Trouvez votre prochaine offre d’emploi ou de mission freelance Security Information Event Management (SIEM)
Votre recherche renvoie 91 résultats.
Offre d'emploi
Analyste Soc Niveau 2 Soc Analyst L2 H/F
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)
1 an
40k-50k €
400-550 €
Marseille, Provence-Alpes-Côte d'Azur
Télétravail partiel
Contexte du poste Nous recherchons un(e) Analyste SOC Niveau 2 pour rejoindre notre Cyber Defense Center dans le secteur transport / logistique. Vous aurez pour mission de protéger les infrastructures IT et de répondre aux incidents de cybersécurité au sein d'un environnement dynamique et motivant. Vous serez rattaché(e) au SOC Manager. Missions principales Protection des infrastructures Participer à un SOC 24x7 (suivi des alertes selon le principe follow the sun). Analyser, contextualiser et surveiller les alertes provenant de plateformes de sécurité avancées. Diagnostiquer et investiguer les événements de sécurité, communiquer les résultats et escalader si nécessaire. Traiter les demandes de services de sécurité et fournir un support en Incident Response (IR). Amélioration continue du SOC Affiner et ajuster les Use Cases SOC. Concevoir, maintenir et améliorer les playbooks SOC, les procédures opérationnelles standard (SOP), et les processus. Développement et apprentissage Participer à des sessions de threat hunting et à des simulations d'Incident Response. Collaborer avec le SOC RUN Lead pour améliorer continuellement le service. Soutenir le Manager sur diverses tâches et projets. Les missions sont indicatives et peuvent évoluer selon les besoins opérationnels.
Mission freelance
Analyste SOC N2
Publiée le
Administration systèmes et réseaux
Security Information Event Management (SIEM)
Splunk
1 an
300-400 €
Toulon, Provence-Alpes-Côte d'Azur
Nous recherchons un Analyste SOC N2 pour renforcer les équipes cybersécurité d’un client prestigieux, dans un environnement technique exigeant, stimulant et en constante évolution. Analyse et traitement approfondi des alertes issues du SOC N1/N2 Qualification, priorisation et suivi complet des incidents selon leur impact Contribution active à la remédiation, à la montée en maturité et à l’amélioration continue du SOC Exploitation, optimisation et enrichissement avancé des use cases Splunk au quotidien
Mission freelance
Ingénieur Sécurité Opérationnel & RUN
Publiée le
Endpoint detection and response (EDR)
Public Key Infrastructure (PKI)
Security Information Event Management (SIEM)
6 mois
550-650 €
Rhône, France
La mission consiste à assurer les activités de RUN en cybersécurité, incluant l’administration quotidienne des outils de sécurité (EDR, EPP, firewalls, PKI, SIEM, solutions de surveillance de la surface exposée) ainsi que la gestion opérationnelle des vulnérabilités. Le prestataire interviendra également en soutien à la construction et à l’évolution des outillages de cybersécurité, notamment via la participation aux ateliers de définition des besoins, la réalisation de tests techniques et de POCs, ainsi que la rédaction de procédures et la contribution à la documentation. Tâches à réaliser Administration EDR Gestion quotidienne des alertes Maintenance et mise à jour des agents Interface avec les éditeurs pour le support technique Administration EPP Supervision des consoles de protection antivirale Gestion des politiques de sécurité Suivi et traitement des incidents détectés via l’EPP Administration des managers de firewalls Gestion et mise à jour des règles de sécurité réseau Support à l’exploitation et à l’audit des politiques de sécurité Administration PKI Supervision du cycle de vie des certificats Prise en charge des demandes de certificats internes Maintien en condition opérationnelle des infrastructures PKI Gestion des vulnérabilités Pilotage des campagnes de scans Analyse et priorisation des vulnérabilités en coordination avec les équipes métiers Suivi des actions de remédiation RUN SIEM Suivi de la collecte et de la remontée des logs Intégration de nouvelles sources de logs Surveillance de la surface exposée Analyse des vulnérabilités détectées Suivi et accompagnement des actions de remédiation Contribution aux projets SSI Participation aux ateliers de cadrage et de définition des besoins Réalisation de tests techniques et de POCs Rédaction de procédures et enrichissement de la documentation technique
Offre d'emploi
Expert.e Sécurité SIEM Splunk F/H
Publiée le
Splunk
1 an
65k-82k €
650-800 €
Paris, France
Télétravail partiel
METSYS est un intégrateur de solutions Cloud, Cybersécurité et Microsoft. Pour l'un de nos clients grands-comptes, nous recherchons un.e Expert.e Sécurité SIEM Splunk pour un démarrage début janvier 2026 à Paris (1er arrondissement). Vous serez en charge des sujets suivants : Collecte de nouvelles sources de données Étude de faisabilité Développement et/ou configuration des connecteurs Réalisation des tests techniques Valorisation des données collectées Assistance aux analyses de données et sensibilisation à la bonne utilisation de Splunk Suivi de production Garantie de la qualité de service du produit conformément aux engagements de la DIT Résolution d’incidents N3 Évolution de l’infrastructure existante Réalisation des migrations de versions des composants Splunk Cette liste n'est pas exhaustive.
Mission freelance
CHEF DE PROJET SECURITE/ ADJOINT RSSI- TEMPS PARTIEL H/F
Publiée le
EBIOS RM
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)
8 mois
490-540 €
Strasbourg, Grand Est
Télétravail 100%
Missions Assurer la gestion de l’équipe sécurité de l’information : Rétroplanning stratégique, attribution des tâches clés, etc. Epauler les autres équipes de la DiT dans les différents pré-requis de sécurité de leurs projets respectifs Assurer le renouvellement du corpus documentaire conjointement avec le RSI Adjoint Epauler le RSI Adjoint dans la mise en place d’un nouvel outil de gestion de Gouvernance Proposer une stratégie de mise en place de la notice de classification et de criticité Assistance à la mise en place de la stratégie Zero Trust au sein du Conseil de l’Europe Assistance au passage en mode Response SentinelOne Assistance au passage en mode Response Zimperium
Mission freelance
Ingénieur SOC N3 BUILD
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)
6 mois
Abidjan, Côte d’Ivoire
Description de la mission : Nous recherchons un Ingénieur SOC expérimenté pour l'un de nos clients basés à Abidjan, spécialisé en SIEM (expert L2 SIEM ou L3 BUILD SIEM), pour prendre en charge de nouveaux projets de détection, incluant la mise en place de 80 à 100 règles. La mission couvre l’ensemble du cycle, depuis l’examen de l’analyse des risques existante et la compréhension approfondie du contexte métier, notamment dans le secteur financier, jusqu’au déploiement et au tuning des règles SIEM ArcSight. Objectifs et livrables Tâches à réaliser : Préparer et mettre en œuvre les différents scénarios permettant de détecter de nouvelles menaces. Traduire en « use case » les retours d’expérience issus de crises Cyber ou de nouvelles menaces. Analyser des situations complexes en matière de cybersécurité (ex : analyse de logs de tout type). Faire évoluer les règles et les périmètres de surveillance du SOC, ainsi que les systèmes de corrélation, en fonction des retours d’expérience des alertes courantes. Organiser les sessions de « troubleshoot » de l’infrastructure SIEM si besoin (SD, connecteurs, devices). Préconiser des actions de mitigation et de remédiation. Animer et développer les compétences et expertises des acteurs pays et de l’équipe SOC MEA (rédaction de supports de communication sur la cybersécurité, actions de sensibilisation, etc.). Participer activement aux résolutions de crises de sécurité : conduite et analyse des alertes de sécurité et traitement d’incidents en collaboration avec les entités internes ou externes impliquées. Élaborer et conduire un processus d’évaluation des risques de sécurité pour MEA. Assurer une veille sur les nouvelles menaces et/ou risques.
Offre d'emploi
Expert Cybersécurité
Publiée le
Security Information Event Management (SIEM)
1 mois
38k-42k €
380-420 €
Lyon, Auvergne-Rhône-Alpes
Dans ce contexte, le GIE recherche un Expert Cybersécurité confirmé, spécialisé dans les scans de vulnérabilités et les tests d’intrusion , afin de renforcer le dispositif de défense et de résilience Missions principales Concevoir, réaliser et piloter les contrôles de sécurité réguliers pour garantir la résilience des systèmes. Implémenter et exploiter les scans de vulnérabilités Web et Infrastructures via Qualys . Réaliser ou piloter les tests d’intrusion sur les actifs du GIE et de ses entités clientes. Produire les rapports de synthèse (écrits et oraux) à destination des chefs de projets, Tech Leads, RSSI et responsables SI. Intégrer les résultats des contrôles au bouclier cyber et évaluer les risques d’exploitation associés aux vulnérabilités détectées. Accompagner les équipes projets dans la remédiation des vulnérabilités identifiées. Concevoir et maintenir les tableaux de bord de suivi des vulnérabilités . Conseiller et assister les différentes parties prenantes (RSSI, architectes, auditeurs, entités clientes) sur les risques et prescriptions de sécurité . Contribuer à la veille technologique et réglementaire et à l’évolution des règles et standards de sécurité du Groupe
Offre d'emploi
Intégrateur Cyberdéfense DevSecOps XSOAR
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)
6 mois
Île-de-France, France
Contexte de la mission Dans le cadre du renforcement des activités de sécurité opérationnelle, la mission consiste à développer et implémenter les outils du SOC (SIEM, SOAR, développements spécifiques), contribuer aux choix d’architecture des solutions, développer l’automatisation au sein du SOC notamment par l’implémentation des playbooks de réponse à incident dans le SOAR, implémenter la collecte des logs, le parsing et les règles de détection, ainsi qu’assurer des activités DevSecOps sur AWS. Taches à réaliser : • Développer et implémenter les outils du SOC (SIEM, SOAR, développements spécifiques) • Contribuer aux choix d'architecture des solutions • Developper l'automatisation au sein du SOC, notamment par l'implémentation des playbooks de réponse à incident dans le SOAR • Implémenter la collecte des logs, le parshing et les règles de détection • Assurer des activités DevSecOps sur AWS
Offre d'emploi
Ingénieur Intégration & Parsing des Journaux SOC
Publiée le
Apache Kafka
CI/CD
Cloud
1 an
Marseille, Provence-Alpes-Côte d'Azur
Nous recherchons un Ingénieur Intégration & Parsing de Journaux pour rejoindre l’équipe Cybersécurité au sein du Centre des Opérations de Sécurité (SOC) . Rôle et responsabilités Le consultant sera responsable de la gestion complète du processus de collecte des journaux provenant des environnements cloud et on-premise , ainsi que des outils de sécurité soutenant les opérations SOC 24/7 . Rattaché au responsable de l’équipe Build, il travaillera en étroite collaboration avec les parties prenantes Cybersécurité, IT et Métiers pour garantir une intégration robuste, évolutive et sécurisée des journaux . Principales missions : Concevoir, mettre en œuvre et maintenir les pipelines de collecte et de parsing des journaux. Gérer et optimiser les systèmes d’ingestion et de transfert des logs via des outils tels que Fluentd ou Kafka . Développer des parsers avancés pour normaliser et structurer les données selon des schémas spécifiques. Mettre en place des parsers-as-code pour intégrer de grands volumes de données issues de sources personnalisées. Garantir la qualité, la fiabilité et la standardisation des journaux sur l’ensemble des systèmes intégrés. Collaborer avec