Trouvez votre prochaine offre d’emploi ou de mission freelance Endpoint detection and response (EDR)

Votre recherche renvoie 94 résultats.
Freelance

Mission freelance
Administrateur IT H/F

Grafton
Publiée le
Administration système

4 mois
400-560 €
Paris, France
Administrateur IT Senior Freelance (H/F) Lieu : Paris Démarrage : 15 mai Fin de mission : 15 septembre Durée : 4 mois Statut : Freelance / Indépendant Périmètre de la mission Le consultant interviendra notamment sur les sujets suivants : Infrastructure Cloud & Identité Gestion et optimisation des environnements Azure / O365 Administration des identités (AD, AAD, IAM, MFA, SSO) Systèmes & Réseaux Supervision, maintien en conditions opérationnelles, durcissement Gestion des incidents niveau 3 Participation aux projets d’évolution d’infrastructure Cybersécurité opérationnelle Application des bonnes pratiques de sécurité Participation aux audits, remédiations et durcissements Suivi des alertes SOC / EDR Support & Expérience Utilisateur Support VIP / expert Amélioration continue de l’expérience utilisateur Documentation et transfert de compétences Profil recherché Minimum 7 à 10 ans d’expérience en administration IT Maîtrise des environnements Microsoft, Azure, AD/AAD, réseaux, sécurité Capacité à intervenir en autonomie sur des sujets complexes Bon relationnel, sens du service, rigueur Expérience en contexte grand groupe appréciée
Freelance

Mission freelance
Ingénieur(e) Sécurité – Réseau & Cloud (Junior)

Syneam
Publiée le
Cybersécurité
Palo Alto
sentinelone

3 mois
Hauts-de-Seine, France
Dans le cadre du renforcement de ses dispositifs de cybersécurité, un grand acteur international du secteur du luxe recherche un ingénieur sécurité pour accompagner ses équipes opérationnelles sur des sujets réseau et cloud. La mission s'inscrit dans un environnement exigeant, avec des enjeux forts de sécurisation des accès et des flux à l'échelle mondiale. Descriptif de la mission : Exploitation et amélioration des dispositifs de sécurité réseau (proxy, firewall, EDR) Administration et optimisation des solutions de proxy sécurisé (Zscaler) Gestion et tuning des outils EDR (SentinelOne) Gestion des règles de filtrage firewall (Palo Alto Networks) et gouvernance via Tufin Analyse des incidents de sécurité et participation à leur remédiation Collaboration avec les équipes infrastructure et cloud pour renforcer la posture de sécurité Documentation et amélioration continue des processus
CDI

Offre d'emploi
Technicien Support Tél de Proximité - Alsace Lorr.

UMANTIC
Publiée le

25k-30k €
Strasbourg, Grand Est
Le contexte NGA - groupe opérateur télécom depuis 30 ans (LorraineFibre / AlsaceFibre) - accélère son développement et cherche un technicien terrain pour porter directement la qualité de service chez ses clients entreprises et collectivités. Ce que tu feras au quotidien Déploiement de liens fibre (FTTH/FTTO/FTTE), installation et configuration d'équipements réseau (routeurs, switches, firewalls, Wi-Fi haute densité), mise en place de VPN, VLAN et solutions de sécurité (IPS/IDS, EDR). Diagnostic de pannes, astreintes, rédaction de documentation technique. Tu es le point de contact technique de confiance sur le terrain.
CDI
Freelance

Offre d'emploi
ingénieur Cybersécurité

Genwaves Group
Publiée le
Cybersécurité

24 mois
60k-65k €
325-650 €
Aix-en-Provence, Provence-Alpes-Côte d'Azur
Dans le cadre du renforcement du dispositif de cyberdéfense de l'un de nos clients grands comptes, nous recherchons un Ingénieur Cybersécurité expérimenté. Intégré au pôle Cyberdéfense de la division cybersécurité, vous interviendrez sur la conception, l'optimisation et le maintien en condition opérationnelle des solutions de détection de menaces. Votre rôle sera également central dans l'amélioration continue des capacités de détection, notamment via la réduction des faux positifs et l'amélioration de la pertinence des use cases. Vos missions: Conception et optimisation des mécanismes de détection des menaces Administration et exploitation de la solution CrowdStrike EDR Intégration et optimisation des règles de détection Analyse et réduction des faux positifs Participation à la use case factory pour améliorer la détection Cartographie des mécanismes de détection existants et identification des axes d'amélioration Mise en place de scénarios de tests et recettes fonctionnelles Contribution au maintien en conditions opérationnelles des outils de cybersécurité Production de documentation technique structurée
CDI

Offre d'emploi
Administrateur Systèmes & Réseaux

AVA6
Publiée le

35k-45k €
Cagnes-sur-Mer, Provence-Alpes-Côte d'Azur
Dans un environnement multi-site en forte croissance, ta mission sera d'intervenir au coeur du systèmes d'information, dans une dynamique de structuration, sécurisation et modernisation de ce dernier. Au quotidien tu auras la charge de répondre aux missions suivantes : Exploitation & MCO - Administration des infrastructures systèmes (Windows Server, Linux) - Gestion des environnements virtualisés (Hyper-V) - Supervision et maintien en conditions opérationnelles des équipements - Gestion des sauvegardes et des plans de reprise (PRA/PCA) Réseaux & sécurité - Administration des équipements réseaux (switchs, firewalls type WatchGuard Technologies) - Gestion des VPN, VLAN, segmentation réseau - Mise en oeuvre des bonnes pratiques ANSSI - Participation au renforcement de la cybersécurité (EDR, MFA, supervision) Support & proximité terrain - Support N2/N3 sur incidents techniques (y compris l'aide à l'intervention sur produits applicatifs métier) - Accompagnement des utilisateurs (150+ utilisateurs multi-sites), y compris sur briques applications métier - Coordination avec prestataires et éditeurs Projets & évolution SI / Transversalité - Participation aux projets d'évolution du SI (déploiement, migration, sécurisation) - Automatisation et industrialisation des tâches - Contribution à la standardisation des pratiques IT groupe - Capacité d'interface / montée en puissance sur les spécificités et applications métier Poste majoritairement sédentaire avec des déplacements à prévoir sur les autres sites (périmètre Alpes-Maritimes).
CDI

Offre d'emploi
[Analyste SOC] H/F

CONSORT GROUP
Publiée le

92800, Puteaux, Île-de-France
Chaque moment compte. Surtout ceux que vous vivez à fond. Bienvenue chez Consort Group. Consort Group accompagne depuis plus de 30 ans les entreprises dans la valorisation de leurs données et infrastructures. Elle s’appuie sur deux leaders, Consortis et Consortia, et place l’humain et la responsabilité sociétale au cœur de ses valeurs. C’est votre future équipe Les équipes de Consortis sont au cœur des enjeux actuels de Cybersécurité, Virtualisation & Cloud, Systèmes, Réseaux et Télécom, ainsi que sur les environnements Digital Workplace. Les compétences RPA et DevOps viennent renforcer ces offres pour accélérer l’agilité et l’efficacité opérationnelle des services délivrés. [Analyste SOC] H/F C’est votre mission Vous êtes passionné·e par la cybersécurité et la gestion des incidents ? Ce poste est fait pour vous. En tant qu’ Analyste SOC Senior , vous êtes responsable de la surveillance, de la détection et de la réponse aux incidents de sécurité, tout en contribuant à l’évolution des capacités SOC : Côté build : Piloter des projets techniques SOC (SIEM, EDR, SOAR, sécurité cloud) Définir et améliorer les stratégies de détection Automatiser les workflows SOC (playbooks, procédures) Participer à l’amélioration continue des outils et processus SOC Contribuer aux analyses de risques et aux revues sécurité projets Côté run : Assurer la surveillance et l’analyse des alertes de sécurité Investiguer et répondre aux incidents (qualification, remédiation, coordination) Optimiser les alertes SOC (réduction des faux positifs) Coordonner les équipes IT, sécurité et prestataires Produire la documentation (procédures, REX) Participer aux astreintes SOC C’est votre parcours Vous avez au moins 5 à 8 ans d’expérience en cybersécurité, dont une expérience significative en SOC ou CSIRT. Vous aimez investiguer, automatiser et améliorer les dispositifs de sécurité sans jamais cesser d’innover. Vous recherchez un environnement structuré, international et exigeant. C’est votre expertise SIEM : Splunk EDR / SOAR Sécurité réseau : firewalls, proxy Environnements Microsoft : Active Directory, O365, Azure Cloud : AWS Scripting : Python, Bash C’est votre manière de faire équipe Esprit d’analyse et capacité d’investigation Autonomie et rigueur Capacité à coordonner plusieurs interlocuteurs Bon relationnel et communication Anglais professionnel C’est notre engagement Chez Consort Group, vous êtes un·e expert·e qu’on accompagne pour que chaque mission devienne une étape qui compte. Un onboarding attentif et humain Une vraie proximité managériale Des formations accessibles en continu Des engagements concrets : inclusion, égalité, solidarité Un package RH complet : mutuelle, carte TR, CSE, prévoyance Une culture du feedback et des projets qui font sens C’est clair Le process de recrutement : Un premier échange téléphonique avec notre team recrutement Un entretien RH ainsi qu’un échange métier avec un.e ingénieur.e d’affaires Un échange technique avec un.e de nos Un dernier point avec votre futur.e manager Et si on se reconnaît : on démarre ensemble C’est bon à savoir Lieu : Île-de-France, Puteaux Contrat : CDI Télétravail : Hybride selon mission Salaire : 60K€ – 65K€ brut annuel Famille métier : Cybersécurité / SOC
Freelance
CDI

Offre d'emploi
Ingénieur infra cyber sécurité sur Issy Les Moulineaux

EterniTech
Publiée le
AWS Cloud
Azure
Infrastructure

1 an
Issy-les-Moulineaux, Île-de-France
Je recherche pour un de mes clients un Ingénieur infra cyber sécurité sur Issy Les Moulineaux Contexte, description du projet : Au sein de la DSI de la Branche Grand Public et Numérique, la Direction de la Maîtrise des Risques SI est la garante de l’identification et du déploiement des bonnes pratiques en matière de sécurité SI (incluant l’exploitation des outils de cybersécurité, la gestion des identités et des accès, la détection des incidents de sécurité, …), ainsi que de la mise en place des outils de contrôle. Vous serez rattaché à l’équipe « Prévention », équipe à part entière du Centre de sécurité Opérationnelle (CSO), pour contribuer à la mise en œuvre, l’évolution, et l’exploitation quotidienne des outils de cybersécurité. Notamment : • Déployer et opérer les AV/EDR et Scanner de vulnérabilités • Assurer le MCO de ces outils de sécurité • Produire les reporting liés à la gestion des EDR/AV et à la gestion des vulnérabilités • Assurer une veille technologique en matière de méthodes et outils de sécurité • Contribuer au traitement des incidents de sécurité • Assurer l’interfaçage avec le support éditeur pour le traitement des incidents et des évolutions • Définir et implémenter les politiques de scan de vulnérabilités • Comprendre les enjeux et contextualisation des données • Déployer le service de gestion des vulnérabilités et l’implémenter techniquement • Gérer les assets • Gérer les scans (Actif, passif, WAS, AWS, AZURE, Authentifié ou non) • Gérer les rapports d’analyse (Dashboard, Reports) • Structurer l’ordre de correction • Apporter un support aux clients à la prévention et à la remédiation • Exercer une veille technologique pour anticiper les risques et les menaces • Analyser les menaces et les risques dans le contexte • Apporter un appui méthodologique dans les standards actuels de sécurité et qualité • Faire de l’amélioration continue des processus • Assurer la qualité des livraisons de service • Reporter auprès du responsable du service et des clients du service • Rédiger les alertes et incidents de sécurité (tickets ; Jira, ServiceNow) et de rapports d’analyse. Environnement et conditions techniques : • McAfee/Trellix, Eset, Kaspersky, Sophos, Cylance, Sentinel One, Carbon Black, Tehtris… • Qualys, Dynatrace App-Sec, Tenable, CyberWatch, Bitsight, Dependcy Track… • Fortinet, Palo-Alto, Stormshield, Mikrotik… • Nessus, Cyberwatch, Armis, Rapid7… • Linux (Redhat, CentOS, Debian, Windows) • VMware VCD, KVM, OVirt, NSX-T, AWS (déploiement, services, tarification) • Scripting/Développement (bash, perl, python, java) • Supervision (Nagios, ServiceNav, Zabbix, Cloud-watch) • Outils de ticketing (ServiceNow, Jira) Objectifs et Enjeux de la prestation : Apporter un support aux clients internes et projets sur les sujets sécurité des infrastructures ( On-promise et Cloud) : • Assurer un support et une expertise technique sur le choix des contrôles de sécurité adaptés aux besoins BGPN et conformes aux politiques et directives sécurité du client. • Anticiper les besoins des clients et les évolutions de la plateforme. • Apporter l’expertise technique afin de réaliser le déploiement/Accompagner de l’EDR (Tehtris) et l’AV (Trellix) sur l’ensemble du parc serveurs BGPN • Apporter l’expertise technique afin de réaliser qualifier les alertes de vulnérabilités et apporter l’assistance à l’analyse pour l’ensemble du parc serveurs BGPN Compétences Techniques : • Bonne connaissance des EDR/AV (expérience sur un projet de déploiement d’une technologie leader souhaitable) • Bonne connaissance des outils de gestion des vulnérabilités • Bonne connaissance des infrastructures SI globalement • Bonne connaissance des projets applicatifs • Bonne connaissance des pratiques SAFE Livrables : 1. Rédaction des Procédures, modes opératoires, processus, fiches reflexes ... 2. Réalisation des différents reporting (KPI, Dashboard...) Démarrage: 04/05/2026 Durée 01 an
Offre premium
Freelance

Mission freelance
Analyste DFIR & CTI - H/F

Be Resilient Group (BRG)
Publiée le
CrowdStrike

6 mois
500-600 €
Courbevoie, Île-de-France
Vos missions : --> Réponse à incident - Détecter et qualifier les incidents de sécurité (malwares, compromission, phishing, exfiltration…) - Investiguer et collecter les artefacts nécessaires à l’aide de journaux systèmes et des outils EDR, SIEM, etc. - Mener des actions de containment, d’éradication dans l’optique d’un retour à la normale --> CTI et détection : - Mener à bien des campagnes de hunting sur et à l’extérieur du système d’information (SIEM, VirusTotal) - Participer à la veille sur la menace afin d’alimenter le Threat Model de Suez (MOA, IOCs, TTPs) - Prendre part activement à l’amélioration de la connaissance de la surface d’attaque (EASM) - Proposer des améliorations des règles de détection --> Documentation et amélioration continue : - Mettre à jour les outils de collecte et la stack technique du CSIRT - Créer et mettre à jour la documentation associée
Freelance
CDI

Offre d'emploi
Analyste Cybersécurité DFIR / Incident Response – Expert (CSIRT) sur 92

EterniTech
Publiée le
Analyse forensic
Vulnerability management

3 mois
Neuilly-sur-Seine, Île-de-France
Je recherche pour un de mes clients un Analyste Cybersécurité DFIR / Incident Response – Expert (CSIRT) sur 92 Contrainte forte du projet Expertise DFIR et CTI Les livrables sont DFIR (investigation et rapport d'analyse) CTI Mise à jour de la documentation (SOP/IRP/IRG) Compétences techniques DFIR - Expert - Impératif CTI - Expert - Impératif Connaissances linguistiques Français Courant (Impératif) Anglais Professionnel (Impératif) Description détaillée Au sein de l’équipe CSIRT (Computer Security Incident Response Team), vous êtes en première ligne pour prévenir, détecter, analyser et répondre aux incidents de sécurité informatique en environnements IT et OT. Vous jouez un rôle clé dans la défense opérationnelle de l’organisation face aux menaces d’origine et d’intérêt cyber. L’objectif de la mission est de répondre aux incidents de cybersécurité et de prendre part à l’activité de renseignement sur la menace couvrant le client et ses filiales. Votre activité au sein de l’équipe sera orientée de la façon suivante?: Réponse à incident?: Détecter et qualifier les incidents de sécurité (malwares, compromission, phishing, exfiltration…) Investiguer et collecter les artefacts nécessaires à l’aide de journaux systèmes et des outils EDR, SIEM, etc. Mener des actions de containment, d’éradication dans l’optique d’un retour à la normale CTI et détection?: Mener à bien des campagnes de hunting sur et à l’extérieur du système d’information du groupe (SIEM, VirusTotal) Participer à la veille sur la menace afin d’alimenter le Threat Model du client (MOA, IOCs, TTPs)? Prendre part activement à l’amélioration de la connaissance de la surface d’attaque du client (EASM) Proposer des améliorations des règles de détection Documentation et amélioration continue?: Mettre à jour les outils de collecte et la stack technique du CSIRT Créer et mettre à jour la documentation associée FORENSIC ANALYST L'analyste cybersécurité en investigation analyse les symptômes dans le cas de soupçons sur une activité malveillante ou d'attaque au sein du système d'information et réalise les analyses techniques sur le système d'information. Il identifie le mode opératoire de l'attaquant et qualifie l'étendue de la compromission. Il fournit des recommandations de remédiation pour assurer l'assainissement et le durcissement des systèmes attaqués.
Freelance
CDI

Offre d'emploi
ANALYSTE CSIRT (BUILD)

Groupe Aptenia
Publiée le
SOC (Security Operation Center)

6 mois
Lyon, Auvergne-Rhône-Alpes
Je recherche plusieurs Analystes CSIRT pour participer à la création d’un CSIRT from scratch . Analyse et gestion d’incidents de sécurité (N2/N3) Investigations avancées (logs, SIEM, EDR, réseau) Pilotage des actions de remédiation (containment / eradication) Participation aux cellules de crise cyber Contribution au build du CSIRT (process, playbooks, outils) Threat hunting & amélioration continue
Freelance

Mission freelance
SOC analyst (H/F) - 92

Mindquest
Publiée le
Analyse forensic
Cybersécurité
Incident Management

6 mois
470-520 €
Courbevoie, Île-de-France
1. Contexte Dans le cadre d’un remplacement, notre client recherche un(e) Analyste SOC Senior (H/F) pour une mission freelance basée à Courbevoie. 2. Missions Détection et réponse aux incidents : Accompagner l’équipe de réponse aux cyberincidents en tant qu’expert, en réalisant des analyses approfondies sur des cas de sécurité complexes et en pilotant les investigations ainsi que les actions de remédiation associées. Adapter en continu les capacités de détection en fonction des TTP (Tactics, Techniques & Procedures) des acteurs de la menace. Définir et maintenir, en coordination avec le SOC MSSP, la stratégie de détection (couverture des risques, choix des solutions, événements de sécurité, cartographie MITRE ATT&CK). Mener des activités régulières de threat hunting et participer à des exercices de purple teaming afin d’améliorer les capacités de détection. Outils SOC et solutions de sécurité : Contribuer aux projets SOC sur l’ensemble de leur cycle de vie : conception, implémentation et exploitation des outils (SIEM, EDR, gestion des incidents, Threat Intelligence, automatisation, intégration de flux internes et externes). Évaluer et optimiser les outils et technologies SOC existants. Participer à la définition des politiques de détection et de remédiation, et formuler des recommandations sur les stratégies de prévention. Processus : Analyser et améliorer en continu les processus et procédures du SOC afin d’en renforcer l’efficacité opérationnelle. Documenter les incidents, les actions menées et les retours d’expérience dans une logique d’amélioration continue. Concevoir et déployer des guides de réponse aux incidents pour garantir rapidité et cohérence des interventions. Gestion des connaissances : Participer à la création, la mise à jour et la diffusion de la documentation et des procédures opérationnelles. Jouer un rôle de référent technique, en accompagnant et en formant les équipes de cyberdéfense et les équipes opérationnelles. Encourager le partage de connaissances et la collaboration au sein des équipes.
Freelance
CDI

Offre d'emploi
Ingénieur Cybersécurité Système

AUBAY
Publiée le
Microsoft Defender
Microsoft Entra ID
XDR (Extended Detection & Response)

6 mois
Suresnes, Île-de-France
Bonjour, Je recherche pour le compte d'un de mes clients dans le secteur de la pharma , un ingénieur cybersécurité autour des solutions Microsoft afin de : Contribuer aux projets d’évolution des solutions Cybersécurité de Microsoft • Assurer l'ingénierie d'installation et de paramétrage des plateformes techniques • Participer aux qualifications de nouvelles solutions techniques et PoC • Réaliser les études techniques, préparer les configurations et les livrables : DAT, DEX, Recette sécurité, Build to Run, CMDB, Supervision. • Définir et maintenir les normes et standards techniques du périmètre Cybersécurité en garantissant leur alignement avec les exigences de sécurité. • Réaliser les changements dans le respect des contraintes de production • Assurer le transfert d’information vers les équipes N1/N2/N3 • Assurer un reporting régulier vers les coordinateurs et le management • Assurer un rôle de conseil sur les solutions sécurité de Microsoft existantes
CDI

Offre d'emploi
Consultant.e SecOps Confirmé.e (CDI uniquement)

AS INTERNATIONAL
Publiée le
SecOps

Île-de-France, France
🚀 Consultant SecOps / Cyberdéfense Chez CYNERS , nous recherchons un profil SecOps généraliste souhaitant évoluer dans un environnement opérationnel, exigeant et stimulant, au plus près des enjeux de détection, d’investigation et d’amélioration continue. 🎯 Vos responsabilités Prendre en charge les alertes et incidents de sécurité Réaliser les investigations techniques et qualifier les événements suspects Participer à l’analyse de phishing , de logs et d’activités anormales Contribuer à l’optimisation des règles de détection et des processus d’analyse Identifier des pistes d’ automatisation et d’amélioration continue Travailler en interaction avec les équipes sécurité, infra et exploitation 🛠️ Environnement SIEM EDR / XDR Firewalls Proxy / sécurité web Protection messagerie Environnements Windows / Linux
Freelance

Mission freelance
Analyste SOC et Architecte log proxy F/H

METSYS
Publiée le
Gestion de projet
Proxy
SOC (Security Operation Center)

6 mois
550-580 €
Noisy-le-Grand, Île-de-France
METSYS est un intégrateur de solutions Cloud, Microsoft et Cybersécurité. Pour l'un de nos clients grands-comptes, nous sommes à la recherche d'un profil Analyste Soc/Architecte log proxy avec des compétences de pilotage sur des missions d’architecture ou chefferie de projet pour un démarrage début avril à Noisy-le-Grand (93). Vous interviendrez principalement sur deux projets : Projet Log : -Supervision de Log (plus technique) sur une application de sécurité (Proxy). Vous interviendrez de A à Z sur le projet. Projet EDR : Vous devrez accompagner sur l'intégration d'une solution clé en main sur un site d'information, avec un aspect fortement majeur autour du pilotage et de l'organisation du projet (comitologie, fédération des différentes entités, etc.)
Freelance

Mission freelance
Administrateur Système, Sauvegarde et réseaux

QUALIS ESN
Publiée le
Linux
NetBackup

6 mois
310 €
Lille, Hauts-de-France
Mission Administrateur systèmes RUN : • MCO/MCS Linux (RHEL 6,7,8 9 // Ubuntu) • MCO/MCS vSphere 7,8 • MCO Windows 2012, 2016, 2019 • MCO Trend Micro • Traitement des CGC (MEQ/MEP) • PRTG (installation des équipements, configuration des sondes) • Gestion des demandes et des incidents N2/N3 • Rédaction des procédures pour le N1/N2 • Astreinte DSI (bureautique et industriel) • MCO/MCS Sauvegarde – Netbackup 9.1/10.1.1 BUILD : Linux/DevOps • Optimisation du renouvellement des licences • Mises à jour des serveurs RHEL (planification, communication, analyse d’impact, mise en œuvre) • Correction des vulnérabilités • Mise en place SFTP, NFS, ansible • Ansible • Installation et configuration • Déploiement SIEM, EDR • Uniformisation des déploiements • Gestion de l’installation et configuration des nouveaux serveurs • Patch Management, Changement DNS, redémarrage • Script supervision personnalisé DevOps : • Mise à jour du code GIT pour le site web Ilévia, création pipeline, déploiement application ArgoCD • Rancher, ArgoCD, Harbor, Git, Jenkins Sauvegarde - Netbackup • Analyse, conseil, audit sur l’infrastructure • Mise en place sauvegarde immuable - worm • Changement de la robotique (LTO 6/7 > 9) • Rédaction des documentations techniques et des procédures
CDI

Offre d'emploi
Analyste SOC N2/N3 et intégrateur F/H

Centhys
Publiée le

50k-70k €
Vélizy-Villacoublay, Île-de-France
En plus de vos missions d'analyse, vous participerez activement au développement de notre offre SOC, en étroite collaboration avec nos équipes internes et nos clients. Vos principales missions seront donc les suivantes : - Réaliser des investigations avancées lors d'incidents de sécurité (élévation de privilège, APT, compromissions, etc.). - Assurer la réponse à incident : containment, eradication et recovery. - Analyser les journaux, corréler les événements complexes et identifier les patterns d'attaques. - Participer à la création de playbooks et d'outils d'analyse personnalisés. - Développer des règles de détection et des use-cases spécifiques. - Accompagner la mise en place des processus d'escalade et de suivi. - Assurer la mise en place, la gestion et l'optimisation des outils de détection et de réponse aux incidents (SIEM, SOAR, EDR, NDR, etc.). - Contribuer à la formation et à la montée en compétence des analystes N1/N2. - Participer à l'amélioration continue des processus et des outils du SOC. Egalement, vous serez amené à travailler sur différents projets d'intégration. Référence de l'offre : uk58r9uki3
94 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2026 © Free-Work / AGSI SAS
Suivez-nous