Trouvez votre prochaine offre d’emploi ou de mission freelance CyberSoc
Votre recherche renvoie 25 résultats.
Offre d'emploi
Expert DFIR – Réponse aux Incidents Cybersécurité (H/F)
Publiée le
CyberSoc
SOC (Security Operation Center)
3 ans
Île-de-France, France
Dans un environnement international à forts enjeux de sécurité, le consultant interviendra au sein des équipes CyberDefense / CERT afin de prendre en charge des activités de forensique numérique et de réponse aux incidents de cybersécurité , incluant la gestion d’incidents critiques à fort impact. La mission s’inscrit dans un contexte 24/7 , avec participation à une astreinte tournante , et une forte interaction avec des équipes locales et globales. Mission principale Assurer la détection, l’analyse, l’investigation et la gestion des incidents de cybersécurité , tout en contribuant à l’amélioration continue des capacités DFIR et à la maturité opérationnelle du dispositif de sécurité du groupe. Responsabilités clés Réaliser des activités de Digital Forensics & Incident Response (DFIR) : évaluation, analyse, qualification, catégorisation et investigation des incidents de sécurité. Piloter la gestion des incidents de cybersécurité , en coordination avec les équipes opérationnelles et le management, afin d’assurer un confinement rapide et une réduction des risques . Prendre en charge en toute autonomie des incidents potentiellement critiques, y compris hors heures ouvrées (astreinte). Collecter, documenter et analyser les preuves numériques dans le cadre des activités forensiques. Assurer le suivi de la résolution des incidents et la traçabilité via les outils de ticketing. Communiquer et notifier les parties prenantes concernées, y compris les responsables sécurité (CISO / CSO). Apporter un support aux analystes SOC ainsi qu’à un réseau international de correspondants locaux. Réaliser les retours d’expérience : revues d’incidents, analyses post-mortem et documentation. Contribuer à l’ amélioration des capacités DFIR : intégration et développement d’outils open source et commerciaux, participation à l’enrichissement du laboratoire forensique. Participer aux activités de threat hunting et à la gestion d’incidents de forte sévérité. Contribuer à l’évolution des cas d’usage SIEM et à l’ajustement des seuils de détection. Produire des reportings et communications professionnelles à destination des parties prenantes internes. Participer aux échanges avec les communautés CERT / CSIRT nationales et internationales. Compétences techniques requises Expertise confirmée en réponse aux incidents de cybersécurité (IR) et forensique numérique . Expérience sur des environnements SOC / CERT / CSIRT . Solide maîtrise des processus de gestion des incidents de sécurité . Connaissance des outils DFIR, SIEM et techniques d’investigation numérique. Expérience en threat hunting et analyse d’incidents complexes. Capacité à documenter et formaliser des analyses techniques et post-mortem.
Mission freelance
Responsable sécurité SOC
Publiée le
CyberSoc
Cybersécurité
Pentesting
6 mois
650-750 €
Bordeaux, Nouvelle-Aquitaine
Télétravail partiel
Au sein de l’équipe cybersécurité, vous prenez en charge le pilotage opérationnel du SOC et de la gestion des vulnérabilités, avec pour objectif d’assurer la continuité, la performance et la montée en maturité du dispositif de cyberdéfense du groupe. Vous êtes le référent sécurité opérationnelle, garant de la détection, de la réponse aux incidents et de la gouvernance technique, en lien étroit avec les équipes IT, les métiers et la direction. · Vous pilotez le SOC : détection, réponse aux incidents et supervision de la cyberdéfense · Vous pilotez le VOC : gestion, priorisation et suivi des vulnérabilités du SI · Vous supervisez les activités de Pentest et Bug Bounty · Vous assurez la gouvernance des outils et processus de sécurité · Vous contribuez à la sécurisation des environnements (infrastructure, cloud, architecture, développement) · Vous portez l’ automatisation et l’industrialisation de la sécurité opérationnelle via un SOAR · Vous renforcez la gouvernance du VOC et les cycles de mises à jour
Offre d'emploi
Gestion d'incidents cyber / BlueTeam inclu à l'équipe de Sécu Opérationnelle
Publiée le
CyberSoc
Cybersécurité
Security Information Event Management (SIEM)
18 mois
50k-70k €
500-600 €
Courbevoie, Île-de-France
Télétravail partiel
Missions principales 🔐 Réponse à incident Identifier, analyser et répondre aux incidents de sécurité en temps réel ; Mener des investigations avancées (threat hunting, forensic) ; Identifier et analyser les tactiques, techniques et procédures (TTP) ainsi que les indicateurs de compromission (IoC) ; Réaliser des analyses approfondies pour déterminer la cause racine (root cause) des incidents ; Définir, mettre en œuvre ou assurer le suivi des actions correctives. 🚨 Gestion de crise Détecter et gérer des incidents de sécurité majeurs (ex. compromission VPN) ; Coordonner la gestion de crise avec l’ensemble des parties prenantes ; Réaliser ou piloter les analyses forensiques associées. 🛡 Pilotage du SOC externalisé Animer les comités de suivi hebdomadaires et mensuels ; Contribuer activement à l’amélioration continue du service SOC ; Participer aux exercices de gestion de crise cybersécurité ; Prendre part à des actions de sensibilisation, notamment lors de journées dédiées type Cyberday , en lien avec les équipes internes. Environnement technologique Google SecOps SentinelOne Proofpoint n8n
Offre d'emploi
Ingénieur Cybersécurité (PAM WALLIX)
Publiée le
Azure Active Directory
CyberSoc
Gestion des accès privilégiés (PAM)
6 mois
55k-75k €
550-700 €
Luxembourg
Mission : Les prestations du Prestataire consisteront notamment en (non exhaustif) : Opérations & Sécurité quotidienne (Business As Usual) § Assurer le fonctionnement opérationnel des services de sécurité conformément aux politiques internes. § Administrer et maintenir les règles de firewalls, analyser les flux, valider la conformité et optimiser les configurations § Gérer les comptes à privilèges et les accès sensibles via les solutions de PAM, avec application du principe du moindre privilège. § Traiter les demandes d’accès logiques et s’assurer de leur conformité avec les rôles et responsabilités établis. § Modéliser les applications et les rôles métiers. § Superviser le cycle de vie des certificats : inventaire, renouvellements, génération CSR, coordination des déploiements. § Gérer les demandes d’accès à Internet selon les exigences de sécurité. § Analyser et traiter les emails bloqués ou suspects en appliquant les règles de détection. § Participer à la revue périodique des droits et produire les justificatifs requis. Gestion des vulnérabilités & Remédiation § Piloter les campagnes d’analyse de vulnérabilités, assurer la bonne configuration des scans et la qualité des résultats. § Prioriser et analyser les vulnérabilités selon les référentiels et les politiques internes de gestion de risques. § Produire des rapports consolidés destinés aux équipes IT et à la gouvernance. § Coordonner, planifier et suivre la remédiation avec les équipes IT. § Vérifier la correction effective des vulnérabilités et maintenir un tableau de bord de suivi. § Identifier les récurrences et proposer des améliorations de fond (hardening, configuration management). Ge stion des incidents & Surveillance • Assurer une analyse de premier et second niveau sur les alertes issues du SIEM, du SOC ou des outils EDR/NDR. • Qualifier les incidents, contribuer au containment, analyser les indicateurs d’intrusion et proposer les actions correctives. • Documenter les incidents (chronologie, impacts, IOC, recommandations) et participer au processus de post-mortem. • Escalader les incidents critiques vers les équipes CERT ou expertises internes lorsque nécessaire. • Contribuer à la mise à jour du cadre documentaire de gestion d’incidents et des runbooks sécurité. • Participer à la surveillance continue et à l’optimisation des règles de détection. • Sécurité, conformité & amélioration continue • Appliquer les politiques, standards et procédures sécurité (ISO 27001, directives internes, exigences d’audit). • Contribuer à la remédiation issue des évaluations de conformité (audit interne/externe, régulateur, contrôles thématiques). • Participer aux projets de renforcement de la posture sécurité (PAM, IAM, segmentation réseau, SIEM, Data Governance, Hardening, MFA) • Élaborer et maintenir les tableaux de bord sécurité (KPIs, KRIs, SLAs). • Identifier les opportunités d’automatisation des tâches répétitives via scripts ou outils internes. • Suivre la veille cybersécurité, identifier nouvelles menaces et recommander des mesures adaptées.
Mission freelance
Chef de projet CyberSOC (SIEM/SIEM NG/EDR)
Publiée le
CyberSoc
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)
12 mois
550-600 €
Paris, France
Télétravail partiel
Contexte de la mission Description de la mission : La mission consiste à mettre en place des services CyberSOC en phase de build et à adapter l’infrastructure de détection (SIEM/SIEM NG/EDR) chez les clients. Le Chef de Projet sera responsable du suivi et de l’atteinte des objectifs d’un projet complexe ou de plusieurs projets simples, dans le respect des attentes clients et contractuelles. L’objectif principal est d’accompagner les clients dans la construction et la montée en maturité de leur CyberSOC, managé ou non. Tâches à réaliser : Piloter les ressources en charge de la définition et de l’implémentation des stratégies de sécurité opérationnelle pour couvrir les risques et enjeux clients. Piloter les ressources dédiées à la mise en place des dispositifs de détection d’incidents de sécurité (organisation). Piloter les consultants pour la mise en place des outils et signatures de sécurité (architecture SIEM, capteurs). Piloter les phases de recette des infrastructures et services du SOC. Assurer le suivi des risques projets et proposer des solutions de remédiation. Assurer la visibilité du projet auprès du client et en interne. Piloter des projets complexes pour accompagner les clients grands comptes dans la mise en place de leur sécurité opérationnelle dans des environnements techniques variés. Animer des comités de suivi et des comités de pilotage. Établir des plannings, réaliser le suivi des actions et des charges. Rédiger des livrables. Faciliter la communication entre les différentes parties prenantes, internes et externes. Compétences requises : Gestion de projet client avec gestion des risques et pilotage financier Communication écrite et orale Service de détection CyberSOC Gestion de la relation client Anglais (pilotage projet en anglais avec clients anglophones) Profil recherché : 10 ans d'expérience sur un poste de chef de projet Compétences SOC Mise en œuvre d'un Cybersoc Langues : Français et anglais bilingue Une très solide expérience de pilotage projets clients est exigée. Compétences demandées : (SIEM/SIEM NG/EDR)
Offre d'emploi
Analyste SOC – Cybersécurité (H/F)
Publiée le
CyberSoc
Google Cloud Platform (GCP)
microsoft
3 ans
Île-de-France, France
Télétravail partiel
🎯 missions : Analyse de logs de sécurité et détection d’incidents Identification de vulnérabilités, attaques, comportements anormaux Investigation SOC (N2 / N3 selon profil) Contribution à l’optimisation et à l’industrialisation des use cases SOC Travail étroit avec les équipes Build (SIEM / SOAR) et Run ⚠️ Ce poste est un rôle d’ANALYSTE SOC pur ❌ Pas de GRC ❌ Pas de conseil ❌ Pas de cybersécurité généraliste 👉 Métier SOC uniquement 🛠️ Environnement technique attendu SIEM : Splunk (impératif) SOAR : technologies du marché (même écosystème) Technologies sécurité : Microsoft Palo Alto Google Cloud
Mission freelance
SOC Cybersecurity Analyst
Publiée le
Amazon Elastic Compute Cloud (EC2)
Apache Hive
CyberSoc
6 mois
400-550 £GB
Lyon, Auvergne-Rhône-Alpes
Télétravail partiel
Surveiller les tableaux de bord SIEM (Splunk) et autres outils pour identifier les activités suspectes au sein de l'infrastructure, des applications et des systèmes liés à la fraude. Analyser en profondeur les alertes afin d'en déterminer la gravité, l'impact et la cause racine. Effectuer le triage de niveau 2 et escalader les incidents si nécessaire. Coordonner et gérer les plans de réponse aux incidents, en assurant un confinement et une remédiation rapides. Documenter les incidents de manière exhaustive à des fins de conformité et pour référence ultérieure. Développer et mettre en œuvre des scénarios de détection ciblant les tentatives de fraude et les menaces avancées. Mener une chasse aux menaces proactive à l'aide d'Elastic et de The Hive afin d'identifier les vulnérabilités potentielles. Concevoir et améliorer les playbooks d'automatisation afin de rationaliser la gestion des incidents et de réduire le temps de réponse. Améliorer en continu les flux de travail et les capacités de détection du SOC grâce au scripting (PHP, Python). Collaborer étroitement avec les autres analystes SOC, les équipes informatiques et les parties prenantes afin d'assurer une communication et une résolution efficaces. Rédiger des rapports clairs et concis à destination de la direction et des organismes de réglementation.
Mission freelance
Expert IT Security / SecOps
Publiée le
Antivirus
CyberSoc
Endpoint detection and response (EDR)
6 mois
490-550 €
Île-de-France, France
Télétravail partiel
Dans le cadre de projets stratégiques chez l’un de nos clients grands comptes du secteur financier, nous renforçons notre équipe et recherchons un Expert IT Security / SecOps . 🔐 🎯 Votre rôle : Vous interviendrez au cœur d’un environnement critique et fortement réglementé afin de : Assurer la surveillance & détection (SOC interne/externe, SIEM) Gérer la réponse aux incidents : containment, forensics, coordination avec les équipes IT Piloter la gestion des vulnérabilités (analyse des scans, priorisation, patching urgent) Suivre les KPI/SLA des services externalisés de sécurité Effectuer les contrôles sécurité récurrents (anti-malware, recertification firewall…) Contribuer aux projets IT et aux processus ITIL (change, incident…) 🧩 Compétences clés recherchées : 🔧 Techniques Solide expérience 10 à 15 ans , avec un vrai background technique (run + ops) Network Security OS / DB / Middleware VMware & Cloud Security IAM / PAM SIEM / SOC EDR / Antivirus Vulnerability Management Encryption & Secret Management 🤝 Soft skills Excellente communication orale & écrite Capacité à vulgariser, à challenger les équipes techniques Rigueur, autonomie, sens de la pédagogie 🌍 Langues Anglais courant impératif (environnement international)
Offre d'emploi
Administrateur SIEM / Analyste SOC
Publiée le
Javascript
Security Information Event Management (SIEM)
1 an
40k-45k €
400-460 €
Île-de-France, France
Télétravail partiel
Descriptif du poste Le bénéficiaire souhaite une prestation d'accompagnement dans le cadre de l'administration des outils de SIEM, de contribution à leur amélioration et de mise en œuvre d'outillage afin d'automatisation des actions de réponses aux incidents de sécurité. Les missions sont : Définition et mise en oeuvre de solution de collecte, de traitement et d'alerting - CyberSoc. Exploitation des outils SIEM et contribution à leur amélioration (création de modèles d'alerting). Design, Création et Mise en oeuvre des nouvelles capacités de Détection (Use Case SIEM). Suivi des activités de Réponses aux incidents de sécurité : en mettant en oeuvre les outils, passerelles et tableaux de bord facilitant leurs actions.
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
25 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois