Trouvez votre prochaine offre d’emploi ou de mission freelance Security Information Event Management (SIEM)
Votre recherche renvoie 79 résultats.
Offre d'emploi
Architect Puits de logs / Log Management
RIDCHA DATA
Publiée le
Backlog management
Security Information Event Management (SIEM)
SOC (Security Operation Center)
1 an
Île-de-France, France
🚀 Contexte de la mission Dans le cadre du renforcement d’un Security Operations Center (SOC) , nous recherchons un Architecte Data Visibility / Log Management afin d’accompagner la structuration, le déploiement et l’exploitation de la chaîne de collecte des logs de sécurité. 👉 La mission couvre l’ensemble du cycle de vie de la visibilité des données : du cadrage des besoins jusqu’à l’exploitation opérationnelle. 🎯 Objectifs de la mission Renforcer la couverture de détection du SOC Structurer les besoins en log management Déployer une chaîne de collecte robuste et sécurisée Assurer la pérennité et l’évolutivité de la visibilité data 🧩 Vos missions 🔍 Lot 1 : Cadrage & Architecture Exploiter les audits existants et identifier les écarts Définir l’architecture cible de collecte des logs Traduire les besoins en choix techniques et principes d’architecture Rédiger le cahier des charges Participer aux consultations (RFP) Définir une trajectoire d’évolution adaptée ⚙️ Lot 2 : Implémentation Élaborer le plan de déploiement (roadmap, dépendances, tests) Piloter la mise en place de la chaîne de collecte (agents, pipelines, SIEM) Garantir la qualité des logs (format, complétude, horodatage) Conduire les phases de tests et de validation Produire la documentation technique complète Assurer le transfert de compétences aux équipes internes 📦 Livrables attendus Cahier des charges & dossier d’architecture cible Dossier RFP complet Feuille de route de déploiement Plans de tests & comptes rendus de recette Documentation d’exploitation et troubleshooting Support de transfert de compétences 🛠️ Environnement technique SOC / SIEM Log management & data visibility Collecte et traitement des logs (parsing, normalisation, enrichissement) Protocoles de collecte et sécurisation des flux Environnements hybrides (on-premise / cloud) Contraintes de volumétrie, performance et résilience
Offre d'emploi
Ingénieur DevOps / Cybersécurité (SOC / SIEM)
AVA2I
Publiée le
CyberSoc
Javascript
Python
12 ans
Île-de-France, France
Nous recherchons un profil hybride DevOps + Cyber (SOC/SIEM) , capable de combiner expertise technique en sécurité et automatisation pour industrialiser les processus SIEM et améliorer la détection des incidents. Missions principales Automatiser les processus SIEM et les workflows de sécurité Industrialiser les déploiements et pipelines CI/CD Participer à la détection d’incidents et à l’amélioration des use cases sécurité Contribuer à la documentation et aux bonnes pratiques DevOps / Cyber Compétences techniques SIEM (idéalement Elastic) Création de scénarios de détection JavaScript (important) Python DevOps & CI/CD (central pour le poste) Kibana / DSL Connaissance ETL / Pentaho (facultatif)
Offre d'emploi
Chef de projet SOC H/F
Ela Technology
Publiée le
JIRA
Security Information Event Management (SIEM)
SOC (Security Operation Center)
6 mois
Hauts-de-Seine, France
Dans le cadre d’une mission longue, nous recherchons un Chef de projet SOC pour intervenir en environnement CERT / SOC sur des projets de nouvelles détections de sécurité . Missions Coordonner et challenger les différents acteurs intervenant sur la génération, la collecte et le parsing des logs Assurer le suivi des activités jusqu’à la mise en production des nouvelles règles de détection Centraliser les besoins et accompagner leur priorisation Réaliser le reporting auprès du management sur l’avancement du projet et les points de blocage Participer et coordonner d’autres projets visant à élargir le périmètre de détection du SOC Profil recherché Expériences confirmées en environnement SOC Bonne connaissance des processus et outils SOC Bases en architecture de collecte de logs Capacité à travailler en coordination transverse et à produire du reporting Maîtrise de Jira et des outils SOC / SIEM Outils : Crowdstrike, QRADAR, Chronicle, Cortex XSOAR
Mission freelance
Analyst SOC
ENOV-IT
Publiée le
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)
8 mois
210-400 €
Toulon, Provence-Alpes-Côte d'Azur
Analyste SOC avec une première expérience réussite d'au moins 1 an Profil doit être habilitable Analyste SOC N1/N2 investigation d'incident utilisation d'SIEM Compétences : SIEM EDR SOC Investigation Compétences clés : Important - SIEM - EDR 100% présentiel Analyste SOC avec une première expérience réussite d'au moins 1 an Profil doit être habilitable Analyste SOC N1/N2 investigation d'incident utilisation d'SIEM Compétences : SIEM EDR SOC Investigation Compétences clés : Important - SIEM - EDR 100% présentiel Compétences clés : Important - SIEM - EDR
Offre d'emploi
