Trouvez votre prochaine offre d’emploi ou de mission freelance Sécurité informatique
Votre recherche renvoie 223 résultats.
Offre d'emploi
SERVICE DELIVERY MANAGER CSIRT - CSOC
CyberTee
Publiée le
SOC (Security Operation Center)
1 an
40k-69k €
400-600 €
Paris, France
Service Delivery Manager CSIRT – CSOC Missions: Gérer le traitement quotidien des alertes de sécurité transmises au CSOC / CSIRT Superviser les enquêtes liées aux alertes de sécurité Garantir la bonne réception, la qualification et la catégorisation des alertes Appliquer les règles de priorisation et assurer la gestion du backlog Veiller à la qualité, à la cohérence et à la conformité des investigations menées Garantir l’escalade appropriée des incidents vers l’équipe de gestion des incidents Accompagner, encadrer et conseiller les analystes sécurité et leurs responsables d’équipe Piloter et analyser les indicateurs de performance (KPI, SLA, qualité de service) Assurer le suivi de la mise en œuvre et de l’avancement du plan d’actions de service Contribuer à l’élaboration, la formalisation et la standardisation des procédures opérationnelles (SOP / POS) Participer aux comités CSOC et aux instances de gouvernance sécurité Assurer le reporting régulier auprès du responsable du service de détection CSIRT Profil recherché: Formation supérieure en cybersécurité, informatique ou équivalent Expérience confirmée au sein d’un CSOC / CSIRT ou environnement SOC Solide maîtrise des processus de détection, d’analyse et de gestion des incidents de sécurité Expérience en pilotage opérationnel et en management fonctionnel d’équipes d’analystes Bonne connaissance des outils SOC, SIEM, EDR et workflows d’incident Capacité à définir, suivre et analyser des KPI et indicateurs de performance Excellentes compétences en organisation, priorisation et gestion des urgences Aisance dans la communication écrite et orale, capacité de reporting vers le management Esprit d’analyse, rigueur, leadership et sens du service Anglais professionnel apprécié
Offre d'emploi
Product Manager CORTEX XDR & TREND MICRO CLOUD EMAIL PROTECTION
PSSWRD
Publiée le
Cybersécurité
Palo Alto
SOC (Security Operation Center)
1 an
Issy-les-Moulineaux, Île-de-France
👀 Je recherche pour l'un de nos clients basé à Issy-Les-Moulineaux un Product Manager Cybersécurité expérimenté, intégré à l'équipe SOC/VOC, afin d'être le KeyPeople sur les outils CORTEX XDR (Palo Alto) & CLOUD EMAIL & COLLABORATION PROTECTION (Trend Micro). 💪 MISSIONS Expertise technique des outils + gouvernance opérationnelle : • Répondre aux demandes autour de l’outil (ex. exceptions, règles, paramétrages) ; • Être garant des process d’usage ; • Audits réguliers des outils : revue des comptes / accès / conformité ; • Alerting de capacité/usage (ex : “vous êtes à 98% d’usage → prévoir + de licences”) ; • Alignement roadmap / ambitions / capacités réelles de l’outil. ⚙️ OUTILS CONCERNÉS 1. Palo Alto Cortex XDR (120.000 users) 2. Trend Micro — périmètre sécurité, pas “mail gateway” (180.000 users) : • Anti-phishing / règles de détection / faux positifs ; • Protection Teams/Drive (cloud), détection virus ; • Support investigation phishing (logique détection/traitement), pas SPF/relais/config mail.
Offre d'emploi
Ingénieur Sécurité SI / Analyste CERT – Senior (H/F)
Lùkla
Publiée le
AMOA
Analyse forensic
Cybersécurité
6 mois
La Défense, Île-de-France
Contexte : Dans le cadre du renforcement d’un pôle de cybersécurité en charge de la Lutte Informatique Défensive (LID) , nous recherchons un Ingénieur Sécurité SI / Analyste CERT Senior pour intégrer une équipe en charge : Du pilotage des activités SOC (détection) De la gestion et réponse aux incidents (CERT/CSIRT) De la gestion des vulnérabilités et correctifs De l’amélioration continue de la posture de sécurité Missions : ✅Gestion des incidents de sécurité : Qualification et traitement des incidents (malware, phishing, ransomware, compromission, fuite de données…) Coordination des actions de remédiation Reporting technique et exécutif Support aux équipes projets et opérationnelles ✅Analyse & Investigation : Analyse de logs, trafic réseau, endpoints Investigations numériques (forensic) Analyse et contextualisation des IOC (hash, IP, domaines…) Threat Hunting via flux de Threat Intelligence ✅Gestion des risques & gouvernance SSI : Analyses et cartographies des risques Définition et suivi des plans de réduction des risques Revues sécurité Application et maintien en condition de la PSI Contribution à la conformité (ex : PCI-DSS) ✅AMOA / AMOE Sécurité : Intégration des exigences SSI dans les projets techniques et fonctionnels Expression de besoins sécurité Support aux MOA/MOE Recettes sécurité Coordination transverse avec les équipes sécurité ✅Sensibilisation & communication : Rédaction de supports de sensibilisation Campagnes de faux phishing / social engineering Formation SSI (présentiel / e-learning)
Mission freelance
ANALYSTE SOC N2 - SPLUNK
Groupe Aptenia
Publiée le
Splunk
3 ans
310-520 €
Lyon, Auvergne-Rhône-Alpes
Missions principales Surveillance et analyse Prendre en charge les alertes de sécurité issues du SIEM (Splunk) Qualifier et analyser les incidents : évaluer gravité, impact, cause racine. Investigations approfondies : analyses de logs (réseaux, systèmes), corrélation d’événements, recherche de compromission (Threat Hunting). Réponse aux incidents Participer aux plans de réponse à incidents : confinement, remédiation, eradication. Coordination avec l’équipe SOC, les équipes IT et les experts sécurité. Documentation des incidents et remontée aux niveaux supérieurs (N3, management). Amélioration continue Mise en place et optimisation de scénarios de détection (use cases SIEM). Création / mise à jour de playbooks et procédures . Proposition d’améliorations techniques (automatisation, détection) et suivi des KPI / reporting. Compétences & technologies Techniques requises SIEM (Splunk) – analyse d’alertes, création de requêtes, dashboards. Outils d’investigation et de monitoring (IDS/IPS, EDR/XDR, analyse réseau). Analyse de journaux Windows/Linux, corrélation d’évènements. Connaissance de méthodologies telles que MITRE ATT&CK / NIST / SANS .
Mission freelance
SecOps Manager H/F
HAYS France
Publiée le
Cybersécurité
SOC (Security Operation Center)
6 mois
Nouvelle-Aquitaine, France
Dans un environnement international en forte croissance, notre client souhaite renforcer son pôle cybersécurité en recrutant un SecOps Manager capable de piloter les opérations de sécurité, coordonner les équipes externes et intervenir en situation de crise. 🛠️ Vos missions : Pilotage opérationnel de la sécurité Management du SOC externalisé Pilotage des incidents critiques Ingénierie SIEM/SOAR (Microsoft Sentinel) Threat Hunting & détection avancée Gouvernance & reporting (KPI..) 👤 Profil recherché : 5 à 8 ans d’expérience minimum en cybersécurité . Bonne compréhension globale d’un SI (réseau, endpoints, cloud, IAM…). Maîtrise ou forte familiarité avec les outils Microsoft Security. Connaissance des solutions : Zscaler, Prisma, Palo Alto . Certification ISO 27001 appréciée. Confort dans un environnement international . Anglais opérationnel 📍 Localisation : Boulogne-Billancourt ou Nouvelle-Aquitaine 💻 Télétravail : 2 à 3 jours par semaine 📄 Durée : Mission qui est en pré-embauche après 6 - 8 mois de prestation
Offre d'emploi
ingénieur Cybersécurité, Systèmes et Réseaux
dubbing brothers
Publiée le
Administration linux
Administration système
Administration systèmes et réseaux
5 ans
40k-75k €
400-600 €
Saint-Denis, France
Dubbing Brothers est un acteur mondial de référence dans le doublage, la postproduction et la localisation de contenus audiovisuels pour les plus grands studios et plateformes (Netflix, Disney, Apple, HBO, Amazon, etc.). Présent à l’international et dans plus de 9 pays, le groupe s’appuie sur un environnement technologique de pointe, en constante évolution, pour offrir des services innovants et sécurisés. Description du poste : Dans le cadre du renforcement de notre département IT en France, nous recrutons un Ingénieur Systèmes, Réseaux, Cybersécurité & Gouvernance. Poste à pourvoir immédiatement. Vos missions : Cybersécurité Contribuer activement à la mise en œuvre et à l’amélioration continue des mesures de protection du système d’information (gestion des pare-feu, prévention des intrusions, supervision des systèmes, gestion des vulnérabilités). Participer à la détection et à la réponse aux incidents de sécurité en lien avec les outils de supervision et les partenaires SOC. Déployer et maintenir les solutions de sécurité (EDR, antivirus, contrôle des accès, etc.). Participer aux analyses de vulnérabilités et au déploiement des correctifs de sécurité. Gouvernance et conformité Participer aux démarches de certification et de conformité du groupe (ISO 27001, TPN, etc.). Contribuer à l’implémentation et à la diffusion des politiques et procédures de sécurité. Participer aux audits internes et externes ainsi qu’aux actions d’amélioration continue du système de management de la sécurité de l’information. Administration systèmes et infrastructures Administrer et maintenir les infrastructures serveurs (Windows et Linux). Participer au déploiement, à la configuration et à l’évolution des environnements systèmes et des plateformes de virtualisation et de stockage. Assurer le maintien en condition opérationnelle des infrastructures et participer à l’automatisation de certaines tâches d’administration. Contribuer à la supervision des systèmes et à l’amélioration continue des performances et de la disponibilité des services. Réseaux et connectivité Administrer et maintenir les infrastructures réseau (LAN, WAN, VLAN, VPN). Participer à la conception et à l’évolution des architectures réseau du groupe. Superviser les équipements réseau et intervenir en cas d’incident ou de dégradation de service. Contribuer à l’amélioration de la segmentation et de la sécurisation des flux. Pourquoi nous rejoindre ? Intégrer un groupe international reconnu par les plus grands donneurs d’ordre de l’industrie audiovisuelle. Évoluer dans un contexte technologique exigeant et stimulant, avec des projets stratégiques en cybersécurité et gouvernance. Participer activement à la transformation et à la sécurisation d’un secteur en pleine mutation. Plus de détails sur le poste et les perspectives d’évolution seront partagés lors de l’entretien.
Offre d'emploi
Développeur C++ | Modélisation de SoC (F/H)
CELAD
Publiée le
45k-50k €
Grenoble, Auvergne-Rhône-Alpes
A LIRE ATTENTIVEMENT AVANT DE POSTULER ⬇ 2 jours de télétravail / semaine - Grenoble - Expérience de 5 ans minimum Envie de rejoindre une équipe où la tech et les projets stimulants sont au rendez-vous ? Cette opportunité est faite pour vous ! Nous poursuivons notre développement et recherchons actuellement un.e Développeur C++ | Modélisation de SoC pour intervenir chez un de nos clients. Contexte : Vous aimez comprendre comment le hardware fonctionne vraiment… et le reproduire fidèlement en logiciel ? Ce poste est fait pour vous. Voici un aperçu détaillé de vos missions : - Modéliser en C++ le comportement de blocs hardware (ex : switch Ethernet) - Traduire des choix d’architecture matérielle en représentation logicielle - Analyser et interpréter des trames réseau Ethernet - Participer à la vérification C-driven de blocs IP - Tester des designs Ethernet soumis à des contraintes temps réel / TSN - Utiliser des outils de génération de tests pour valider le modèle
Offre d'emploi
Ingénieur Cybersécurité (Guacamole/RBAC/SIEM)
AVALIANCE
Publiée le
Active Directory
Cybersécurité
Gestion des accès privilégiés (PAM)
1 an
40k-74k €
400-720 €
Montreuil, Île-de-France
Nous cherchons un profil technico fonctionnel qui puisse nous aider à la mise en place / évolution / durcissement d’un bastion d’administration basé sur Keeper Connection Manager (Guacamole). • Maîtrise technique de KCM / Apache Guacamole : architecture, protocoles (RDP/SSH…), configuration avancée. • Pilotage & change management : gestion des évolutions, mise en production, conduite du changement, documentation et formation. • Modèle de rôles (RBAC avancé) : conception, structuration et mapping des rôles/groupes (AD) vers les permissions KCM, gestion du moindre privilège et des politiques d’accès granulaires.
Offre d'emploi
Analyste SOC N3 F/H
Centhys
Publiée le
55k-70k €
Vélizy-Villacoublay, Île-de-France
En plus de vos missions d'analyse, vous participerez activement au développement de notre offre SOC, en étroite collaboration avec nos équipes internes et nos clients. Vos principales missions seront donc les suivantes : - Réaliser des investigations avancées lors d'incidents de sécurité (élévation de privilège, APT, compromissions, etc.). - Assurer la réponse à incident : containment, eradication et recovery. - Analyser les journaux, corréler les événements complexes et identifier les patterns d'attaques. - Participer à la création de playbooks et d'outils d'analyse personnalisés. - Développer des règles de détection et des use-cases spécifiques. - Accompagner la mise en place des processus d'escalade et de suivi. - Assurer la mise en place, la gestion et l'optimisation des outils de détection et de réponse aux incidents (SIEM, SOAR, EDR, NDR, etc.). - Contribuer à la formation et à la montée en compétence des analystes N1/N2. - Participer à l'amélioration continue des processus et des outils du SOC. Référence de l'offre : uk58r9uki3
Mission freelance
Consultant Avant-Vente IT (H/F) – Nantes (La Chapelle-sur-Erdre) – 2 jours de télétravail
CAT-AMANIA
Publiée le
Cloud
Endpoint detection and response (EDR)
SOC (Security Operation Center)
5 mois
Nantes, Pays de la Loire
Dans le cadre d’un projet au sein d’un acteur spécialisé dans les infrastructures IT, le cloud et les services managés , nous recherchons un Consultant Avant-Vente IT confirmé / senior . Vous interviendrez en support des équipes commerciales afin de qualifier les besoins clients et construire les réponses techniques et financières adaptées , notamment sur des projets d’infrastructures, de cloud et de services managés. Vos principales missions Analyse de cahiers des charges (CDC) Qualification technique des besoins d’externalisation de systèmes d’information Chiffrage de projets : Infrastructures Cloud Services managés Solutions de cybersécurité Rédaction de propositions technico-commerciales (PowerPoint, Word) Soutenance des propositions auprès des clients et prospects Accompagnement d’ ingénieurs commerciaux juniors lors des rendez-vous de qualification Participation aux présentations techniques d’offres
Mission freelance
Développeur C++ | Modélisation de SoC (F/H)
CELAD
Publiée le
1 an
400-500 €
Grenoble, Auvergne-Rhône-Alpes
A LIRE ATTENTIVEMENT AVANT DE POSTULER ⬇ 2 jours de télétravail / semaine - Grenoble - Expérience de 5 ans minimum Envie de rejoindre une équipe où la tech et les projets stimulants sont au rendez-vous ? Cette opportunité est faite pour vous ! Nous poursuivons notre développement et recherchons actuellement un.e Développeur C++ | Modélisation de SoC pour intervenir chez un de nos clients. Contexte : Vous aimez comprendre comment le hardware fonctionne vraiment… et le reproduire fidèlement en logiciel ? Ce poste est fait pour vous. Voici un aperçu détaillé de vos missions : - Modéliser en C++ le comportement de blocs hardware (ex : switch Ethernet) - Traduire des choix d’architecture matérielle en représentation logicielle - Analyser et interpréter des trames réseau Ethernet - Participer à la vérification C-driven de blocs IP - Tester des designs Ethernet soumis à des contraintes temps réel / TSN - Utiliser des outils de génération de tests pour valider le modèle
Mission freelance
MCO SIEM
CyberTee
Publiée le
Splunk
1 an
400-550 €
Paris, France
Mission Renforcement de l’équipe interne CAC Surveillance et détection des incidents de sécurité Maintien en conditions opérationnelles (MCO) des systèmes Gestion et analyse des logs et incidents (SIEM, EDR, NDR) Collaboration avec les équipes CERT, SOC et VCA pour la remédiation Profil recherché Consultant sécurité confirmé Expérience en SOC Maîtrise d’un SIEM (Splunk) Connaissance des EDR (Trellix, HarfangLab) et NDR Habilitation PDIS requise Profil technique Profil autonome Anglais professionnel indispensable
Mission freelance
VOC & DETECTION & INCIDENT PLAYBOOK DEVELOPER
Mindquest
Publiée le
Cortex XSOAR
CrowdStrike
Qualys
5 mois
400-490 €
La Défense, Île-de-France
Mon client recherche un Security Solutions Administrator pour une mission freelance à La Défense. Démarrage : 15/02/2026 Fin : 12/07/2026 Lieu : La Défense (92) 3 jours de remote par semaine Vous rejoignez le GSOC du groupe, centre névralgique de la cybersécurité du groupe, où la protection des environnements IT, Cloud et industriels est essentielle. Vous travaillerez avec des équipes SOC, VOC, CSIRT et CTI pour détecter, analyser et automatiser la réponse aux incidents de sécurité. Ce rôle est clé pour renforcer la maturité de nos processus de cyberdéfense grâce à l’automatisation et l’intégration avancée des outils de sécurité. Mission : En tant que VOC & Incident Playbook Developer, vous serez responsable de concevoir, développer et maintenir des playbooks d’incidents automatisés. Vos missions principales incluent : Développement et maintenance de playbooks pour SOC, VOC, CSIRT, incluant IT, Cloud et OT/ICS. Automatisation des workflows de réponse aux incidents (SOAR, SIEM, EDR/XDR). Intégration et exploitation des outils de détection et remédiation : Splunk, Azure Sentinel, Crowdstrike, Palo Alto, Qualys, Microsoft 365/AD/Azure, Prisma Cloud, etc. Analyse et qualification des incidents, documentation et amélioration continue des procédures automatisées. Veille sur les vulnérabilités et menaces (CVE, CWE, MITRE ATT&CK, MITRE ATT&CK for ICS), adaptation des playbooks en conséquence. Collaboration transverse avec les équipes IT, Cloud, industrielles et sécurité pour garantir l’efficacité des automatisations. Développement de scripts et use-cases innovants pour améliorer la détection et la remédiation. Maintien d’une documentation claire et complète sur les playbooks, automatisations et intégrations. Environnements couverts : IT & Cloud : Windows/Linux, AD, Azure, 365, AWS, GCP, bases de données, réseaux. Sécurité : SIEM/SOAR, EDR/XDR, CSPM, IAM, monitoring et remédiation automatisée. Industriel / OT : SCADA, PLC, IoT, supervision industrielle, protocoles Modbus/OPC.
Mission freelance
MANAGER CERT (H/F)
CyberTee
Publiée le
SOC (Security Operation Center)
1 an
400-650 €
Paris, France
Mission : Manager CERT Assurer le management du CERT au sein du pôle SOC/CERT, incluant : Organisation et pilotage de l’équipe (préparation, formation, coordination) Définition et suivi des indicateurs d’activité (KPI, COPIL) Formalisation des procédures et documents officiels du CERT Anticipation des menaces : veille, threat & vulnerability management, hunting, coopération inter-entreprise Gestion de la réponse aux incidents de sécurité : priorisation, allocation des ressources, analyse post-mortem, gestion des crises et compromissions Maintien en conditions opérationnelles et sécuritaires des outils et systèmes Participation aux projets impliquant le pôle et communication sur les activités du CERT Profil recherché Expérience avérée en management d’équipe CERT (niveau expert, impératif) Maîtrise confirmée de la détection et de la réponse aux incidents de sécurité Capacité à structurer et formaliser les activités, à anticiper les menaces et à gérer des situations de crise
Mission freelance
Transversal Project Manager – Workplace (H/F)
EMGS GROUP
Publiée le
Azure
IAM
Network and Information System Security (NIS)
12 mois
Paris, France
Nous recherchons un Transversal Project Manager capable de piloter des projets technologiques multi-domaines (infrastructure, cloud, sécurité, IAM). Mission nécessitant vision stratégique, maîtrise technique et pilotage opérationnel. Périmètre de la mission : Azure tiering model project Évolution de l’Azure Landing Zone (modernisation architecture firewall) Déploiement de Windows 365 pour les utilisateurs internes Déploiement VDI basé sur Windows 365 pour les partenaires Transformation de l’Identity & Access Management partenaires
Offre d'emploi
Analyste SOC N2
Deodis
Publiée le
Splunk
12 mois
40k-51k €
530-590 €
Aix-en-Provence, Provence-Alpes-Côte d'Azur
Au sein de la cellule SECOPS de la DSO, en charge de la gestion des incidents de sécurité et d'effectuer des analyses. Rôle de N2 SOC Description Mission 1 : Surveillance et analyse des données de sécurité Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects. Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel. Créer et suivre les tickets d'incident Mission 2 : Gestion des incidents et réponse Intervenir face aux incidents de sécurité identifiés. Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate. Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité. Mission 3 : Contribuer à l’élaboration et à l’amélioration de dashboards d’investigation à des fins d’analyse et de détection Amélioration de playbook XSOAR et mise en oeuvre de bluebook associé
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
223 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois