Trouvez votre prochaine offre d’emploi ou de mission freelance Sécurité informatique
 
            Offre d'emploi
            
        Analyste SOC F/H (pré-embauche client final)
      
 Nous sommes à la recherche d'un analyste SOC pour l'un de nos clients finaux. Le poste propose une pré-embauche, avec un contrat initial de 4 à 6 mois de mission chez RIDCHADATA, avant une intégration directe chez le client. Sous la responsabilité du Responsable du COSC vous rejoignez l'équipe « Détection et réponse ». Doté d'une curiosité prononcée pour les nouvelles technologies vous aimez savoir « comment ça marche ». Ce goût du challenge vous amènera à réaliser les missions suivantes : -Sur la partie SOC : *Maîtriser les playbook et les « use cases » développés au niveau du SIEM/SOAR/EDR *Analyse en profondeur *Threat intelligence *Chasse aux menaces/incidents *Gestion des incidents *Gestion de crises *Analyse forensique *Reverse engineering -Sur la partie Forensique : *Participer à la mise en œuvre des plans d'intervention en cas d'incident, identifier les causes racine et promouvoir les remédiations pour éviter les incidents futurs *Investigation numérique sur différents types de système d'exploitation et de plateformes *Etablissement d'une chronologie forensique des actions de l'attaquant sur le périmètre compromis *Analyse de la mémoire vive *Analyse de malwares (serveurs contactés, mécanismes de persistance, artefacts permettant de le détecter sur l'ensemble d'un parc, propagation, etc…) *Reverse engineering et déchiffrement de tout élément lié à un malware (communications réseau, fichier de configuration, fichier stockant les données volées, etc…) *Assurer les astreintes
 
            Mission freelance
            
        Analyste SOC N2/N3
      
 Contexte Type de mission : freelance / indépendant (full time) Client : Grand compte Localisation : Paris Télétravail : Hybride Durée de la prestation : mission (3 mois renouvelable) Début de mission : Dès que possible Notre Entreprise NEOTRUST est un Cabinet spécialisé en Cybersécurité créé par un RSSI et installé au Campus Cyber, à Rennes, à Lyon et au Canada. Nous sommes une entreprise à taille humaine animée par la passion du conseil et du recrutement à travers l’Europe et l’Amérique du Nord. Contexte de la mission Dans le cadre du renforcement de ses capacités de détection et de réponse aux incidents, le Pôle Cyber Défense de notre client recherche un analyste SOC expérimenté pour venir appuyer l’équipe en place. Le dispositif de détection s’appuie sur un modèle hybride , combinant un SOC interne et les services d’un MSSP externe . Ce SOC collabore étroitement avec le CERT interne , également rattaché au Pôle Cyber Défense. Objectifs de la mission La mission s’articulera autour de trois axes principaux : Assurer le run opérationnel quotidien , en lien avec le MSSP : gestion des incidents, exploitation du SIEM, traitement des signalements de phishing. Contribuer aux projets stratégiques de la feuille de route Cyber , notamment autour de la mise en place de solutions NDR, SOAR ou encore de la protection des données. Travailler à l’amélioration continue du SOC (optimisation du SIEM, optimisation des règles de détection existantes, optimisation de la collecte et des coûts associés, mise en place de nouvelles règles de détection, rédaction de fiches réflexes) Environnement technique Système d’information hybride , combinant des environnements on-premise et cloud (Azure, AWS, Salesforce) Plateforme de détection basée sur Microsoft Azure Sentinel Votre Mission En tant qu’ analyste SOC , vous êtes en première ligne de la supervision de la sécurité du système d’information de l’organisation. Votre rôle principal consiste à détecter, qualifier et analyser les activités potentiellement suspectes ou malveillantes, en temps réel ou de manière différée, à partir des journaux d’événements et des rapports de veille sur les menaces. Vous contribuez activement à la gestion des incidents de sécurité , en apportant un appui technique aux équipes de réponse à incidents. Vous participez également au maintien en conditions de sécurité (MCS) des outils de détection (SIEM, EDR, sondes, etc.) afin de garantir leur efficacité. Enfin, vous êtes un acteur clé dans l’amélioration continue du dispositif de cybersécurité : vous animez des comités techniques , prenez part aux comités de pilotage , et contribuez à l’évolution des pratiques et des processus au sein du SOC.
 
            Mission freelance
            
        Senior SecOps / Cybersecurity Engineer
      
 Contexte Type de mission : freelance / indépendant (full time) Client : Grand compte Localisation : Bouche-du-Rhône Télétravail : Full remote Durée de la prestation : mission longue durée (12 mois renouvelable) Début de mission : Dès que possible Notre Entreprise NEOTRUST est un Cabinet spécialisé en Cybersécurité créé par un RSSI et installé au Campus Cyber, à Rennes, à Lyon et au Canada. Nous sommes une entreprise à taille humaine animée par la passion du conseil et du recrutement à travers l’Europe et l’Amérique du Nord. Description du Besoin Au sein de l’équipe cybersécurité centrale d’un groupe international, le/la Senior SecOps Engineer joue un rôle clé dans la protection des environnements IT et cloud (M365, infrastructures hybrides). Il/elle contribue à la détection, la réponse et la prévention des menaces, assure le suivi opérationnel et participe aux projets de sécurité stratégiques. Ce poste requiert une expertise technique avancée, une bonne maîtrise des processus de sécurité et une capacité à accompagner les équipes métiers et IT dans la réduction des risques en France et à l’international. Votre Mission 1. Sécurité opérationnelle (SecOps) Superviser et gérer les incidents de sécurité en coordination avec les équipes SOC/Blue Team. Contribuer à l’investigation, la réponse et la remédiation aux incidents (IR). Maintenir et améliorer les capacités de détection et de réponse avec CrowdStrike (EDR/XDR). 2. Gestion des vulnérabilités Piloter les campagnes de détection de vulnérabilités avec Tenable (Nessus/). Définir et suivre les plans de remédiation avec les équipes IT (patching, configuration). Mettre en place des indicateurs de suivi (KPI/KRI) et produire des rapports exécutifs. 3. Automatisation & Scripting Développer et maintenir des scripts et automatisations en Python et PowerShell (ex. collecte d’indicateurs, enrichissement IOC, reporting). Intégrer des flux d’automatisation dans les processus de sécurité (SOAR, API). 4. Hardening & bonnes pratiques Participer aux projets de durcissement des environnements (Windows, Linux, M365, Azure AD). Appliquer et maintenir les standards de sécurité (CIS Benchmarks, recommandations ANSSI/NIST). Contribuer à la mise en conformité avec les politiques internes et réglementaires. 5. Suivi opérationnel & gestion de projet Assurer un reporting régulier sur l’état de la sécurité opérationnelle. Coordonner des projets de sécurité (ex : déploiement EDR, durcissement M365, campagnes de remédiation). Suivre la mise en œuvre des actions correctives et préventives. 6. Conseil & expertise sécurité Conseiller les équipes IT et métiers sur la réduction des risques et la sécurisation des environnements. Participer à la définition de la feuille de route cybersécurité. Former et accompagner les équipes sur les bonnes pratiques de sécurité.
 
            Mission freelance
            
        Analyste SOC / Référent Infra (h/f)
      
 Introduction & Résumé: Ce poste d'Analyste SOC / Référent Infra exige un professionnel qualifié pour gérer les systèmes de sécurité de l’information. Les candidats doivent posséder une expérience avérée avec des outils SIEM tels que Chronicle et Splunk, ainsi qu'une bonne maîtrise de Linux et des compétences en gestion des incidents de sécurité. Principales Responsabilités: Gérer la partie SIEM : intégration, mise à jour et administration de Chronicle et Splunk. Répondre aux incidents de sécurité et gérer les alertes de sécurité pour le MSSP et Cortex. Effectuer de la qualification et du traitement des alertes de sécurité. Gérer les certificats et participer à l'intégration des logs. Effectuer les tâches de troubleshooting sur les équipements en cas de problème. Documenter les procédures et les incidents rencontrés. Participer aux shifts et à la maintenance opérationnelle continue (MCO). Participer aux astreintes et gérer les incidents critiques. Compétences Clés: Expérience avec les outils SIEM, en particulier Splunk. Bonne maîtrise de Linux. Connaissance en gestion des incidents de sécurité. Compétences en scripting, idéalement en Python. Expérience dans le troubleshooting des systèmes de sécurité. Atouts: Expérience supplémentaire avec d'autres outils de sécurité de l'information. Capacité à travailler de manière autonome et en équipe. Excellentes compétences en communication. Détails Autres: Démarrage: début octobre Localisation: Paris 15ème Durée: 3 ans Télétravail: 3 jours/semaine
            Mission freelance
            
        TEAM LEAD SOC - BELGIQUE
      
 Dans le cadre d'une mission longue durée basée en Belgique (NAMUR) nous sommes à la recherche d'un Team Lead SOC. - TT négociable. 🎯 Profil recherché : Expérience en coordination ou gestion opérationnelle en cybersécurité (SOC, CERT, CSIRT) Bonne connaissance des environnements industriels (OT) et IT critiques Maîtrise des outils de détection, gestion de vulnérabilités, et SIEM Connaissance des standards de cybersécurité et réglementations (NIS2, CyFun) Sens de l’analyse, rigueur, capacité de synthèse et de reporting À l’aise dans les échanges multi-acteurs (technique, métier, institutionnel) 🛠️ Missions principales: Coordonner les activités opérationnelles de cybersécurité (SOC, vulnérabilités, détection) Assurer le lien avec le SOC Digital : intégration journaux, use-cases, alertes Piloter les campagnes de scan de vulnérabilités et le traitement des failles Suivre les incidents : détection, qualification, réponse (avec le SOC et les métiers) Mettre en œuvre les actions de remédiation et suivre les plans d’actions correctifs Participer à la gestion des changements et à l’analyse de risques sécurité Contribuer aux exercices de simulation d’incident (IT/OT) Consolider les indicateurs et produire les rapports de sécurité réguliers
            Mission freelance
            
        Product Design - Mobile
      
 Nous recherchons un Product Designer expert en ergonomie mobile et responsive pour améliorer les parcours clés du tunnel d’achat (connexion, livraison, paiement) sur notre plateforme responsive. Vous travaillerez main dans la main avec les équipes produit, tech et data pour concevoir, tester et faire évoluer les expériences stratégiques du site, avec un focus sur la conversion et l’expérience utilisateur . Responsabilités : Améliorer l’ergonomie et l’expérience utilisateur sur mobile et desktop responsive. Optimiser les parcours du tunnel d’achat pour maximiser la conversion. Concevoir et tester des interfaces centrées utilisateur via des prototypes et tests A/B. Analyser les données utilisateurs (ContentSquare, analytics) pour orienter les décisions de design. Garantir la conformité aux standards d’accessibilité (RGAA). Collaborer étroitement avec les équipes produit, tech et data.
            Offre d'emploi
            
        Analyste SOC
      
 Contexte de la mission Description de la mission : Dans le cadre d'une mission au sein d'un environnement opérationnel exigeant, le consultant interviendra sur la gestion et le traitement des tickets (incidents et demandes de service) via la plateforme ITSM, la gestion des accès (attribution, modification, suppression), la conception et le développement de tâches automatisées, ainsi que le support aux utilisateurs de la plateforme, incluant les entités et le Global Security Operations Center (GSOC). Le consultant sera également chargé de la création, la planification et l’exécution de scans de vulnérabilité, du troubleshooting et de la gestion opérationnelle des incidents, de la gestion des cas avec le support des éditeurs, de la participation active aux réunions internes et avec les fournisseurs, ainsi que de la surveillance proactive des plateformes pour garantir leur bon fonctionnement. Il devra également assurer l’escalade des incidents majeurs (Priorité 1) auprès du solution lead ou du service delivery manager, contribuer à l’amélioration continue du service (nouvelles fonctionnalités), accompagner les demandes de changement et les activités d’audit, et participer à la création et à la mise à jour de la documentation de service (procédures et runbooks). Objectifs et livrables Tâches à réaliser : Traitement des tickets incidents et demandes de service sur la plateforme ITSM Gestion des accès (attribution, modification, suppression) Conception et développement de tâches automatisées Support aux utilisateurs de la plateforme (entités et GSOC) Création, planification et exécution de scans de vulnérabilité Gestion opérationnelle des incidents et troubleshooting Gestion des cas avec le support des éditeurs Participation aux réunions internes et avec les fournisseurs Surveillance proactive des plateformes Escalade des incidents majeurs (Priorité 1) Contribution à l’amélioration continue du service Support aux demandes de changement et aux audits Création et mise à jour de la documentation de service
 
            Mission freelance
            
        Intégrateur Cyber DevSecOps XSOAR
      
 Dans le cadre du renforcement des activités de sécurité opérationnelle , notre client recherche un expert SOC pour contribuer au développement, à l’implémentation et à l’automatisation des outils de supervision et de réponse à incident. La mission s’inscrit dans un environnement technique exigeant, avec un fort accent sur la modernisation du SOC , l’ automatisation et le DevSecOps sur AWS . Missions : Développer et implémenter les outils du SOC : SIEM , SOAR , et développements spécifiques. Participer aux choix d’architecture et à la définition des standards techniques. Développer l’ automatisation des processus de sécurité , notamment via la création et l’intégration de playbooks de réponse à incident dans le SOAR. Implémenter la collecte, le parsing et la corrélation des logs pour renforcer la détection. Réaliser des activités DevSecOps sur AWS : intégration sécurité, durcissement, automatisation (CI/CD, IaC). Livrables Attendues Outils SOC (SIEM, SOAR, scripts spécifiques) développés et intégrés. Architecture technique validée et documentée. Playbooks automatisés pour la réponse à incident. Collecte et corrélation des logs opérationnelles. Règles de détection optimisées et documentées. Environnements AWS sécurisés et conformes aux bonnes pratiques DevSecOps.
 
            Mission freelance
            
        Chef de  projet MOE IAM 
      
 Les objectifs : ● Contribuer à la transformation et à la sécurisation des systèmes IAM. ● Garantir le respect des contraintes réglementaires et des engagements projet. ● Piloter plusieurs projets IAM de bout en bout, en coordination avec différentes directions. Vos tâches seront les suivantes : ● Définir le périmètre, rédiger la note de cadrage et la fiche projet. ● Élaborer la feuille de route, le planning, le budget et la gestion des risques. ● Mettre en place et animer les instances projet (COPIL, COVE, CODOM…). ● Identifier les interdépendances entre projets et arbitrer les divergences. ● Piloter des projets clés, tels que : ○ Migration STCA v2 vers v3 (IAM/Authentification et Accréditation). ○ Évolution du coffre-fort des mots de passe CyberArk (IAM/PAM). ○ Mise en place de la surveillance Tenable AD. ● Assurer le reporting, la documentation et la communication auprès des parties prenantes. ● Mobiliser et fédérer les équipes techniques et métiers.
            Mission freelance
            
        Analyste SOC N2- SPLUNK
      
 Analyste SOC N2 Analyse des incidents de sécurité Prendre en charge les alertes remontées par les analystes SOC N1. Valider les incidents et en déterminer la gravité, l’impact et la cause racine. 2. Détection proactive des menaces (Threat Hunting) Rechercher activement des signes de compromission non détectés automatiquement. Utiliser le renseignement sur les menaces (threat intelligence) pour corréler les indicateurs de compromission (IOC). 3. Réponse aux incidents Contenir, éradiquer et aider à la récupération suite à un incident. Participer aux procédures de réponse selon les standards (ex : NIST, SANS). 4. Collaboration et coordination Travailler avec les analystes N1, les responsables SOC, et parfois les experts N3. Communiquer les résultats aux équipes IT et aux responsables sécurité. 5. Documentation et reporting Compétences requisesTechniques Analyse de logs (logs systèmes, journaux Windows/Linux, Sysmon) Analyse réseau (Wireshark, Zeek, etc.) Compréhension des malwares, phishing, etc. Maîtrise des outils SIEM (Splunk, QRadar, Sentinel) e
 
            Mission freelance
            
        Analyste SOC Splunk
      
 Description de la mission : Le consultant interviendra au sein d'une équipe CyberSOC pour analyser, investiguer et traiter les incidents de sécurité. Il sera chargé de fournir et appliquer des plans de remédiation, de contribuer à l'amélioration continue et à l'optimisation des outils, règles de détection et scripts d'automatisation. Il participera à la mise en place de projets innovants sur Splunk (RBA, Machine Learning Toolkit) afin d'optimiser la couverture de détection. Le consultant assurera une veille sur les menaces et vulnérabilités, participera au partage de renseignements fiables et contextualisés, exécutera des activités régulières de « Threat Hunting » et développera de nouvelles hypothèses de recherche. Il produira des rapports réguliers sur ses activités et maintiendra les bases de connaissances (Confluence, Git, SharePoint). Tâches à réaliser : Analyse, investigation et traitement des incidents de sécurité Fourniture et application de plans de remédiation Amélioration continue et optimisation des outils, règles de détection et scripting pour automatisation Participation et/ou mise en place de projets innovants sur Splunk (RBA, Machine Learning Toolkit) Veille sur les menaces et vulnérabilités, partage de renseignements fiables et contextualisés Exécution de « Threat Hunting » régulier, développement et documentation de nouvelles hypothèses de recherche Production de rapports réguliers sur les activités Maintien des bases de connaissances (Confluence, Git, SharePoint) Compétences requises : Compétences solides sur Splunk (certification PowerUser appréciée) Maîtrise de MITRE DETECT & DEFEND Bonnes connaissances des solutions EDR (Crowdstrike, XDR PA, MDE) Maîtrise des bases en analyse de malwares, rétro-conception et analyse post-mortem Connaissance du renseignement cyber et des formats de partage (STIX, OpenIOC) Connaissances sur les TIP (MISP, OpenCTI, ThreatQuotient, etc.) Connaissances sur les tactiques, techniques et procédures (TTPs) des attaquants
 
            Mission freelance
            
        Consultant SOC build (H/F) 92
      
 Dans le cadre d'un acroissement de ses besoins, notre client recherche un Consultant SOC H/F pour une mission en freelance où il sera amené à collaborer avec les chefs de projets. La durée initiale de la mission est de 6 mois minimum. Vos missions en tant que tel seront de: * Compréhension du besoin métier * Tunning de règles de detection (SIEM) * Création de nouvelles règles de détection * Création/modification de playbooks * Tunning/création de policies EDR * Déploiement d'EDR
            Mission freelance
            
        ANALYSTE CERT / BREST
      
 Dans le cadre d'une mission longue durée nous sommes à la recherche d'un Anlayste CERT à Brest (présentiel). 🎯 Missions: Surveillance des menaces cyber et internes Réponse aux incidents de sécurité Contrôle du respect des règles SSI Analyse des incidents et recommandations d’amélioration Rédaction, mise en production et maintien des règles de détection (SIEM Splunk) Participation aux astreintes périodiques 👤 Profil recherché: Min. 5 ans d’expérience en cybersécurité, dont 3 ans en CERT Maîtrise de Splunk Enterprise Security + SPL Compétences solides en Threat Intel (MISP, OpenCTI) Maîtrise de TheHive / Cortex Bon niveau en Python Anglais courant requis Présence physique à Brest les mardis et mercredis Démarrage prévu : 03/11/2025
 
            Offre d'emploi
            
        Analyste SOC N3
      
 Pour le compte del’un de nos clients, nous recherchons un(e) Analyste SOC N3. Vos missions En tant qu'interlocuteur technique principal et expert en sécurité, vous serez responsable de l'analyse complète des incidents, depuis la détection des premiers signaux/alertes jusqu'à la clôture finale du ticket d'incident. Vous participerez à la définition et à la validation des plans de remédiation, ainsi qu'à l'amélioration continue des processus de détection. A ce titre, vous serez chargé (e) d’assurer : L’analyse complète des incidents de sécurité, de la détection initiale à la clôture du ticket. La définition et validation des plans de remédiation. L’amélioration continue des processus de détection. Avantages & Perspectives · Date de démarrage prévue : 15/10/2025 · Localisation : La Défense · Mission de longue durée · Rémunération : package global +/- 60 K selon profil (Politique d’intéressement en place depuis 2015)
 
            Offre d'emploi
            
        Analyste CTI F/H (pré-embauche pour client final) 
      
 Nous sommes à la recherche d'un Analyste CTI pour l'un de nos clients finaux. Le poste propose une pré-embauche, avec un contrat initial de 4 à 6 mois de mission chez RIDCHADATA, avant une intégration directe chez le client. Sous la responsabilité du Responsable du COSC vous rejoignez l'équipe « Détection et réponse » . En tant qu'Analyste CTI, vous serez au cœur de la détection, de l'analyse, et de la réponse aux incidents de sécurité informatique, jouant un rôle essentiel dans la coordination des actions au sein du CSIRT. Doté d'une passion pour les nouvelles technologies et d'un appétit pour comprendre « comment ça marche », vos principales missions s'articulent sur : -Assurer une veille Technologique et Threat Intelligence -Mettre en place des outils et des méthodologies de réponse à incident, piloter et apporter une assistance aux activités du SOC -Améliorer la couverture de surveillance SOC et développer des playbooks de réponse adaptée aux menaces émergentes. -Utiliser des outils de sécurité avancés pour une surveillance proactive des systèmes -Coordonner efficacement la réponse aux incidents en collaboration avec les équipes internes et externes -Mener une analyse approfondie des incidents, comprenant les techniques, tactiques et procédures des attaquants. -Réaliser des campagnes de threat hunting pour anticiper et identifier les menaces avant qu'elles ne deviennent critiques. -Effectuer des investigations numériques, y compris des analyses forensiques et de malware, sur les incidents de sécurité. Environnement Technique : Dans l'exercice de vos missions, vous serez amené à utiliser des technologies de pointe telles que : -Solutions de réponse à incident SIEM (Qradar), SOAR, et TheHive -Frameworks Mitre Att&CK et Cyber Kill Chain. -Outils et méthodologies de Forensique
            Mission freelance
            
        Ingénieur SOC & XDR - NICE
      
 Dans le cadre d'une mission longue durée nous sommes à la recherche d'un Ingénieur SOC Splunk & XDR basée à Nice. (2 jours de TT) 👤 Profil recherché: Expérience : 3 à 5 ans minimum en cybersécurité, avec une forte expertise en environnement SOC / CERT / CSIRT. Compétences techniques : Maîtrise des solutions XDR et Splunk (déploiement, configuration, exploitation). Bonnes connaissances des outils EDR et NG-AV. (Atouts bonus) : File Integrity Monitoring (FIM), ServiceNow. Compétences transverses : Anglais courant (écrit et oral) indispensable. Bon relationnel, esprit d’équipe, rigueur et autonomie. 🛠️ Missions principales: Participer aux activités de supervision, détection et réponse aux incidents au sein du SOC / CERT / CSIRT. Déployer, configurer et maintenir les outils XDR, Splunk, EDR et NG-AV. Analyser les alertes et incidents de sécurité, réaliser des investigations. Contribuer à l’amélioration continue des règles de détection et des cas d’usage sécurité. Produire la documentation technique et les rapports d’analyse / forensiques. Proposer des recommandations pour renforcer les capacités de détection et les processus SOC
Déposez votre CV
-  
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
 -  
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
 -  
100% gratuit
Aucune commission prélevée sur votre mission freelance.