Trouvez votre prochaine offre d’emploi ou de mission freelance Security Information Event Management (SIEM)
Votre recherche renvoie 77 résultats.
Offre d'emploi
Intégrateur Cyberdéfense DevSecOps XSOAR
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)
6 mois
Île-de-France, France
Contexte de la mission Dans le cadre du renforcement des activités de sécurité opérationnelle, la mission consiste à développer et implémenter les outils du SOC (SIEM, SOAR, développements spécifiques), contribuer aux choix d’architecture des solutions, développer l’automatisation au sein du SOC notamment par l’implémentation des playbooks de réponse à incident dans le SOAR, implémenter la collecte des logs, le parsing et les règles de détection, ainsi qu’assurer des activités DevSecOps sur AWS. Taches à réaliser : • Développer et implémenter les outils du SOC (SIEM, SOAR, développements spécifiques) • Contribuer aux choix d'architecture des solutions • Developper l'automatisation au sein du SOC, notamment par l'implémentation des playbooks de réponse à incident dans le SOAR • Implémenter la collecte des logs, le parshing et les règles de détection • Assurer des activités DevSecOps sur AWS
Mission freelance
Analyste Cybersécurité SOC N2
Publiée le
CyberSoc
Cybersécurité
Security Information Event Management (SIEM)
1 an
Provence-Alpes-Côte d'Azur, France
Télétravail partiel
Nous recherchons un Analyste SOC confirmé pour rejoindre un Centre de Cyberdéfense au sein d’un grand groupe international. L’objectif : détecter, analyser et répondre aux incidents de sécurité dans un environnement à forte exigence technique. Vos missions : 🔹 Analyse et traitement des alertes SIEM (Elastic, Splunk, Sentinel) 🔹 Investigations et réponse aux incidents de sécurité 🔹 Contribution à la chasse aux menaces et amélioration continue du SOC 🔹 Définition et mise à jour des playbooks et cas d’usage SOC 🔹 Collaboration étroite avec les équipes Blue Team & CTI
Mission freelance
Ingénieur Cybersécurité
Publiée le
CrowdStrike
Fortinet
ISO 27001
1 an
500-550 €
Malakoff, Île-de-France
Télétravail partiel
Un ingénieur en cybersécurité est un professionnel spécialisé dans la protection des systèmes informatiques, des réseaux et des données contre les cyberattaques et les accès non autorisés. Il conçoit et met en œuvre des mesures de sécurité, analyse les vulnérabilités, surveille les activités suspectes, et répond aux incidents de sécurité. Ses compétences incluent la cryptographie, la gestion des pare-feu, la détection d'intrusions et la conformité réglementaire. L'ingénieur en cybersécurité travaille souvent en collaboration avec d'autres équipes informatiques pour assurer la sécurité globale de l'infrastructure technologique d'une organisation.• Assiste et conseille dans le choix et l’utilisation des méthodes • Informe sur les évolutions • Mise en place de firewalls, SIEM, contrôle des accès, audits de sécurité • ISO 27001, NIS2, RGPD, Pentest, outils SIEM. Splunk, Nessus, CrowdStrike, Fortinet.
Mission freelance
Consultant Cybersécurité - FREELANCE
Publiée le
Azure
Endpoint detection and response (EDR)
Google Cloud Platform (GCP)
6 mois
Hauts-de-France, France
Télétravail partiel
Opportunité - Consultant cybersécurité - Je cherche un consultant sécurité pour rejoindre la Direction Cybersécurité de mon client et contribuez à la protection des systèmes et données dans un environnement multi-cloud et multi-technologies. Vous intégrerez l’équipe SecOps, en première ligne pour la détection, l’analyse et la réponse aux incidents de sécurité. Vos missions • Analyser et investiguer les incidents cyber • Développer des solutions techniques et automatisées • Accompagner les Product Owners dans le cadrage des besoins • Participer à l’industrialisation des opérations et à l’amélioration continue • Documenter et partager les connaissances • Assurer des astreintes pour la continuité de la sécurité Environnement technique Cloud : Azure, GCP, Oracle Cloud, OVH, OCI Outils : SOAR, SIEM, EDR OS : Linux, Windows Automatisation : Python, Ansible Profil recherché • Minimum 3 ans d’expérience en cybersécurité opérationnelle • Maîtrise SOAR, SIEM, EDR et Python • Expertise Cloud & sécurité • Anglais courant
Offre d'emploi
Analyste SOC_SPLUNK
Publiée le
Security Information Event Management (SIEM)
Splunk
6 mois
50k-55k €
400-620 €
Hauts-de-Seine, France
Télétravail partiel
Vos missions Au sein de l’équipe CyberSOC de notre client, vous serez en charge d’analyser, investiguer et traiter les incidents de sécurité. Vous serez chargé (e ) de fournir et appliquer des plans de remédiation, de contribuer à l’amélioration continue et à l’optimisation des outils, règles de détection et scripts d’automatisation. Vous participerez à la mise en place de projets innovants sur Splunk (RBA, Machine Learning ToolKit) afin d’optimiser la couverture de détection. Le/la consultant (e ) assurera une veille sur les menaces et vulnérabilités, participera au partage de renseignements fiables et contextualisés, exécutera des activités régulières de « Threat Hunting » et développera de nouvelles hypothèses de recherche. Vous produirez des rapports réguliers sur vos activités et maintiendrez les bases de connaissances (Confluence, Git, SharePoint). Tâches à réaliser : - Analyse, investigation et traitement des incidents de sécurité - Fourniture et application de plans de remédiation - Amélioration continue et opmisation des outils, règles de détection et scripting pour automatisa tion - Participation et/ou mise en place de projets innovants sur Splunk (RBA, Machine Learning ToolKit) - Veille sur les menaces et vulnérabilités, partage de renseignements fiables et contextualisés Exécution de « Threat Hunting » régulier, développement et documentation de nouvelles hypothèses de recherche Produc on de rapports réguliers sur les activités Main en des bases de connaissances (Confluence, Git, SharePoint) Avantages & Perspectives · Démarrage dès que possible · Mission de longue durée · Lieu : île de France · Rémunération : package global +/- 55 K selon profil (Politique d’intéressement en place depuis 2015)
Offre d'emploi
Intégrateur.trice de solution de sécurité à Marseille
Publiée le
AWS Cloud
DevOps
DevSecOps
50k-60k €
Marseille, Provence-Alpes-Côte d'Azur
Télétravail partiel
Vous serez en charge de la collecte et de la gestion des logs sur l’ensemble des environnements cloud et on-premise ainsi que des outils de sécurité qui alimentent et soutiennent les opérations SOC. Votre rôle Conception & gestion des pipelines de logs Concevoir, mettre en œuvre et maintenir des pipelines complets de collecte et de parsing de logs Développer des parsers avancés pour normaliser et structurer les données selon des schémas spécifiques. Implémenter des parsers sous forme de code pour ingérer de grands volumes de données Garantir la qualité, la fiabilité et la standardisation des logs sur tous les systèmes intégrés Ingestion & Intégration de données Gérer et optimiser les systèmes d’ingestion et de transmission de logs à l’aide d’outils brokers tels que Fluentd et Kafka Collaborer avec les équipes réseau, les responsables des applications métiers et les analystes sécurité pour intégrer de nouvelles sources de logs Développer et maintenir les règles de parsing ainsi que les flux de normalisation et d’enrichissement des données pour l’ingestion dans le SIEM (par ex. Elastic SIEM ou équivalent) Identifier et résoudre les problèmes d’ingestion ou de parsing de logs en coordination avec les parties prenantes Automatisation & Sécurité Mettre en place des pipelines CI/CD pour le déploiement automatisé des configurations d’intégration de logs Appliquer les pratiques DevSecOps pour sécuriser et automatiser le processus d’ingestion des logs Créer une détection continue pour surveiller le pipeline d’ingestion Innovation & Documentation Collaborer avec Agentic AI pour créer des parsers Contribuer à l’amélioration continue de l’observabilité et des capacités de détection du SOC Maintenir la documentation et les schémas pour tous les flux et composants d’intégration de logs
