Trouvez votre prochaine mission ou futur job IT.

Votre recherche renvoie 4 résultats.
CDI

Offre d'emploi
Expert SPLUNK H/F

TOHTEM IT
Publiée le

35k-45k €
Toulouse, Occitanie
Nous recherchons un·e expert·e Splunk capable de prendre en charge l’intégration de logs et la mise en œuvre des méthodologies d’implémentation : Syslog, HEC, Universal Forwarder , etc. Tu maîtrises également l’implémentation du modèle CIM pour les différentes sources de logs. Tes responsabilités Intégrer, structurer et optimiser les flux de logs selon les bonnes pratiques. Assurer la communication avec le management pour remonter les KPI, les avancements et les alertes éventuelles. Échanger régulièrement avec l’équipe BLT afin de comprendre leurs besoins et garantir que les intégrations sont réalisées dans les règles de l’art.
CDD
CDI
Freelance

Offre d'emploi
Ingénieur en sécurité Opérationnelle – Expert RUN SPLUNK – N3 

KEONI CONSULTING
Publiée le
Clustering
Run
Splunk

18 mois
20k-60k €
100-500 €
Toulouse, Occitanie
CONTEXTE Objectif global : Participer activité RUN Splunk Contrainte forte du projet : RUN splunk Nous recherchons un très bon expert Splunk afin de renforcer l'équipe RUN . Il devra impérativement avoir un niveau Splunk Admin ++. MISSIONS: - Traiter les incidents de plateforme et assurer une bonne disponibilité de la plateforme - Documenter les process et les incidents récurents - Améliorer la supervision Il doit posséder une compréhension approfondie des Universal Forwarders, des Heavy Forwarders, et de la configuration des inputs (ex: TCP, UDP, files, scripts) pour garantir une ingestion de données fiable et performante. Il doit maîtriser l'optimisation des index, la configuration des indexes.conf et transforms.conf, ainsi que des knowledge objects pour assurer des recherches rapides et des alertes efficaces. Enfin, une connaissance solide des best practices en matière de sécurité Splunk (RBAC) et des mécanismes de répartition de charge (clustering, load balancing) est primordiale pour le maintien et la scalabilité de l'infrastructure. Compétences techniques splunk admin - Confirmé - Impératif Splunk ITISI - Confirmé - Impératif Connaissances linguistiques Anglais Professionnel (Impératif) Définition du profil Mise en application de la Politique de Sécurité Contrôle de la Politique de Sécurité, notamment par des Contrôles Périodiques de Niveau 1 Valide et instruit les dérogations contrevenant à la Politique de Sécurité Maintien en Conditions Opérationnelles des Infrastructures de Sécurité (supervision, prise en charge et résolution des incidents/problèmes, installation et configuration) Participation aux audits (internes / externes) Mise en applications des recommandations d'audit et des demandes de remise en conformité Rédaction de guides et standards de sécurité Donne son avis pour l'implémentation des solutions de sécurité Proposition de solutions innovantes pour améliorer la sécurité, la qualité, les performances et les coûts d'exploitation Assure la veille technologique
Freelance

Mission freelance
Ingénieur cybersécurité: Splunk admin

Deodis
Publiée le
Splunk

12 mois
470-510 €
Toulouse, Occitanie
Mission basé à Toulouse, télétravail 2/3 jours / semaine, présence sur site nécessaire. Nous recherchons un très bon expert Splunk afin de renforcer notre équipe Run qui est basé à Toulouse. Vous devrez impérativement avoir un niveau Splunk Admin ++ ave de très bonnes compétences. Vos missions seront: - Vous devrez traiter les incidents de plateforme et assurer une bonne disponibilité de la plateforme. - Vous devrez documenter les process et les incidents récurents - Vous devrez améliorer la supervision
CDI

Offre d'emploi
Ingénieur cybersécurité

Audensiel
Publiée le
Cybersécurité
SOC (Security Operation Center)

36k-50k €
Lyon, Auvergne-Rhône-Alpes
🔎 Nous recrutons un(e) Analyste SOC N2/N3 – Expert Splunk Vous êtes passionné(e) par la cybersécurité et souhaitez évoluer dans un environnement exigeant, au cœur des enjeux de détection et de réponse aux incidents ? Rejoignez-nous ! 🎯 Vos missions Au sein d’un SOC, vous interviendrez sur des environnements critiques et aurez pour responsabilités : L’analyse et la qualification des alertes de sécurité (N2/N3) L’investigation approfondie des incidents (analyse, containment, remédiation) La création et l’optimisation des règles de détection sous Splunk (SPL, use cases, dashboards, corrélations) L’amélioration continue du dispositif de détection (tuning, réduction des faux positifs, enrichissement des logs) La participation à des exercices Purple Team et à l’évaluation de l’efficacité des mécanismes de défense L’automatisation des réponses via playbooks / SOAR La rédaction de rapports d’incidents et de documentation technique Vous travaillerez en étroite collaboration avec des experts cybersécurité (architecture, threat intel, red team) dans une logique d’amélioration continue. 👤 Profil recherché Expérience confirmée en SOC N2/N3 Maîtrise de Splunk (SPL, onboarding de logs, création de règles et dashboards) Solides connaissances en réseaux, systèmes Windows/Linux et mécanismes de sécurité (EDR, SIEM, IDS/IPS) Capacité d’analyse avancée et esprit investigateur Des compétences en scripting (Python, PowerShell) ou en SOAR sont un plus Rigueur, autonomie et capacité à intervenir en environnement critique
4 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2026 © Free-Work / AGSI SAS
Suivez-nous