Analyste Réponse aux Incidents – Confirmé (H/F)
Lùkla
Publiée le
CyberSoc
Incident Management
IOC
6 mois
Île-de-France, France
Contexte de la mission : Dans un contexte de hausse des menaces cyber , vous interviendrez au sein d’un CERT pour renforcer les capacités de détection, analyse et réponse aux incidents . Vous jouerez un rôle clé à la fois opérationnel et stratégique dans la gestion des menaces et la production de renseignement cyber. Vos missions : Volet opérationnel Surveiller et analyser les alertes de sécurité Enrichir les investigations avec des IoCs (Indicators of Compromise) Analyser les attaques : malware, phishing, ransomware… Collaborer avec les équipes SOC / CSIRT Participer à la réponse aux incidents et à la remédiation Volet stratégique : Réaliser de la veille cyber (OSINT, dark web, CERT…) Identifier les TTPs (tactiques, techniques et procédures) Produire des rapports de menace et de renseignement Contribuer à la stratégie cybersécurité Sensibiliser les équipes aux risques cyber Compétences requises :Indispensables Maîtrise des outils CTI : MISP, SIEM, TIP Expérience en investigation numérique et OSINT Bonne connaissance des techniques d’attaque Connaissances appréciées Frameworks : MITRE ATT&CK, Kill Chain, Diamond Model Analyse des groupes APT et cybercriminalité
Offre d'emploi
Consultant cybersécurité
Hexateam
Publiée le
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)
1 an
40k-50k €
550 €
Île-de-France, France
Au sein de l’équipe CSIRT (Computer Security Incident Response Team), vous êtes en première ligne pour prévenir, détecter, analyser et répondre aux incidents de sécurité informatique en environnements IT et OT. Vous jouez un rôle clé dans la défense opérationnelle de l’organisation face aux menaces d’origine et d’intérêt cyber. L’objectif de la mission est de répondre aux incidents de cybersécurité et de prendre part à l’activité de renseignement sur la menace Les principales missions : Mener à bien des campagnes de hunting sur et à l’extérieur du système d’information du groupe (SIEM, VirusTotal) Participer à la veille sur la menace afin d’alimenter le Threat Model (MOA, IOCs, TTPs) Prendre part activement à l’amélioration de la connaissance de la surface d’attaque du groupe (EASM) Proposer des améliorations des règles de détection Documentation et amélioration continue : Mettre à jour les outils de collecte et la stack technique du CSIRT Créer et mettre à jour la documentation associée
Offre d'emploi
Spécialiste Google SecOps (anciennement Chronicle)
INFOGENE
Publiée le
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)
SOC (Security Operation Center)
6 mois
50k-68k €
440-620 €
Île-de-France, France
Le projet porte sur l'intégration d'un gros périmètres client au sein d'un SOC, avec migration d'ELK vers SecOps (un peu de Sentinel One aussi). Il faudra réaliser un état des lieux des Uses Cases existants et ainsi réévaluer la stratégie globale de détection actuelle. L'activité de l'équipe adresse à la fois les besoins de détection, onboarding des logs, réalisation des parsers, fiches réflexes associées, validation des règles pendant le build. Elle adresse aussi l'automatisation via les divers outils d'orchestration : au travers de SecOps SOAR / plus globalement avec le XSOAR de Palo Alto - Localisation Ile de France (78) - TT 2 jours/ semaine - Anglais opérationnel
Mission freelance
Expert SOC
AVALIANCE
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)
3 ans
400-700 €
Paris, France
Nous recherchons pour notre client un Expert SOC (Security Operations Center) assez senior , capable de : Gérer les incidents de sécurité de bout en bout Améliorer les règles de détection dans le SIEM Automatiser les réponses aux incidents via SOAR Améliorer la posture de sécurité globale Les compétences OBLIGATOIRES 1. Incident Response Le candidat doit savoir : Investiguer des alertes de sécurité Faire le triage des incidents Identifier la cause racine Coordonner la remédiation 2. SIEM Le candidat doit avoir travaillé avec des outils SIEM pour : analyser des logs créer des règles de détection intégrer de nouvelles sources de logs 3. SOAR / Automatisation automatiser la réponse aux incidents écrire des scripts ( Python / Bach / Powershell )
Mission freelance
EXPERT CYBER SECURITE
SKILL EXPERT
Publiée le
Endpoint detection and response (EDR)
MOA
Security Information Event Management (SIEM)
1 an
Hauts-de-Seine, France
Description détaillée Au sein de l’équipe CSIRT (Computer Security Incident Response Team), vous êtes en première ligne pour prévenir, détecter, analyser et répondre aux incidents de sécurité informatique en environnements IT et OT. Vous jouez un rôle clé dans la défense opérationnelle de l’organisation face aux menaces d’origine et d’intérêt cyber. L’objectif de la mission est de répondre aux incidents de cybersécurité et de prendre part à l’activité de renseignement sur la menace et ses filiales.
Mission freelance
ANALYSTE SOC N3
Groupe Aptenia
Publiée le
Azure Active Directory (AD) Connect
Cortex XSOAR
Qualys
6 mois
400-600 €
Paris, France
Missions principales 🔍 Détection & Threat Hunting Élaboration et optimisation des use cases dans le SIEM. Réalisation d’activités de threat hunting en s’appuyant sur le framework MITRE ATT&CK. Analyse des signaux faibles et mise en place de détections avancées. 🚨 Réponse aux incidents (Niveau 3) Pilotage des incidents critiques (ransomware, compromission Active Directory, exfiltration de données). Coordination des actions de containment et de remédiation. Support technique avancé aux équipes SOC L1/L2. ⚙️ Engineering & amélioration continue Optimisation des règles de détection pour réduire les faux positifs. Contribution à l’automatisation via SOAR et playbooks. Amélioration continue de la couverture et de l’efficacité des détections. 👥 Leadership & coordination Référent technique au sein du SOC. Encadrement et mentoring des analystes. Interface avec le CERT, les équipes IT, cloud et métiers.
Mission freelance
Consultant Senior Cybersécurité / Chef de projet NDR
Keypeople Consulting
Publiée le
ISO 27001
NIST
Security Information Event Management (SIEM)
6 mois
400-590 €
Île-de-France, France
Nous recherchons un Consultant Senior en Cybersécurité / Chef de projet pour piloter un projet NDR (Network Detection & Response) de bout en bout. Missions : Piloter le projet NDR depuis le cadrage jusqu’à la mise en production. Définir l’architecture cible et les cas d’usage de détection réseau. Coordonner les équipes internes (SSI, IT, réseaux, exploitation) et les éditeurs/intégrateurs. Assurer le suivi des risques, des dépendances et des arbitrages projet. Contribuer à la mise en conformité SSI et à la gestion des menaces réseau. Capitaliser et documenter les processus et retours d’expérience. Profil recherché : Minimum 10 ans d’expérience en cybersécurité. Expertise sur NDR, SOC, SIEM et sécurité réseau. Maîtrise des normes ISO 27001, NIST et référentiels de sécurité. Expérience dans des environnements complexes et réglementés. Autonomie, rigueur et capacités de coordination avérées. Modalités : Régie, démarrage ASAP , mission initiale 1 mois , renouvelable. Présence sur site minimum 3 jours par semaine . Français et anglais.
Mission freelance
Chef de projet transition - Services CyberSOC et Infrastructures sécurité
INTUISCIO
Publiée le
Comité de pilotage (COPIL)
CyberSoc
Cybersécurité
6 mois
650-700 €
Hauts-de-Seine, France
Nous recherchons, pour l’un de nos clients, acteur international de référence dans le domaine de la cybersécurité, un(e) Chef(fe) de Projet Senior Infra & Transition pour piloter la mise en œuvre, la transition et l’évolution de contrats de services cybersécurité. Le poste porte notamment sur des environnements tels que : · les contrats d’infogérance de CyberSOC / SOC ; · les infrastructures de détection et de supervision de sécurité : SIEM, SIEM nouvelle génération, EDR , capteurs et dispositifs associés. Dans ce cadre, vous intervenez à l’interface des équipes client, des équipes techniques et des parties prenantes internes afin de garantir la bonne exécution des projets, depuis les phases de cadrage et de transition jusqu’à la stabilisation en run. Vos missions : À ce titre, vous aurez notamment la charge de : · piloter la mise en œuvre du plan de management projet et le dispositif de gouvernance associé ; · coordonner les échanges avec le client et assurer le bon déroulement des instances de pilotage ; · encadrer les ressources mobilisées pour définir et déployer les stratégies de sécurité opérationnelle ; · piloter les équipes en charge de la mise en place des dispositifs de détection des incidents de sécurité et des infrastructures associées ( SIEM, EDR, capteurs, signatures, architecture de détection ) ; · suivre l’avancement opérationnel des projets : chantiers, planning, jalons, dépendances, risques et engagements ; · contribuer à la définition et à la mise en place des processus de MCO avec les parties prenantes internes et le client ; · coordonner la production, la consolidation et la validation de la documentation contractuelle et opérationnelle : PAQ, conventions de services, processus, DAT, plan de réversibilité , etc. ; · superviser les phases clés de transition, notamment les étapes de biseau entrant / sortant , de VABF et de VSR ; · piloter les phases de recette des infrastructures et des services SOC ; · accompagner le démarrage du service régulier et sécuriser les premières semaines de fonctionnement en coordination avec le client ; · garantir une gouvernance projet rigoureuse : reporting, communication au management, gestion des alertes et escalades, pilotage par les risques ; · assurer le suivi de la bascule du build vers le run et la bonne prise en charge par les équipes d’exploitation.
Offre d'emploi
Ingénieur Cybersécurité
INEXSYA
Publiée le
AWS Cloud
Azure
Cloud
50k-85k €
Clamart, Île-de-France
Inexsya accompagne actuellement l’un de ses clients dans le recrutement d’un Ingénieur Cybersécurité opérationnelle en CDI, dans le cadre d’une création de poste. Le poste est à pourvoir directement chez le client final, au sein d’un environnement SI hybride en forte évolution (on-premise, AWS, Microsoft 365). Il couvre l’analyse des vulnérabilités, le traitement des incidents avec le SOC externalisé, la sécurisation des identités ainsi que l’accompagnement des équipes internes. Il s’agit d’un rôle transverse, concret et structurant, au cœur des enjeux de sécurité de l’entreprise.
Mission freelance
Expert Cybersécurité (F/H)
CELAD
Publiée le
CI/CD
Cybersécurité
DORA
12 mois
700-750 €
Paris, France
Envie d’un nouveau challenge… CELAD vous attend ! 🚀 Nous poursuivons notre développement et recherchons actuellement un.e Expert Cybersécurité / Assistant RSSI pour intervenir chez un de nos clients dans le secteur bancaire. 💻💼 Voici un aperçu détaillé de vos missions 🎯 : Au cœur des enjeux de sécurité, vous interviendrez sur des sujets à forte visibilité, mêlant gouvernance, architecture et conformité : · Produire des avis de sécurité en analysant les architectures (réseau, IAM, Cloud, CI/CD…) · Évaluer la conformité aux référentiels internes (PSSI) et aux standards de sécurité · Proposer des mesures correctives adaptées (durcissement, contrôles, configurations sécurisées…) · Décliner la PSSI en exigences techniques et fonctionnelles opérationnelles · Définir et maintenir des standards de sécurité (Cloud, infra, pratiques DevSecOps…) · Participer à la sécurisation des appels d’offres (RFP) : intégration des exigences, analyse des réponses fournisseurs, scoring sécurité · Piloter la gestion des PAS (Plans d’Assurance Sécurité) auprès des partenaires et fournisseurs · Assurer le suivi des écarts et plans de remédiation · Maintenir une documentation claire et exploitable par les équipes
Offre d'emploi
Architecte Politique et Intégration SOC
NETSEC DESIGN
Publiée le
Endpoint detection and response (EDR)
Proxy
Security Information Event Management (SIEM)
3 ans
60k-80k €
400-800 €
Boulogne-Billancourt, Île-de-France
On recherche pour notre client final grand compte un consultant SOC CYBERDEFENSE pour l'intégration de nouveaux périmètres techniques dans le périmètre de supervision du SOC tels que : Microsoft O365 Une solution de supervision des API Des activités sur des technologies déjà déployées mais nécessitant des revues et améliorations. Dans le cadre de ce besoin sont attendus : Rédaction de politique de logs Architecture de collecte et d'intégration au SOC Définition de la stratégie de détection (scénarios avec logiques de détection et de réaction) selon la méthodologie en place au SOC Rédaction des documents associés Livrables : Document de politique de journalisation pour chacune des technologies considérées Documents d'architecture associés Elaboration de la stratégie de détection pour les technologies considérées
Offre d'emploi
Architecte / Expert Microsoft Sentinel (F/H)
Experis France
Publiée le
Aix-en-Provence, Provence-Alpes-Côte d'Azur
Architecte / Expert Microsoft Sentinel (F/H) - Aix-en-Provence Dans le cadre d'un projet stratégique de migration SIEM , notre client poursuit la transition de QRadar vers Microsoft Sentinel et recherche un Architecte / Expert Sentinel pour l'accompagner sur cette transformation à forte valeur ajoutée. Mission possible en full télétravail , avec déplacements ponctuels sur Rousset (1 fois par mois) , et ouverture aux profils freelances . Vos missions : Participer activement à la migration du SIEM QRadar vers Microsoft Sentinel Analyser les règles existantes dans QRadar et assurer leur reprise, adaptation et création dans Sentinel Concevoir et déployer les détections, analytics rules et alertes dans Sentinel Réaliser l' intégration des différentes log sources (connecteurs standards et spécifiques) Travailler sur l' architecture SIEM Sentinel (scalabilité, performance, bonnes pratiques) Conseiller les équipes sur les meilleures pratiques de sécurité et de détection Être force de proposition sur l' optimisation des règles et des cas d'usage SOC
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
79 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois