Trouvez votre prochaine mission ou futur job IT.

Votre recherche renvoie 5 315 résultats.
CDI

Offre d'emploi
Ingénieur cybersécurité

Audensiel
Publiée le
Cybersécurité
SOC (Security Operation Center)

36k-50k €
Lyon, Auvergne-Rhône-Alpes
🔎 Nous recrutons un(e) Analyste SOC N2/N3 – Expert Splunk Vous êtes passionné(e) par la cybersécurité et souhaitez évoluer dans un environnement exigeant, au cœur des enjeux de détection et de réponse aux incidents ? Rejoignez-nous ! 🎯 Vos missions Au sein d’un SOC, vous interviendrez sur des environnements critiques et aurez pour responsabilités : L’analyse et la qualification des alertes de sécurité (N2/N3) L’investigation approfondie des incidents (analyse, containment, remédiation) La création et l’optimisation des règles de détection sous Splunk (SPL, use cases, dashboards, corrélations) L’amélioration continue du dispositif de détection (tuning, réduction des faux positifs, enrichissement des logs) La participation à des exercices Purple Team et à l’évaluation de l’efficacité des mécanismes de défense L’automatisation des réponses via playbooks / SOAR La rédaction de rapports d’incidents et de documentation technique Vous travaillerez en étroite collaboration avec des experts cybersécurité (architecture, threat intel, red team) dans une logique d’amélioration continue. 👤 Profil recherché Expérience confirmée en SOC N2/N3 Maîtrise de Splunk (SPL, onboarding de logs, création de règles et dashboards) Solides connaissances en réseaux, systèmes Windows/Linux et mécanismes de sécurité (EDR, SIEM, IDS/IPS) Capacité d’analyse avancée et esprit investigateur Des compétences en scripting (Python, PowerShell) ou en SOAR sont un plus Rigueur, autonomie et capacité à intervenir en environnement critique
Offre premium
Freelance

Mission freelance
Ingénieur Cybersécurité (H/F)

Link Consulting
Publiée le
Gouvernance, gestion des risques et conformité (GRC)
Microsoft Purview
Prévention des pertes de données (DLP)

3 mois
450-550 €
Bois-Colombes, Île-de-France
Pour le compte de notre client dans l' assurance , nous recherchons un Ingénieur Cybersécurité spécialisé GRC (H/F) avec une forte appétence pour la sécurité opérationnelle et la montée en compétences vers la gestion de projet. Responsabilités principales : Pilotage et run de solutions DLP / Microsoft Purview . Gestion des campagnes antiphishing et animation des actions de sensibilisation sécurité. Participation active à la sécurité des projets transverses. Appui opérationnel et structuration des pratiques GRC au sein des équipes. Évolution progressive vers des responsabilités en gestion de projet sécurité.
CDI
Freelance

Offre d'emploi
Expert SOC & Incident Manager (H/F)

OCSI
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)

3 ans
40k-60k €
400-550 €
Île-de-France, France
Contexte Dans le cadre du renforcement de son équipe cybersécurité, un grand groupe recherche un Expert SOC senior pour gérer les incidents de sécurité et améliorer les outils de détection et d’automatisation. Le poste combine à la fois : La gestion des incidents (rôle proche Incident Manager sécurité) Une forte expertise technique (SIEM, automatisation, analyse avancée) Missions Vous aurez la charge de : Gérer les incidents de sécurité de A à Z (analyse, investigation, remédiation) Traiter et analyser les alertes de sécurité Identifier les causes des incidents et coordonner les actions correctives Améliorer les règles de détection dans le SIEM Réduire les faux positifs Automatiser les réponses via des playbooks SOAR Intégrer de nouvelles sources de logs Mettre en place des tableaux de bord et indicateurs de performance Assurer le support sécurité (emails suspects, comptes compromis, etc.)
CDI

Offre d'emploi
Analyste SOC (F/H)

Experis France
Publiée le

Courbevoie, Île-de-France
Experis recherche son/sa futur(e) Analyste SOC (F/H) pour intervenir au sein d'un un grand acteur du secteur télécom dans le renforcement de ses équipes cybersécurité. Le site est basé à La Défense (92). Experis recherche son/sa futur(e) Analyste SOC (F/H) pour intervenir au sein d'un un grand acteur du secteur télécom dans le renforcement de ses équipes cybersécurité. Le site est basé à La Défense (92). Vous rejoindrez une équipe d'experts dédiée à la détection et gestion des incidents de cybersécurité dans un environnement technique avancé : Splunk, XSOAR, Proofpoint TAP, Zscaler… Vos missions : Détecter et gérer les incidents de sécurité remontés par le SIEM, par mail ou téléphone. Évaluer les risques et cybermenaces, mettre en œuvre les moyens de détection associés. Réaliser des analyses et une veille sur les menaces (Threat Intelligence). Implémenter et améliorer les règles de détection, documenter les playbooks de réponse à incidents. Effectuer des activités de Threat Hunting (O365, Cloud AWS, Microsoft Azure). Utiliser des outils EDR et réaliser des analyses forensics. Communiquer avec les équipes sécurité des entités et assurer l'interface avec les experts. Livrables attendus : Tickets de gestion des incidents Implémentation et documentation des règles de détection Documentation des playbooks de réponse à incident Analyses des menaces et couverture des menaces par les règles de détection
CDI

Offre d'emploi
Expert Cybersécurité Opérationnelle H/F

iDNA
Publiée le
Incident Management
ISO 27001
Security Information Event Management (SIEM)

70k-80k €
Paris, France
Nous Connaitre : Créé en 2011, iDNA est un cabinet de conseil indépendant qui accompagne ses clients sur les domaines clés de l’IT et les aide à créer de la valeur grâce à leur système d’information. Nous intervenons auprès des plus grandes entreprises françaises. Après 15 années de développement dans la cybersécurité des environnements IT et OT, iDNA devient une filiale de NXO France tout en conservant son identité, son autonomie opérationnelle et ses équipes. Une alliance fondée sur des valeurs communes, la complémentarité des expertises et une ambition partagée : créer toujours plus de valeur pour nos clients. Contexte : Pour notre client (secteur bancaire), basé à Paris, nous recherchons un(e) Expert (e) Cybersécurité opérationnelle, qui aura en charge : - La sécurité de l’ensemble des systèmes d’informations, - La mise à jour du corpus documentaire, - Les actions de sensibilisation, - L’analyse des signalements des mails, - L’analyse des alertes des SIEM, - Le traitement des incidents de sécurité, - La chefferie de projet de sécurité, - La veille SSI, - La revue d’architecture et le maintien en conformité réglementaire. A cet effet, il interviendra sur un large spectre d'activités ci-dessous. Missions Participer à la sécurité opérationnelle : · Analyser les mails signalés comme suspects · Analyser les alertes de vulnérabilités · Rechercher des IOC (indicateurs de compromissions) · Analyser les alertes sur les SIEM et en maintenir les règles · Traiter des demandes de dérogations · Examiner les demandes d’ouvertures de flux · Administrer l’outil de chiffrement · Participer aux levées de doutes et réponses à incidents. Soutenir les activités du manager de risques opérationnels sur la sécurité des SI : · Réaliser les contrôles de la mise en œuvre des exigences SSI ; · Réviser de la cartographie des risques opérationnels de la SSI ; · Suivre et mettre en œuvre des recommandations d’audits ; · Déclarer les incidents cyber dans l’outil de suivi des incidents opérationnels et mettre en œuvre les plans d’actions associés. Compléter et maintenir à jour le corpus documentaire « cyber » · Rédiger ou mettre à jour les circulaires d’application (Maintien en condition de sécurité, homologation, audits et contrôles SSI, etc.), procédures et modes opératoires ; · Maintenir à jour les GPO et les règles de durcissements des postes de travail et serveur. Accompagner les projets métiers, notamment : · Accompagner les métiers dans leurs analyses de risques SSI (Ebios RM) ; · Définir les exigences SSI ; · Collaborer à la définition d’une architecture cible ; · Émettre les avis sécurité d’un dossier d’architecture technique. Mener des actions de sensibilisation sur un thème donné et via différents canaux · Articles sur l’intranet ; · Support de formation ; · Réunions (visio) de sensibilisation ; · Campagnes de phishing. Assurer le rôle de chef de projet sur les projets de sécurité (par exemple mise en place d’un outil de chiffrement ou d’une EDR) : · Aider à la rédaction des appels d’offre ou à la définition des exigences ; · Piloter le projet ; · Contribuer à la recette. Contribuer à la préparation des instances de gouvernance et reporting. Livrables attendus : o Réponses aux mails suspects, formulaires de dérogations signés, alertes acquittées, tableau de suivi renseigné, levée de doute et réponses à incidents o Preuves de contrôles, fiches de contrôles réalisées, incidents présents dans l’outil o Documents au format Word o Analyse de risques, Compte-rendu de réunions o Support de formation, articles sur l’intranet, trame pour les tests de phishing o Documentations techniques (spécifications, dossier d’architecture…) Cahier de tests Estimation/Planification o Ordres du jour de comité, notes de situation, note de pilotage, comptes-rendus. Avantages & Perspectives Lieu : Paris 2ème arrondissement avec possibilité de distanciel Démarrage : dès que possible. Mission de longue durée Rémunération : 70-80K selon profil (Politique d’intéressement en place depuis 2015)
Freelance

Mission freelance
Administrateur SOC Senior

Catselis
Publiée le
Automatisation
Python
Splunk

6 mois
500-600 €
La Garenne-Colombes, Île-de-France
GSOC – Splunk Admin/Expert : maintenir plateformes (Core/ES/ITSI/SC4S – 8 To/j), garantir qualité et continuité de collecte, développer détection/monitoring (règles, dashboards, KPI), automatiser (Python), piloter intégrations sources, supporter utilisateurs, documenter, contribuer aux projets (migrations/évolutions) et participer à l’astreinte (1 sem./mois). DETAIL : Contexte : Intégré(e) au Global Security Operations Center (GSOC) , au sein de l’équipe “Detection & Automation” , l’Administrateur·trice / Expert·e Splunk contribue à l’identification, l’investigation et la mitigation des menaces cybersécurité dans un environnement complexe et dynamique. La mission vise à maintenir la fiabilité des plateformes de monitoring (Splunk Core, ES, ITSI, SC4S), à développer les capacités de détection/automatisation et à soutenir les opérations 24/7 (astreinte).
Freelance
CDI

Offre d'emploi
Expert SOC – Incident Response & Automation

Gentis Recruitment SAS
Publiée le
Security Information Event Management (SIEM)

1 an
Paris, France
Dans le cadre du renforcement d’un centre opérationnel de sécurité (SOC) au sein d’un grand groupe international, nous recherchons un(e) Expert(e) SOC en prestation. Rattaché(e) à l’équipe Cybersecurity, vous intervenez sur la détection, l’investigation et la réponse aux incidents de sécurité sur une infrastructure globale. Missions principales Réponse à incident & gestion des cas Prise en charge complète des incidents de sécurité : qualification, investigation, analyse des causes racines et pilotage de la remédiation. Coordination des actions de confinement, d’éradication et de restauration avec les équipes concernées. Gestion et tri des signalements utilisateurs (emails suspects, compromission de comptes, problématiques d’outillage sécurité). Mise à jour et amélioration continue des playbooks de réponse à incident. Suivi des indicateurs SOC (MTTD, MTTR, taux de faux positifs, couverture de détection). Administration des outils SOC Administration et maintien en conditions opérationnelles des plateformes de sécurité : SIEM, SOAR, outils de gestion d’incidents, vulnérabilités et conformité. Déploiement de mises à jour, contrôles de santé, optimisation des performances et gestion des configurations. Detection engineering & amélioration du monitoring Intégration de nouvelles sources de logs et flux de données dans le SIEM. Création et optimisation de règles de détection avancées (corrélation, détection comportementale, réduction des faux positifs). Conception de dashboards et reporting sécurité. Cartographie des cas d’usage de détection selon le framework MITRE ATT&CK. Automatisation (SOAR) Conception et implémentation de playbooks automatisés. Intégration inter-outils (isolation endpoint, blocage IP, désactivation de comptes, scans post-incident). Réduction du temps de réponse et de la charge opérationnelle via l’automatisation. Organisation Environnement international. Télétravail partiel possible (jusqu’à 2 jours par semaine). Astreintes à prévoir.
Freelance
CDD

Offre d'emploi
NV - Analyste SOC

ALLEGIS GROUP
Publiée le
Analyse forensic
Cortex XSOAR

3 mois
55k-65k €
400-450 €
La Défense, Île-de-France
🔎 Analyste SOC (3–5 ans) – Incident Response & Forensics – Expertise Palo Alto Cortex XDR Je recherche pour l’un de nos clients un(e) Analyste SOC disposant de 3 à 5 ans d’expérience et d’une maîtrise avancée de l’écosystème Palo Alto (Cortex XDR) . Vous rejoindrez une équipe cybersécurité intervenant sur des environnements sensibles nécessitant une forte réactivité et une bonne compréhension des menaces avancées. 🎯 Missions principales Incident Response Gestion d’escalades N2/N3 : analyse d’APT, attaques avancées, mouvements latéraux, exfiltration. Coordination des actions lors d’incidents majeurs (confinement, remédiation, éradication). Threat Hunting proactif sur Cortex XDR. Corrélation avancée des événements (réseau, endpoints, cloud). Investigation numérique (Forensics) Collecte et préservation des preuves (RAM, images disques). Analyse post-incident et reconstruction de timeline (Windows, Linux, Cloud). Reverse engineering de premier niveau (malwares, scripts). 📅 Modalités Démarrage : début avril Durée : 3 mois renouvelables (jusqu’à 3 ans) Localisation : La Défense Télétravail : 60% 📩 Candidature Merci d’envoyer votre CV à jour en respectant le TJM alloué.
Freelance
CDI

Offre d'emploi
SOC Expert (Incident Response / Detection Engineering / SOAR)

Gentis Recruitment SAS
Publiée le
AWS Cloud
Azure
Bash

12 mois
Paris, France
Contexte de la mission Dans le cadre du renforcement de son dispositif de cybersécurité, un acteur majeur du secteur financier recherche un SOC Expert afin de renforcer les capacités de détection, d’investigation et d’automatisation de son Security Operations Center. L’objectif est d’améliorer la posture de sécurité globale, réduire les délais de détection et de remédiation (MTTD / MTTR), diminuer les faux positifs et renforcer la couverture des menaces. La mission s’inscrit dans un environnement international avec des infrastructures hybrides (on-premise et cloud). Objectifs de la mission Le consultant interviendra sur quatre axes principaux : Incident Response & Case Management Gestion complète des incidents de sécurité (analyse, qualification, remédiation) Coordination des actions de containment, eradication et recovery Documentation rigoureuse dans l’outil de gestion des incidents Traitement des demandes sécurité remontées par les utilisateurs Amélioration continue des playbooks d’intervention SOC Tooling & Platform Operations Administration des outils SOC : SIEM SOAR Outils de vulnérabilité / compliance Mise à jour des plateformes Tests de performance et health checks Déploiement des évolutions de configuration Detection Engineering Intégration de nouvelles sources de logs dans le SIEM Création et tuning de règles de détection avancées Réduction des faux positifs Mise en place de dashboards de suivi Mapping des détections vers le framework MITRE ATT&CK Automatisation (SOAR) Conception de playbooks dynamiques Automatisation des réponses : Isolation endpoint Blocage IP Désactivation comptes Scans post-incident Intégration cross-tools
Freelance

Mission freelance
Analyste SOC N3

Catselis
Publiée le
Cortex XSOAR
CyberSoc
Endpoint detection and response (EDR)

3 ans
540-600 €
Noisy-le-Grand, Île-de-France
Cette Mission nécessite d'avoir une habilitation. Notre SOC managé 24/7 assure une détection continue des menaces grâce à l’exploitation combinée du SIEM, de l’EDR, du SOAR et de sondes IDS/IPS déployées sur l’ensemble du périmètre. Les analystes qualifient et traitent les incidents de sécurité, qu’il s’agisse de phishing, d’alertes SIEM ou de vulnérabilités critiques. Nous pilotons la réponse aux incidents, la gestion des vulnérabilités et l’amélioration continue des processus SOC afin de renforcer durablement la sécurité opérationnelle et la résilience de votre organisation.
Freelance

Mission freelance
SOC Detection Lead Expert

Codezys
Publiée le
Active Directory
Powershell
Python

12 mois
Paris, France
Le Security Operations Center (SOC) capacités suivantes : détection d’incidents de sécurité, chasse aux menaces, réponse aux incidents et renseignement sur les menaces. La philosophie fondamentale Nous croyons que le meilleur service pour élaborer une règle de détection est celui qui connaît parfaitement comment la contourner. Nous recherchons un Red Teamer souhaitant évoluer vers notre Stratégiste principal en détection. Vous serez responsable de la qualité et de l’orientation de notre logique de détection : évaluer notre posture en matière de télémétrie et de journalisation, identifier les lacunes de visibilité, définir les besoins en détection et rédiger des contenus de détection précis et résistant aux techniques de contournement du monde réel. Vous ferez le lien entre les techniques offensives et les résultats du SOC, en traduisant le comportement des attaquants en détections durables et exploitables. Objectifs et livrables Focus principal : Ingénierie de la détection Responsabilité principale : Garantir que chaque mouvement d’adversaire soit détecté. Vous passerez la majorité de votre temps dans notre SIEM, en élaborant des alertes de haute précision basées sur votre analyse des tactiques, techniques et procédures (TTP) offensives. Création de logique : Rédiger des requêtes KQL complexes pour repérer des comportements avancés (par exemple, manipulation de tokens, jitter C2, etc.), plutôt que de simples correspondances d’indicateurs de compromission (IOC). Analyse de la télémétrie : Examiner en profondeur les logs bruts provenant de l’EDR, des fournisseurs d’identités et de l’infrastructure cloud pour identifier les données manquantes et définir les politiques de journalisation adéquates. Réduction des faux positifs : Utiliser votre connaissance des comportements normaux versus malveillants pour ajuster et affiner les règles existantes, afin d’éviter une surcharge d’alertes pour le SOC. Focus secondaire : Emulation ciblée d’adversaires Vous continuerez à réaliser des attaques, mais avec un objectif différent : générer des données. Vous exécuterez des séquences d’attaque manuelles pour vérifier le déclenchement des nouvelles règles, puis analyserez et simulerez des techniques spécifiques (cadrées selon le cadre MITRE ATT&CK) afin d’identifier et de combler les lacunes de notre détection. Responsabilités clés du service : Traduire le renseignement sur les menaces complexes et les techniques de Red Team en logique de détection exploitable (KQL). Revoir et optimiser la bibliothèque de règles de détection existante pour garantir leur précision et leur couverture. Collaborer avec l’équipe de réponse aux incidents pour comprendre pourquoi certaines attaques ont été manquées, et concevoir des règles pour empêcher leur récidive.
Freelance

Mission freelance
Ingénieur Conformité IT / Cybersécurité – Bordeaux

EterniTech
Publiée le
DORA
ISO 22301
ISO 27001

3 mois
Bordeaux, Nouvelle-Aquitaine
Mission Freelance – Ingénieur Conformité IT / Cybersécurité – Bordeaux Localisation : Bordeaux Démarrage : ASAP Mode de travail : 3 jours sur site / TT mercredi et vendredi Nous recherchons un Ingénieur Conformité IT / GRC pour intégrer la Direction Cybersécurité d’un grand groupe e-commerce, au sein d’une équipe Application Security d’environ 20 personnes pilotée par le RSSI Groupe. Missions : Suivi opérationnel des plans d’action issus d’audits et d’analyses de risques Coordination de la mise en œuvre des actions correctives et reporting sécurité Accompagnement des équipes IT et métiers dans l’intégration des exigences sécurité dans leurs projets Challenge et amélioration continue des processus de sécurité existants Veille réglementaire et mise en conformité avec les normes et référentiels cybersécurité Participation aux actions de sensibilisation sécurité Maintien du corpus documentaire (PSSI, procédures, standards) Contribution aux plans de gestion de crise cyber
Freelance

Mission freelance
OT ANALYST NOZOMI

Groupe Aptenia
Publiée le
SCADA
SOC (Security Operation Center)

12 mois
590-700 €
Paris, France
- Soutenir l'intégration des sondes OT dans l'équipe IR - Créer des schémas de détection pour les alertes reçues - Création de règles pour les faux positifs - Ajustement des règles de détection de la console - Création de processus d'investigation et de levée de doute appropriés - Fournir une expertise avancée en matière de sécurité pour qualifier les incidents et les vulnérabilités OT - Jouer un rôle actif dans la création de nouveaux processus de réponse aux incidents - Soutenir les enquêtes et l'analyse médico-légale des alertes déclenchées par les sondes OT avec les contacts des sites et des entités.
CDI

Offre d'emploi
INGENIEUR AVANT-VENTE SERVICES

CyberTee
Publiée le
Cybersécurité
SOC (Security Operation Center)

60k-80k €
Le Plessis-Robinson, Île-de-France
CONTEXTE Dans le cadre du développement des offres de services managés (Maintenance, Exploitation, Supervision, Gouvernance, SOC…), nous recherchons un Ingénieur Avant-Vente Services rattaché au Responsable Avant-Vente afin d’accompagner les équipes commerciales dans la qualification et la réponse aux besoins clients publics et privés. Tous les postes sont ouverts aux personnes en situation de handicap. Aménagement des conditions de travail possible pour les collaborateurs bénéficiant d’une RQTH. OBJECTIF DE LA MISSION Accompagner les équipes commerciales dans la conception, le chiffrage et la structuration d’offres de services managés compétitives et adaptées aux besoins clients. MISSIONS PRINCIPALES · Conception et structuration des offres · Analyse et qualification des besoins clients · Conception d’offres de services sur mesure · Rédaction des documents techniques et commerciaux · Chiffrage précis des prestations (contraintes techniques, organisationnelles, économiques) · Définition des modèles de tarification · Benchmark marché pour garantir la compétitivité Support commercial et pilotage des réponses · Accompagnement des commerciaux en rendez-vous et soutenances · Promotion des offres de services · Rôle de Bid Manager si nécessaire (de l’opportunité à la finalisation) · Transmission structurée des informations aux équipes techniques après signature Amélioration continue et expertise · Référent des offres de services en interne · Montée en compétences des équipes commerciales et avant-vente · Évolution du catalogue de services via retours clients et internes · Évangélisation interne sur les offres et leurs évolutions · Diffusion des tendances technologiques Veille et développement des compétences · Maintien d’un haut niveau d’expertise sur offres partenaires, SOC et services · Veille éditeurs et partenaires (technologies, fonctionnalités, pricing, modèles commerciaux) · Participation aux parcours de certification · Participation aux événements clients, partenaires et éditeurs · Formation continue sur outils et environnements internes Engagement RSE (optionnel) · Participation au comité RSE sur la base du volontariat · Proposition d’initiatives environnement, énergie, inclusion, solidarité, mécénat PROFIL RECHERCHE · Formation Bac+2 à Bac+5 · Minimum 2 ans d’expérience en avant-vente et/ou gouvernance de contrats de services · Expérience dans les métiers support, maintenance ou exploitation Compétences attendues · Connaissance approfondie des produits et solutions · Bonne compréhension des tendances technologiques · Maîtrise Excel avancé · Maîtrise Word · Anglais professionnel oral et écrit Soft skills · Excellent relationnel · Capacité rédactionnelle forte · Curiosité · Dynamisme · Capacité d’analyse et de structuration ENVIRONNEMENT · Structure à taille humaine · Environnement innovant · Technologies phares du marché · Fort potentiel d’évolution LOCALISATION Le Plessis-Robinson (92) AVANTAGES · Véhicule de fonction · Mutuelle prise en charge à 100 % (hors surcomplémentaire) · Tickets restaurants · Restaurant inter-entreprise · Prime de participation · 2j TT / semaine
Freelance

Mission freelance
Ingénieur Cybersécurité N3 – SIEM / SOC

ESENCA
Publiée le
Cybersécurité
Security Information Event Management (SIEM)

1 an
Lille, Hauts-de-France
🎯 Objectif global Concevoir et améliorer le dispositif de détection en renforçant le SIEM et les capacités du SOC , notamment via l’onboarding de logs stratégiques “métier” dans un environnement Cloud GCP intégrant un produit métier spécifique. ⚙️ Contexte & Enjeux Dans un contexte de montée en maturité cyber, la mission vise à étendre la visibilité du SOC au-delà des logs d’infrastructure classiques, en intégrant des sources applicatives et métiers critiques dans la plateforme SIEM (Splunk). L’objectif est d’améliorer significativement la capacité de détection des menaces avancées et spécifiques au contexte métier, en transformant les données brutes en mécanismes de détection actionnables. 🧩 Missions principales🔹 Pilotage de l’onboarding des logs Identifier, avec les architectes et responsables sécurité, les applications et produits métiers critiques à intégrer. Prioriser les sources de logs à forte valeur ajoutée en matière de détection. Structurer et piloter le projet d’intégration des nouvelles sources. 🔹 Communication & coordination transverse Faire l’interface entre le SOC et les équipes techniques (développement, infrastructure, Cloud). Formaliser les exigences de logging : format, structure, champs obligatoires, modalités d’envoi. Accompagner les équipes dans l’implémentation technique des flux de logs. Lever les blocages techniques et organisationnels. 🔹 Ingestion & parsing dans le SIEM Intégrer les logs dans Splunk. Développer ou adapter des règles de parsing (TAs – Technology Add-ons). Normaliser les événements pour exploitation SOC (CIM, structuration des champs). 🔹 Développement des mécanismes de détection Traduire les risques métier en cas d’usage de détection. Concevoir des règles de corrélation et alertes pertinentes. Optimiser les détections pour limiter les faux positifs. Produire des dashboards et indicateurs de suivi. 🛠️ Compétences techniques Impératif : SIEM (niveau Expert) Gestion et exploitation des logs (niveau Confirmé) Expérience Splunk (ingestion, parsing, corrélation) Maîtrise des environnements Cloud GCP Important : Détection / Engineering de détection Expérience projet (pilotage, coordination transverse) 🌍 Environnement technique SIEM Splunk Cloud GCP Logs applicatifs et métiers Architecture SOC 🗣️ Compétences linguistiques Français courant (impératif) Anglais professionnel (impératif)
CDI
Freelance

Offre d'emploi
Administrateur Splunk / Expert Collecte de Logs H/F

ISE SYSTEMS
Publiée le
SOC (Security Operation Center)
Splunk

3 ans
51k-60k €
480-610 €
Paris, France
Dans le cadre du renforcement de ses capacités de supervision et d’analyse, XXXX recherche un Administrateur Splunk expert pour intervenir sur la collecte, l’ingestion et l’optimisation des données au sein de la plateforme Splunk. Vous jouerez un rôle clé dans la mise en place et l’amélioration des mécanismes de collecte (HEC, syslog, Universal Forwarder, Heavy Forwarder, DBConnect), tout en contribuant à l’automatisation et à l’intégration continue via les chaînes CI/CD et Bitbucket. Votre mission s’inscrit dans un environnement exigeant, collaboratif et orienté performance, où votre expertise Splunk sera essentielle pour garantir la qualité, la fiabilité et la sécurité des données collectées. Vos missions principales : Collecte & ingestion de logs Mettre en œuvre les bonnes pratiques Splunk pour la collecte des données : HEC, syslog, UF, HF, DBConnect . Optimiser les pipelines de collecte et garantir la cohérence, la performance et la qualité des données ingérées. Définir et maintenir les configurations nécessaires à l’ingestion multi‑sources. Administration Splunk Assurer l’administration avancée de la plateforme Splunk (indexation, inputs, outputs, performances). Participer au MCO, aux évolutions et aux optimisations de l’infrastructure Splunk. Contribuer à la résolution d’incidents complexes et à l’analyse des causes racines. Automatisation & CI/CD Utiliser les chaînes CI/CD et Bitbucket pour automatiser les déploiements et les configurations. Développer des scripts et outils facilitant l’exploitation et la supervision. Collaboration & communication Travailler en étroite collaboration avec les équipes techniques et sécurité. Communiquer efficacement en français et en anglais, à l’oral comme à l’écrit. Faire preuve d’initiative et contribuer à l’amélioration continue des processus.
5315 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2026 © Free-Work / AGSI SAS
Suivez-nous