Trouvez votre prochaine offre d’emploi ou de mission freelance Sécurité informatique

Votre recherche renvoie 220 résultats.
Freelance

Mission freelance
Network Security Engineer/ Ingénieur Réseau – F5 WAF

Phaidon London- Glocomms
Publiée le
Ansible
CI/CD
F5

6 mois
400-550 €
Paris, France
Accompagner la migration des solutions F5 WAF depuis les environnements legacy Contribuer à la transition des plateformes de sécurité applicative vers F5 WAF tout en assurant une faible perturbation des services Développer et maintenir la documentation relative à toutes les phases du projet de migration Assurer le partage de connaissances, la formation et la mise à jour de la documentation auprès des équipes techniques et parties prenantes Garantir une exploitation robuste, fiable et sécurisée de l’infrastructure F5 WAF Soutenir les projets de migration avec un impact minimal sur les services, en cohérence avec les objectifs de transformation digitale Permettre une réponse rapide aux incidents liés aux menaces, faux positifs et vulnérabilités applicatives Promouvoir les bonnes pratiques en gestion WAF : tuning des politiques, automatisation, normes de documentation Contribuer à la scalabilité, la résilience et l’amélioration des stratégies de mitigation des menaces
Freelance

Mission freelance
Incident risk manager

HAYS France
Publiée le
Cybersécurité
NIST
Security Information Event Management (SIEM)

3 ans
100-390 £GB
Lille, Hauts-de-France
Responsabilités : Pilotage de la réponse aux incidents (Incident Response) : Coordonner les phases de détection, d'endiguement, d'éradication et de remédiation des incidents de sécurité. Animer les cellules de crise Cyber lors d'incidents majeurs (Ransomware, fuites de données, attaques DDoS, etc.). Mobiliser les experts techniques (SRE, Cloud Security, Forensics) et les parties prenantes (Juridique, Communication, Data Privacy). Structuration et Qualité Opérationnelle : Standardiser les playbooks de réponse aux incidents et veiller à leur application stricte. Réaliser des revues post-incident (Post-Mortem) pour transformer chaque crise en levier d'amélioration. Enrichir la base de connaissances sécurité et diffuser une culture du "Security by Default". Communication et Reporting Stratégique : Assurer une communication claire et vulgarisée auprès du Top Management lors des crises. Suivre les KPI de sécurité (MTTD, MTTR) et produire des reportings d'activité pour le CISO. Accompagner les équipes dans le pilotage de leurs backlogs Amélioration Continue et Sensibilisation : Identifier les tendances d'attaques récurrentes pour alimenter la gestion des problèmes et le durcissement (Hardening) des systèmes. Organiser des exercices de crise cyber (Tabletop exercises) pour entraîner les équipes. Animer les plans d’action post-crise
Freelance

Mission freelance
Soc officer H/F

LeHibou
Publiée le
CyberSoc
Security Information Event Management (SIEM)

3 mois
400-550 €
Paris, France
Responsabilités : Vous piloterez les différents services managés liés à la détection, coordonnerez leurs actions et périmètres et faciliterez leurs opérations suivant leurs besoins Vous participerez à l’amélioration continue du SOC de notre client, en lien étroit avec le service managé, niveau règles de détection, outils d’investigation, configurations, process, etc. Via des analyses régulières de la couverture de la détection par rapport aux menaces ; ou via les analyses de risques ; vous identifierez les points d’amélioration potentiels de règles de détection (modification ou création) Pour chaque point d’amélioration potentiel de règles de détection, vous définirez les implémentations et plans d’actions associés, identifierez les différents intervenants nécessaires puis organiserez et réaliserez les ateliers nécessaires, piloterez la mise en production en lien étroit avec le manager L2 Vous participerez à la réponse à incident : investigations sur incident de sécurité L3, réponse et remédiation, capitalisation et documentation
Offre premium
CDI
Freelance

Offre d'emploi
Ingénieur Linux - Sécurité (Monaco)

SYNERGIE TECHNOLOGIES
Publiée le
Ansible
Cryptographie
Linux

3 ans
Nice, Provence-Alpes-Côte d'Azur
🎯 Le contexte : Dans le cadre du renforcement de ses infrastructures numériques et de ses dispositifs de sécurité, une organisation institutionnelle recherche un Ingénieur Systèmes Linux & Sécurité . Vous interviendrez sur des infrastructures critiques afin de concevoir, sécuriser et exploiter des environnements techniques robustes. Le poste combine administration d’infrastructures Linux, mise en œuvre de dispositifs de sécurité et gestion d’infrastructures de confiance numérique (certificats, cryptographie, PKI). Vous participerez également à l’évolution des architectures techniques et au maintien en condition opérationnelle des systèmes dans un environnement fortement orienté sécurité et conformité réglementaire . Le poste est basé à Monaco et nécessite une localisation à proximité , une présence très régulière sur site est attendue. Pour des raisons liées au contexte institutionnel de la mission, la nationalité monégasque ou française est requise . 🛠️ Les missions : Architecture et documentation technique Mise en œuvre et exploitation d’architectures techniques sécurisées Rédaction de documents techniques : document d’architecture technique (DAT), matrices de flux, dossiers d’exploitation (DEX), plan de reprise d’activité (PRA), plan de continuité d’activité (PCA) Participation à l’évolution et à l’optimisation des architectures techniques Administration des infrastructures Administration et maintien en condition opérationnelle des environnements Linux (Ubuntu, Debian) Gestion des infrastructures de virtualisation Administration des systèmes de stockage et des bases de données Supervision et exploitation des plateformes techniques Sécurité des systèmes et des réseaux Mise en œuvre et administration des dispositifs de sécurité (pare-feu, EDR, SIEM, proxy, bastion) Sécurisation des architectures et des flux applicatifs Participation au traitement des incidents de sécurité et à l’amélioration continue des dispositifs de protection Infrastructures de confiance numérique Gestion du cycle de vie des certificats numériques X509 Participation à l’exploitation d’infrastructures à gestion de clés (PKI / IGC) Contribution à la mise en œuvre et à l’exploitation d’équipements de sécurité matériels (HSM) Automatisation et industrialisation Automatisation des déploiements et des tâches d’administration des infrastructures Contribution à l’amélioration continue et à l’industrialisation des environnements techniques Conformité et référentiels de sécurité Prise en compte des normes et standards liés aux infrastructures de confiance numérique Application des référentiels et réglementations de sécurité des systèmes d’information
Freelance
CDI

Offre d'emploi
Expert SOC – Incident Response & Automation

Gentis Recruitment SAS
Publiée le
Security Information Event Management (SIEM)

1 an
Paris, France
Dans le cadre du renforcement d’un centre opérationnel de sécurité (SOC) au sein d’un grand groupe international, nous recherchons un(e) Expert(e) SOC en prestation. Rattaché(e) à l’équipe Cybersecurity, vous intervenez sur la détection, l’investigation et la réponse aux incidents de sécurité sur une infrastructure globale. Missions principales Réponse à incident & gestion des cas Prise en charge complète des incidents de sécurité : qualification, investigation, analyse des causes racines et pilotage de la remédiation. Coordination des actions de confinement, d’éradication et de restauration avec les équipes concernées. Gestion et tri des signalements utilisateurs (emails suspects, compromission de comptes, problématiques d’outillage sécurité). Mise à jour et amélioration continue des playbooks de réponse à incident. Suivi des indicateurs SOC (MTTD, MTTR, taux de faux positifs, couverture de détection). Administration des outils SOC Administration et maintien en conditions opérationnelles des plateformes de sécurité : SIEM, SOAR, outils de gestion d’incidents, vulnérabilités et conformité. Déploiement de mises à jour, contrôles de santé, optimisation des performances et gestion des configurations. Detection engineering & amélioration du monitoring Intégration de nouvelles sources de logs et flux de données dans le SIEM. Création et optimisation de règles de détection avancées (corrélation, détection comportementale, réduction des faux positifs). Conception de dashboards et reporting sécurité. Cartographie des cas d’usage de détection selon le framework MITRE ATT&CK. Automatisation (SOAR) Conception et implémentation de playbooks automatisés. Intégration inter-outils (isolation endpoint, blocage IP, désactivation de comptes, scans post-incident). Réduction du temps de réponse et de la charge opérationnelle via l’automatisation. Organisation Environnement international. Télétravail partiel possible (jusqu’à 2 jours par semaine). Astreintes à prévoir.
Freelance

Mission freelance
Ingénieur Cybersécurité N3 – SIEM / SOC

ESENCA
Publiée le
Cybersécurité
Security Information Event Management (SIEM)

1 an
Lille, Hauts-de-France
🎯 Objectif global Concevoir et améliorer le dispositif de détection en renforçant le SIEM et les capacités du SOC , notamment via l’onboarding de logs stratégiques “métier” dans un environnement Cloud GCP intégrant un produit métier spécifique. ⚙️ Contexte & Enjeux Dans un contexte de montée en maturité cyber, la mission vise à étendre la visibilité du SOC au-delà des logs d’infrastructure classiques, en intégrant des sources applicatives et métiers critiques dans la plateforme SIEM (Splunk). L’objectif est d’améliorer significativement la capacité de détection des menaces avancées et spécifiques au contexte métier, en transformant les données brutes en mécanismes de détection actionnables. 🧩 Missions principales🔹 Pilotage de l’onboarding des logs Identifier, avec les architectes et responsables sécurité, les applications et produits métiers critiques à intégrer. Prioriser les sources de logs à forte valeur ajoutée en matière de détection. Structurer et piloter le projet d’intégration des nouvelles sources. 🔹 Communication & coordination transverse Faire l’interface entre le SOC et les équipes techniques (développement, infrastructure, Cloud). Formaliser les exigences de logging : format, structure, champs obligatoires, modalités d’envoi. Accompagner les équipes dans l’implémentation technique des flux de logs. Lever les blocages techniques et organisationnels. 🔹 Ingestion & parsing dans le SIEM Intégrer les logs dans Splunk. Développer ou adapter des règles de parsing (TAs – Technology Add-ons). Normaliser les événements pour exploitation SOC (CIM, structuration des champs). 🔹 Développement des mécanismes de détection Traduire les risques métier en cas d’usage de détection. Concevoir des règles de corrélation et alertes pertinentes. Optimiser les détections pour limiter les faux positifs. Produire des dashboards et indicateurs de suivi. 🛠️ Compétences techniques Impératif : SIEM (niveau Expert) Gestion et exploitation des logs (niveau Confirmé) Expérience Splunk (ingestion, parsing, corrélation) Maîtrise des environnements Cloud GCP Important : Détection / Engineering de détection Expérience projet (pilotage, coordination transverse) 🌍 Environnement technique SIEM Splunk Cloud GCP Logs applicatifs et métiers Architecture SOC 🗣️ Compétences linguistiques Français courant (impératif) Anglais professionnel (impératif)
CDI

Offre d'emploi
Analyste SOC (F/H)

Experis France
Publiée le

Courbevoie, Île-de-France
Experis recherche son/sa futur(e) Analyste SOC (F/H) pour intervenir au sein d'un un grand acteur du secteur télécom dans le renforcement de ses équipes cybersécurité. Le site est basé à La Défense (92). Experis recherche son/sa futur(e) Analyste SOC (F/H) pour intervenir au sein d'un un grand acteur du secteur télécom dans le renforcement de ses équipes cybersécurité. Le site est basé à La Défense (92). Vous rejoindrez une équipe d'experts dédiée à la détection et gestion des incidents de cybersécurité dans un environnement technique avancé : Splunk, XSOAR, Proofpoint TAP, Zscaler… Vos missions : Détecter et gérer les incidents de sécurité remontés par le SIEM, par mail ou téléphone. Évaluer les risques et cybermenaces, mettre en œuvre les moyens de détection associés. Réaliser des analyses et une veille sur les menaces (Threat Intelligence). Implémenter et améliorer les règles de détection, documenter les playbooks de réponse à incidents. Effectuer des activités de Threat Hunting (O365, Cloud AWS, Microsoft Azure). Utiliser des outils EDR et réaliser des analyses forensics. Communiquer avec les équipes sécurité des entités et assurer l'interface avec les experts. Livrables attendus : Tickets de gestion des incidents Implémentation et documentation des règles de détection Documentation des playbooks de réponse à incident Analyses des menaces et couverture des menaces par les règles de détection
Freelance
CDI

Offre d'emploi
Analyste Soc N3 - Forensic

AVA2I
Publiée le
Analyse forensic
QRadar
Splunk

1 an
Île-de-France, France
Dans le cadre du renforcement des capacités de cyberdéfense , nous recherchons un Incident Response Analyst (SOC L3 / Blue Team) capable d’intervenir sur des incidents de sécurité avancés, de mener des investigations techniques et de contribuer à l’amélioration continue des capacités de détection et de réponse aux menaces. Vous interviendrez au sein d’une équipe cyber dédiée à la détection, l’analyse et la remédiation des incidents de sécurité , en collaboration étroite avec les équipes SOC, CERT et infrastructure.
Freelance
CDD

Offre d'emploi
NV - Analyste SOC

ALLEGIS GROUP
Publiée le
Analyse forensic
Cortex XSOAR

3 mois
55k-65k €
400-450 €
La Défense, Île-de-France
🔎 Analyste SOC (3–5 ans) – Incident Response & Forensics – Expertise Palo Alto Cortex XDR Je recherche pour l’un de nos clients un(e) Analyste SOC disposant de 3 à 5 ans d’expérience et d’une maîtrise avancée de l’écosystème Palo Alto (Cortex XDR) . Vous rejoindrez une équipe cybersécurité intervenant sur des environnements sensibles nécessitant une forte réactivité et une bonne compréhension des menaces avancées. 🎯 Missions principales Incident Response Gestion d’escalades N2/N3 : analyse d’APT, attaques avancées, mouvements latéraux, exfiltration. Coordination des actions lors d’incidents majeurs (confinement, remédiation, éradication). Threat Hunting proactif sur Cortex XDR. Corrélation avancée des événements (réseau, endpoints, cloud). Investigation numérique (Forensics) Collecte et préservation des preuves (RAM, images disques). Analyse post-incident et reconstruction de timeline (Windows, Linux, Cloud). Reverse engineering de premier niveau (malwares, scripts). 📅 Modalités Démarrage : début avril Durée : 3 mois renouvelables (jusqu’à 3 ans) Localisation : La Défense Télétravail : 60% 📩 Candidature Merci d’envoyer votre CV à jour en respectant le TJM alloué.
Freelance

Mission freelance
Analyste SOC N3

Castelis
Publiée le
Cortex XSOAR
CyberSoc
Endpoint detection and response (EDR)

3 ans
540-600 €
Noisy-le-Grand, Île-de-France
Cette Mission nécessite d'avoir une habilitation. Notre SOC managé 24/7 assure une détection continue des menaces grâce à l’exploitation combinée du SIEM, de l’EDR, du SOAR et de sondes IDS/IPS déployées sur l’ensemble du périmètre. Les analystes qualifient et traitent les incidents de sécurité, qu’il s’agisse de phishing, d’alertes SIEM ou de vulnérabilités critiques. Nous pilotons la réponse aux incidents, la gestion des vulnérabilités et l’amélioration continue des processus SOC afin de renforcer durablement la sécurité opérationnelle et la résilience de votre organisation.
Freelance

Mission freelance
EXPERT CYBER SECURITE

SKILL EXPERT
Publiée le
Endpoint detection and response (EDR)
MOA
Security Information Event Management (SIEM)

1 an
Hauts-de-Seine, France
Description détaillée Au sein de l’équipe CSIRT (Computer Security Incident Response Team), vous êtes en première ligne pour prévenir, détecter, analyser et répondre aux incidents de sécurité informatique en environnements IT et OT. Vous jouez un rôle clé dans la défense opérationnelle de l’organisation face aux menaces d’origine et d’intérêt cyber. L’objectif de la mission est de répondre aux incidents de cybersécurité et de prendre part à l’activité de renseignement sur la menace et ses filiales.
CDI

Offre d'emploi
Développeur Web Full-Stack Junior (Angular / Spring Boot) (H/F)

█ █ █ █ █ █ █
Publiée le
Angular
AngularJS
Application web

Bondy, Île-de-France

Offre importée

Offre issue du marché tech, identifiée automatiquement pour vous donner une vue complète des opportunités.

Accès restreint à la communauté

Rejoignez notre plateforme pour accéder aux détails de cette offre et obtenir un accès aux meilleures offres du marché.

Freelance

Mission freelance
Intégrateur SIEM / SOAR

Castelis
Publiée le
Endpoint detection and response (EDR)
IDS/IPS
Security Information Event Management (SIEM)

3 ans
530-600 €
Noisy-le-Grand, Île-de-France
Cette mission nécessite une habilitation Assurer la disponibilité et la fiabilité des systèmes critiques du SOC Configurer, déployer et maintenir les outils de sécurité tels que les IDS et les SIEM Configurer les solutions en conformité avec les normes et standards définis par les bonnes pratiques des éditeurs Mettre en place les alertes issues des solutions vers un service de détection d’incidents Maintenir et faire évoluer les solutions de sécurité du périmètre Assurer le suivi et la remédiation des vulnérabilités identifiées Maintien en condition opérationnelle de la gestion des logs et des alertes
Freelance

Mission freelance
Analyste Cybersécurité DFIR / CTI

IT-newvision sas
Publiée le
CrowdStrike
CyberSoc
Endpoint detection and response (EDR)

3 mois
480-600 €
La Défense, Île-de-France
IT-NewVision recherche un Analyste Cybersécurité DFIR / CTI afin d’intervenir au sein d’un grand groupe international. Vous intégrerez une équipe CSIRT mature, au cœur des enjeux opérationnels de cybersécurité. Votre rôle : En tant qu’Analyste DFIR/CTI, vous aurez un rôle essentiel dans la prévention , la détection , l’ analyse et la réponse aux incidents de sécurité , dans des environnements IT et OT . Vous interviendrez sur deux volets : la réponse à incident et le Cyber Threat Intelligence , tout en contribuant à l’amélioration continue des dispositifs de défense. Vos missions : Réponse à incident Détecter, qualifier et analyser les incidents (malwares, compromission, phishing, exfiltration, etc.) Collecter les artefacts nécessaires via journaux système, outils EDR, SIEM… Réaliser containment, éradication et remédiation pour un retour à la normale CTI & Détection Mener des campagnes de threat hunting (interne & externe) Réaliser une veille sur la menace et alimenter les modèles de risques (IOCs, TTPs…) Contribuer à l’amélioration de la connaissance de la surface d’attaque (EASM) Proposer des optimisations des règles de détection Documentation & Amélioration continue Mettre à jour les outils de collecte et la stack CSIRT Créer / maintenir la documentation (SOP, IRP, IRG)
Freelance

Mission freelance
OT ANALYST NOZOMI

Groupe Aptenia
Publiée le
SCADA
SOC (Security Operation Center)

12 mois
590-700 €
Paris, France
- Soutenir l'intégration des sondes OT dans l'équipe IR - Créer des schémas de détection pour les alertes reçues - Création de règles pour les faux positifs - Ajustement des règles de détection de la console - Création de processus d'investigation et de levée de doute appropriés - Fournir une expertise avancée en matière de sécurité pour qualifier les incidents et les vulnérabilités OT - Jouer un rôle actif dans la création de nouveaux processus de réponse aux incidents - Soutenir les enquêtes et l'analyse médico-légale des alertes déclenchées par les sondes OT avec les contacts des sites et des entités.
Freelance

Mission freelance
SOC Detection Lead Expert

Codezys
Publiée le
Active Directory
Powershell
Python

12 mois
Paris, France
Le Security Operations Center (SOC) capacités suivantes : détection d’incidents de sécurité, chasse aux menaces, réponse aux incidents et renseignement sur les menaces. La philosophie fondamentale Nous croyons que le meilleur service pour élaborer une règle de détection est celui qui connaît parfaitement comment la contourner. Nous recherchons un Red Teamer souhaitant évoluer vers notre Stratégiste principal en détection. Vous serez responsable de la qualité et de l’orientation de notre logique de détection : évaluer notre posture en matière de télémétrie et de journalisation, identifier les lacunes de visibilité, définir les besoins en détection et rédiger des contenus de détection précis et résistant aux techniques de contournement du monde réel. Vous ferez le lien entre les techniques offensives et les résultats du SOC, en traduisant le comportement des attaquants en détections durables et exploitables. Objectifs et livrables Focus principal : Ingénierie de la détection Responsabilité principale : Garantir que chaque mouvement d’adversaire soit détecté. Vous passerez la majorité de votre temps dans notre SIEM, en élaborant des alertes de haute précision basées sur votre analyse des tactiques, techniques et procédures (TTP) offensives. Création de logique : Rédiger des requêtes KQL complexes pour repérer des comportements avancés (par exemple, manipulation de tokens, jitter C2, etc.), plutôt que de simples correspondances d’indicateurs de compromission (IOC). Analyse de la télémétrie : Examiner en profondeur les logs bruts provenant de l’EDR, des fournisseurs d’identités et de l’infrastructure cloud pour identifier les données manquantes et définir les politiques de journalisation adéquates. Réduction des faux positifs : Utiliser votre connaissance des comportements normaux versus malveillants pour ajuster et affiner les règles existantes, afin d’éviter une surcharge d’alertes pour le SOC. Focus secondaire : Emulation ciblée d’adversaires Vous continuerez à réaliser des attaques, mais avec un objectif différent : générer des données. Vous exécuterez des séquences d’attaque manuelles pour vérifier le déclenchement des nouvelles règles, puis analyserez et simulerez des techniques spécifiques (cadrées selon le cadre MITRE ATT&CK) afin d’identifier et de combler les lacunes de notre détection. Responsabilités clés du service : Traduire le renseignement sur les menaces complexes et les techniques de Red Team en logique de détection exploitable (KQL). Revoir et optimiser la bibliothèque de règles de détection existante pour garantir leur précision et leur couverture. Collaborer avec l’équipe de réponse aux incidents pour comprendre pourquoi certaines attaques ont été manquées, et concevoir des règles pour empêcher leur récidive.
220 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2026 © Free-Work / AGSI SAS
Suivez-nous