les équipes réseau, les responsables applicatifs et les analystes SOC pour intégrer de nouvelles sources de logs. Maintenir les règles de parsing, de normalisation et d’enrichissement pour l’ingestion SIEM (Elastic SIEM ou équivalent). Diagnostiquer et résoudre les problèmes d’ingestion ou de parsing en coordination avec les équipes concernées. Mettre en place des pipelines CI/CD pour le déploiement automatisé des configurations d’intégration. Appliquer des pratiques DevSecOps pour sécuriser et automatiser les flux d’ingestion. Surveiller en continu les pipelines d’ingestion et contribuer à leur amélioration. Participer à la création de parsers à l’aide d’ IA agentique . Maintenir la documentation et les schémas techniques des workflows d’intégration. Livrables attendus Pipelines d’ingestion et de parsing opérationnels. Documentation technique et schémas d’architecture. Scripts et configurations CI/CD. Tableaux de bord de suivi et d’amélioration continue. Compétences et qualifications requises Techniques Expérience avérée en tant qu’ Ingénieur Intégration de Journaux , Ingénieur Plateforme ou Ingénieur Cloud dans un contexte SOC ou cybersécurité. Maîtrise des outils de collecte et de traitement des logs ( Fluentd , Logstash , Kafka …). Bonne compréhension des techniques de parsing, normalisation et enrichissement (ASIM, UDM, OCSF, DSM, ECS, CIM, CEF, LEEF…). Solide connaissance des services AWS, GCP et Azure liés à la supervision et à la journalisation. Expérience avec les outils CI/CD (GitLab CI/CD, Jenkins…). Maîtrise de Ruby (développement de plugins Fluentd) et de Python/Bash . Familiarité avec les solutions SIEM (Google SecOps, Elastic SIEM, Sentinel, Splunk ou équivalent). Compréhension des concepts de cybersécurité , détection , et opérations SOC . Pratique des approches DevSecOps et de l’automatisation. Connaissance des formats de règles SIGMA et YARA .
Mission freelance
Analyste Cybersécurité SOC N2
Publiée le
CyberSoc
Cybersécurité
Security Information Event Management (SIEM)
1 an
Provence-Alpes-Côte d'Azur, France
Télétravail partiel
Nous recherchons un Analyste SOC confirmé pour rejoindre un Centre de Cyberdéfense au sein d’un grand groupe international. L’objectif : détecter, analyser et répondre aux incidents de sécurité dans un environnement à forte exigence technique. Vos missions : 🔹 Analyse et traitement des alertes SIEM (Elastic, Splunk, Sentinel) 🔹 Investigations et réponse aux incidents de sécurité 🔹 Contribution à la chasse aux menaces et amélioration continue du SOC 🔹 Définition et mise à jour des playbooks et cas d’usage SOC 🔹 Collaboration étroite avec les équipes Blue Team & CTI
Mission freelance
Ingénieur Cybersécurité
Publiée le
CrowdStrike
Fortinet
ISO 27001
1 an
500-550 €
Malakoff, Île-de-France
Télétravail partiel
Un ingénieur en cybersécurité est un professionnel spécialisé dans la protection des systèmes informatiques, des réseaux et des données contre les cyberattaques et les accès non autorisés. Il conçoit et met en œuvre des mesures de sécurité, analyse les vulnérabilités, surveille les activités suspectes, et répond aux incidents de sécurité. Ses compétences incluent la cryptographie, la gestion des pare-feu, la détection d'intrusions et la conformité réglementaire. L'ingénieur en cybersécurité travaille souvent en collaboration avec d'autres équipes informatiques pour assurer la sécurité globale de l'infrastructure technologique d'une organisation.• Assiste et conseille dans le choix et l’utilisation des méthodes • Informe sur les évolutions • Mise en place de firewalls, SIEM, contrôle des accès, audits de sécurité • ISO 27001, NIS2, RGPD, Pentest, outils SIEM. Splunk, Nessus, CrowdStrike, Fortinet.
Offre d'emploi
Analyste SOC_SPLUNK
Publiée le
Security Information Event Management (SIEM)
Splunk
6 mois
50k-55k €
400-620 €
Hauts-de-Seine, France
Télétravail partiel
Vos missions Au sein de l’équipe CyberSOC de notre client, vous serez en charge d’analyser, investiguer et traiter les incidents de sécurité. Vous serez chargé (e ) de fournir et appliquer des plans de remédiation, de contribuer à l’amélioration continue et à l’optimisation des outils, règles de détection et scripts d’automatisation. Vous participerez à la mise en place de projets innovants sur Splunk (RBA, Machine Learning ToolKit) afin d’optimiser la couverture de détection. Le/la consultant (e ) assurera une veille sur les menaces et vulnérabilités, participera au partage de renseignements fiables et contextualisés, exécutera des activités régulières de « Threat Hunting » et développera de nouvelles hypothèses de recherche. Vous produirez des rapports réguliers sur vos activités et maintiendrez les bases de connaissances (Confluence, Git, SharePoint). Tâches à réaliser : - Analyse, investigation et traitement des incidents de sécurité - Fourniture et application de plans de remédiation - Amélioration continue et opmisation des outils, règles de détection et scripting pour automatisa tion - Participation et/ou mise en place de projets innovants sur Splunk (RBA, Machine Learning ToolKit) - Veille sur les menaces et vulnérabilités, partage de renseignements fiables et contextualisés Exécution de « Threat Hunting » régulier, développement et documentation de nouvelles hypothèses de recherche Produc on de rapports réguliers sur les activités Main en des bases de connaissances (Confluence, Git, SharePoint) Avantages & Perspectives · Démarrage dès que possible · Mission de longue durée · Lieu : île de France · Rémunération : package global +/- 55 K selon profil (Politique d’intéressement en place depuis 2015)
Offre d'emploi
Intégrateur.trice de solution de sécurité à Marseille
Publiée le
AWS Cloud
DevOps
DevSecOps
50k-60k €
Marseille, Provence-Alpes-Côte d'Azur
Télétravail partiel
Vous serez en charge de la collecte et de la gestion des logs sur l’ensemble des environnements cloud et on-premise ainsi que des outils de sécurité qui alimentent et soutiennent les opérations SOC. Votre rôle Conception & gestion des pipelines de logs Concevoir, mettre en œuvre et maintenir des pipelines complets de collecte et de parsing de logs Développer des parsers avancés pour normaliser et structurer les données selon des schémas spécifiques. Implémenter des parsers sous forme de code pour ingérer de grands volumes de données Garantir la qualité, la fiabilité et la standardisation des logs sur tous les systèmes intégrés Ingestion & Intégration de données Gérer et optimiser les systèmes d’ingestion et de transmission de logs à l’aide d’outils brokers tels que Fluentd et Kafka Collaborer avec les équipes réseau, les responsables des applications métiers et les analystes sécurité pour intégrer de nouvelles sources de logs Développer et maintenir les règles de parsing ainsi que les flux de normalisation et d’enrichissement des données pour l’ingestion dans le SIEM (par ex. Elastic SIEM ou équivalent) Identifier et résoudre les problèmes d’ingestion ou de parsing de logs en coordination avec les parties prenantes Automatisation & Sécurité Mettre en place des pipelines CI/CD pour le déploiement automatisé des configurations d’intégration de logs Appliquer les pratiques DevSecOps pour sécuriser et automatiser le processus d’ingestion des logs Créer une détection continue pour surveiller le pipeline d’ingestion Innovation & Documentation Collaborer avec Agentic AI pour créer des parsers Contribuer à l’amélioration continue de l’observabilité et des capacités de détection du SOC Maintenir la documentation et les schémas pour tous les flux et composants d’intégration de logs
Offre d'emploi
Analyste SOC Expert.e Cyber Threat Intelligence F/H
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)
3 mois
60k-64k €
600-620 €
Boulogne-Billancourt, Île-de-France
Télétravail partiel
METSYS est un intégrateur de solutions Cloud, Microsoft et Cybersécurité. Pour l'un de nos clients grands-comptes, de notoriété nationale, nous recherchons un.e Analyste SOC avec une expertise orientée Cyber Threat Intelligence (CTI), pour un démarrage début novembre à Boulogne-Billancourt (92). Vous interviendrez comme Analyste SOC N2/N3, et à ce titre vous assurez l'analyse, la qualification et le traitement des incidents de sécurité. Dans le cadre de votre activité, vous participerez aux activités de l’équipe en garantissant les usages agiles mis en place. Vos missions principales seront les suivantes : Traiter les incidents en évaluant la criticité pour les escalader le cas échéant ; Participer à l'élaboration de la stratégie CTI en accord avec le CTI-CMM ; Contribuer à l’amélioration continue des détections (SIEM, etc.) ; Contribuer à l’amélioration de la collecte des journaux d’évènements ; Collaborer à l’amélioration continue des procédures et documentations ; Contribuer à la veille permanente sur les menaces, les vulnérabilités et les méthodes d’attaques afin d’enrichir les règles de corrélation d'événements ; Compliance et contrôle du périmètre ; Implémentation et suivi des recos d'audit Plus particulièrement, vous interviendrez en tant que : Référent sur la gestion des incidents CTI (et également de la relation avec les fournisseurs) ; Back-up sur la gestion des incidents de sécurité SOC ; Back-up sur la gestion des scanners de vulnérabilités . Cette liste n'est pas limitative.
Mission freelance
Consultant Cybersécurité – Domaine des assurances
Publiée le
Cybersécurité
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)
6 mois
Bordeaux, Nouvelle-Aquitaine
Télétravail partiel
Notre client est un acteur majeur du courtage en assurance en France, fort de plus d’un siècle d’expertise. Présent sur plusieurs lignes de métiers : fret maritime, risques d’entreprise, protection sociale des salariés et assurances de véhicules motorisés (auto, deux-roues, véhicules de collection…), le groupe s’appuie sur plus de 1 500 collaborateurs répartis dans de nombreuses filiales. Pour soutenir la croissance de ses activités et renforcer sa posture de défense cyber, la DSI (180 personnes dont 20 dédiées à la sécurité) souhaite accueillir un Consultant Cybersécurité confirmé, intervenant sur des activités Run & Build au sein de la cellule Responsabilité de la Sécurité Opérationnelle (RSO) basée à Bordeaux.
Offre d'emploi
Expert Sécurité Azure
Publiée le
Azure
Cybersécurité
Endpoint detection and response (EDR)
12 mois
100k-150k €
400-900 €
Genève, Suisse
Télétravail partiel
Intégré(e) à une équipe mondiale de cybersécurité dédiée à la banque privée et à la gestion d’actifs, vous contribuez à assurer une sécurité robuste sur les environnements on-premise et Azure Cloud , en prenant en charge la gestion des incidents de bout en bout. Missions : Rechercher et développer des technologies visant à renforcer la sécurité des environnements cloud. Mettre en œuvre des solutions de sécurité telles que Microsoft Defender for Endpoint . Réaliser des évaluations de sécurité cloud basées sur les meilleures pratiques du secteur. Concevoir, implémenter et gérer les politiques de sécurité Azure . Surveillance et gestion des alertes de sécurité : assurer une surveillance continue des outils SIEM et EDR pour les alertes sur les environnements on-premise et Azure ; prioriser, qualifier et répondre aux événements de sécurité en temps réel. Investigation et coordination des incidents : diriger les enquêtes techniques impliquant les équipes internes (réseau, SecOps, IAM) ; corréler les journaux et la télémétrie provenant des pare-feux, proxys, endpoints et outils Azure natifs (par ex. Defender for Cloud ). Analyse de menace et confinement : identifier les vecteurs d’attaque, évaluer l’impact et mettre en œuvre les mesures de confinement ; escalader les incidents critiques et accompagner les actions de remédiation. Analyse forensique et identification des causes racines : réaliser des analyses forensiques sur les systèmes compromis (disque, mémoire, traces réseau) ; documenter la cause première et la chronologie de l’attaque. Reporting et documentation : rédiger des rapports d’incidents détaillés et des synthèses à destination du management ; maintenir les playbooks d’intervention et la base de connaissances. Amélioration des outils et processus de sécurité : proposer des améliorations sur les règles de détection, les workflows de réponse et les automatisations ; participer à l’optimisation du SIEM et des configurations de sécurité Azure (Azure Firewall, Defender for Cloud, etc.). Garantir la conformité avec les standards internes et réglementaires.
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
91 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois