Trouvez votre prochaine offre d’emploi ou de mission freelance Security Information Event Management (SIEM) à Lille

Votre recherche renvoie 3 résultats.
Freelance

Mission freelance
Incident risk manager

HAYS France
Publiée le
Cybersécurité
NIST
Security Information Event Management (SIEM)

3 ans
100-390 £GB
Lille, Hauts-de-France
Responsabilités : Pilotage de la réponse aux incidents (Incident Response) : Coordonner les phases de détection, d'endiguement, d'éradication et de remédiation des incidents de sécurité. Animer les cellules de crise Cyber lors d'incidents majeurs (Ransomware, fuites de données, attaques DDoS, etc.). Mobiliser les experts techniques (SRE, Cloud Security, Forensics) et les parties prenantes (Juridique, Communication, Data Privacy). Structuration et Qualité Opérationnelle : Standardiser les playbooks de réponse aux incidents et veiller à leur application stricte. Réaliser des revues post-incident (Post-Mortem) pour transformer chaque crise en levier d'amélioration. Enrichir la base de connaissances sécurité et diffuser une culture du "Security by Default". Communication et Reporting Stratégique : Assurer une communication claire et vulgarisée auprès du Top Management lors des crises. Suivre les KPI de sécurité (MTTD, MTTR) et produire des reportings d'activité pour le CISO. Accompagner les équipes dans le pilotage de leurs backlogs Amélioration Continue et Sensibilisation : Identifier les tendances d'attaques récurrentes pour alimenter la gestion des problèmes et le durcissement (Hardening) des systèmes. Organiser des exercices de crise cyber (Tabletop exercises) pour entraîner les équipes. Animer les plans d’action post-crise
Freelance

Mission freelance
Ingénieur Cybersécurité N3 – SIEM / SOC

ESENCA
Publiée le
Cybersécurité
Security Information Event Management (SIEM)

1 an
Lille, Hauts-de-France
🎯 Objectif global Concevoir et améliorer le dispositif de détection en renforçant le SIEM et les capacités du SOC , notamment via l’onboarding de logs stratégiques “métier” dans un environnement Cloud GCP intégrant un produit métier spécifique. ⚙️ Contexte & Enjeux Dans un contexte de montée en maturité cyber, la mission vise à étendre la visibilité du SOC au-delà des logs d’infrastructure classiques, en intégrant des sources applicatives et métiers critiques dans la plateforme SIEM (Splunk). L’objectif est d’améliorer significativement la capacité de détection des menaces avancées et spécifiques au contexte métier, en transformant les données brutes en mécanismes de détection actionnables. 🧩 Missions principales🔹 Pilotage de l’onboarding des logs Identifier, avec les architectes et responsables sécurité, les applications et produits métiers critiques à intégrer. Prioriser les sources de logs à forte valeur ajoutée en matière de détection. Structurer et piloter le projet d’intégration des nouvelles sources. 🔹 Communication & coordination transverse Faire l’interface entre le SOC et les équipes techniques (développement, infrastructure, Cloud). Formaliser les exigences de logging : format, structure, champs obligatoires, modalités d’envoi. Accompagner les équipes dans l’implémentation technique des flux de logs. Lever les blocages techniques et organisationnels. 🔹 Ingestion & parsing dans le SIEM Intégrer les logs dans Splunk. Développer ou adapter des règles de parsing (TAs – Technology Add-ons). Normaliser les événements pour exploitation SOC (CIM, structuration des champs). 🔹 Développement des mécanismes de détection Traduire les risques métier en cas d’usage de détection. Concevoir des règles de corrélation et alertes pertinentes. Optimiser les détections pour limiter les faux positifs. Produire des dashboards et indicateurs de suivi. 🛠️ Compétences techniques Impératif : SIEM (niveau Expert) Gestion et exploitation des logs (niveau Confirmé) Expérience Splunk (ingestion, parsing, corrélation) Maîtrise des environnements Cloud GCP Important : Détection / Engineering de détection Expérience projet (pilotage, coordination transverse) 🌍 Environnement technique SIEM Splunk Cloud GCP Logs applicatifs et métiers Architecture SOC 🗣️ Compétences linguistiques Français courant (impératif) Anglais professionnel (impératif)
Freelance

Mission freelance
Expert en Sécurité Offensive (Technical Leader)

CAT-AMANIA
Publiée le
Cybersécurité

3 mois
400-600 €
Lille, Hauts-de-France
Offensive Technical Leader | Red & Purple Team (Freelance) Nous recherchons un Expert en Sécurité Offensive (Technical Leader) pour piloter et structurer nos offres de services Red Team et Purple Team . Plus qu'un simple opérateur, vous agirez en tant que "Joueur-Coach" : vous concevez l'architecture stratégique, définissez les méthodologies et menez les opérations les plus complexes tout en faisant monter en compétence nos équipes internes. 🎯 Vos Responsabilités Stratégiques Architecture & Méthodologie : Concevoir et documenter un framework Red/Purple Team standardisé, basé sur les référentiels MITRE ATT&CK et TIBER-EU . Roadmap de Service : Participer à l'évolution de nos services offensifs (intégration BAS, Cloud-native Red Teaming) pour s'aligner sur la maturité de nos environnements. Stratégie d'Outillage : Définir et implémenter la "Stack Offensive" (C2 comme Cobalt Strike, Havoc, Sliver ; pipelines de payloads personnalisés ; automatisation via Terraform/Ansible). ⚙️ Lead Technique & Exécution Opérations Red Team : Piloter les simulations d'adversaires de bout en bout (internes et externes). Orchestration Purple Team : Animer des ateliers collaboratifs avec le SOC/Blue Team pour réduire le TTD (Time-to-Detect) et le TTR (Time-to-Remediate). Multi-Cloud Simulation : Exécuter des campagnes ciblant les failles entre fournisseurs cloud (abris de confiance cross-tenant, identités fédérées). R&D et Évasion : Développer des bypass EDR/XDR sur mesure et des infrastructures C2 utilisant des services légitimes (ex: AWS Lambda) pour se fondre dans le flux réseau. 🎓 Mentoring & Support Agir comme point d'escalade technique "Niveau 3" pour nos pentesters et ingénieurs gouvernance. Animer des sessions de "Deep Dive" techniques (Cloud offensive, attaques CI/CD, IA offensive). 🛠️ Profil Recherché : L'Expertise Technique Vous justifiez d'au moins 8 ans d'expérience en sécurité offensive, dont 2 ans sur un rôle de Leadership technique. Cloud Mastery (Expert) : Maîtrise avancée de la sécurité GCP (Service Accounts, K8s) et AWS . Infrastructure (Expert) : Expert sur IAM et Active Directory . Maîtrise de Docker/Kubernetes. Développement : Capacité à coder/modifier des outils en Python, Go, Rust, C# ou C++ . IA Offensive : Solides connaissances en Adversarial ML et exploitation de LLM. Mindset Défensif : Compréhension fine des SIEM (Splunk...) pour mieux les contourner. Soft Skills & Consulting : Capacité à traduire une compromission technique complexe en risque business pour le Top Management. Anglais technique fluide (écrit/oral). Rédaction de rapports de haute qualité, actionnables par les CISOs. 🏅 Les "Plus" qui feront la différence Certifications : OSEP, OSWE, CRTO, GRTP ou SANS. Contributions Communautaires : CVEs, outils Open Source, ou interventions lors de conférences (LeHACK, BlackHat, etc.).
3 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu
1

Lille, Hauts-de-France
0 Km 200 Km

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2026 © Free-Work / AGSI SAS
Suivez-nous