Trouvez votre prochaine offre d’emploi ou de mission freelance Security Information Event Management (SIEM)

Votre recherche renvoie 70 résultats.
Freelance
CDI

Offre d'emploi
Expert SIEM et Automatisation de la Sécurité

Publiée le
Cybersécurité
Security Information Event Management (SIEM)

1 an
40k-45k €
400-450 €
Île-de-France, France
Télétravail partiel
Descriptif du poste Le bénéficiaire souhaite une prestation d'accompagnement dans le cadre de l'administration des outils de SIEM, de contribution à leur amélioration et de mise en œuvre d'outillage afin d'automatisation des actions de réponses aux incidents de sécurité. Les missions sont : Définition et mise en oeuvre de solution de collecte, de traitement et d'alerting - CyberSoc. Exploitation des outils SIEM et contribution à leur amélioration (création de modèles d'alerting). Design, Création et Mise en oeuvre des nouvelles capacités de Détection (Use Case SIEM). Suivi des activités de Réponses aux incidents de sécurité : en mettant en oeuvre les outils, passerelles et tableaux de bord facilitant leurs actions.
Freelance

Mission freelance
Ingénieur Collecteur / Administrateur Outils Sécurisés – SIEM

Publiée le
Linux
Security Information Event Management (SIEM)

3 ans
La Défense, Île-de-France
Télétravail partiel
Dans le cadre du renforcement de ses équipes, la Direction des Opérations recherche un Ingénieur Collecteur SIEM / Administrateur d’outils sécurisés pour intervenir au sein du Pôle Outils, CI/CD et Réseau . Le pôle regroupe plusieurs équipes spécialisées (industrialisation des services d’infrastructure, outils de sécurité et middleware, monitoring, réseaux et sécurité) et intervient sur des environnements critiques et fortement sécurisés. Objectifs de la mission Le prestataire interviendra principalement sur la gestion, l’optimisation et l’industrialisation des outils de collecte et de gestion des journaux , ainsi que sur l’amélioration continue de l’exploitation et du monitoring. 🛠️ Missions principales Revue de l’exploitabilité, de l’architecture et de l’efficience des solutions de gestion des logs Installation, paramétrage et sécurisation des collecteurs et middlewares Mise en place de bonnes pratiques en collaboration avec les équipes de la Direction des Opérations Administration des serveurs et des configurations Définition et déploiement de plans d’amélioration de l’exploitation et du monitoring Suivi des incidents d’exploitation, analyse des causes et mise en œuvre des actions correctives (référentiel ITIL) Intégration et paramétrage de nouveaux services Mise en production des correctifs et mises à jour après validation en préproduction Rédaction de la documentation d’exploitation et d’administration Contribution à l’industrialisation et à l’automatisation des tâches récurrentes Reporting régulier auprès du management et valorisation des charges et besoins Environnement technique Systèmes : Linux (certifications requises), AIX, Windows Outils et technologies : Rsyslog, Logstash, Auditbeat Solutions SIEM SSH, PKI, gestion des certificats Annuaires et authentification (LDAP, IDM) Sécurité systèmes et réseaux (durcissement, proxy, IPS/IDS, firewall) Scripting et automatisation : Shell, Python, Ansible Outils d’ordonnancement (TWS, Control-M) Méthodologies : ITIL , exploitation en environnements critiques et sécurisés
Freelance
CDI

Offre d'emploi
Tech Lead Incident Response / CERT

Publiée le
Cybersécurité
Security Information Event Management (SIEM)

6 mois
50k-65k €
550-700 €
Puy-de-Dôme, France
Télétravail partiel
Contexte projet / client : Dans le cadre du renforcement d’une organisation internationale de cyberdéfense, vous rejoignez une équipe CERT opérant à l’échelle mondiale, intervenant sur la protection d’un écosystème numérique complexe et distribué. Le poste s’inscrit une approche de format de pré-embauche. Missions principales Assurer le leadership technique de la Blue Team et agir comme référent sur les technologies clés de détection et de réponse à incident. Piloter la gestion des incidents de sécurité majeurs, de la qualification à la remédiation. Conduire des investigations avancées (forensic, analyse approfondie, recherche de causes racines). Encadrer et accompagner la montée en compétences des analystes répartis sur plusieurs zones géographiques. Optimiser les capacités de détection et de réponse (SIEM, EDR, automatisation, amélioration continue). Contribuer à la définition des orientations de sécurité et assurer une veille proactive sur les menaces émergentes.
Freelance

Mission freelance
Expert RSYSLOG

Publiée le
Security Information Event Management (SIEM)
Syslog

3 ans
400-700 €
La Défense, Île-de-France
Télétravail partiel
En tant qu'expert rsyslog siem au sein de la direction des opérations, vous accompagnerez le département framework et moyen, dans l’administration et la gestion du MCO, la mise en place des plateformes d'acheminements des journaux vers les outils d'analyse de sécurités [SIEM] Définition de la prestation L'équipe Outils de sécurités et middleware est en charge de l’administration des plateformes d’échange externe et interne ainsi que l'administration de la plateforme de gestion du secret. Dans cette équipe vous aurez pour mission la revue de l'exploitabilité, de l'efficience du paramétrage et de l'architecture de gestion des journaux.(Installation, paramétrage, sécurisation) Éditer des best practice, avec les différents services de la Direction des Opérations La Gestion de l'administration des serveurs et des configurations Mettre en place un plan d'amélioration de l'exploitation et du monitoring Les connaissances de linux (certification demandées), des écosystèmes open sources, et de rsyslog, logstach, auditbeat sont obligatoires, connaissances des outils SIEM ou gestion des certificats un grand plus Curieux sur les technologies Sens rédactionnel et un bon relationnel Livrables - rapport activité et suivi des taches - Rédaction des fiches d'exploitation - Dossier d'administration et d'exploitation Compétences requises Domaines techniques Gestion des certificats Système Technologies Linux Autres compétences Gestion des journaux via RSYSLOG, SYSLOG - Audibeat - Logstach
CDI

Offre d'emploi
Analyste Cybersécurité - CSIRT

Publiée le
Cybersécurité
Security Information Event Management (SIEM)

Genève, Suisse
Nous ouvrons un poste d’ Analyste CSIRT pour renforcer l’équipe cybersécurité de notre client basé à Genève. Ce rôle consiste à intervenir sur la détection, l’investigation et la remédiation des incidents de sécurité, tout en pilotant les cellules de crise cyber et en contribuant à l’amélioration continue des processus de sécurité. Responsabilités du poste Assurer la détection, la qualification et la résolution des incidents de cybersécurité. Piloter les cellules de crise cyber : activation des plans d’urgence et coordination des équipes. Réaliser des investigations approfondies sur des incidents complexes. Produire des rapports techniques et exécutifs à destination des directions. Effectuer une veille stratégique et opérationnelle (Threat Intelligence) sur les menaces émergentes. Suivre la gestion des vulnérabilités et des correctifs (patch management). Participer aux exercices de simulation (table-top) et aux audits internes/externes. Contribuer à l’amélioration continue des processus et outils de sécurité.
Freelance

Mission freelance
Ingénieur Collecteur & SIEM - Administrateur Outils de Sécurité (H/F)

Publiée le
Linux
Logstash

12 mois
400-610 €
Paris, France
Télétravail partiel
Au sein du pôle Outils de Sécurité, vous aurez pour mission principale la gestion, l'optimisation et la sécurisation de l'architecture de gestion des journaux (logs). Vous évoluerez dans un environnement technique complexe et critique, avec une forte composante d'industrialisation. Vos missions principales : Architecture & Logs : Installation, paramétrage et revue de l'efficience de l'architecture de gestion des journaux. Administration Système : Gestion de l'administration des serveurs, des configurations et maintien en condition de sécurité (durcissement, certificats PKI). Expertise Technique : Utilisation avancée des écosystèmes Open Source et des solutions de collecte (rsyslog, logstash, auditbeat) et SIEM. Industrialisation : Force de proposition pour l'automatisation des tâches récurrentes via scripting (Python, Ansible, Shell). Amélioration Continue : Analyse des causes d'incidents selon les bonnes pratiques ITIL et rédaction de la documentation d'exploitation. Profil recherché : Formation : Niveau Bac +4 minimum. Expérience : Au moins 5 ans d'expérience en production de systèmes d'information sur des environnements complexes ou critiques. Compétences Obligatoires : Maîtrise de Linux (certifications demandées), rsyslog, logstash, auditbeat et outils SIEM. Qualités : Esprit d'analyse, autonomie, rigueur opérationnelle et capacité à évoluer dans une organisation matricielle.
Freelance