Mission freelance
Expert en cybersécurité
Publiée le
Ansible
Azure
Endpoint detection and response (EDR)
1 an
420-440 €
Lille, Hauts-de-France
Télétravail partiel
Nous cherchons un(e) Analyste Cybersécurité SecOps i² pour renforcer une équipe d’Inspection & Incidents (SecOps i²). Ta future équipe : l’équipe SecOps i² L’équipe SecOps i² est en première ligne pour traiter les incidents de cybersécurité et développer des solutions de détection et de réponse efficaces. Nous adoptons une approche pluridisciplinaire qui repose sur l’exigence et la rigueur, afin de réduire les vulnérabilités et d’améliorer la résilience de l’entreprise face aux menaces. De plus, l’équipe valorise la convivialité au quotidien : chaque semaine, nous partageons un moment informel pour cultiver la bienveillance et l’esprit d’équipe. Vos missions en tant qu’Analyste Cybersécurité SecOps i² En intégrant cette équipe, vous aurez l’opportunité de jouer un rôle essentiel dans la détection, l’analyse, et la réponse aux incidents de sécurité, ainsi que dans l’amélioration continue des processus et outils de sécurité. Voici ce que vous accomplirez : - Analyser et investiguer les incidents cyber : Mener des investigations techniques poussées, identifier les causes profondes des incidents et fournir des recommandations pour limiter les risques futurs. - Développer des solutions techniques : Concevoir et mettre en œuvre des solutions de sécurité adaptées aux besoins des équipes en charge des produits, tout en intégrant les dernières avancées en automatisation. - Accompagner les Product Owners : Soutenir les Product Owners dans le cadrage des besoins techniques et les aider dans la rédaction de dossiers d'architecture. - Contribuer à l’industrialisation des opérations : Participer à l'amélioration continue de nos processus en intégrant les retours d’expérience liés aux incidents pour garantir une qualité de service optimale. - Documenter et partager les connaissances : Participer à la montée en compétences de l’équipe en élaborant des documents de référence et en facilitant le partage des connaissances. - Participer aux astreintes : Assurer le suivi des incidents critiques en dehors des heures ouvrées, garantissant la continuité de la sécurité de nos opérations. Environnement technique Cloud : Azure, GCP, Oracle Cloud, OVH, OCI Onprem: Datacenter Outils de Sécurité : EDR, SOAR, SIEM Systèmes d’exploitation : Linux, Windows Développement et automatisation : Python, ansible, SOAR Au moins 3 ans d’expérience dans un poste similaire: Expertise technique en environnement Cloud et en sécurité opérationnelle, Maîtrise de la programmation et des technologies de cybersécurité (Python, SIEM, SOAR), Esprit analytique et capacité à travailler de façon autonome, Anglais courant pour évoluer dans un environnement international.
Offre d'emploi
Analyste SOC Expert.e Cyber Threat Intelligence F/H
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)
3 mois
60k-64k €
600-620 €
Boulogne-Billancourt, Île-de-France
Télétravail partiel
METSYS est un intégrateur de solutions Cloud, Microsoft et Cybersécurité. Pour l'un de nos clients grands-comptes, de notoriété nationale, nous recherchons un.e Analyste SOC avec une expertise orientée Cyber Threat Intelligence (CTI), pour un démarrage début novembre à Boulogne-Billancourt (92). Vous interviendrez comme Analyste SOC N2/N3, et à ce titre vous assurez l'analyse, la qualification et le traitement des incidents de sécurité. Dans le cadre de votre activité, vous participerez aux activités de l’équipe en garantissant les usages agiles mis en place. Vos missions principales seront les suivantes : Traiter les incidents en évaluant la criticité pour les escalader le cas échéant ; Participer à l'élaboration de la stratégie CTI en accord avec le CTI-CMM ; Contribuer à l’amélioration continue des détections (SIEM, etc.) ; Contribuer à l’amélioration de la collecte des journaux d’évènements ; Collaborer à l’amélioration continue des procédures et documentations ; Contribuer à la veille permanente sur les menaces, les vulnérabilités et les méthodes d’attaques afin d’enrichir les règles de corrélation d'événements ; Compliance et contrôle du périmètre ; Implémentation et suivi des recos d'audit Plus particulièrement, vous interviendrez en tant que : Référent sur la gestion des incidents CTI (et également de la relation avec les fournisseurs) ; Back-up sur la gestion des incidents de sécurité SOC ; Back-up sur la gestion des scanners de vulnérabilités . Cette liste n'est pas limitative.
Mission freelance
Consultant Cybersécurité – Domaine des assurances
Publiée le
Cybersécurité
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)
6 mois
Bordeaux, Nouvelle-Aquitaine
Télétravail partiel
Notre client est un acteur majeur du courtage en assurance en France, fort de plus d’un siècle d’expertise. Présent sur plusieurs lignes de métiers : fret maritime, risques d’entreprise, protection sociale des salariés et assurances de véhicules motorisés (auto, deux-roues, véhicules de collection…), le groupe s’appuie sur plus de 1 500 collaborateurs répartis dans de nombreuses filiales. Pour soutenir la croissance de ses activités et renforcer sa posture de défense cyber, la DSI (180 personnes dont 20 dédiées à la sécurité) souhaite accueillir un Consultant Cybersécurité confirmé, intervenant sur des activités Run & Build au sein de la cellule Responsabilité de la Sécurité Opérationnelle (RSO) basée à Bordeaux.
Offre d'emploi
Expert Sécurité Azure
Publiée le
Azure
Cybersécurité
Endpoint detection and response (EDR)
12 mois
100k-150k €
400-900 €
Genève, Suisse
Télétravail partiel
Intégré(e) à une équipe mondiale de cybersécurité dédiée à la banque privée et à la gestion d’actifs, vous contribuez à assurer une sécurité robuste sur les environnements on-premise et Azure Cloud , en prenant en charge la gestion des incidents de bout en bout. Missions : Rechercher et développer des technologies visant à renforcer la sécurité des environnements cloud. Mettre en œuvre des solutions de sécurité telles que Microsoft Defender for Endpoint . Réaliser des évaluations de sécurité cloud basées sur les meilleures pratiques du secteur. Concevoir, implémenter et gérer les politiques de sécurité Azure . Surveillance et gestion des alertes de sécurité : assurer une surveillance continue des outils SIEM et EDR pour les alertes sur les environnements on-premise et Azure ; prioriser, qualifier et répondre aux événements de sécurité en temps réel. Investigation et coordination des incidents : diriger les enquêtes techniques impliquant les équipes internes (réseau, SecOps, IAM) ; corréler les journaux et la télémétrie provenant des pare-feux, proxys, endpoints et outils Azure natifs (par ex. Defender for Cloud ). Analyse de menace et confinement : identifier les vecteurs d’attaque, évaluer l’impact et mettre en œuvre les mesures de confinement ; escalader les incidents critiques et accompagner les actions de remédiation. Analyse forensique et identification des causes racines : réaliser des analyses forensiques sur les systèmes compromis (disque, mémoire, traces réseau) ; documenter la cause première et la chronologie de l’attaque. Reporting et documentation : rédiger des rapports d’incidents détaillés et des synthèses à destination du management ; maintenir les playbooks d’intervention et la base de connaissances. Amélioration des outils et processus de sécurité : proposer des améliorations sur les règles de détection, les workflows de réponse et les automatisations ; participer à l’optimisation du SIEM et des configurations de sécurité Azure (Azure Firewall, Defender for Cloud, etc.). Garantir la conformité avec les standards internes et réglementaires.
Mission freelance
Ingénieur SecOps (H/F)
Publiée le
AWS Cloud
Azure
Endpoint detection and response (EDR)
1 an
400-480 €
Paris, France
Tâches à réaliser : Gérer le flux d’alertes de sécurité : qualification, priorisation, coordination des actions de réponse. Analyser les événements issus des outils de détection (Splunk, Cybord, Defender, Sentinel, Azure, etc.). Maintenir et améliorer les playbooks d’incident et la couverture de détection. Produire des rapports hebdomadaires et mensuels sur les incidents et tendances. Être l’interface entre le RSSI et le département infrastructure. Superviser les scans de vulnérabilités (On-prem et Cloud), suivre leur cycle de vie et planifier les corrections. Maintenir un tableau de bord global du niveau de sécurité. Définir et appliquer les politiques de hardening système et applicatif. Assurer la conformité aux standards internes et externes, réaliser des audits de configuration. Créer et maintenir des requêtes KQL dans Microsoft Defender / Sentinel. Développer des détections spécifiques et intégrer de nouvelles sources de logs. Assurer une veille permanente sur les menaces et technologies de sécurité. Proposer et piloter des projets d’améliorati on de la posture de sécurité. Contribuer à la sensibilisati on et à la culture sécurité des équipes.
Offre d'emploi
Analyste SOC N2/N3 Run & Build
Publiée le
QRadar
Security Information Event Management (SIEM)
sentinelone
1 an
45k-55k €
450-530 €
Élancourt, Île-de-France
Télétravail partiel
Mission freelance – Analyste SOC N2/N3 (Run & Build) Contexte de la mission Nous recherchons un Analyste SOC N2/N3 expérimenté pour renforcer une équipe cybersécurité sur un périmètre stratégique. Le consultant interviendra à la fois sur le Run et sur le Build , avec un rôle clé dans l’intégration de nouveaux périmètres de supervision et dans l’amélioration continue des capacités de détection et de réponse. Responsabilités Intégrer de nouveaux périmètres dans différents SIEM (QRadar, Sentinel, Sequoia, Google Chronicle). Créer et optimiser des règles de détection personnalisées (corrélation, use cases, alerting). Concevoir des dashboards, rapports et scénarios de détection sur mesure. Piloter et contribuer à l’amélioration continue des capacités de détection et de réponse. Prioriser les périmètres critiques dans une approche stratégique. Utiliser un SOAR (idéalement Palo Alto Cortex XSOAR) pour automatiser les réponses. Compétences attendues Maîtrise opérationnelle d’au moins 2 SIEM parmi : QRadar (prioritaire), Sentinel, Google Chronicle, Sequoia. Expérience confirmée avec un SOAR (Cortex XSOAR apprécié). Capacité à rédiger, documenter et structurer des règles et des intégrations SOC. Bon niveau d’anglais technique. Modalités Localisation : Élancourt (avec 2 jours de télétravail par semaine). Durée : Mission longue (3 ans). Démarrage : ASAP. Nationalité française exigée (poste non habilitable aux profils étrangers).
Mission freelance
Intégrateur de solutions cybersécurité – SOC Log Integrator & Parsing Engineer
Publiée le
Apache Kafka
AWS Cloud
Azure
1 an
Marseille, Provence-Alpes-Côte d'Azur
Télétravail partiel
Nous recherchons un SOC Log Integrator & Parsing Engineer pour rejoindre une équipe Cybersécurité au sein du Security Operations Center (SOC) . Vous serez responsable de l’ensemble du processus de collecte, parsing et normalisation des logs à travers des environnements cloud et on-premise , en support des opérations SOC 24/7. Rattaché(e) au Build Team Lead , vous collaborerez étroitement avec les équipes Cybersécurité, IT et métiers afin de garantir des mécanismes de défense robustes, scalables et automatisés . Responsabilités Concevoir, implémenter et maintenir des pipelines complets de collecte et parsing de logs Gérer et optimiser les systèmes d’ingestion et de transfert de logs (Fluentd, Kafka, etc.) Développer des parsers avancés pour normaliser les données selon des schémas spécifiques Assurer la qualité, fiabilité et standardisation des logs sur l’ensemble des systèmes Intégrer de nouvelles sources de logs en coordination avec les équipes Réseau, Applicatives et SOC Développer et maintenir les règles de parsing, de normalisation et d’enrichissement pour ingestion dans les SIEM (Elastic, Splunk, Sentinel, etc.) Implémenter des pipelines CI/CD pour l’automatisation du déploiement des configurations Appliquer les pratiques DevSecOps pour sécuriser et fiabiliser les processus d’ingestion Créer des mécanismes de supervision continue du pipeline d’ingestion Contribuer à l’amélioration continue de l’observabilité et des capacités de détection du SOC Documenter l’ensemble des workflows, parsers et composants d’intégration
Mission freelance
Ingénieur Système & Réseau Cybersécurité
Publiée le
Active Directory
Administration linux
Cybersécurité
1 an
Grand Est, France
Télétravail partiel
Nous recherchons un Ingénieur Système & Réseau Cybersécurité expérimenté , autonome et curieux, capable de résoudre des problématiques complexes dans un environnement industriel. 🎯 Missions principales : Sous la direction d’un chef de projet ou d’un leader technique, vous serez amené(e) à : Définir et construire une architecture informatique sécurisée, potentiellement virtualisée Mettre en œuvre des mesures techniques de réduction du risque cyber sur des systèmes industriels Analyser les exigences cybersécurité des clients (cahiers des charges, listes d’exigences) Réaliser des tests et procédures de validation pour démontrer la conformité des livrables Rédiger la documentation technique (études, schémas, procédures, matrices de conformité…) Animer des réunions techniques et collaborer avec des équipes pluridisciplinaires Assurer un reporting régulier en interne
Mission freelance
Intégrateur Cyber (équipe SOC)
Publiée le
Cybersécurité
Intégration
SOC (Security Operation Center)
3 ans
Noisy-le-Grand, Île-de-France
Télétravail partiel
Notre client recherche un Intégrateur Cyber pour rejoindre son Security Operations Center (SOC) . Mission principale : Intégrer et déployer des solutions de type SIEM et SOAR (orchestration et automatisation de la réponse aux incidents de sécurité) dans un environnement sensible. Responsabilités : Mettre en place et configurer des solutions de cybersécurité (SIEM, SOAR, sondes réseau). Déployer et intégrer des outils dans un environnement SOC. Comprendre et interpréter des schémas d’architecture réseau. Gérer les flux et sondes réseau alimentant le SOC. Participer à la création et à l’automatisation des playbooks SOAR (via scripting). Assurer la conformité des solutions avec les normes et standards de sécurité. Maintenir la documentation technique et opérationnelle. Compétences attendues : Expertise en ingénierie système : installation, configuration et intégration de solutions. Bonne connaissance des solutions de cybersécurité (SIEM, SOAR, IDS/IPS, Firewalls). Capacité à travailler dans un environnement classifié et sous contraintes fortes. Compétences réseau (compréhension des architectures, gestion des sondes). Moins de focus sur proxy et systèmes classiques, plus orienté SOC / intégration . Connaissance des normes ISO 27001, NIST, bonnes pratiques sécurité.
Mission freelance
Développeur Soar/Python H/F
Publiée le
Cortex XSOAR
Splunk
1 an
400-600 €
Seine-Saint-Denis, France
Télétravail partiel
Le client est un acteur majeur du secteur Luxe & Cosmétique à la recherche d'un Développeur SOAR Description du poste : Vous rejoindrez le Centre de Cyberdéfense (CDC) du client, dont la mission est de protéger le groupe contre les cybermenaces. Vous serez la ressource clé pour le développement et l’optimisation de la plateforme SOAR (Security Orchestration, Automation and Response). Dans ce rôle, vous interconnecterez la plateforme SOAR avec les différents outils de l’écosystème, développerez et documenterez des playbooks, et collaborerez étroitement avec les équipes CDC BUILD et CSIRT sur la conception et l’utilisation de la solution. Vous contribuerez également à l’intégration des applications métier avec l’API SIEM et, idéalement, à la mise en place de règles de détection sur SPLUNK. Responsabilités : Développer des scripts pour automatiser les processus de sécurité et créer des playbooks sur la plateforme SOAR. Documenter les développements et les procédures pour garantir une utilisation et une maintenance efficaces. Effectuer des tests pour vérifier la conformité et le bon fonctionnement des développements. Assurer le support et la maintenance de la plateforme SOAR, tant au niveau de l’intégration que du front-end. Collaborer régulièrement avec le chef de projet pour s’assurer que la solution répond aux exigences définies. Participer à l’intégration des applications métier via l’API SIEM et, si possible, contribuer à la création de règles de détection sur SPLUNK.
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
77 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois