Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.
Offre d'emploi
Analyste SOC Splunk
Démarrage : Dès que possible Contexte et environnement Au sein du CyberSOC d’un grand groupe, vous intégrerez une équipe d’experts dédiée à la supervision, la détection et la réponse aux incidents de sécurité. Dans un contexte de forte montée en puissance des menaces et d’évolution constante des technologies, l’objectif est d’assurer une surveillance proactive et une amélioration continue des dispositifs de sécurité, en s’appuyant sur des outils et des méthodologies à la pointe de la cybersécurité. Vous interviendrez dans un environnement exigeant, orienté vers la performance, la réactivité et l’innovation , au sein d’une cellule où la collaboration et le partage des connaissances sont au cœur des pratiques quotidiennes. Missions principales Rattaché(e) au responsable du CyberSOC, vous participerez activement à la détection, l’investigation et la résolution d’incidents de sécurité, tout en contribuant à l’amélioration des processus et des outils de surveillance. Vos principales missions incluront : Analyse et traitement des incidents de sécurité : Surveiller en temps réel les alertes issues des outils de supervision (Splunk, SIEM, EDR, IDS/IPS, etc.). Identifier, qualifier et prioriser les incidents selon leur niveau de criticité. Réaliser des investigations approfondies sur les événements suspects à l’aide de Splunk et d’autres outils d’analyse. Proposer et mettre en œuvre des mesures correctives ou préventives pour réduire les risques de récurrence. Optimisation et automatisation : Améliorer en continu les règles de détection et les corrélations dans Splunk. Développer des tableaux de bord, rapports et alertes adaptés aux besoins opérationnels et stratégiques. Contribuer à des projets d’innovation autour de Splunk Enterprise Security , du Risk-Based Alerting (RBA) et du Machine Learning Toolkit (MLTK) pour renforcer la pertinence des détections et automatiser certaines tâches répétitives. Threat Hunting et veille de sécurité : Mener des campagnes de threat hunting afin d’identifier les menaces avancées non détectées par les systèmes automatiques. Exploiter les indicateurs de compromission (IoC) issus de différentes sources pour enrichir les scénarios de détection. Effectuer une veille active sur les nouvelles vulnérabilités, techniques d’attaque et outils défensifs. Documentation et capitalisation : Alimenter les bases de connaissances internes via Confluence, Git ou SharePoint . Rédiger des rapports d’incidents détaillés et des comptes rendus d’investigation. Participer à la mise à jour des procédures et à la formalisation des bonnes pratiques SOC.
Mission freelance
ANALYSTE SOC N2/N3 - HABILITABLE - FULL PRESENTIEL
🔎 Analyste SOC N2/N3 – Centre de Service/ FULL PRESENTIEL/HABILITABLE 💼 Missions : Analyse des alertes de sécurité (Niveau 2 et 3) Gestion des incidents de cybersécurité (détection, investigation, remédiation Participation à l’amélioration continue des processus SOC Rédaction de rapports techniques et comptes-rendus d’incidents Collaboration avec les équipes d’expertise pour les incidents complexes 🧠 Profil recherché : Expérience confirmée en environnement SOC (niveau 2 ou 3) Bonne maîtrise des outils de SIEM et EDR SIEM Splunk Connaissances solides en cybersécurité (réseaux, systèmes, vulnérabilités) Capacité à travailler en full présentiel au sein d’un centre de service Habilitable (impératif) Sens du service client et esprit d’équipe
Mission freelance
ANALYSTE SOC - XP MICROSOFT DEFENDER (H/F)
Nous sommes à la recherche d'un Analyste SOC XP MISCROSOFT DEFENDER pour une mission longue durée basée en IDF. (2jrs TT). Missions principales: Traiter les alertes issues de Microsoft Defender (analyse, investigation, remédiation N2/N3) Réduire le backlog des alertes et incidents de sécurité S’interfacer quotidiennement avec les équipes du client pour résoudre les incidents Améliorer la détection via la création de nouveaux use cases dans Microsoft Defender Participer à la convergence des consoles Microsoft Sentinel et Microsoft Defender Contribuer à la centralisation des incidents dans Microsoft Sentinel (console de référence) Adapter les processus SOAR actuels (Palo Alto) pour intégration dans Sentinel Accompagner le client dans la montée en maturité sur l’usage de Microsoft Defender Profil recherché: Expérience confirmée en environnement SOC niveau 2/3 Maîtrise de Microsoft Defender for Endpoint (indispensable) Très bonne connaissance de Microsoft Sentinel Expérience sur des solutions SOAR (idéalement Palo Alto Cortex XSOAR) Excellente capacité d’analyse et de rédaction Bon relationnel, sens de la communication avec des équipes clientes Anglais professionnel courant (écrit et oral)

Mission freelance
Analyste SOC - Incident Manager
CONTEXTE : Experience : 5 ans et plus Métiers Fonctions : Maintenance, Support et assistance utilisateurs, Incident Manager Spécialités technologiques : Gestion des incidents Secteurs d'activités Transport de courrier Description et livrables de la prestation Pour l'un de nos clients dans le secteur du transport, nous sommes actuellement à la recherche d'un Analyste SOC - Incident Manager. Le projet s'inscrit dans le cadre du renforcement des capacités de cybersécurité de l'organisation et de l'amélioration de la surveillance des événements de sécurité. L'objectif est de centraliser la supervision des alertes de sécurité et d'améliorer la réactivité aux incidents grâce à des processus optimisés et des outils modernes. Le SOC utilise plusieurs technologies avancées pour la détection et la réponse aux incidents, notamment : • Technologies SIEM et EDR : Splunk, Azure Sentinel, Tehtris, Trellix. • Outils de visualisation et d'analyse : Power BI, Grafana. • Méthodologie : Approche agile avec un cadre Scrum souhaitable. La prestation consiste à assurer la surveillance, la détection et la réponse aux incidents de sécurité. Elle vise également à améliorer la détection des menaces et à optimiser les processus du SOC en intégrant des solutions d’automatisation et d’analyse avancée. • Piloter la gestion des incidents cybersécurité. • Participer en cellules techniques de gestion de crise cybersécurité. • Participer à l’élaboration des indicateurs garants de l’efficience des processus. • Participer à la définition des évolutions de l’outil de gestion des incidents. • Vérifier la traçabilité des incidents et la qualité de saisie des tickets. • Suivre et analyser les indicateurs afin de remonter les alertes sur les écarts éventuels. • Demander et recueillir les rapports d’incidents. • Etablir des rapports périodiques (hebdomadaire, mensuel, annuel) sur le traitement des incidents et réaliser les analyses de causes, impacts et récurrence. • Animer des réunions périodiques des gestion des incidents • Effectuer des rapports à la demande selon les besoins du management. • Proposer des actions d’amélioration des processus à partir de l’analyse des indicateurs de performance. • Coordonner les intervenants techniques lors de la gestion des incidents majeurs Expertise souhaitée Fonctionnelles : • Expérience en gestion des incidents de cybersécurité. • Bonne compréhension des stratégies de détection des menaces et des processus de réponse aux incidents. • Expérience souhaitable en environnement Agile / Scrum. Techniques : • Maîtrise des technologies Splunk, Azure Sentinel, Tehtris, Trellix. • Expérience avec les outils de visualisation de données Power BI, Grafana. • Compétences en scripting (Python, PowerShell, Bash) pour automatiser certaines tâches SOC. • Connaissance des architectures réseau et systèmes. Séniorité : • Expérience de 5 ans ou plus en SOC, analyse de menace ou investigation sur incidents de sécurité. • Anglais technique requis.
Mission freelance
Project Manager Cybersécurité / SOC
Dans le cadre de la refonte complète de ses activités de cyberdéfense et du changement de prestataires SOC , notre client recherche un Chef de projet technique SOC expérimenté. Vous interviendrez sur le pilotage global du projet de build , incluant les volets VOC, SOC et CTI , en assurant la continuité de service pendant la transition et la mise en œuvre du nouveau modèle opérationnel . Responsabilités principales : Piloter le projet SOC / CTI / VOC : suivi du plan, jalons, livrables, risques et budget. Superviser la transition entre prestataires : SLA, documentation, transfert de connaissances. Coordonner le déploiement des infrastructures SOC : SIEM, SOAR, CTI. Valider la qualité et l’optimisation des logs collectés. Définir les procédures d’escalade et ajuster les use cases de détection. Animer les comités de pilotage et assurer la communication avec les parties prenantes. Contribuer à l’intégration des sources et améliorer le traitement des vulnérabilités.
Mission freelance
Analyste SOC CTI
Au sein de l’équipe CyberSOC , vous contribuez à la protection proactive des systèmes et infrastructures. Vous participez à la surveillance des menaces, à la détection et la réponse aux incidents, ainsi qu’à l’amélioration continue des services de sécurité opérationnels (EDR, chiffrement, authentification renforcée, certificats). Missions principales : Surveiller les menaces et analyser les attaques (Threat Surveillance, Malware Analysis). Participer à la mise en place et à l’optimisation de la plateforme MISP et de nouveaux services CTI. Automatiser et documenter les processus existants pour améliorer l’efficacité opérationnelle. Fournir un support technique aux investigations et aux incidents majeurs. Collaborer avec les équipes internes pour renforcer la sécurité et contribuer aux projets de cybersécurité.

Mission freelance
Expert Cybersécurité
Concevoir, réaliser et piloter les contrôles réguliers nécessaires à garantir la sécurité et la résilience des systèmes Implémenter les scans de vulnérabilité Web et Infrastructures via l'outil Qualys Réaliser ou piloter la réalisation des tests d'intrusions aussi bien sur les actifs sous responsabilité du GIE que ceux spécifiques à ses clients. Délivrer le rapport de synthèse des contrôles sous forme écrite et orale auprès des demandeurs (chefs de projets, TechLead, RSSI, ou Responsable SI) en intégrant les dispositifs de protection endogènes de l'entreprise (bouclier Cyber) les risques d'exploitation en cours sur les vulnérabilités détectées Accompagner les projets et responsables applicatifs dans la remédiation des vulnérabilités Concevoir et gérer les tableaux de bord de pilotage des vulnérabilités Apporter le conseil et l’assistance aux différentes parties prenantes internes ou externes à l’entreprise (RSSI, Architectes, Chef de projets, auditeurs ou Entités clientes) en s’appuyant sur une évaluation des risques (prescriptions) en matière de sécurité Maîtriser et faire évoluer les principes fondamentaux de la cybersécurité, les concepts et standards relatifs à sécurisation des Systèmes d'information du Groupe Définir et faire évoluer les trajectoires et solutions visant à répondre à la stratégie sécuritaire mais aussi aux problématiques d’harmonisation et de rationalisation Faire vivre et enrichir les règles, normes et standards de sécurité de l’entreprise et du Groupe afin de répondre aux exigences sécuritaires et réglementaires Effectuer un travail de veille technologique et réglementaire et proposer des évolutions pour garantir la sécurité logique et physique du système d'information dans son ensemble

Mission freelance
Consultant SOC build (H/F) 92
Dans le cadre d'un acroissement de ses besoins, notre client recherche un Consultant SOC H/F pour une mission en freelance où il sera amené à collaborer avec les chefs de projets. La durée initiale de la mission est de 6 mois minimum. Vos missions en tant que tel seront de: * Compréhension du besoin métier * Tunning de règles de detection (SIEM) * Création de nouvelles règles de détection * Création/modification de playbooks * Tunning/création de policies EDR * Déploiement d'EDR

Mission freelance
Analyste SOC / Référent Infra (h/f)
Introduction & Résumé: Ce poste d'Analyste SOC / Référent Infra exige un professionnel qualifié pour gérer les systèmes de sécurité de l’information. Les candidats doivent posséder une expérience avérée avec des outils SIEM tels que Chronicle et Splunk, ainsi qu'une bonne maîtrise de Linux et des compétences en gestion des incidents de sécurité. Principales Responsabilités: Gérer la partie SIEM : intégration, mise à jour et administration de Chronicle et Splunk. Répondre aux incidents de sécurité et gérer les alertes de sécurité pour le MSSP et Cortex. Effectuer de la qualification et du traitement des alertes de sécurité. Gérer les certificats et participer à l'intégration des logs. Effectuer les tâches de troubleshooting sur les équipements en cas de problème. Documenter les procédures et les incidents rencontrés. Participer aux shifts et à la maintenance opérationnelle continue (MCO). Participer aux astreintes et gérer les incidents critiques. Compétences Clés: Expérience avec les outils SIEM, en particulier Splunk. Bonne maîtrise de Linux. Connaissance en gestion des incidents de sécurité. Compétences en scripting, idéalement en Python. Expérience dans le troubleshooting des systèmes de sécurité. Atouts: Expérience supplémentaire avec d'autres outils de sécurité de l'information. Capacité à travailler de manière autonome et en équipe. Excellentes compétences en communication. Détails Autres: Démarrage: début octobre Localisation: Paris 15ème Durée: 3 ans Télétravail: 3 jours/semaine
Offre d'emploi
Analyste SOC Expert SPLUNK - LYON Uniquement
Assurer la détection, la qualification et l’analyse des incidents de sécurité à partir des alertes générées par Splunk (et autres outils de supervision). Effectuer des investigations poussées sur les incidents : collecte des logs, corrélation, analyse des causes racines. Participer à la réponse aux incidents (confinement, éradication, récupération). Créer, maintenir et affiner les règles de détection (search, alertes, dashboards) dans Splunk pour réduire les faux positifs / améliorer la pertinence des alertes. Collaborer avec les équipes infrastructure, réseau, sécurité / IAM / applicatif pour alimenter Splunk en données fiables (ajout de logs, onboarding de nouveaux assets). Réaliser du threat hunting / veille de menaces pour anticiper les attaques. Gérer les vulnérabilités en coordination avec les équipes concernées : qualification, suivi des actions correctives, reporting. Suivi des indicateurs de performance / KPI du SOC, reporting régulier à la direction. Proposer et participer à des projets d’amélioration continue : processus, outils, automatisation, documentation.

Mission freelance
Analyse SOC - Expert
Dans le cadre d'une mission au sein d'un environnement opérationnel exigeant, le consultant interviendra sur la gestion et le traitement des tickets (incidents et demandes de service) via la plateforme ITSM, la gestion des accès (attribution, modification, suppression), la conception et le développement de tâches automatisées, ainsi que le support aux utilisateurs de la plateforme, incluant les entités et le Global Security Operations Center (GSOC). Le consultant sera également chargé de la création, la planification et l’exécution de scans de vulnérabilité, du troubleshooting et de la gestion opérationnelle des incidents, de la gestion des cas avec le support des éditeurs, de la participation active aux réunions internes et avec les fournisseurs, ainsi que de la surveillance proactive des plateformes pour garantir leur bon fonctionnement. Il devra également assurer l’escalade des incidents majeurs (Priorité 1) auprès du solution lead ou du service delivery manager, contribuer à l’amélioration continue du service (nouvelles fonctionnalités), accompagner les demandes de changement et les activités d’audit, et participer à la création et à la mise à jour de la documentation de service (procédures et runbooks). Tâches à réaliser : Traitement des tickets incidents et demandes de service sur la plateforme ITSM Gestion des accès (attribution, modification, suppression) Conception et développement de tâches automatisées Support aux utilisateurs de la plateforme (entités et GSOC) Création, planification et exécution de scans de vulnérabilité Gestion opérationnelle des incidents et troubleshooting Gestion des cas avec le support des éditeurs Participation aux réunions internes et avec les fournisseurs Surveillance proactive des plateformes Escalade des incidents majeurs (Priorité 1) Contribution à l’amélioration continue du service Support aux demandes de changement et aux audits Création et mise à jour de la documentation de service Compétences requises : Maîtrise des principes de gestion des vulnérabilités et des correctifs (Expert, +10 ans) Expertise confirmée sur CrowdStrike EDR (Expert, +10 ans) Expertise confirmée sur PRISMA CWP (Expert, +10 ans) Expertise confirmée sur la plateforme Hackuity (Expert, +10 ans) Expérience avérée en gestion et reporting d’incidents (Expert, +10 ans) Anglais courant

Mission freelance
Analyste SOC N2/N3
Contexte Type de mission : freelance / indépendant (full time) Client : Grand compte Localisation : Paris Télétravail : Hybride Durée de la prestation : mission (3 mois renouvelable) Début de mission : Dès que possible Notre Entreprise NEOTRUST est un Cabinet spécialisé en Cybersécurité créé par un RSSI et installé au Campus Cyber, à Rennes, à Lyon et au Canada. Nous sommes une entreprise à taille humaine animée par la passion du conseil et du recrutement à travers l’Europe et l’Amérique du Nord. Contexte de la mission Dans le cadre du renforcement de ses capacités de détection et de réponse aux incidents, le Pôle Cyber Défense de notre client recherche un analyste SOC expérimenté pour venir appuyer l’équipe en place. Le dispositif de détection s’appuie sur un modèle hybride , combinant un SOC interne et les services d’un MSSP externe . Ce SOC collabore étroitement avec le CERT interne , également rattaché au Pôle Cyber Défense. Objectifs de la mission La mission s’articulera autour de trois axes principaux : Assurer le run opérationnel quotidien , en lien avec le MSSP : gestion des incidents, exploitation du SIEM, traitement des signalements de phishing. Contribuer aux projets stratégiques de la feuille de route Cyber , notamment autour de la mise en place de solutions NDR, SOAR ou encore de la protection des données. Travailler à l’amélioration continue du SOC (optimisation du SIEM, optimisation des règles de détection existantes, optimisation de la collecte et des coûts associés, mise en place de nouvelles règles de détection, rédaction de fiches réflexes) Environnement technique Système d’information hybride , combinant des environnements on-premise et cloud (Azure, AWS, Salesforce) Plateforme de détection basée sur Microsoft Azure Sentinel Votre Mission En tant qu’ analyste SOC , vous êtes en première ligne de la supervision de la sécurité du système d’information de l’organisation. Votre rôle principal consiste à détecter, qualifier et analyser les activités potentiellement suspectes ou malveillantes, en temps réel ou de manière différée, à partir des journaux d’événements et des rapports de veille sur les menaces. Vous contribuez activement à la gestion des incidents de sécurité , en apportant un appui technique aux équipes de réponse à incidents. Vous participez également au maintien en conditions de sécurité (MCS) des outils de détection (SIEM, EDR, sondes, etc.) afin de garantir leur efficacité. Enfin, vous êtes un acteur clé dans l’amélioration continue du dispositif de cybersécurité : vous animez des comités techniques , prenez part aux comités de pilotage , et contribuez à l’évolution des pratiques et des processus au sein du SOC.
Mission freelance
Analyste SOC - Incident Manager
Métier et Fonction : Maintenance, Support et Assistance Utilisateurs, Incident Manager. Spécialité technologique : Gestion des incidents. Type de facturation : Assistance Technique (tarif journalier). Compétences et outils : Technologies et outils : Power BI, EDR, Python, Splunk, Bash, Grafana, PowerShell, Azure. Méthodes / Normes : Agile, Scrum. Langues : Anglais. Secteur d'activité : Transport de courrier. Description de la prestation : Dans le cadre d'un projet pour un client du secteur du transport, l'objectif est de renforcer les capacités de cybersécurité et d'améliorer la surveillance des événements de sécurité via un SOC moderne. La mission consiste à assurer la surveillance, la détection et la réponse aux incidents de sécurité en utilisant des technologies avancées telles que : SIEM et EDR : Splunk, Azure Sentinel, Tehtris, Trellix. Outils de visualisation : Power BI, Grafana. Méthodologie : Approche agile avec Scrum. Les responsabilités clés incluent : Piloter la gestion des incidents cybersécurité. Participer aux cellules techniques de gestion de crise. Élaborer des indicateurs de performance et évoluer l'outil de gestion des incidents. Vérifier la traçabilité et la qualité des tickets. Analyser les indicateurs et remonter les alertes d'écarts. Recueillir les rapports d’incidents et établir des rapports périodiques. Animer des réunions et proposer des actions d’amélioration continue. Coordonner l’intervention des équipes techniques lors d’incidents majeurs.
Mission freelance
TEAM LEAD SOC - BELGIQUE
Dans le cadre d'une mission longue durée basée en Belgique (NAMUR) nous sommes à la recherche d'un Team Lead SOC. - TT négociable. 🎯 Profil recherché : Expérience en coordination ou gestion opérationnelle en cybersécurité (SOC, CERT, CSIRT) Bonne connaissance des environnements industriels (OT) et IT critiques Maîtrise des outils de détection, gestion de vulnérabilités, et SIEM Connaissance des standards de cybersécurité et réglementations (NIS2, CyFun) Sens de l’analyse, rigueur, capacité de synthèse et de reporting À l’aise dans les échanges multi-acteurs (technique, métier, institutionnel) 🛠️ Missions principales: Coordonner les activités opérationnelles de cybersécurité (SOC, vulnérabilités, détection) Assurer le lien avec le SOC Digital : intégration journaux, use-cases, alertes Piloter les campagnes de scan de vulnérabilités et le traitement des failles Suivre les incidents : détection, qualification, réponse (avec le SOC et les métiers) Mettre en œuvre les actions de remédiation et suivre les plans d’actions correctifs Participer à la gestion des changements et à l’analyse de risques sécurité Contribuer aux exercices de simulation d’incident (IT/OT) Consolider les indicateurs et produire les rapports de sécurité réguliers
Mission freelance
Consultant Cybersécurité – Analyste SOC confirmé (H/F)
Dans le cadre du renforcement des capacités de détection et de réponse à incidents d’un grand groupe, nous recherchons un Analyste SOC expérimenté pour rejoindre une équipe Cyber Défense en pleine croissance. Missions principales Assurer le run quotidien du SOC : gestion et qualification des incidents de sécurité, exploitation du SIEM, analyse des signalements de phishing. Collaborer avec les équipes CERT pour la réponse aux incidents et la chasse proactive aux menaces (threat hunting). Contribuer à l’ amélioration continue du SOC : Optimisation des règles de détection et de la collecte des logs, Mise en place de nouveaux cas d’usage de détection, Rédaction de fiches réflexes et de procédures opérationnelles. Participer aux projets cybersécurité stratégiques : déploiement de solutions NDR, SOAR, protection des données, etc. Rédiger la documentation technique (procédures, dossiers d’architecture, reporting SOC).

Offre d'emploi
Cybersecurité Opérationnel - Lille - Anglais
Contexte de la mission Au sein de l’équipe cybersécurité, le consultant interviendra sur la supervision, la détection et l’investigation des menaces de sécurité . Il contribuera activement au bon fonctionnement du SOC et à l’amélioration continue des capacités de détection. Missions principales Surveillance de la sécurité via les solutions SIEM / SOC (Splunk). Analyse, corrélation et investigation des événements de sécurité et des logs . Contribution à la détection, au traitement et au suivi des incidents de sécurité . Élaboration et enrichissement de règles de détection et de corrélation. Rédaction de rapports d’investigation et communication vers les équipes internes. Participation à l’amélioration continue des processus SOC et des outils de sécurité. Interaction avec des équipes internationales (contexte bilingue). Compétences requises Maîtrise de Splunk (déploiement, exploitation, requêtes). Expérience confirmée en SOC, SIEM et gestion de logs . Compétences en analyse de détection / investigation incidents . Bonne compréhension des menaces, vulnérabilités et techniques d’attaque. Capacités de communication et rédaction en français et anglais . Profil recherché 3 à 7 ans d’expérience en cybersécurité opérationnelle (SOC/NOC, SIEM, Blue Team). Autonomie, rigueur et esprit d’analyse. Capacité à travailler dans un environnement hybride (remote + on-site). Esprit collaboratif et orientation résultat. Informations pratiques Type de contrat : Freelance ou CDI (selon contexte client). Durée : 6 mois renouvelables (mission longue). Lieu : Lille (avec télétravail 3j/sem).
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.