Trouvez votre prochaine offre d’emploi ou de mission freelance Security Information Event Management (SIEM)
Votre recherche renvoie 95 résultats.
Mission freelance
Analyste SOC OT / ICS
STHREE SAS pour COMPUTER FUTURES
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)
3 mois
230-400 €
Grenoble, Auvergne-Rhône-Alpes
Bonjour, Je suis à la recherche Analyste SOC OT / ICS: Missions principales : Ø Analyser en profondeur les incidents OT/ICS escaladés (journaux, PCAPs, forensic réseau & hôte, analyses comportementales). Ø Piloter le confinement, l’éradication et le rétablissement des environnements affectés en coordination avec les équipes techniques OT/IT. Ø Corréler des données multi-sources (SIEM, NIDS, EDR, firewalls, outils spécialisés OT). Ø Gérer les incidents critiques et garantir le respect des engagements opérationnels (SLA, OLA). Ø Développer, optimiser et affiner les règles de détection, signatures, corrélations et requêtes de chasse OT. Ø Collaborer étroitement avec les équipes OT, experts cybersécurité, responsables ingénierie et parties prenantes opérationnelles. Ø Rédiger des rapports d’investigation précis et des analyses post‑incident (RCA).
Mission freelance
Formateur / Formatrice Cybersécurité – Spécialisation SOC & Blue Team
Tenth Revolution Group
Publiée le
CyberSoc
Security Information Event Management (SIEM)
30 jours
Marseille, Provence-Alpes-Côte d'Azur
pour le le compte d'un client, Nous recherchons un(e) expert(e) en cybersécurité offensive et défensive pour accompagner une promotion d'apprenants passionnés. Votre rôle sera de transmettre les compétences opérationnelles nécessaires pour intégrer un SOC (Security Operations Center) et obtenir la certification CyberOps Associate . Programme pédagogique (5 semaines) La mission est structurée autour de modules hebdomadaires intensifs : S1 : Architecture Défensive – Fonctionnement d’un SOC, outils SIEM et rédaction de règles de détection. S2 : Analyse & Détection – Analyse approfondie de logs, détection d'intrusions et qualification d’incidents. S3 : Forensic & Crypto – Analyse forensique sur environnement Windows et fondamentaux de la cryptographie. S4 : Forensic & Réseaux – Investigation numérique sur Linux et analyse des flux réseaux. S5 : Threat Intel & Consolidation – Gestion des IOC (Indicators of Compromise), mise en pratique réelle et révisions pour l'examen CyberOps Associate
Offre d'emploi
Ingénieur Cybersécurité SIEM EDR - Devops
Atlanse
Publiée le
DevOps
DevSecOps
Endpoint detection and response (EDR)
3 ans
50k-65k €
400-500 €
Paris, France
En tant qu’analyste SOC / DevOps, vous aurez un rôle central dans la détection, l’analyse, l’investigation et la remédiation des incidents de sécurité, tout en accompagnant les équipes métiers et techniques dans un contexte à fortes contraintes de souveraineté, de conformité et de diffusion de l’information. Votre rôle Analyse, détection et investigation des incidents de sécurité • Analyser et traiter les alertes de sécurité • Gérer les demandes d’investigation émanant des différentes entités • Conduire les investigations techniques approfondies (connaissance du contexte et des infrastructures) • Assurer la remédiation opérationnelle des incidents, en lien étroit avec le manager SOC et les parties prenantes Mise en place, administration et gestion des outils de sécurité • Mettre en œuvre des outils de sécurité (SOC, EDR, supervision, journalisation, etc.) • Les administrer et les maintenir en conditions opérationnelles • Participer activement à la construction et à l’évolution du SOC • Développer et ajuster les règles de détection et les cas d’usage sécurité Accompagnement, conseil et sécurité dès la conception (Security by Design) • Diffuser les bonnes pratiques techniques • Partager les expertises internes • Assurer un rôle de sécurité by design, en intervenant dès les phases amont des projets (nouveaux outils, nouveaux proxys, nouvelles architectures)
Offre d'emploi
Team Lead VOC
TDS
Publiée le
CMDB
ITSM
Qualys
1 an
75617 CEDEX 17, Paris, Île-de-France
Compétences techniques clés Maîtrise de Qualys VM (Vulnerability Management) et Qualys Policy Compliance. Expérience dans l’administration complète de Qualys : création de scans, configurations de politiques, gestion des rapports et dashboards. Connaissance ou expérience sur ETM (Enterprise Threat Management) pour la corrélation des vulnérabilités et la remédiation. Capacité à gérer les intégrations Qualys avec SIEM / CMDB / outils ITSM (ServiceNow, Jira, etc.). Connaissance des standards de sécurité et de conformité : ISO 27001, GDPR, PCI-DSS, ou autres normes sectorielles. Bonne maîtrise des scripts et automatisation pour la gestion et l’analyse des vulnérabilités (API Qualys, PowerShell, Python, etc.). Expérience dans la priorisation et le reporting de vulnérabilités à destination de directions IT/Sécurité. Soft Skills et qualités attendues Capacité à analyser et synthétiser les résultats de sécurité pour des équipes techniques et métiers. Sens du service client interne, capacité à travailler avec différents métiers et équipes IT. Rigueur, organisation, autonomie dans la gestion des scans et des incidents. Esprit proactif dans l’amélioration des processus de sécurité et des workflows Qualys/ETM.
Mission freelance
MCO SIEM
CyberTee
Publiée le
Splunk
1 an
400-550 €
Paris, France
Mission Renforcement de l’équipe interne CAC Surveillance et détection des incidents de sécurité Maintien en conditions opérationnelles (MCO) des systèmes Gestion et analyse des logs et incidents (SIEM, EDR, NDR) Collaboration avec les équipes CERT, SOC et VCA pour la remédiation Profil recherché Consultant sécurité confirmé Expérience en SOC Maîtrise d’un SIEM (Splunk) Connaissance des EDR (Trellix, HarfangLab) et NDR Habilitation PDIS requise Profil technique Profil autonome Anglais professionnel indispensable
Offre d'emploi
Ingénieur Cybersécurité (Guacamole/RBAC/SIEM)
AVALIANCE
Publiée le
Active Directory
Cybersécurité
Gestion des accès privilégiés (PAM)
1 an
40k-74k €
400-720 €
Montreuil, Île-de-France
Nous cherchons un profil technico fonctionnel qui puisse nous aider à la mise en place / évolution / durcissement d’un bastion d’administration basé sur Keeper Connection Manager (Guacamole). • Maîtrise technique de KCM / Apache Guacamole : architecture, protocoles (RDP/SSH…), configuration avancée. • Pilotage & change management : gestion des évolutions, mise en production, conduite du changement, documentation et formation. • Modèle de rôles (RBAC avancé) : conception, structuration et mapping des rôles/groupes (AD) vers les permissions KCM, gestion du moindre privilège et des politiques d’accès granulaires.
Offre d'emploi
Consultant SOC CYBERDEFENSE
NETSEC DESIGN
Publiée le
Endpoint detection and response (EDR)
Proxy
Security Information Event Management (SIEM)
3 ans
60k-80k €
400-800 €
Boulogne-Billancourt, Île-de-France
On recherche pour notre client final grand compte un consultant SOC CYBERDEFENSE pour l'intégration de nouveaux périmètres techniques dans le périmètre de supervision du SOC tels que : Microsoft O365 Une solution de supervision des API Des activités sur des technologies déjà déployées mais nécessitant des revues et améliorations. Dans le cadre de ce besoin sont attendus : Rédaction de politique de logs Architecture de collecte et d'intégration au SOC Définition de la stratégie de détection (scénarios avec logiques de détection et de réaction) selon la méthodologie en place au SOC Rédaction des documents associés Livrables : Document de politique de journalisation pour chacune des technologies considérées Documents d'architecture associés Elaboration de la stratégie de détection pour les technologies considérées
Mission freelance
VOC & DETECTION & INCIDENT PLAYBOOK DEVELOPER
Mindquest
Publiée le
Cortex XSOAR
CrowdStrike
Qualys
5 mois
400-490 €
La Défense, Île-de-France
Mon client recherche un Security Solutions Administrator pour une mission freelance à La Défense. Démarrage : 15/02/2026 Fin : 12/07/2026 Lieu : La Défense (92) 3 jours de remote par semaine Vous rejoignez le GSOC du groupe, centre névralgique de la cybersécurité du groupe, où la protection des environnements IT, Cloud et industriels est essentielle. Vous travaillerez avec des équipes SOC, VOC, CSIRT et CTI pour détecter, analyser et automatiser la réponse aux incidents de sécurité. Ce rôle est clé pour renforcer la maturité de nos processus de cyberdéfense grâce à l’automatisation et l’intégration avancée des outils de sécurité. Mission : En tant que VOC & Incident Playbook Developer, vous serez responsable de concevoir, développer et maintenir des playbooks d’incidents automatisés. Vos missions principales incluent : Développement et maintenance de playbooks pour SOC, VOC, CSIRT, incluant IT, Cloud et OT/ICS. Automatisation des workflows de réponse aux incidents (SOAR, SIEM, EDR/XDR). Intégration et exploitation des outils de détection et remédiation : Splunk, Azure Sentinel, Crowdstrike, Palo Alto, Qualys, Microsoft 365/AD/Azure, Prisma Cloud, etc. Analyse et qualification des incidents, documentation et amélioration continue des procédures automatisées. Veille sur les vulnérabilités et menaces (CVE, CWE, MITRE ATT&CK, MITRE ATT&CK for ICS), adaptation des playbooks en conséquence. Collaboration transverse avec les équipes IT, Cloud, industrielles et sécurité pour garantir l’efficacité des automatisations. Développement de scripts et use-cases innovants pour améliorer la détection et la remédiation. Maintien d’une documentation claire et complète sur les playbooks, automatisations et intégrations. Environnements couverts : IT & Cloud : Windows/Linux, AD, Azure, 365, AWS, GCP, bases de données, réseaux. Sécurité : SIEM/SOAR, EDR/XDR, CSPM, IAM, monitoring et remédiation automatisée. Industriel / OT : SCADA, PLC, IoT, supervision industrielle, protocoles Modbus/OPC.
Offre d'emploi
Expert DevOps spécialisé Windows Server
RIDCHA DATA
Publiée le
Active Directory
Ansible
DHCP (Dynamic Host Configuration Protocol)
1 an
Paris, France
Nous recherchons un Expert DevOps spécialisé Windows Server afin de renforcer l’expertise technique autour de l’automatisation, de la gestion des infrastructures Windows et des déploiements à grande échelle. Le poste s’inscrit dans un environnement critique, avec pour objectif de concevoir, automatiser et fiabiliser les processus liés aux infrastructures Windows. Le candidat interviendra également sur des projets majeurs de migration, d’upgrade et de modernisation. Une forte maîtrise des outils DevOps (notamment Ansible, Puppet) ainsi que du scripting multi-langages est attendue, avec une capacité à assurer un rôle de leadership technique sur des sujets structurants.
Mission freelance
Analyste cybersécurité Splunk (SIEM), GitLab CI/CD, Ansible / Terraform, GCP (Cloud), Niort (2 j/tt)
WorldWide People
Publiée le
Cybersécurité
12 mois
400-480 €
Niort, Nouvelle-Aquitaine
Analyste cybersécurité 2 ans Niort (3 jours sur site) Splunk (SIEM), GitLab CI/CD, Ansible / Terraform, GCP (Cloud), OWASP / Sécurité Web 01/04/2026 2 ans Niort (3 jours sur site) Splunk (SIEM), GitLab CI/CD, Ansible / Terraform, GCP (Cloud), OWASP / Sécurité Web L’analyste cybersécurité interviendra sur un périmètre couvrant l’administration des briques de sécurité, la gestion des vulnérabilités, l’analyse des menaces et la sécurisation des opérations. Son rôle sera d’assurer la mise en œuvre opérationnelle des mesures de sécurité, la vérification de la conformité et la cohérence technique des dispositifs au sein de l’écosystème digital du client. Il produira plusieurs livrables structurants : • les analyses de vulnérabilités et rapports de sécurité, permettant d’orienter les actions de remédiation ; • les dossiers techniques associés aux changements et évolutions, garantissant la conformité et la traçabilité ; • les comptes rendus d’investigation et de traitement des alertes ; • la documentation opérationnelle et les bonnes pratiques sécurité à destination des équipes.
Mission freelance
Consultant Cybersécurité & DevSecOps - AKAMAI
Deodis
Publiée le
Akamai Kona Site Defender
AWS Cloud
CI/CD
1 an
500 €
Île-de-France, France
Au sein de la Direction des Technologies Digitales, le consultant interviendra sur le renforcement global de la sécurité du SI dans un environnement cloud AWS et Kubernetes orienté diffusion vidéo à forte audience. Il assurera le RUN sécurité (supervision, gestion des incidents, suivi des alertes), pilotera des projets de mise en œuvre de solutions de sécurité (WAF/DDoS Akamai, SIEM, SSO, CNAPP, Workload Protection, DRM, sécurisation des flux vidéo), réalisera ou coordonnera des audits techniques et contribuera activement au plan de remédiation et à l’amélioration continue (sécurisation CI/CD, conformité cloud, refonte des contrôles réseau). La mission nécessite une forte autonomie, une approche DevSecOps via l’IaC (Terraform/Terragrunt) et une capacité à accompagner les équipes techniques de bout en bout, de l’analyse des risques à la mise en production des solutions.
Offre d'emploi
SOC Expert (Incident Response / Detection Engineering / SOAR)
Gentis Recruitment SAS
Publiée le
AWS Cloud
Azure
Bash
12 mois
Paris, France
Contexte de la mission Dans le cadre du renforcement de son dispositif de cybersécurité, un acteur majeur du secteur financier recherche un SOC Expert afin de renforcer les capacités de détection, d’investigation et d’automatisation de son Security Operations Center. L’objectif est d’améliorer la posture de sécurité globale, réduire les délais de détection et de remédiation (MTTD / MTTR), diminuer les faux positifs et renforcer la couverture des menaces. La mission s’inscrit dans un environnement international avec des infrastructures hybrides (on-premise et cloud). Objectifs de la mission Le consultant interviendra sur quatre axes principaux : Incident Response & Case Management Gestion complète des incidents de sécurité (analyse, qualification, remédiation) Coordination des actions de containment, eradication et recovery Documentation rigoureuse dans l’outil de gestion des incidents Traitement des demandes sécurité remontées par les utilisateurs Amélioration continue des playbooks d’intervention SOC Tooling & Platform Operations Administration des outils SOC : SIEM SOAR Outils de vulnérabilité / compliance Mise à jour des plateformes Tests de performance et health checks Déploiement des évolutions de configuration Detection Engineering Intégration de nouvelles sources de logs dans le SIEM Création et tuning de règles de détection avancées Réduction des faux positifs Mise en place de dashboards de suivi Mapping des détections vers le framework MITRE ATT&CK Automatisation (SOAR) Conception de playbooks dynamiques Automatisation des réponses : Isolation endpoint Blocage IP Désactivation comptes Scans post-incident Intégration cross-tools
Offre d'emploi
Ingénieur Cybersécurité (PAM WALLIX)
EXMC
Publiée le
Azure Active Directory
CyberSoc
Gestion des accès privilégiés (PAM)
6 mois
55k-75k €
550-700 €
Luxembourg
Mission : Les prestations du Prestataire consisteront notamment en (non exhaustif) : Opérations & Sécurité quotidienne (Business As Usual) § Assurer le fonctionnement opérationnel des services de sécurité conformément aux politiques internes. § Administrer et maintenir les règles de firewalls, analyser les flux, valider la conformité et optimiser les configurations § Gérer les comptes à privilèges et les accès sensibles via les solutions de PAM, avec application du principe du moindre privilège. § Traiter les demandes d’accès logiques et s’assurer de leur conformité avec les rôles et responsabilités établis. § Modéliser les applications et les rôles métiers. § Superviser le cycle de vie des certificats : inventaire, renouvellements, génération CSR, coordination des déploiements. § Gérer les demandes d’accès à Internet selon les exigences de sécurité. § Analyser et traiter les emails bloqués ou suspects en appliquant les règles de détection. § Participer à la revue périodique des droits et produire les justificatifs requis. Gestion des vulnérabilités & Remédiation § Piloter les campagnes d’analyse de vulnérabilités, assurer la bonne configuration des scans et la qualité des résultats. § Prioriser et analyser les vulnérabilités selon les référentiels et les politiques internes de gestion de risques. § Produire des rapports consolidés destinés aux équipes IT et à la gouvernance. § Coordonner, planifier et suivre la remédiation avec les équipes IT. § Vérifier la correction effective des vulnérabilités et maintenir un tableau de bord de suivi. § Identifier les récurrences et proposer des améliorations de fond (hardening, configuration management). Ge stion des incidents & Surveillance • Assurer une analyse de premier et second niveau sur les alertes issues du SIEM, du SOC ou des outils EDR/NDR. • Qualifier les incidents, contribuer au containment, analyser les indicateurs d’intrusion et proposer les actions correctives. • Documenter les incidents (chronologie, impacts, IOC, recommandations) et participer au processus de post-mortem. • Escalader les incidents critiques vers les équipes CERT ou expertises internes lorsque nécessaire. • Contribuer à la mise à jour du cadre documentaire de gestion d’incidents et des runbooks sécurité. • Participer à la surveillance continue et à l’optimisation des règles de détection. • Sécurité, conformité & amélioration continue • Appliquer les politiques, standards et procédures sécurité (ISO 27001, directives internes, exigences d’audit). • Contribuer à la remédiation issue des évaluations de conformité (audit interne/externe, régulateur, contrôles thématiques). • Participer aux projets de renforcement de la posture sécurité (PAM, IAM, segmentation réseau, SIEM, Data Governance, Hardening, MFA) • Élaborer et maintenir les tableaux de bord sécurité (KPIs, KRIs, SLAs). • Identifier les opportunités d’automatisation des tâches répétitives via scripts ou outils internes. • Suivre la veille cybersécurité, identifier nouvelles menaces et recommander des mesures adaptées.
Offre premium
Mission freelance
Analyste DFIR & CTI - H/F
Be Resilient Group (BRG)
Publiée le
CrowdStrike
6 mois
500-600 €
Courbevoie, Île-de-France
Vos missions : --> Réponse à incident - Détecter et qualifier les incidents de sécurité (malwares, compromission, phishing, exfiltration…) - Investiguer et collecter les artefacts nécessaires à l’aide de journaux systèmes et des outils EDR, SIEM, etc. - Mener des actions de containment, d’éradication dans l’optique d’un retour à la normale --> CTI et détection : - Mener à bien des campagnes de hunting sur et à l’extérieur du système d’information (SIEM, VirusTotal) - Participer à la veille sur la menace afin d’alimenter le Threat Model de Suez (MOA, IOCs, TTPs) - Prendre part activement à l’amélioration de la connaissance de la surface d’attaque (EASM) - Proposer des améliorations des règles de détection --> Documentation et amélioration continue : - Mettre à jour les outils de collecte et la stack technique du CSIRT - Créer et mettre à jour la documentation associée
Offre d'emploi
ANALYSTE CSIRT (BUILD)
Groupe Aptenia
Publiée le
SOC (Security Operation Center)
6 mois
Lyon, Auvergne-Rhône-Alpes
Je recherche plusieurs Analystes CSIRT pour participer à la création d’un CSIRT from scratch . Analyse et gestion d’incidents de sécurité (N2/N3) Investigations avancées (logs, SIEM, EDR, réseau) Pilotage des actions de remédiation (containment / eradication) Participation aux cellules de crise cyber Contribution au build du CSIRT (process, playbooks, outils) Threat hunting & amélioration continue
Offre d'emploi
Ingénieur Cybersécurité SOC N3 (H/F)
METSYS
Publiée le
Splunk
35k-45k €
Toulouse, Occitanie
Intégré(e) au sein d'une équipe à taille humaine d'une trentaine de consultants, nous recherchons notre futur(e)(e) consultant(e) en cybersécurité pour intervenir chez l'un de nos clients toulousains sur des activités d’analyse d’événements, de recommandation, d’intégration de solutions et de veille technologique. Vos missions seront : Analyse et gestion des événements de cybersécurité (SOC N3) Analyser et traiter les événements de sécurité détectés sur nos sites internet via le SIEM (Splunk) Investiguer les alertes remontées par les équipes de production ou les outils automatisés Contribuer à l’amélioration continue et à l’enrichissement du SOC Produire des indicateurs, statistiques et synthèses afin d’optimiser la posture de sécurité Études d’architecture et intégration des solutions de sécurité Définir et optimiser les architectures de sécurité adaptées aux besoins Challenger les choix techniques et proposer des améliorations Mettre en place des environnements de test (labo) pour valider les solutions Assurer un support technique de niveau 3 auprès des équipes de production Adapter les référentiels de sécurité (ANSSI, autorités européennes) au contexte interne Accompagner les équipes dans leurs choix technologiques sécurisés Veille et expertise cybersécurité Assurer une veille active sur les menaces émergentes, vulnérabilités critiques et tendances du secteur Suivre les recommandations des autorités (ANSSI, etc.) et les intégrer dans les pratiques Environnement technique SIEM : Splunk Sécurité réseau : IDS/IPS, WAF Accès sécurisés : Bastion Environnements web : IIS, HTTP
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
95 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois