Trouvez votre prochaine offre d’emploi ou de mission freelance Security Information Event Management (SIEM)

Votre recherche renvoie 95 résultats.
Freelance

Mission freelance
consultant en cybersécurité

Hanson Regan Limited
Publiée le
Cybersécurité
Security Information Event Management (SIEM)

6 mois
400-480 €
Paris, France
Hanson Regan recherche un consultant en cybersécurité pour une mission de 6 mois renouvelable. La mission inclura également des activités de maintenance de la condition opérationnelle (OCM/MCO), ainsi que l'utilisation d'outils de cybersécurité tels que les solutions SIEM, EDR et NDR. L'objectif de cette prestation est de renforcer l'équipe interne et d'améliorer la sécurité des systèmes d'information de l'entreprise, en mettant l'accent sur la surveillance, la détection et la réponse aux incidents. Objectifs : • Renforcer l'équipe interne. • Améliorer les capacités de surveillance et de détection des incidents de sécurité. • Maintenir les systèmes en condition opérationnelle (MCO). • Utiliser les outils SIEM, EDR et NDR pour la gestion des journaux et le traitement des incidents. • Collaborer étroitement avec les équipes CERT, SOC et VCA pour la gestion et la résolution des incidents. Merci de nous contacter au plus vite si vous êtes intéressé ou si vous connaissez une personne correspondant à ce profil.
Freelance

Mission freelance
Expert / Architecte SOC

LeHibou
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)

12 mois
400-750 €
Île-de-France, France
La mission porte sur l’intégration de nouveaux périmètres techniques dans le périmètre de supervision d’un SOC, notamment : • Microsoft O365 • Une solution de supervision des API • Des activités sur des technologies déjà déployées nécessitant des revues et des améliorations Responsabilités / missions principales Dans le cadre de ce besoin, la prestation attendue couvre : • Rédaction de politiques de logs (journalisation) • Conception de l’architecture de collecte et d’intégration au SOC • Définition de la stratégie de détection (scénarios avec logiques de détection et de réaction) selon la méthodologie en place au SOC du client • Rédaction des documents associés Livrables attendus • Document de politique de journalisation pour chacune des technologies considérées • Documents d’architecture associés • Élaboration de la stratégie de détection pour les technologies considérées Profil recherché – savoir-faire / domaines d’expertise • Connaissance du fonctionnement d’un SOC, de ses enjeux et challenges • Expertise en cyberdéfense, en particulier en définition de stratégie de détection • Expérience significative d’intégration de solutions et technologies dans des SOC • Expertise sur des technologies de cyberdéfense (IDS, proxys, WAF, EDR…) • Expérience significative sur le monitoring sécurité de Microsoft O365 • Connaissance des outils SOC et des SIEMs (une expérience sur Google SecOps est appréciée)
Freelance

Mission freelance
Incident risk manager

HAYS France
Publiée le
Cybersécurité
NIST
Security Information Event Management (SIEM)

3 ans
100-390 £GB
Lille, Hauts-de-France
Responsabilités : Pilotage de la réponse aux incidents (Incident Response) : Coordonner les phases de détection, d'endiguement, d'éradication et de remédiation des incidents de sécurité. Animer les cellules de crise Cyber lors d'incidents majeurs (Ransomware, fuites de données, attaques DDoS, etc.). Mobiliser les experts techniques (SRE, Cloud Security, Forensics) et les parties prenantes (Juridique, Communication, Data Privacy). Structuration et Qualité Opérationnelle : Standardiser les playbooks de réponse aux incidents et veiller à leur application stricte. Réaliser des revues post-incident (Post-Mortem) pour transformer chaque crise en levier d'amélioration. Enrichir la base de connaissances sécurité et diffuser une culture du "Security by Default". Communication et Reporting Stratégique : Assurer une communication claire et vulgarisée auprès du Top Management lors des crises. Suivre les KPI de sécurité (MTTD, MTTR) et produire des reportings d'activité pour le CISO. Accompagner les équipes dans le pilotage de leurs backlogs Amélioration Continue et Sensibilisation : Identifier les tendances d'attaques récurrentes pour alimenter la gestion des problèmes et le durcissement (Hardening) des systèmes. Organiser des exercices de crise cyber (Tabletop exercises) pour entraîner les équipes. Animer les plans d’action post-crise
Offre premium
CDI
Freelance

Offre d'emploi
Ingénieur Linux - Sécurité (Monaco)

SYNERGIE TECHNOLOGIES
Publiée le
Ansible
Cryptographie
Linux

3 ans
Nice, Provence-Alpes-Côte d'Azur
🎯 Le contexte : Dans le cadre du renforcement de ses infrastructures numériques et de ses dispositifs de sécurité, une organisation institutionnelle recherche un Ingénieur Systèmes Linux & Sécurité . Vous interviendrez sur des infrastructures critiques afin de concevoir, sécuriser et exploiter des environnements techniques robustes. Le poste combine administration d’infrastructures Linux, mise en œuvre de dispositifs de sécurité et gestion d’infrastructures de confiance numérique (certificats, cryptographie, PKI). Vous participerez également à l’évolution des architectures techniques et au maintien en condition opérationnelle des systèmes dans un environnement fortement orienté sécurité et conformité réglementaire . Le poste est basé à Monaco et nécessite une localisation à proximité , une présence très régulière sur site est attendue. Pour des raisons liées au contexte institutionnel de la mission, la nationalité monégasque ou française est requise . 🛠️ Les missions : Architecture et documentation technique Mise en œuvre et exploitation d’architectures techniques sécurisées Rédaction de documents techniques : document d’architecture technique (DAT), matrices de flux, dossiers d’exploitation (DEX), plan de reprise d’activité (PRA), plan de continuité d’activité (PCA) Participation à l’évolution et à l’optimisation des architectures techniques Administration des infrastructures Administration et maintien en condition opérationnelle des environnements Linux (Ubuntu, Debian) Gestion des infrastructures de virtualisation Administration des systèmes de stockage et des bases de données Supervision et exploitation des plateformes techniques Sécurité des systèmes et des réseaux Mise en œuvre et administration des dispositifs de sécurité (pare-feu, EDR, SIEM, proxy, bastion) Sécurisation des architectures et des flux applicatifs Participation au traitement des incidents de sécurité et à l’amélioration continue des dispositifs de protection Infrastructures de confiance numérique Gestion du cycle de vie des certificats numériques X509 Participation à l’exploitation d’infrastructures à gestion de clés (PKI / IGC) Contribution à la mise en œuvre et à l’exploitation d’équipements de sécurité matériels (HSM) Automatisation et industrialisation Automatisation des déploiements et des tâches d’administration des infrastructures Contribution à l’amélioration continue et à l’industrialisation des environnements techniques Conformité et référentiels de sécurité Prise en compte des normes et standards liés aux infrastructures de confiance numérique Application des référentiels et réglementations de sécurité des systèmes d’information
Freelance
CDI

Offre d'emploi
Expert SOC – Incident Response & Automation

Gentis Recruitment SAS
Publiée le
Security Information Event Management (SIEM)

1 an
Paris, France
Dans le cadre du renforcement d’un centre opérationnel de sécurité (SOC) au sein d’un grand groupe international, nous recherchons un(e) Expert(e) SOC en prestation. Rattaché(e) à l’équipe Cybersecurity, vous intervenez sur la détection, l’investigation et la réponse aux incidents de sécurité sur une infrastructure globale. Missions principales Réponse à incident & gestion des cas Prise en charge complète des incidents de sécurité : qualification, investigation, analyse des causes racines et pilotage de la remédiation. Coordination des actions de confinement, d’éradication et de restauration avec les équipes concernées. Gestion et tri des signalements utilisateurs (emails suspects, compromission de comptes, problématiques d’outillage sécurité). Mise à jour et amélioration continue des playbooks de réponse à incident. Suivi des indicateurs SOC (MTTD, MTTR, taux de faux positifs, couverture de détection). Administration des outils SOC Administration et maintien en conditions opérationnelles des plateformes de sécurité : SIEM, SOAR, outils de gestion d’incidents, vulnérabilités et conformité. Déploiement de mises à jour, contrôles de santé, optimisation des performances et gestion des configurations. Detection engineering & amélioration du monitoring Intégration de nouvelles sources de logs et flux de données dans le SIEM. Création et optimisation de règles de détection avancées (corrélation, détection comportementale, réduction des faux positifs). Conception de dashboards et reporting sécurité. Cartographie des cas d’usage de détection selon le framework MITRE ATT&CK. Automatisation (SOAR) Conception et implémentation de playbooks automatisés. Intégration inter-outils (isolation endpoint, blocage IP, désactivation de comptes, scans post-incident). Réduction du temps de réponse et de la charge opérationnelle via l’automatisation. Organisation Environnement international. Télétravail partiel possible (jusqu’à 2 jours par semaine). Astreintes à prévoir.
Freelance

Mission freelance
Soc officer H/F

LeHibou
Publiée le
CyberSoc
Security Information Event Management (SIEM)

3 mois
400-550 €
Paris, France
Responsabilités : Vous piloterez les différents services managés liés à la détection, coordonnerez leurs actions et périmètres et faciliterez leurs opérations suivant leurs besoins Vous participerez à l’amélioration continue du SOC de notre client, en lien étroit avec le service managé, niveau règles de détection, outils d’investigation, configurations, process, etc. Via des analyses régulières de la couverture de la détection par rapport aux menaces ; ou via les analyses de risques ; vous identifierez les points d’amélioration potentiels de règles de détection (modification ou création) Pour chaque point d’amélioration potentiel de règles de détection, vous définirez les implémentations et plans d’actions associés, identifierez les différents intervenants nécessaires puis organiserez et réaliserez les ateliers nécessaires, piloterez la mise en production en lien étroit avec le manager L2 Vous participerez à la réponse à incident : investigations sur incident de sécurité L3, réponse et remédiation, capitalisation et documentation
Freelance

Mission freelance
Expert SOC

AVALIANCE
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)

3 ans
400-700 €
Paris, France
Nous recherchons pour notre client un Expert SOC (Security Operations Center) assez senior , capable de : Gérer les incidents de sécurité de bout en bout Améliorer les règles de détection dans le SIEM Automatiser les réponses aux incidents via SOAR Améliorer la posture de sécurité globale Les compétences OBLIGATOIRES 1. Incident Response Le candidat doit savoir : Investiguer des alertes de sécurité Faire le triage des incidents Identifier la cause racine Coordonner la remédiation 2. SIEM Le candidat doit avoir travaillé avec des outils SIEM pour : analyser des logs créer des règles de détection intégrer de nouvelles sources de logs 3. SOAR / Automatisation automatiser la réponse aux incidents écrire des scripts ( Python / Bach / Powershell )
Freelance

Mission freelance
Intégrateur SIEM / SOAR

Castelis
Publiée le
Endpoint detection and response (EDR)
IDS/IPS
Security Information Event Management (SIEM)

3 ans
530-600 €
Noisy-le-Grand, Île-de-France
Cette mission nécessite une habilitation Assurer la disponibilité et la fiabilité des systèmes critiques du SOC Configurer, déployer et maintenir les outils de sécurité tels que les IDS et les SIEM Configurer les solutions en conformité avec les normes et standards définis par les bonnes pratiques des éditeurs Mettre en place les alertes issues des solutions vers un service de détection d’incidents Maintenir et faire évoluer les solutions de sécurité du périmètre Assurer le suivi et la remédiation des vulnérabilités identifiées Maintien en condition opérationnelle de la gestion des logs et des alertes
Freelance
CDI
CDD

Offre d'emploi
SOC Cyber Defense Expert (Microsoft O365)

RIDCHA DATA
Publiée le
API
Security Information Event Management (SIEM)
SOC (Security Operation Center)

1 an
Île-de-France, France
Contexte de la mission Dans le cadre du renforcement des capacités de cyberdéfense et de supervision SOC , nous recherchons un Expert Cyber Defense / SOC afin d’accompagner l’intégration de nouveaux périmètres techniques dans le système de supervision sécurité. La mission s’inscrit dans un environnement SOC international , avec des méthodes de travail Agile et une collaboration étroite avec plusieurs équipes techniques. Missions Le consultant interviendra sur les activités suivantes : Intégration et supervision sécurité Intégration de nouveaux périmètres techniques dans le système de supervision du SOC Supervision et monitoring des environnements de sécurité Contribution aux activités d’amélioration et de revue des technologies déjà déployées Architecture et stratégie de détection Définition de la stratégie de détection des menaces (logiques de détection et de réaction) Conception de scénarios de détection selon la méthodologie SOC en place Définition et mise en œuvre de l’architecture de collecte des logs Documentation et gouvernance Rédaction des politiques de journalisation (logging policies) Rédaction des documents d’architecture sécurité Documentation des stratégies de détection et procédures associées Collaboration Agile Participation aux rituels Agile avec les équipes techniques Collaboration avec les différentes parties prenantes travaillant sur le même périmètre technique Contribution à l’évolution et à l’optimisation des processus SOC Livrables attendus Le consultant devra produire les livrables suivants : Documents de politique de journalisation pour chaque technologie concernée Documents d’architecture sécurité Définition de la stratégie de détection pour les technologies intégrées Comptes rendus d’avancement dans le cadre du fonctionnement Agile Environnement technique Le consultant devra posséder une expertise sur les technologies suivantes : Cyber Defense IDS / IPS WAF Proxies de sécurité EDR SOC & SIEM Outils SOC et plateformes SIEM Intégration de technologies dans un SOC Cloud & SaaS Security Monitoring sécurité Microsoft O365 Security Monitoring Collecte et analyse des logs Stratégies de détection et corrélation d’événements Une expérience sur Google SecOps serait un plus. Organisation de la mission Durée : 3 mois renouvelables (lot 1) puis extension possible à 6 mois renouvelables Mode de travail : Organisation hybride Travail possible à distance ou sur site selon les besoins du projet Méthodologie : Agile Collaboration avec équipes pluridisciplinaires
Freelance

Mission freelance
EXPERT CYBER SECURITE

SKILL EXPERT
Publiée le
Endpoint detection and response (EDR)
MOA
Security Information Event Management (SIEM)

1 an
Hauts-de-Seine, France
Description détaillée Au sein de l’équipe CSIRT (Computer Security Incident Response Team), vous êtes en première ligne pour prévenir, détecter, analyser et répondre aux incidents de sécurité informatique en environnements IT et OT. Vous jouez un rôle clé dans la défense opérationnelle de l’organisation face aux menaces d’origine et d’intérêt cyber. L’objectif de la mission est de répondre aux incidents de cybersécurité et de prendre part à l’activité de renseignement sur la menace et ses filiales.
CDI

Offre d'emploi
Ingénieur.e Cybersécurité SOC en CDI

Atlanse
Publiée le
CyberSoc
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)

55k-65k €
Paris, France
Vous participerez à la surveillance et à la protection du système d’information. Vous interviendrez dans la détection, l’analyse et la gestion des incidents de sécurité, tout en accompagnant les équipes métiers et techniques dans le renforcement des pratiques de sécurité. Votre rôle Analyse, détection et investigation des incidents de sécurité • Analyser et traiter les alertes de sécurité • Mener des investigations techniques pour identifier l’origine, l’impact et le périmètre des incidents de sécurité • Contribuer aux actions de remédiation en coordination avec les différentes parties prenantes Mise en place, administration et gestion des outils de sécurité • Participer au déploiement des outils de sécurité (SOC, EDR, supervision, journalisation, etc.), • Administrer et maintenir ces dispositifs en conditions opérationnelles • Développer, ajuster et optimiser les règles de détection et les cas d’usage de sécurité • Contribuer à l’évolution et à l’amélioration continue des capacités de détection et de réponse aux incidents Accompagnement des équipes et sécurité des projets • Assurer un support aux équipes infrastructures, sécurité et projets • Contribuer à l’intégration des exigences de sécurité dès la conception des architectures et des nouveaux services • Diffuser les bonnes pratiques de sécurité et partager l’expertise technique auprès des équipes internes • Participer à l’analyse des risques et à la sécurisation des nouvelles solutions Coordination et pilotage opérationnel • Collaborer avec le SOC, les équipes techniques et les parties prenantes internes pour la gestion des incidents et l’amélioration du dispositif de sécurité • Contribuer à l’évolution des processus de gestion des incidents • Participer à la structuration et à l’amélioration des dispositifs de surveillance et de protection du système d’information
Freelance

Mission freelance
Analyste Cybersécurité DFIR / CTI

IT-newvision sas
Publiée le
CrowdStrike
CyberSoc
Endpoint detection and response (EDR)

3 mois
480-600 €
La Défense, Île-de-France
IT-NewVision recherche un Analyste Cybersécurité DFIR / CTI afin d’intervenir au sein d’un grand groupe international. Vous intégrerez une équipe CSIRT mature, au cœur des enjeux opérationnels de cybersécurité. Votre rôle : En tant qu’Analyste DFIR/CTI, vous aurez un rôle essentiel dans la prévention , la détection , l’ analyse et la réponse aux incidents de sécurité , dans des environnements IT et OT . Vous interviendrez sur deux volets : la réponse à incident et le Cyber Threat Intelligence , tout en contribuant à l’amélioration continue des dispositifs de défense. Vos missions : Réponse à incident Détecter, qualifier et analyser les incidents (malwares, compromission, phishing, exfiltration, etc.) Collecter les artefacts nécessaires via journaux système, outils EDR, SIEM… Réaliser containment, éradication et remédiation pour un retour à la normale CTI & Détection Mener des campagnes de threat hunting (interne & externe) Réaliser une veille sur la menace et alimenter les modèles de risques (IOCs, TTPs…) Contribuer à l’amélioration de la connaissance de la surface d’attaque (EASM) Proposer des optimisations des règles de détection Documentation & Amélioration continue Mettre à jour les outils de collecte et la stack CSIRT Créer / maintenir la documentation (SOP, IRP, IRG)
Freelance
CDI

Offre d'emploi
Architecte Sécurité

VISIAN
Publiée le
Security Information Event Management (SIEM)
Web Application Firewall (WAF)

1 an
40k-45k €
400-780 €
Île-de-France, France
Offre d'emploi - Architecte SécuritéExpérience requise 16 ans et plus dans l'environnement de la prestation Description du poste Conception et design d'architecture sécurisée, définition des règles, principes et bonnes pratiques des architectures sécurisées, prise en charge de la définition des standards, mise en œuvre de composants sécurité (SIEM, WAF, IPS/IDS…). Dans le cadre de la modernisation du système d'information, il s'agira de définir les architectures logicielles cibles d'une application métier sécurisée et tournée vers l'avenir, au regard du contexte, des possibilités technologiques, et du référentiel de bonnes pratiques.
Freelance

Mission freelance
Ingénieur Cybersécurité N3 – SIEM / SOC

ESENCA
Publiée le
Cybersécurité
Security Information Event Management (SIEM)

1 an
Lille, Hauts-de-France
🎯 Objectif global Concevoir et améliorer le dispositif de détection en renforçant le SIEM et les capacités du SOC , notamment via l’onboarding de logs stratégiques “métier” dans un environnement Cloud GCP intégrant un produit métier spécifique. ⚙️ Contexte & Enjeux Dans un contexte de montée en maturité cyber, la mission vise à étendre la visibilité du SOC au-delà des logs d’infrastructure classiques, en intégrant des sources applicatives et métiers critiques dans la plateforme SIEM (Splunk). L’objectif est d’améliorer significativement la capacité de détection des menaces avancées et spécifiques au contexte métier, en transformant les données brutes en mécanismes de détection actionnables. 🧩 Missions principales🔹 Pilotage de l’onboarding des logs Identifier, avec les architectes et responsables sécurité, les applications et produits métiers critiques à intégrer. Prioriser les sources de logs à forte valeur ajoutée en matière de détection. Structurer et piloter le projet d’intégration des nouvelles sources. 🔹 Communication & coordination transverse Faire l’interface entre le SOC et les équipes techniques (développement, infrastructure, Cloud). Formaliser les exigences de logging : format, structure, champs obligatoires, modalités d’envoi. Accompagner les équipes dans l’implémentation technique des flux de logs. Lever les blocages techniques et organisationnels. 🔹 Ingestion & parsing dans le SIEM Intégrer les logs dans Splunk. Développer ou adapter des règles de parsing (TAs – Technology Add-ons). Normaliser les événements pour exploitation SOC (CIM, structuration des champs). 🔹 Développement des mécanismes de détection Traduire les risques métier en cas d’usage de détection. Concevoir des règles de corrélation et alertes pertinentes. Optimiser les détections pour limiter les faux positifs. Produire des dashboards et indicateurs de suivi. 🛠️ Compétences techniques Impératif : SIEM (niveau Expert) Gestion et exploitation des logs (niveau Confirmé) Expérience Splunk (ingestion, parsing, corrélation) Maîtrise des environnements Cloud GCP Important : Détection / Engineering de détection Expérience projet (pilotage, coordination transverse) 🌍 Environnement technique SIEM Splunk Cloud GCP Logs applicatifs et métiers Architecture SOC 🗣️ Compétences linguistiques Français courant (impératif) Anglais professionnel (impératif)
Freelance

Mission freelance
INTEGRATEUR SIEM /SOAR IBM

CyberTee
Publiée le
QRadar

1 an
400-650 €
Paris, France
🔎 Mission – Intégrateur SIEM / SOAR Configurer, déployer et maintenir les solutions SIEM / SOAR / XDR (notamment IBM QRadar et IBM Resilient) Assurer le MCO/MCS des systèmes critiques du SOC Intégrer de nouvelles log sources et gérer les ouvertures de flux Optimiser les injections de logs et les requêtes SQL associées Configurer les outils selon les bonnes pratiques éditeurs et standards sécurité Mettre en place et ajuster les alertes vers le service de détection d’incidents Réaliser des revues régulières des politiques de sécurité en environnement classifié Gérer les droits d’accès et valider les installations en production durcie Assurer le suivi des vulnérabilités et piloter les actions de remédiation Documenter les processus et assurer le reporting des actions menées 👤 Profil recherché Minimum 6 ans d’expérience en cybersécurité, idéalement en environnement SOC Solide expertise en IBM QRadar (SIEM) et IBM Resilient (SOAR) Très bonnes compétences en administration Linux Bonne maîtrise des mécanismes de sécurité réseau : Firewall, WAF, IDS/IPS, VPN Expérience en gestion d’environnements classifiés Capacité à travailler en équipe et à collaborer avec des équipes transverses Habilitation requise
Freelance

Mission freelance
Consultant Senior Cybersécurité / Chef de projet NDR

Keypeople Consulting
Publiée le
ISO 27001
NIST
Security Information Event Management (SIEM)

6 mois
400-590 €
Île-de-France, France
Nous recherchons un Consultant Senior en Cybersécurité / Chef de projet pour piloter un projet NDR (Network Detection & Response) de bout en bout. Missions : Piloter le projet NDR depuis le cadrage jusqu’à la mise en production. Définir l’architecture cible et les cas d’usage de détection réseau. Coordonner les équipes internes (SSI, IT, réseaux, exploitation) et les éditeurs/intégrateurs. Assurer le suivi des risques, des dépendances et des arbitrages projet. Contribuer à la mise en conformité SSI et à la gestion des menaces réseau. Capitaliser et documenter les processus et retours d’expérience. Profil recherché : Minimum 10 ans d’expérience en cybersécurité. Expertise sur NDR, SOC, SIEM et sécurité réseau. Maîtrise des normes ISO 27001, NIST et référentiels de sécurité. Expérience dans des environnements complexes et réglementés. Autonomie, rigueur et capacités de coordination avérées. Modalités : Régie, démarrage ASAP , mission initiale 1 mois , renouvelable. Présence sur site minimum 3 jours par semaine . Français et anglais.
95 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2026 © Free-Work / AGSI SAS
Suivez-nous