Trouvez votre prochaine offre d’emploi ou de mission freelance Sécurité informatique

Votre recherche renvoie 260 résultats.
Freelance
CDI

Offre d'emploi
Demande de prestation IT en Administration Réseau

R&S TELECOM
Publiée le
Cisco
Maintien en condition opérationnelle (MCO)
Microsoft Access

12 mois
40k-48k €
400-480 €
Tours, Centre-Val de Loire

Contexte de la mission : Nous recherchons un Administrateur Réseau pour assurer le maintien en condition opérationnelle (MCO) et l’administration de l’environnement réseau Cisco de notre client final. La mission s’effectue principalement sur des opérations d’adaptation et de déploiement d’infrastructures existantes, sans phase de conception. Tâches à réaliser : Administration et suivi du réseau existant (Full Cisco) Adaptation et déclinaison de configurations déjà établies Cartographie des actifs réseau et respect des règles de paramétrage Accompagnement ponctuel des projets pour les opérations de MCO Déploiement et migration de sites selon des procédures définies Déploiement et mise à jour d’infrastructures simples à complexes

Freelance

Mission freelance
EXPERT SPLUNK (H/F)

CyberTee
Publiée le
SOC (Security Operation Center)

1 an
400-600 €
Paris, France

🎯 Poste : Consultant Sécurité – Splunk / GSOC (Detection & Automation) Missions principales : Administration et maintien en conditions opérationnelles de Splunk (Core, ES, ITSI, SC4S) Intégration et supervision des logs, gestion des accès et qualité des données Détection, investigation et atténuation des menaces cybersécurité Développement de dashboards, rapports et KPIs de sécurité Automatisation et amélioration continue des processus de collecte et détection Collaboration avec les équipes SOC, CERT et MSSP Documentation technique et formation des utilisateurs Participation aux astreintes (1 semaine/mois) Profil recherché : 5–8 ans d’expérience sur Splunk (administration & ingénierie) Solide maîtrise de la sécurité réseau, systèmes et gestion d’incidents Compétences en scripting Python et automatisation Expérience avec ServiceNow / ITIL et Confluence Bon niveau d’anglais (environnement international) Esprit d’analyse, rigueur et forte capacité de travail en équipe

Freelance

Mission freelance
Cyber N3 – SIEM / Onboarding Logs / SOC

HAYS France
Publiée le
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)

3 ans
100-490 €
Lille, Hauts-de-France

Rôle d'ingénieur N3 : onboarding des logs "métiers" dans Splunk En tant qu'ingénieur cyber N3, votre mission principale est de renforcer la capacité de détection du SOC en intégrant des sources de logs stratégiques, notamment les logs "core" ou "métier", dans notre plateforme SIEM Splunk. Cette initiative vise à étendre la visibilité au-delà des infrastructures standard pour identifier des menaces plus sophistiquées et spécifiques à l'entreprise. Description de la mission Votre rôle est à la fois technique et stratégique. Il ne se limite pas à la configuration de Splunk ; il s'agit d'un véritable projet qui exige de la communication, de la rigueur et une compréhension approfondie des risques de l'entreprise. Pilotage de l'onboarding : Vous êtes le moteur de cette initiative. Vous identifiez, en collaboration avec les architectes et les RSSI (HoC), les applications et les produits métiers critiques. Votre objectif est de déterminer quelles sources de logs apporteront la plus grande valeur ajoutée en matière de détection. Cette phase nécessite d'excellentes compétences en priorisation pour focaliser les efforts sur les cibles les plus pertinentes. Communication et collaboration : Vous agissez comme un pont entre le SOC et les équipes de développement (I-tracing) ou d'infrastructure(équipe diverse). Vous devez être capable de communiquer clairement les besoins techniques du SOC (format des logs, champs requis, méthode d'envoi) et de surmonter les obstacles techniques et organisationnels. Vous n'êtes pas un simple exécutant, mais un conseiller technique qui guide les équipes pour s'assurer que les logs sont envoyés de manière optimale. Ingestion et parsing des logs dans Splunk : Une fois les logs reçus, vous êtes responsable de leur intégration technique dans Splunk. Cela implique de créer des règles de parsing (Splunk Technology Add-ons ou TAs) pour extraire les informations pertinentes et de les normaliser afin qu'elles soient exploitables par les analystes du SOC. Développement d'éléments de détection : L'intégration des logs n'est qu'une première étape. Votre responsabilité principale est de traduire les risques métier en règles de corrélation, alertes et tableaux de bord de détection. Vous devez avoir une forte maturité technique pour concevoir des détections pertinentes et à faible taux de faux positifs, en vous basant sur la connaissance des menaces propres à l'environnement de l'entreprise. En résumé, cette mission fait de vous un architecte de la détection, transformant des données brutes en informations de sécurité actionnables pour protéger les actifs les plus précieux de l'organisation.

Freelance

Mission freelance
Analyste SOC N2

Groupe Aptenia
Publiée le
Administration systèmes et réseaux
Security Information Event Management (SIEM)
Splunk

1 an
300-400 €
Toulon, Provence-Alpes-Côte d'Azur

Nous recherchons un Analyste SOC N2 pour renforcer les équipes cybersécurité d’un client prestigieux, dans un environnement technique exigeant, stimulant et en constante évolution. Analyse et traitement approfondi des alertes issues du SOC N1/N2 Qualification, priorisation et suivi complet des incidents selon leur impact Contribution active à la remédiation, à la montée en maturité et à l’amélioration continue du SOC Exploitation, optimisation et enrichissement avancé des use cases Splunk au quotidien

Freelance

Mission freelance
Analyste Cyber Threat Intelligence CTI (F/H)

CELAD
Publiée le
CyberSoc
SOC (Security Operation Center)

12 mois
600 €
Nanterre, Île-de-France

Nous poursuivons notre développement et recherchons actuellement un.e Analyste Cyber Threat Intelligence (CTI) pour intervenir au sein d’un grand groupe du secteur industriel international. 🎯 Contexte de la mission Vous intégrerez les équipes Cybersécurité au sein du CyberSOC, dont les responsabilités sont : - Surveiller les nouvelles menaces et attaques - Délivrer des services de sécurité opérationnels (anti-malware, chiffrement, authentification renforcée, certificats, etc.) - Détecter et répondre aux incidents via la supervision continue (SIEM) - Fournir un support aux investigations en cas d’incidents majeurs - Piloter des projets visant à renforcer l’offre de services sécurité - Accompagner les équipes business dans l’intégration de la sécurité dans leurs projets - Coordonner un réseau cybersécurité mondial (IT / Apps / Industriel) Vous interviendrez au sein de la ligne de service Identify, en charge de : - Threat Surveillance - Malware Analysis - Cyber Threat Intelligence (CTI) 💻 Vos missions Au sein de l’équipe Identify, vous participerez notamment à : - L’automatisation de processus liés aux services CTI (interconnexion d’outils, orchestrations, workflows) - La création de nouveaux services CTI, dont la mise en place d’une plateforme MISP - L’amélioration continue et la documentation des processus existants - La contribution au renforcement du dispositif de renseignement sur les menaces cyber 📦 Livrables attendus - Automatisation des processus CTI & documentation associée - Amélioration / optimisation des workflows existants - Participation à la construction, à la configuration et au cadrage d’usage de MISP

Freelance
CDI

Offre d'emploi
Analyste SOC Expert.e Cyber Threat Intelligence F/H

METSYS
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)

3 mois
60k-64k €
600-620 €
Boulogne-Billancourt, Île-de-France

METSYS est un intégrateur de solutions Cloud, Microsoft et Cybersécurité. Pour l'un de nos clients grands-comptes, de notoriété nationale, nous recherchons un.e Analyste SOC avec une expertise orientée Cyber Threat Intelligence (CTI), pour un démarrage début novembre à Boulogne-Billancourt (92). Vous interviendrez comme Analyste SOC N2/N3, et à ce titre vous assurez l'analyse, la qualification et le traitement des incidents de sécurité. Dans le cadre de votre activité, vous participerez aux activités de l’équipe en garantissant les usages agiles mis en place. Vos missions principales seront les suivantes : Traiter les incidents en évaluant la criticité pour les escalader le cas échéant ; Participer à l'élaboration de la stratégie CTI en accord avec le CTI-CMM ; Contribuer à l’amélioration continue des détections (SIEM, etc.) ; Contribuer à l’amélioration de la collecte des journaux d’évènements ; Collaborer à l’amélioration continue des procédures et documentations ; Contribuer à la veille permanente sur les menaces, les vulnérabilités et les méthodes d’attaques afin d’enrichir les règles de corrélation d'événements ; Compliance et contrôle du périmètre ; Implémentation et suivi des recos d'audit Plus particulièrement, vous interviendrez en tant que : Référent sur la gestion des incidents CTI (et également de la relation avec les fournisseurs) ; Back-up sur la gestion des incidents de sécurité SOC ; Back-up sur la gestion des scanners de vulnérabilités . Cette liste n'est pas limitative.

CDI

Offre d'emploi
Analyste SOC H/F

HAYS France
Publiée le

35k-40k €
Strasbourg, Grand Est

Les missions sont les suivantes : Qualifier les incidents remontés par les différentes solutions du SOC Mener les investigations associées et le suivi des incidents en apportant votre expertise sur leur traitement en équipe ; Communiquer avec les clients sur les alertes et incidents Construire et maintenir une relation avec nos clients et partenaires. Remédier, renforcer, durcir les systèmes d'information vulnérables ou impactés Automatiser et adapter les règles de détection pour l'ensemble des clients SOC ; Documenter les bases de connaissances et procédures de traitement SOC ; Alimenter nos sources et solutions

Freelance

Mission freelance
Analyste CSIRT / SOC N3

Groupe Aptenia
Publiée le
SOC (Security Operation Center)

1 an
Boulogne-Billancourt, Île-de-France

Connaissances techniques : (formation, maitrise d’outils spécifiques et autres compétences précises) Connaissance d’un outil de SIEM (de préférence ELK) Maîtrise des outils de sécurité (IDP/IPS, NDR, EDR, etc.) Bonne connaissance des protocoles réseau et de systèmes d’exploitation Analyse Forensique et investigation numérique Une certification orientée réponse à incidents (équivalent GCIH du sans Institute) serait un plus. Vos missions principales seront les suivantes : Analyser les alertes de sécurité provenant du SOC N1/N2 Identifier et qualifier les incidents de sécurité en fonction de leu impact et de leur criticité Coordonner la réponse aux incidents avec les équipes internes et les clients Mettre en œuvre les mesures correctives pour limiter l’impact des incidents et éviter leur récurrence. Document les actions entreprises et rédiger des rapports détaillés pour chaque incident traité Contribuer à la mise à jour et à l’optimisation des procédures de réponse à incidents. Participer à des exercices de simulation et des tests réguliers pour améliorer notre posture de cyberdéfense. Assurer une veille sur les menaces émergentes et les nouvelles techniques d’attaque. Partager les connaissances acquises lors des incidents avec les autres membres de l’équipe et participer à des sessions de formation. Match : Vous êtes méthodique et possédez un fort esprit d'équipe tout en étant capable de travailler de manière autonome et organisée. Votre expérience ainsi que votre capacité analytique vous permettent de concevoir des stratégies efficaces de gestion des incidents et de contribuer à l'amélioration continue des procédures. Vos compétences en communication tant écrite qu'orale sont excellentes, et vous maîtrisez l'anglais technique. Vous détenez un diplôme supérieur en informatique, cybersécurité ou dans un domaine connexe (École d'ingénieur, Université ou équivalent). Vous avez au moins 4 à 5 ans d'expérience pertinente dans la gestion et réponse aux incidents de sécurité informatique. Vous êtes prêt à travailler sur site à Boulogne Billancourt, avec une flexibilité pour le télétravail 2 à 3 jours par semaine.

Freelance
CDI

Offre d'emploi
SOC Response Expert

AGH CONSULTING
Publiée le
Cloud
Endpoint detection and response (EDR)
SOC (Security Operation Center)

6 mois
Île-de-France, France

Description de la mission : Dans le cadre de la stratégie de Cyber Défense, un Cyber Security Operations Center global (Global SOC) a été mis en place afin de répondre aux besoins de l’ensemble des entités du groupe. Ce centre d’excellence mondial vise à prévenir, détecter et traiter les incidents de sécurité sur les SI traditionnels (Office et Data Center), les SI industriels ainsi que les nouveaux usages digitaux. Le Global SOC a pour mission principale la détection et la gestion des incidents de cybersécurité. L’environnement technique comprend notamment Splunk pour la collecte des logs et la détection des alertes, xsoar pour la gestion des alertes et incidents, ainsi que les consoles natives des outils de sécurité (Proofpoint TAP, Zscaler, etc.). Objectifs et livrables Tâches à réaliser : Détecter et gérer les incidents de sécurité remontés par le SIEM, par mail ou téléphone. Prendre en compte et traiter les alertes/incidents de sécurité en lien avec les équipes sécurité des entités. Évaluer les risques et cybermenaces pouvant impacter le groupe et mettre en œuvre les moyens de détection associés. Réaliser des analyses et une veille sur les menaces (Threat Intelligence). Implémenter et améliorer les règles de détection. Documenter les playbooks de réponse à incidents. Effectuer des activités de Threat Hunting, incluant l’environnement O365, Cloud AWS et Microsoft Azure. Utiliser des outils EDR et réaliser des analyses forensics. Communiquer avec l’ensemble des entités opérationnelles de sécurité. Livrables attendus : Tickets de gestion des incidents Implémentation et documentation des règles de détection Documentation des playbooks de réponse à incident Analyste des menaces et couverture des menaces par les règles de détection

Freelance

Mission freelance
Analyste SOC CTI

K2 Partnering Solutions
Publiée le
Cybersécurité

6 mois
400-550 €
Paris, France

Nous recherchons un Analyste en Cyber Threat Intelligence (CTI) expérimenté pour rejoindre notre client en France, un groupe industriel mondial de premier plan, pour un projet de 6 mois (avec travail occasionnel à distance). Vous ferez partie du Cyber Security Operations Center (CyberSOC) au sein de l’équipe Identify, contribuant à : 🔹 L’automatisation et l’optimisation des processus CTI existants 🔹 L’intégration et l’interconnexion entre plusieurs outils de cybersécurité 🔹 La conception et la mise en œuvre de MISP (Malware Information Sharing Platform) 🔹 L’amélioration et la documentation des workflows opérationnels de sécurité Compétences requises : ✅ Anglais – Expert ✅ Cybersécurité – Expert ✅ Cyber Threat Intelligence (CTI) – Expert ✅ MISP – Expert ✅ IOC (Indicateurs de compromission) – Expert ✅ EDR – Avancé ✅ Forensique – Avancé ✅ Scripting (Python ou équivalent) – Avancé ✅ OpenCTI – Avancé ✅ TTP (Tactiques, Techniques et Procédures) – Confirmé 🌏 Lieu : Travail à distance avec quelques déplacements occasionnels à Paris 📆 Date de début : Dès que possible ⏳ Durée : 6 mois + possible extension 🗣️ Langues : Anglais et Français

Freelance

Mission freelance
Architecte Sécurité Cloud (IBM / Zero Trust)

Cherry Pick
Publiée le
Architecture
Azure
DAT

12 mois
550-590 €
Île-de-France, France

Mission Principale : Vous êtes le garant de la posture de sécurité et de la connectivité des plateformes Cloud. Vous concevez et déclinez une architecture “Security by Design” et Zero Trust , en définissant les patterns de sécurité qui permettent aux équipes de développer et d’opérer des services fiables et sécurisés à grande échelle. Vous veillez à la déclinaison des exigences de Sécurité Fonctionnelle dans le SI. Responsabilités Clés : Conception d’architecture sécurisée sur IBM Cloud Rédiger les HLD (High-Level Design) et DAT (Dossier d’Architecture Technique). Définir les briques de sécurité (IAM, PKI, gestion des secrets, etc.) et réseau (segmentation, peering, firewalling, WAF). Gestion des Identités et des Accès (IAM) Définir et implémenter la stratégie IAM (utilisateurs humains et machines). Mettre en place les politiques de moindres privilèges et les processus de revue des accès sur IBM Cloud et Keycloak . Gestion et sécurisation des flux (Nord-Sud & Est-Ouest) Définir la stratégie des flux applicatifs inter-layers. Mettre en œuvre les standards (mTLS, VPN, etc.) et assurer le chiffrement des données au repos et en transit . Infrastructure à Clés Publiques (PKI) Piloter la stratégie de gestion du cycle de vie des certificats. S’appuyer sur Secret Manager ou Hashicorp Vault . Patterns & Automatisation Créer et maintenir des patterns d’architecture de sécurité réutilisables. Développer des modules IaC (Terraform) en collaboration avec l’architecte Infra. Test de Sécurité & Résilience Concevoir et superviser des campagnes de tests de sécurité. Collaborer avec les équipes SRE, Dev et l’Architecte Résilience IT & Chaos Engineering. Veille & Conseil Être un expert référent auprès des équipes d’architecture sécurité. Anticiper les menaces et proposer des stratégies de mitigation adaptées. Compétences Techniques Requises : Cloud & Sécurité : IBM Cloud, Hashicorp, HSM Thalès, Openshift, Istio, SPIRE, Secret Manager, KeyProtect, IBM Workload Protection. Sécurité Applicative & Réseau : F5, IPS/IDS, ALB, WAF, DirectLink, mTLS, VPN. IAM : Keycloak, stratégies Zero Trust, gestion des identités humaines & machines. Protocoles & Réseaux : TCP/IP, BGP, segmentation, filtrage avancé. Automatisation & IaC : Terraform, modules sécurité réutilisables. Cloud Providers : IBM Cloud (indispensable) + GCP ou Azure en complément.

Freelance

Mission freelance
INTÉGRATEUR TECHNIQUE -EAI / SAP PO

Cherry Pick
Publiée le
Application-specific integrated circuit (ASIC)
Enterprise Application Integration (EAI)
ERP

12 mois
570-650 €
La Défense, Île-de-France

l’Intégrateur Technique intervient en tant que référent sur les domaines de l’interopérabilité et de l’intégration technique des applications du Groupe de notre client. Il/elle assure la supervision des activités techniques liées aux projets et au support , garantit la cohérence technique des solutions déployées et contribue à la performance et à la fiabilité du système d’information. Missions principales : 1. Intégration technique Garantir l’intégration technico-fonctionnelle des différentes briques de l’architecture applicative du Groupe. Assurer la bonne intégration technique des projets et des évolutions dans les environnements existants. Collaborer étroitement avec les équipes Infrastructures et les Architectes techniques/fonctionnels. Veiller au respect des standards et bonnes pratiques d’architecture définis au sein de la DSI. 2. Interopérabilité Piloter les lots technico-fonctionnels d’interopérabilité (EAI, ETL, EDI, SAP PO, etc.) dans le cadre des projets SI. Valider les dossiers d’architecture et d’exploitation. Participer à la définition, au chiffrage et à la mise en œuvre des interfaces techniques. Assister les équipes projets lors des phases de tests et de recettes. Garantir la qualité, les délais et les budgets des livrables selon la méthodologie en vigueur. Mettre en place et maintenir les processus de support liés à l’interopérabilité. 3. Support & Projets techniques Contribuer à ou piloter des projets techniques (upgrades infra/applis, migration, etc.) en lien avec les équipes Infrastructure. Participer au maintien en condition opérationnelle des solutions d’intégration. Être le point d’entrée privilégié pour les sujets techniques relatifs à l’intégration applicative. Relations internes et externes Internes : Chefs de projet SI, équipes Infrastructure, Key Users métiers, Responsable Delivery & Integration. Externes : Partenaires technologiques, éditeurs et fournisseurs de la DSI. Profil recherchéFormation Bac +5 (École d’ingénieur ou université) en Informatique ou équivalent. Expérience Minimum 5 ans d’expérience au sein d’une DSI ou d’une SSII, sur des fonctions similaires. Expérience confirmée en intégration d’applications et interopérabilité (EAI, ETL, EDI, SAP PO). Bonne maîtrise des infrastructures techniques (VMware, Linux, Windows). Expérience en management de projet technique . Compétences techniques Outils et méthodes d’intégration (EAI, ETL, EDI, SAP PO idéalement). Méthodes de gestion de projet. Connaissance des processus ITIL et outils de Service Desk. Maîtrise des outils de ticketing et de gestion de configuration. Bonne compréhension des modèles de données et des environnements ERP (SAP notamment). Anglais courant indispensable. Compétences comportementales (savoir-être) Rigueur, méthode et esprit d’analyse. Leadership et capacité à fédérer. Aisance relationnelle et sens du service. Excellente communication écrite et orale. Sens des priorités et de l’organisation. Proactivité, anticipation des risques et force de proposition. Capacité à évoluer dans un environnement complexe et matriciel.

Freelance

Mission freelance
Analyste SOC CTI

EMGS GROUP
Publiée le
Cybersécurité
Endpoint detection and response (EDR)
IOC

6 mois
600-700 €
Paris, France

Au sein de l’équipe CyberSOC , vous contribuez à la protection proactive des systèmes et infrastructures. Vous participez à la surveillance des menaces, à la détection et la réponse aux incidents, ainsi qu’à l’amélioration continue des services de sécurité opérationnels (EDR, chiffrement, authentification renforcée, certificats). Missions principales : Surveiller les menaces et analyser les attaques (Threat Surveillance, Malware Analysis). Participer à la mise en place et à l’optimisation de la plateforme MISP et de nouveaux services CTI. Automatiser et documenter les processus existants pour améliorer l’efficacité opérationnelle. Fournir un support technique aux investigations et aux incidents majeurs. Collaborer avec les équipes internes pour renforcer la sécurité et contribuer aux projets de cybersécurité.

Freelance

Mission freelance
Consultant IT Conformité

HAYS France
Publiée le
DORA
Network and Information System Security (NIS)
NIS2

6 mois
Nouvelle-Aquitaine, France

Consultant IT Conformité 🎯 Objectifs et responsabilités clés Dans un contexte de transformation réglementaire et de renforcement de la résilience IT, vous serez le garant de la conformité des pratiques numériques, en lien avec les exigences du cadre DORA. Missions : 🔍 Conformité & gouvernance IT Définir et mettre en œuvre les contrôles de premier niveau pour piloter la qualité des services numériques et maîtriser les risques SI Assurer la déclinaison opérationnelle des politiques IT du groupe, en les adaptant aux spécificités locales et en les révisant annuellement Accompagner la mise en conformité avec la réglementation DORA, en lien avec les équipes internes et les parties prenantes externes 📊 Pilotage & référentiels Superviser la campagne annuelle de re-certification des accès et garantir la mise à jour des processus associés Consolider le référentiel des actifs IT, en intégrant les exigences DORA et en coordonnant les contributeurs pour garantir la qualité et l’exhaustivité des données 🧭 Veille & coordination réglementaire Assurer une veille active sur les évolutions réglementaires liées à la gestion des tiers et à la cybersécurité, notamment dans le cadre de DORA et de la directive NIS2 Synchroniser les actions avec l’équipe Qualité, et suivre les plans d’actions issus des audits internes et des recommandations des commissaires aux comptes 🧠 Profil recherché Pour réussir dans ce rôle, vous devrez conjuguer expertise réglementaire, vision IT globale et sens de la rigueur : Maîtrise approfondie des enjeux de conformité numérique, notamment liés à DORA, à la résilience IT et à la gestion des risques Connaissance appréciée de la directive NIS2 et de ses implications sur les systèmes d’information Solide culture technique et compréhension transverse des architectures IT Capacité à travailler en autonomie, avec recul stratégique et précision opérationnelle Excellente communication écrite et orale, avec un sens affirmé de l’organisation TJM: Selon profil

Freelance

Mission freelance
ANALYSTE SOC N2/N3 - HABILITABLE - FULL PRESENTIEL

CyberTee
Publiée le
SOC (Security Operation Center)

11 ans
400-600 €
Paris, France

🔎 Analyste SOC N2/N3 – Centre de Service/ FULL PRESENTIEL/HABILITABLE 💼 Missions : Analyse des alertes de sécurité (Niveau 2 et 3) Gestion des incidents de cybersécurité (détection, investigation, remédiation Participation à l’amélioration continue des processus SOC Rédaction de rapports techniques et comptes-rendus d’incidents Collaboration avec les équipes d’expertise pour les incidents complexes 🧠 Profil recherché : Expérience confirmée en environnement SOC (niveau 2 ou 3) Bonne maîtrise des outils de SIEM et EDR SIEM Splunk Connaissances solides en cybersécurité (réseaux, systèmes, vulnérabilités) Capacité à travailler en full présentiel au sein d’un centre de service Habilitable (impératif) Sens du service client et esprit d’équipe

Freelance

Mission freelance
ANALYSTE SOC - XP MICROSOFT DEFENDER (H/F)

CyberTee
Publiée le
SOC (Security Operation Center)

1 an
400-600 €
Paris, France

Nous sommes à la recherche d'un Analyste SOC XP MISCROSOFT DEFENDER pour une mission longue durée basée en IDF. (2jrs TT). Missions principales: Traiter les alertes issues de Microsoft Defender (analyse, investigation, remédiation N2/N3) Réduire le backlog des alertes et incidents de sécurité S’interfacer quotidiennement avec les équipes du client pour résoudre les incidents Améliorer la détection via la création de nouveaux use cases dans Microsoft Defender Participer à la convergence des consoles Microsoft Sentinel et Microsoft Defender Contribuer à la centralisation des incidents dans Microsoft Sentinel (console de référence) Adapter les processus SOAR actuels (Palo Alto) pour intégration dans Sentinel Accompagner le client dans la montée en maturité sur l’usage de Microsoft Defender Profil recherché: Expérience confirmée en environnement SOC niveau 2/3 Maîtrise de Microsoft Defender for Endpoint (indispensable) Très bonne connaissance de Microsoft Sentinel Expérience sur des solutions SOAR (idéalement Palo Alto Cortex XSOAR) Excellente capacité d’analyse et de rédaction Bon relationnel, sens de la communication avec des équipes clientes Anglais professionnel courant (écrit et oral)

260 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2025 © Free-Work / AGSI SAS
Suivez-nous