Trouvez votre prochaine offre d’emploi ou de mission freelance MITRE ATT&CK
Votre recherche renvoie 11 résultats.
Offre d'emploi
Analyste Réponse aux Incidents – Confirmé (H/F)
Lùkla
Publiée le
CyberSoc
Incident Management
IOC
6 mois
Île-de-France, France
Contexte de la mission : Dans un contexte de hausse des menaces cyber , vous interviendrez au sein d’un CERT pour renforcer les capacités de détection, analyse et réponse aux incidents . Vous jouerez un rôle clé à la fois opérationnel et stratégique dans la gestion des menaces et la production de renseignement cyber. Vos missions :Volet opérationnel Surveiller et analyser les alertes de sécurité Enrichir les investigations avec des IoCs (Indicators of Compromise) Analyser les attaques : malware, phishing, ransomware… Collaborer avec les équipes SOC / CSIRT Participer à la réponse aux incidents et à la remédiation Volet stratégique : Réaliser de la veille cyber (OSINT, dark web, CERT…) Identifier les TTPs (tactiques, techniques et procédures) Produire des rapports de menace et de renseignement Contribuer à la stratégie cybersécurité Sensibiliser les équipes aux risques cyber Compétences requises :Indispensables Maîtrise des outils CTI : MISP, SIEM, TIP Expérience en investigation numérique et OSINT Bonne connaissance des techniques d’attaque Connaissances appréciées Frameworks : MITRE ATT&CK, Kill Chain, Diamond Model Analyse des groupes APT et cybercriminalité
Mission freelance
ANALYSTE SOC N3
Groupe Aptenia
Publiée le
Azure Active Directory (AD) Connect
Cortex XSOAR
Qualys
6 mois
400-600 €
Paris, France
Missions principales 🔍 Détection & Threat Hunting Élaboration et optimisation des use cases dans le SIEM. Réalisation d’activités de threat hunting en s’appuyant sur le framework MITRE ATT&CK. Analyse des signaux faibles et mise en place de détections avancées. 🚨 Réponse aux incidents (Niveau 3) Pilotage des incidents critiques (ransomware, compromission Active Directory, exfiltration de données). Coordination des actions de containment et de remédiation. Support technique avancé aux équipes SOC L1/L2. ⚙️ Engineering & amélioration continue Optimisation des règles de détection pour réduire les faux positifs. Contribution à l’automatisation via SOAR et playbooks. Amélioration continue de la couverture et de l’efficacité des détections. 👥 Leadership & coordination Référent technique au sein du SOC. Encadrement et mentoring des analystes. Interface avec le CERT, les équipes IT, cloud et métiers.
Mission freelance
SOC analyst (H/F) - 92
Mindquest
Publiée le
Analyse forensic
Cybersécurité
Incident Management
6 mois
470-520 €
Courbevoie, Île-de-France
1. Contexte Dans le cadre d’un remplacement, notre client recherche un(e) Analyste SOC Senior (H/F) pour une mission freelance basée à Courbevoie. 2. Missions Détection et réponse aux incidents : Accompagner l’équipe de réponse aux cyberincidents en tant qu’expert, en réalisant des analyses approfondies sur des cas de sécurité complexes et en pilotant les investigations ainsi que les actions de remédiation associées. Adapter en continu les capacités de détection en fonction des TTP (Tactics, Techniques & Procedures) des acteurs de la menace. Définir et maintenir, en coordination avec le SOC MSSP, la stratégie de détection (couverture des risques, choix des solutions, événements de sécurité, cartographie MITRE ATT&CK). Mener des activités régulières de threat hunting et participer à des exercices de purple teaming afin d’améliorer les capacités de détection. Outils SOC et solutions de sécurité : Contribuer aux projets SOC sur l’ensemble de leur cycle de vie : conception, implémentation et exploitation des outils (SIEM, EDR, gestion des incidents, Threat Intelligence, automatisation, intégration de flux internes et externes). Évaluer et optimiser les outils et technologies SOC existants. Participer à la définition des politiques de détection et de remédiation, et formuler des recommandations sur les stratégies de prévention. Processus : Analyser et améliorer en continu les processus et procédures du SOC afin d’en renforcer l’efficacité opérationnelle. Documenter les incidents, les actions menées et les retours d’expérience dans une logique d’amélioration continue. Concevoir et déployer des guides de réponse aux incidents pour garantir rapidité et cohérence des interventions. Gestion des connaissances : Participer à la création, la mise à jour et la diffusion de la documentation et des procédures opérationnelles. Jouer un rôle de référent technique, en accompagnant et en formant les équipes de cyberdéfense et les équipes opérationnelles. Encourager le partage de connaissances et la collaboration au sein des équipes.
Mission freelance
Analyste DFIR & CTI (Security Forensic) - Environnements IT & OT Industriels
CONCRETIO SERVICES
Publiée le
Cybersécurité
ISO 27001
Microsoft Windows
3 ans
720-770 €
Paris, France
MISSIONS PRINCIPALES Réponse à Incident (DFIR) Prendre en charge des incidents de bout en bout : qualification, investigation forensique, containment, éradication, remédiation Collecter et analyser les artefacts forensiques sur endpoints Windows et Linux : journaux EVTX, persistance (registry, prefetch, MFT), analyse mémoire Utiliser les EDR en investigation avancée (CrowdStrike, SentinelOne, Microsoft Defender for Endpoint) — pas uniquement consommer des alertes Produire des rapports d'investigation exploitables : volet technique détaillé ET synthèse managériale Coordonner les actions de réponse avec les équipes IT/OT des entités impactées et des filiales Réponse à Incident en Environnement OT Adapter la démarche d'investigation aux contraintes industrielles : disponibilité avant tout, pas de patch à chaud, protocoles spécifiques (Modbus, DNP3, OPC-UA) Intervenir sur des incidents impliquant des systèmes SCADA, ICS ou automates sans déstabiliser la production Collaborer avec les équipes OT locales qui connaissent le terrain industriel mais pas les réflexes cyber Threat Hunting & CTI Opérationnelle Conduire des campagnes de threat hunting proactif sur le SI du groupe — sur hypothèse TTPs, pas uniquement sur alertes Rédiger des requêtes de chasse avancées en SPL (Splunk) ou KQL (Microsoft Sentinel) Effectuer une veille active sur la menace : rapports threat intel, suivi des acteurs menaçants pertinents pour le secteur Alimenter et maintenir le Threat Model du groupe depuis les investigations et la veille CTI Utiliser les plateformes CTI de façon opérationnelle : MISP, OpenCTI, VirusTotal Enterprise Amélioration Continue de la Détection Proposer et implémenter de nouvelles règles de détection SIEM issues des incidents traités et de la veille CTI Assurer le tuning des règles existantes pour réduire le bruit sans dégrader la couverture Traduire les TTPs MITRE ATT&CK (IT et ICS) en règles de détection concrètes Documentation & Capitalisation Rédiger et maintenir les SOP, IRP et IRG Produire des retours d'expérience après chaque incident significatif Contribuer à la montée en compétence de l'équipe via le partage de méthodes et d'outils
Mission freelance
Expert en Sécurité Offensive (Technical Leader)
CAT-AMANIA
Publiée le
Cybersécurité
3 mois
400-600 €
Lille, Hauts-de-France
Offensive Technical Leader | Red & Purple Team (Freelance) Nous recherchons un Expert en Sécurité Offensive (Technical Leader) pour piloter et structurer nos offres de services Red Team et Purple Team . Plus qu'un simple opérateur, vous agirez en tant que "Joueur-Coach" : vous concevez l'architecture stratégique, définissez les méthodologies et menez les opérations les plus complexes tout en faisant monter en compétence nos équipes internes. 🎯 Vos Responsabilités Stratégiques Architecture & Méthodologie : Concevoir et documenter un framework Red/Purple Team standardisé, basé sur les référentiels MITRE ATT&CK et TIBER-EU . Roadmap de Service : Participer à l'évolution de nos services offensifs (intégration BAS, Cloud-native Red Teaming) pour s'aligner sur la maturité de nos environnements. Stratégie d'Outillage : Définir et implémenter la "Stack Offensive" (C2 comme Cobalt Strike, Havoc, Sliver ; pipelines de payloads personnalisés ; automatisation via Terraform/Ansible). ⚙️ Lead Technique & Exécution Opérations Red Team : Piloter les simulations d'adversaires de bout en bout (internes et externes). Orchestration Purple Team : Animer des ateliers collaboratifs avec le SOC/Blue Team pour réduire le TTD (Time-to-Detect) et le TTR (Time-to-Remediate). Multi-Cloud Simulation : Exécuter des campagnes ciblant les failles entre fournisseurs cloud (abris de confiance cross-tenant, identités fédérées). R&D et Évasion : Développer des bypass EDR/XDR sur mesure et des infrastructures C2 utilisant des services légitimes (ex: AWS Lambda) pour se fondre dans le flux réseau. 🎓 Mentoring & Support Agir comme point d'escalade technique "Niveau 3" pour nos pentesters et ingénieurs gouvernance. Animer des sessions de "Deep Dive" techniques (Cloud offensive, attaques CI/CD, IA offensive). 🛠️ Profil Recherché : L'Expertise Technique Vous justifiez d'au moins 8 ans d'expérience en sécurité offensive, dont 2 ans sur un rôle de Leadership technique. Cloud Mastery (Expert) : Maîtrise avancée de la sécurité GCP (Service Accounts, K8s) et AWS . Infrastructure (Expert) : Expert sur IAM et Active Directory . Maîtrise de Docker/Kubernetes. Développement : Capacité à coder/modifier des outils en Python, Go, Rust, C# ou C++ . IA Offensive : Solides connaissances en Adversarial ML et exploitation de LLM. Mindset Défensif : Compréhension fine des SIEM (Splunk...) pour mieux les contourner. Soft Skills & Consulting : Capacité à traduire une compromission technique complexe en risque business pour le Top Management. Anglais technique fluide (écrit/oral). Rédaction de rapports de haute qualité, actionnables par les CISOs. 🏅 Les "Plus" qui feront la différence Certifications : OSEP, OSWE, CRTO, GRTP ou SANS. Contributions Communautaires : CVEs, outils Open Source, ou interventions lors de conférences (LeHACK, BlackHat, etc.).
Offre d'emploi
Expert SOC – Incident Response & Automation
Gentis Recruitment SAS
Publiée le
Security Information Event Management (SIEM)
1 an
Paris, France
Dans le cadre du renforcement d’un centre opérationnel de sécurité (SOC) au sein d’un grand groupe international, nous recherchons un(e) Expert(e) SOC en prestation. Rattaché(e) à l’équipe Cybersecurity, vous intervenez sur la détection, l’investigation et la réponse aux incidents de sécurité sur une infrastructure globale. Missions principales Réponse à incident & gestion des cas Prise en charge complète des incidents de sécurité : qualification, investigation, analyse des causes racines et pilotage de la remédiation. Coordination des actions de confinement, d’éradication et de restauration avec les équipes concernées. Gestion et tri des signalements utilisateurs (emails suspects, compromission de comptes, problématiques d’outillage sécurité). Mise à jour et amélioration continue des playbooks de réponse à incident. Suivi des indicateurs SOC (MTTD, MTTR, taux de faux positifs, couverture de détection). Administration des outils SOC Administration et maintien en conditions opérationnelles des plateformes de sécurité : SIEM, SOAR, outils de gestion d’incidents, vulnérabilités et conformité. Déploiement de mises à jour, contrôles de santé, optimisation des performances et gestion des configurations. Detection engineering & amélioration du monitoring Intégration de nouvelles sources de logs et flux de données dans le SIEM. Création et optimisation de règles de détection avancées (corrélation, détection comportementale, réduction des faux positifs). Conception de dashboards et reporting sécurité. Cartographie des cas d’usage de détection selon le framework MITRE ATT&CK. Automatisation (SOAR) Conception et implémentation de playbooks automatisés. Intégration inter-outils (isolation endpoint, blocage IP, désactivation de comptes, scans post-incident). Réduction du temps de réponse et de la charge opérationnelle via l’automatisation. Organisation Environnement international. Télétravail partiel possible (jusqu’à 2 jours par semaine). Astreintes à prévoir.
Offre d'emploi
SOC Expert (Incident Response / Detection Engineering / SOAR)
Gentis Recruitment SAS
Publiée le
AWS Cloud
Azure
Bash
12 mois
Paris, France
Contexte de la mission Dans le cadre du renforcement de son dispositif de cybersécurité, un acteur majeur du secteur financier recherche un SOC Expert afin de renforcer les capacités de détection, d’investigation et d’automatisation de son Security Operations Center. L’objectif est d’améliorer la posture de sécurité globale, réduire les délais de détection et de remédiation (MTTD / MTTR), diminuer les faux positifs et renforcer la couverture des menaces. La mission s’inscrit dans un environnement international avec des infrastructures hybrides (on-premise et cloud). Objectifs de la mission Le consultant interviendra sur quatre axes principaux : Incident Response & Case Management Gestion complète des incidents de sécurité (analyse, qualification, remédiation) Coordination des actions de containment, eradication et recovery Documentation rigoureuse dans l’outil de gestion des incidents Traitement des demandes sécurité remontées par les utilisateurs Amélioration continue des playbooks d’intervention SOC Tooling & Platform Operations Administration des outils SOC : SIEM SOAR Outils de vulnérabilité / compliance Mise à jour des plateformes Tests de performance et health checks Déploiement des évolutions de configuration Detection Engineering Intégration de nouvelles sources de logs dans le SIEM Création et tuning de règles de détection avancées Réduction des faux positifs Mise en place de dashboards de suivi Mapping des détections vers le framework MITRE ATT&CK Automatisation (SOAR) Conception de playbooks dynamiques Automatisation des réponses : Isolation endpoint Blocage IP Désactivation comptes Scans post-incident Intégration cross-tools
Mission freelance
SOC Detection Lead Expert
Codezys
Publiée le
Active Directory
Powershell
Python
12 mois
Paris, France
Le Security Operations Center (SOC) capacités suivantes : détection d’incidents de sécurité, chasse aux menaces, réponse aux incidents et renseignement sur les menaces. La philosophie fondamentale Nous croyons que le meilleur service pour élaborer une règle de détection est celui qui connaît parfaitement comment la contourner. Nous recherchons un Red Teamer souhaitant évoluer vers notre Stratégiste principal en détection. Vous serez responsable de la qualité et de l’orientation de notre logique de détection : évaluer notre posture en matière de télémétrie et de journalisation, identifier les lacunes de visibilité, définir les besoins en détection et rédiger des contenus de détection précis et résistant aux techniques de contournement du monde réel. Vous ferez le lien entre les techniques offensives et les résultats du SOC, en traduisant le comportement des attaquants en détections durables et exploitables. Objectifs et livrables Focus principal : Ingénierie de la détection Responsabilité principale : Garantir que chaque mouvement d’adversaire soit détecté. Vous passerez la majorité de votre temps dans notre SIEM, en élaborant des alertes de haute précision basées sur votre analyse des tactiques, techniques et procédures (TTP) offensives. Création de logique : Rédiger des requêtes KQL complexes pour repérer des comportements avancés (par exemple, manipulation de tokens, jitter C2, etc.), plutôt que de simples correspondances d’indicateurs de compromission (IOC). Analyse de la télémétrie : Examiner en profondeur les logs bruts provenant de l’EDR, des fournisseurs d’identités et de l’infrastructure cloud pour identifier les données manquantes et définir les politiques de journalisation adéquates. Réduction des faux positifs : Utiliser votre connaissance des comportements normaux versus malveillants pour ajuster et affiner les règles existantes, afin d’éviter une surcharge d’alertes pour le SOC. Focus secondaire : Emulation ciblée d’adversaires Vous continuerez à réaliser des attaques, mais avec un objectif différent : générer des données. Vous exécuterez des séquences d’attaque manuelles pour vérifier le déclenchement des nouvelles règles, puis analyserez et simulerez des techniques spécifiques (cadrées selon le cadre MITRE ATT&CK) afin d’identifier et de combler les lacunes de notre détection. Responsabilités clés du service : Traduire le renseignement sur les menaces complexes et les techniques de Red Team en logique de détection exploitable (KQL). Revoir et optimiser la bibliothèque de règles de détection existante pour garantir leur précision et leur couverture. Collaborer avec l’équipe de réponse aux incidents pour comprendre pourquoi certaines attaques ont été manquées, et concevoir des règles pour empêcher leur récidive.
Mission freelance
PENTESTER - LUXEMBOURG
CyberTee
Publiée le
Pentesting
1 an
400-630 €
Luxembourg
Nous recherchons un Pentester pour intervenir chez un client grand compte basé au Luxembourg, avec 1 jour de télétravail non négociable et un environnement anglophone. 🎯 Missions Analyser les besoins clients et les traduire en exigences techniques Définir des scénarios d’attaque et réaliser des tests d’intrusion (internes & externes) Conduire des exercices de piratage éthique en environnement contrôlé Identifier les vulnérabilités et analyser leurs causes Rédiger des rapports détaillés avec plan de remédiation et recommandations Conseiller techniquement les clients et équipes internes Assurer une veille technologique continue (menaces, TTP, nouveaux vecteurs d’attaque) Contribuer au développement du portefeuille d’activités 👤 Profil recherché Diplôme Master (ou équivalent) en IT / Cybersécurité Minimum 5 ans d’expérience en pentest / sécurité offensive Maîtrise des référentiels : PTES, MITRE ATT&CK, TIBER-EU Compétences en développement (C, C++, C#, Rust, Go…) Expérience confirmée en contournement EDR/xDR (CrowdStrike, SentinelOne, MDE…) Expertise en bypass WAF (Cloudflare, AWS WAF…) Expérience des TTP APT et des environnements d’entreprise durcis Compétences en reverse engineering appréciées Excellente maîtrise de l’anglais, utilisé comme langue principale de travail
Mission freelance
ANALYSTE SOC N2 - SPLUNK
Groupe Aptenia
Publiée le
Splunk
3 ans
310-520 €
Lyon, Auvergne-Rhône-Alpes
Missions principales Surveillance et analyse Prendre en charge les alertes de sécurité issues du SIEM (Splunk) Qualifier et analyser les incidents : évaluer gravité, impact, cause racine. Investigations approfondies : analyses de logs (réseaux, systèmes), corrélation d’événements, recherche de compromission (Threat Hunting). Réponse aux incidents Participer aux plans de réponse à incidents : confinement, remédiation, eradication. Coordination avec l’équipe SOC, les équipes IT et les experts sécurité. Documentation des incidents et remontée aux niveaux supérieurs (N3, management). Amélioration continue Mise en place et optimisation de scénarios de détection (use cases SIEM). Création / mise à jour de playbooks et procédures . Proposition d’améliorations techniques (automatisation, détection) et suivi des KPI / reporting. Compétences & technologies Techniques requises SIEM (Splunk) – analyse d’alertes, création de requêtes, dashboards. Outils d’investigation et de monitoring (IDS/IPS, EDR/XDR, analyse réseau). Analyse de journaux Windows/Linux, corrélation d’évènements. Connaissance de méthodologies telles que MITRE ATT&CK / NIST / SANS .
Mission freelance
Product Owner Akamai / Expert N3 Akamai
Codezys
Publiée le
6 mois
Paris, France
Contexte et objectif La Direction des Systèmes d'Information (DSI) recherche un consultant senior spécialisé en solutions Akamai pour renforcer la sécurité applicative et la résilience des plateformes numériques. La mission vise à sécuriser, industrialiser et exploiter efficacement les solutions Akamai (WAF, Anti-DDoS, Anti-Bot, App & API Protector) dans un contexte stratégique à enjeux élevés. Rôles du consultant Expert technique N3 Akamai : Support avancé, investigation des attaques, optimisation des règles WAF, corrélation des alertes, relation avec Akamai. Product Owner Sécurité Akamai : Déploiement des solutions, étude de faisabilité, gouvernance, coordination des équipes, suivi en mode Agile/SAFe. Incident Manager Cybersécurité : Pilotage des incidents majeurs, remédiation, communication, organisation de retours d’expérience, suivi des plans d’actions. Enjeux et standards Protection des applications exposées (portails clients, outils métiers) Prévention des attaques DDoS et applicatives Assurer disponibilité et performance des services critiques Respect des standards et référentiels (PSSI, ISO 27001, NIST, MITRE ATT&CK, OWASP) Livrables attendus Le consultant doit fournir : Livrables opérationnels : Rapports d’incidents détaillés (analyse, impact, mitigation) Playbooks de mitigation (deny, rate limit, challenge) Documentation des règles WAF et stratégies Anti-DDoS Procédures d’exploitation N3 Akamai Livrables de pilotage : Roadmap de déploiement Akamai RACI projet Comptes rendus et reporting d’avancement Indicateurs de performance et sécurité (KPI/KRI) Livrables d’amélioration continue : Rapports de post-mortem et retours d’expérience Plan d’optimisation continue de la posture sécurité Capitalisation documentaire pour montée en compétence interne
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
11 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois