbooks automatisés. Intégration inter-outils (isolation endpoint, blocage IP, désactivation de comptes, scans post-incident). Réduction du temps de réponse et de la charge opérationnelle via l’automatisation. Organisation Environnement international. Télétravail partiel possible (jusqu’à 2 jours par semaine). Astreintes à prévoir.
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
31 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois