Trouvez votre prochaine offre d’emploi ou de mission freelance Analyse forensic à Paris

Votre recherche renvoie 3 résultats.
Freelance

Mission freelance
Incident Response & Investigation Numérique

CyberTee
Publiée le
Analyse forensic

1 an
400-500 €
Paris, France
🎯 Mission – Incident Response & Investigation Numérique (Paris) Gestion des incidents de sécurité complexes (niveau 3) Analyse d’attaques avancées (APT, mouvements latéraux, exfiltration de données) Coordination des actions de confinement et d’éradication en situation de crise Réalisation de campagnes de Threat Hunting (recherche proactive d’IoC) Corrélation des logs via Cortex XDR (réseau, endpoints, cloud) Identification des vecteurs d’intrusion et des chemins de compromission 🧪 Investigation Numérique (Forensics) Acquisition et réservation de preuves numériques (mémoire vive, images disque) Respect des procédures de chaîne de conservation Analyse post-mortem et reconstruction de timeline d’attaque (Windows / Linux / Cloud) Analyse de premier niveau de malwares et scripts malveillants (reverse engineering basique) 👤 Profil recherché Minimum 5 ans d’expérience en cybersécurité (SOC / IR / Forensics) Expérience confirmée en Incident Response niveau 3 Maîtrise de Cortex XDR Compétences solides en Threat Hunting Connaissances en investigation numérique (acquisition mémoire / disk imaging / timeline analysis) Bases en reverse engineering malware Bonne compréhension des environnements Windows, Linux et Cloud Capacité à piloter des incidents critiques Anglais intermédiaire Poste basé à Paris
Freelance

Mission freelance
[LFR] Security Forensic Analyse, Experimenté à Paris - 1377

ISUPPLIER
Publiée le

10 mois
500-815 €
Paris, France
Mandatory : Expertise DFIR et CTI ANGLAIS Livrables : DFIR (investigation et rapport d'analyse) CTI Mise à jour de la documentation (SOP/IRP/IRG) Details Au sein de l’équipe, l'Analyse est en première ligne pour prévenir, détecter, analyser et répondre aux incidents de sécurité informatique en environnements IT et OT. Jouer un rôle clé dans la défense opérationnelle de l’organisation face aux menaces d’origine et d’intérêt cyber. L’objectif de la mission est de répondre aux incidents de cybersécurité et de prendre part à l’activité de renseignement sur la menace et ses filiales. L'activité au sein de l’équipe sera orientée de la façon suivante: Réponse à incident: Détecter et qualifier les incidents de sécurité (malwares, compromission, phishing, exfiltration…) Investiguer et collecter les artefacts nécessaires à l’aide de journaux systèmes et des outils EDR, SIEM, etc. Mener des actions de containment, d’éradication dans l’optique d’un retour à la normale CTI et détection: Mener à bien des campagnes de hunting sur et à l’extérieur du système d’information du groupe (SIEM, VirusTotal) Participer à la veille sur la menace afin d’alimenter le Threat Model Prendre part activement à l’amélioration de la connaissance de la surface d’attaque du groupe Proposer des améliorations des règles de détection Documentation et amélioration continue: Mettre à jour les outils de collecte et la stack technique du CSIRT Créer et mettre à jour la documentation associée (voir pièce jointe) Hybrid, 2 jrs / semaine chez le client Astreintes non, renouvellement oui
Freelance

Mission freelance
ANALYSTE CERT

CyberTee
Publiée le
SOC (Security Operation Center)

1 an
400-550 €
Paris, France
🎯 Mission – Analyste CERT / CSIRT Détecter, qualifier et traiter les incidents de cybersécurité Répondre aux incidents selon les procédures CSIRT Analyser les logs, le trafic réseau et les endpoints Mener des investigations et analyses forensic Analyser et enrichir les IOC (IP, domaines, hash, signatures) Coordonner les actions de remédiation avec les équipes techniques Produire des rapports d’incidents (techniques et exécutifs) Assurer la veille menaces et vulnérabilités Exploiter la Threat Intelligence et mener des actions de Threat Hunting Contribuer aux RETEX, playbooks et à l’amélioration continue du CSIRT Maintenir et faire évoluer les outils et infrastructures du CERT Sensibiliser les équipes internes aux bonnes pratiques sécurité Collaborer avec les CERT nationaux et sectoriels (CERT-FR, InterCERT) 👤 Profil recherché Minimum 5 ans d’expérience en SOC / CERT / CSIRT Expérience confirmée en gestion et réponse à incident Maîtrise de l’analyse de logs, trafic réseau et endpoints Connaissances solides en forensic et investigation numérique Bonne compréhension des menaces (malware, ransomware, phishing, APT) Expérience avec SIEM, EDR/XDR, outils de Threat Intelligence Connaissance des environnements Windows, Linux et réseaux Capacité d’analyse, de synthèse et de rédaction de rapports Rigueur, autonomie et esprit d’équipe Anglais technique requis
3 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu
1

Paris, France
0 Km 200 Km

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2026 © Free-Work / AGSI SAS
Suivez-nous