Mission freelance
Expert Cybersécurité EDR – Trelix & Trend

Publiée le
Security Information Event Management (SIEM)

6 mois
Suresnes, Île-de-France
Télétravail partiel
Expert Cybersécurité EDR – Trelix & Trend Objectif Assurer la gestion et l’optimisation des solutions EDR (Endpoint Detection & Response) , notamment Trelix et Trend Micro . Participer à la détection, analyse et traitement des incidents de cybersécurité dans un contexte SecOps. Coordonner les plans d’action correctifs avec les différentes parties prenantes, incluant les équipes internes et les infogérants . Solides connaissances en SecOps , gestion des incidents , et analyse forensique . Bonne compréhension des protocoles réseau , systèmes Windows/Linux , et des architectures de sécurité .
Freelance

Mission freelance
Expert sécurité H/F

Publiée le
Security Information Event Management (SIEM)

12 mois
400-480 €
France
Description détaillée de la prestation : Assurer le fonctionnement optimal des solutions et outils de sécurité réseau dont vous aurez la charge Contribuer au paramétrage et à l’intégration des solutions de sécurité, gérer les changements Configurer les solutions en conformité avec les normes et standards définis par les experts du domaine, effectuer des revues régulières des règles et paramètres mis en place Mettre en place la collecte des logs et des alertes issues des solutions vers un service de détection d’incidents : SIEM, SOAR, FORENSIC, CTI Veiller au bon fonctionnement de la remontée des logs et des alertes Assurer un suivi des actions et une documentation des processus Maintenir et faire évoluer les solutions de sécurité de votre périmètre, dans un objectif de qualité, de productivité et de sécurité globale Valider l’installation des outils dans l’environnement de production Traiter les incidents ou anomalies ainsi que les exceptions
Freelance

Mission freelance
ANALYSTE SOC

Publiée le
Security Information Event Management (SIEM)

6 mois
300-400 €
Lyon, Auvergne-Rhône-Alpes
Télétravail partiel
Traitement et qualification des alertes issues des outils de sécurité Analyse approfondie des incidents (au-delà du simple constat d’alerte) Contribution à l’amélioration continue Création et évolution de règles de détection Participation aux activités de build en fonction de la charge Rédaction de documentation technique Participation au renforcement du SOC dans un contexte de déploiement SIEM Palo Alto Firewall ITS ELK (construction des règles à venir) Outils de mailing / alerting
CDI
Freelance

Offre d'emploi
Ingénieur Intégration & Parsing des Journaux SOC

Publiée le
Apache Kafka
CI/CD
Cloud

1 an
Marseille, Provence-Alpes-Côte d'Azur
Nous recherchons un Ingénieur Intégration & Parsing de Journaux pour rejoindre l’équipe Cybersécurité au sein du Centre des Opérations de Sécurité (SOC) . Rôle et responsabilités Le consultant sera responsable de la gestion complète du processus de collecte des journaux provenant des environnements cloud et on-premise , ainsi que des outils de sécurité soutenant les opérations SOC 24/7 . Rattaché au responsable de l’équipe Build, il travaillera en étroite collaboration avec les parties prenantes Cybersécurité, IT et Métiers pour garantir une intégration robuste, évolutive et sécurisée des journaux . Principales missions : Concevoir, mettre en œuvre et maintenir les pipelines de collecte et de parsing des journaux. Gérer et optimiser les systèmes d’ingestion et de transfert des logs via des outils tels que Fluentd ou Kafka . Développer des parsers avancés pour normaliser et structurer les données selon des schémas spécifiques. Mettre en place des parsers-as-code pour intégrer de grands volumes de données issues de sources personnalisées. Garantir la qualité, la fiabilité et la standardisation des journaux sur l’ensemble des systèmes intégrés. Collaborer avec les équipes réseau, les responsables applicatifs et les analystes SOC pour intégrer de nouvelles sources de logs. Maintenir les règles de parsing, de normalisation et d’enrichissement pour l’ingestion SIEM (Elastic SIEM ou équivalent). Diagnostiquer et résoudre les problèmes d’ingestion ou de parsing en coordination avec les équipes concernées. Mettre en place des pipelines CI/CD pour le déploiement automatisé des configurations d’intégration. Appliquer des pratiques DevSecOps pour sécuriser et automatiser les flux d’ingestion. Surveiller en continu les pipelines d’ingestion et contribuer à leur amélioration. Participer à la création de parsers à l’aide d’ IA agentique . Maintenir la documentation et les schémas techniques des workflows d’intégration. Livrables attendus Pipelines d’ingestion et de parsing opérationnels. Documentation technique et schémas d’architecture. Scripts et configurations CI/CD. Tableaux de bord de suivi et d’amélioration continue. Compétences et qualifications requisesTechniques Expérience avérée en tant qu’ Ingénieur Intégration de Journaux , Ingénieur Plateforme ou Ingénieur Cloud dans un contexte SOC ou cybersécurité. Maîtrise des outils de collecte et de traitement des logs ( Fluentd , Logstash , Kafka …). Bonne compréhension des techniques de parsing, normalisation et enrichissement (ASIM, UDM, OCSF, DSM, ECS, CIM, CEF, LEEF…). Solide connaissance des services AWS, GCP et Azure liés à la supervision et à la journalisation. Expérience avec les outils CI/CD (GitLab CI/CD, Jenkins…). Maîtrise de Ruby (développement de plugins Fluentd) et de Python/Bash . Familiarité avec les solutions SIEM (Google SecOps, Elastic SIEM, Sentinel, Splunk ou équivalent). Compréhension des concepts de cybersécurité , détection , et opérations SOC . Pratique des approches DevSecOps et de l’automatisation. Connaissance des formats de règles SIGMA et YARA .
Freelance
CDI

Offre d'emploi
Ingénieur Cybersécurité : SIEM Splunk

Publiée le
Splunk

14 mois
57k-65k €
530-600 €
Toulouse, Occitanie
Télétravail partiel
Nous recherchons un profil connaissant et ayant déjà réaliser l' intégration de logs et les méthodologie d'implémentation sur splunk : Syslog / HEC / UF ... Ainsi que l' implémentation du modèle CIM pour les sources de logs. Le consultant devra communiquer avec le management pour remonter les kpi et les avancement de la collecte. De plus il devra communiquer avec une équipe pour prendre leur besoin en compte et s'assurer que l'équipe traite correctement l'intégration des logs à l'état de l'art. Il participera aussi à l'implémentation de nouvelles sources de logs ainsi qu'à sa documentation.
Freelance
CDI
CDD

Offre d'emploi
Expert Cybersécurité Cloud & Gen-IA (Azure / Microsoft)-(H/F)

Publiée le
Azure
DevSecOps
GenAI

1 an
Fontenay-sous-Bois, Île-de-France
Contexte Dans le cadre du déploiement de projets d’ Intelligence Artificielle Générative (Gen-IA) au sein d’un grand groupe bancaire international , la mission vise à renforcer la sécurité des implémentations IA sur les environnements Cloud Microsoft (Azure, Microsoft 365, Copilot). L’enjeu principal est d’accompagner les centres de compétences et les équipes métiers dans la sécurisation des usages Gen-IA, tout en maîtrisant les risques spécifiques liés aux LLM (Large Language Models) dans un contexte agile, cloud et international . Objectif de la mission Assurer la sécurisation de bout en bout des projets Gen-IA déployés sur les environnements Microsoft, en combinant cybersécurité cloud, DevSecOps et expertise IA , et en produisant une documentation sécurité complète et exploitable . Missions principales Accompagner les équipes projets et métiers dans la sécurisation des implémentations Gen-IA . Analyser et maîtriser les risques spécifiques aux LLM : Prompt injection Data leakage Model poisoning Concevoir et formaliser les architectures sécurisées IA sur Azure / Microsoft . Définir et produire les livrables sécurité : Dossiers de sécurité Analyses de risques Blueprints sécurité Mettre en œuvre des pratiques DevSecOps adaptées aux projets IA (pipelines CI/CD sécurisés). Intégrer les dispositifs de sécurité Cloud avec les outils SOC / SIEM . Garantir la conformité aux réglementations et normes cybersécurité internationales (RGPD, IA, cloud). Participer à la diffusion des bonnes pratiques de sécurité IA au sein des équipes. Compétences clés (impératives) Sécurité opérationnelle Cloud Azure Expertise DevSecOps Expérience sur architectures Gen-IA Maîtrise des risques propres aux LLM Environnements Microsoft 365 / Copilot Compétences importantes Sécurisation des pipelines CI/CD Documentation cybersécurité (dossiers, blueprints, analyses de risques) Intégration SIEM / SOC sur Cloud Réglementations internationales (RGPD, IA, Cloud) Bonnes pratiques de sécurité IA et Cloud Microsoft Normes de cybersécurité Cloud Capacité à gérer l’ambiguïté et l’incertitude Forte capacité rédactionnelle et analytique Approche agile orientée gestion des risques Compétences rares / expert Sécurité avancée Azure + Gen-IA DevSecOps appliqué aux projets IA Cloud Expertise approfondie sur les risques LLM Architecture sécurisée Azure / Microsoft pour l’IA Sécurisation avancée de Copilot / Microsoft 365
Freelance

Mission freelance
EXPERT CYBERSECURITE ET RESEAUX TEMPS PARTIEL 3 J / S H/F

Publiée le
Cisco
Endpoint detection and response (EDR)
Fortinet

1 an
450-580 €
Paris, France
. Support Niveau 3 Réseaux & Sécurité Assurer le diagnostic et la résolution des incidents complexes sur les infrastructures réseau et de cybersécurité (LAN/WAN, firewalls, proxy, VPN, IDS/IPS…). Gérer les escalades techniques du support N1 et N2. Participer à la gestion des crises en cas d’incident majeur de sécurité ou de panne réseau. Rédiger des analyses post-incident et proposer des plans d’amélioration. 2. Administration & Exploitation des Infrastructures Administrer et maintenir les équipements réseaux (Cisco, HP/Aruba, Fortinet, Juniper, etc.). Gérer les solutions de sécurité : firewalls, EDR/XDR, SIEM, NAC, WAF, filtrage, authentification forte, PKI… Contribuer à l’exploitation du SOC (selon organisation interne). Participer aux opérations de surveillance et à la détection des anomalies. 3. Projets & Évolutions Techniques Participer aux projets structurants de modernisation réseau et cybersécurité. Garantir la conformité des solutions mises en œuvre avec les exigences de sécurité (PSSI, règlementations, ANSSI, ISO 27001). Accompagner le déploiement de nouveaux services (réseau, Wifi, sécurité périmétrique, cloud sécurisé). 4. Gestion documentaire & amélioration continue Produire et maintenir la documentation technique (architectures, procédures, consignes d’exploitation). Définir et améliorer les standards de configuration et de sécurité. Former le support N1/N2 et assurer un transfert de compéten
Freelance

Mission freelance
Consultant.e Monitoring F/H

Publiée le
Openshift
Security Information Event Management (SIEM)
Zabbix

1 an
580-600 €
Paris, France
Télétravail partiel
METSYS est un intégrateur de solutions Cloud, Cybersécurité et Microsoft. Pour l'un de nos clients grands-comptes, leader dans son secteur, nous recherchons un.e Consultant.e Monitoring pour un démarrage début février 2026 à Paris (13ème arrondissement et/ou Charenton-le-Pont). Votre mission sera principalement d'intervenir en renfort sur les activités d’Hypervision (Alerting/Events Management) & Monitoring de notre Client, ayant en charge de définir, mettre en œuvre, d'exploiter et/ou d'optimiser les différentes plateformes : Plateformes de supervision des infrastructures et des applications ; Plateforme d'Hypervision pour la corrélation des évènements et la remontée aux équipes du pilotage ; Plateforme de suivi de la performance et de gestion de la capacité ; Prestations de conseil, d'expertise et de support autour de ces technologies ; Développement de nouveaux services à valeur ajoutée pour les clients. Plus précisément, au sein de l'équipe Supervision et Hypervision, vous devrez sous la responsabilité d'un Responsable de Domaine et de son Responsable de service, et ce dans des environnements multi-système : Participer aux POC en cours sur le remplacement de la solution d'Event Management ; Co-Construire et implémenter la/les solution(s) outil(s) d'Event Management (actuellement TSOM de BMC) ; Etudier les évolutions architecturales des solutions et faire évoluer les infrastructures ; Industrialiser à l'aide des outils DEVOPS les installations, déploiements et mise à jour des composants ; Superviser et sécuriser tous les composants de l’infrastructure ; Définir en relation avec les équipes techniques les évolutions techniques et fonctionnelles ; Résoudre des incidents de niveau 3 (astreinte comprise) ; Réaliser le support auprès des équipes de support N2 ; Réaliser de la veille technologique avec les référents de la solution.
Freelance

Mission freelance
Un(e) Chef(fe) de Projet Cybersécurité

Publiée le
Comité de pilotage (COPIL)
Cybersécurité
Endpoint detection and response (EDR)

1 an
550-600 €
La Défense, Île-de-France
Télétravail partiel
Dans le cadre du renforcement de son dispositif cybersécurité, le client souhaite être accompagné(e) par un(e) Chef(fe) de Projet Cybersécurité capable de piloter différents projets de sécurité, de contribuer à la mise en conformité réglementaire et d’assurer la coordination entre les équipes IT, métiers, sécurité et prestataires externes. Le/la consultant(e) intégrera l’équipe projet en place et participera activement aux instances de gouvernance internes (comités projets, COPIL, SteerCo, etc.). La mission pourra également inclure la gestion de contrats dans le cadre d’un renouvellement de solutions de sécurité.
Freelance

Mission freelance
SOC Cybersecurity Analyst

Publiée le
Amazon Elastic Compute Cloud (EC2)
Apache Hive
CyberSoc

6 mois
400-550 £GB
Lyon, Auvergne-Rhône-Alpes
Télétravail partiel
Surveiller les tableaux de bord SIEM (Splunk) et autres outils pour identifier les activités suspectes au sein de l'infrastructure, des applications et des systèmes liés à la fraude. Analyser en profondeur les alertes afin d'en déterminer la gravité, l'impact et la cause racine. Effectuer le triage de niveau 2 et escalader les incidents si nécessaire. Coordonner et gérer les plans de réponse aux incidents, en assurant un confinement et une remédiation rapides. Documenter les incidents de manière exhaustive à des fins de conformité et pour référence ultérieure. Développer et mettre en œuvre des scénarios de détection ciblant les tentatives de fraude et les menaces avancées. Mener une chasse aux menaces proactive à l'aide d'Elastic et de The Hive afin d'identifier les vulnérabilités potentielles. Concevoir et améliorer les playbooks d'automatisation afin de rationaliser la gestion des incidents et de réduire le temps de réponse. Améliorer en continu les flux de travail et les capacités de détection du SOC grâce au scripting (PHP, Python). Collaborer étroitement avec les autres analystes SOC, les équipes informatiques et les parties prenantes afin d'assurer une communication et une résolution efficaces. Rédiger des rapports clairs et concis à destination de la direction et des organismes de réglementation.
70 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2025 © Free-Work / AGSI SAS
Suivez-nous