Trouvez votre prochaine offre d’emploi ou de mission freelance Security Information Event Management (SIEM)

Votre recherche renvoie 95 résultats.
Freelance

Mission freelance
[LFR] Security Forensic Analyse, Experimenté à Paris - 1377

ISUPPLIER
Publiée le

10 mois
500-815 €
Paris, France
Mandatory : Expertise DFIR et CTI ANGLAIS Livrables : DFIR (investigation et rapport d'analyse) CTI Mise à jour de la documentation (SOP/IRP/IRG) Details Au sein de l’équipe, l'Analyse est en première ligne pour prévenir, détecter, analyser et répondre aux incidents de sécurité informatique en environnements IT et OT. Jouer un rôle clé dans la défense opérationnelle de l’organisation face aux menaces d’origine et d’intérêt cyber. L’objectif de la mission est de répondre aux incidents de cybersécurité et de prendre part à l’activité de renseignement sur la menace et ses filiales. L'activité au sein de l’équipe sera orientée de la façon suivante: Réponse à incident: Détecter et qualifier les incidents de sécurité (malwares, compromission, phishing, exfiltration…) Investiguer et collecter les artefacts nécessaires à l’aide de journaux systèmes et des outils EDR, SIEM, etc. Mener des actions de containment, d’éradication dans l’optique d’un retour à la normale CTI et détection: Mener à bien des campagnes de hunting sur et à l’extérieur du système d’information du groupe (SIEM, VirusTotal) Participer à la veille sur la menace afin d’alimenter le Threat Model Prendre part activement à l’amélioration de la connaissance de la surface d’attaque du groupe Proposer des améliorations des règles de détection Documentation et amélioration continue: Mettre à jour les outils de collecte et la stack technique du CSIRT Créer et mettre à jour la documentation associée (voir pièce jointe) Hybrid, 2 jrs / semaine chez le client Astreintes non, renouvellement oui
Freelance
CDI
CDD

Offre d'emploi
Ingénieur Sécurité opérationnelle confirmé- Assistant RSSI

KEONI CONSULTING
Publiée le
CyberSoc
Cybersécurité
Maintien en condition de sécurité (MCS)

12 mois
40k-51k €
130-500 €
Paris, France
Ingénieur Sécurité opérationnelle confirmé- Assistant RSSI Contexte Assistance à RSSI pour les activités de sécurité opérationnelle. Les activités du RSSI couvrent un large spectre d’activités tel que, sans être exhaustif, le reporting à la direction générale au travers de différentes instances de gouvernance, la mise à jour du corpus documentaire, les actions de sensibilisation, l’analyse des signalements des mails, l’analyse des alertes des SIEM, le traitement des incidents de sécurité, la chefferie de projet de sécurité, la veille SSI, la revue d’architecture et le maintien en conformité réglementaire. La mission sera effectuée conformément à la réglementation en vigueur, notamment au regard de l’application : • de la politique de sécurité des systèmes d’information (PSSI) ; • de la politique générale de sécurité des systèmes d'information (PGSSI) ; • du Règlement général sur la Protection des Données (RGPD) ; • de la directive NIS2 ; • du règlement DORA. MISSIONS • Participer à la sécurité opérationnelle : o Analyser les mails signalés comme suspects ; o Analyser les alertes de vulnérabilités ; o Rechercher des IOC ; o Analyser les alertes sur les SIEM ; o Créer ou Maintenir les règles du SIEM ; o Traiter des demandes de dérogations cyber; o Examiner les demandes d’ouvertures de flux ; o Administrer l’outil de chiffrement ; o Administrer l’EDR ; o Participer aux levées de doutes et réponses à incidents. • Soutenir les activités du manager de risques opérationnels sur la sécurité des SI : o Réaliser les contrôles de la mise en œuvre des exigences SSI ; o Réviser de la cartographie des risques opérationnels de la SSI ; o Suivre et mettre en œuvre des recommandations d’audits ; o Déclarer les incidents cyber dans l’outil de suivi des incidents opérationnels et mettre en œuvre les plans d’actions associés. • Compléter et maintenir à jour le corpus documentaire « cyber » o Rédiger ou mettre à jour les circulaires d’application (Maintien en condition de sécurité, homologation, audits et contrôles SSI, etc.), procédures et modes opératoires ; o Maintenir à jour les GPO et les règles de durcissements des postes de travail et serveurs. • Accompagner les projets métiers, notamment : o Accompagner les métiers dans leurs analyses de risques SSI (ebios RM) ; o Définir les exigences SSI ; o Collaborer à la définition d’une architecture cible ; o Émettre les avis sécurité d’un dossier d’architecture technique. • Mener des actions de sensibilisation sur un thème donné et via différents canaux o Articles sur l’intranet ; o Support de formation ; o Réunions (visio) de sensibilisation ; o Suivi de sensibilisation ; o Campagnes de phishing. • Assurer le rôle de chef de projet sur les projets de sécurité (par exemple mise en place d’un outil de chiffrement ou d’un EDR) : o Aider à la rédaction des appels d’offre ou à la définition des exigences ; o Piloter le projet ; o Contribuer à la recette. • Contribuer à la préparation des instances de gouvernance et reporting.
Freelance

Mission freelance
Administrateur Systèmes & Réseaux Linux (H/F)

Link Consulting
Publiée le
Ansible
Docker
Proxmox

12 mois
400-500 €
Toulouse, Occitanie
Notre client est à la recherche de son futur Administrateur Systèmes & Réseaux Linux (H/F) pour son site de Toulouse en raison d'une croissance de l'équipe IT. Vos missions : Intégré à une équipe technique à taille humaine, vous devrez : \- Administrer, configurer et durcir les serveurs Linux en environnement de production \- Gérer l'infrastructure de virtualisation sous Proxmox \- Administrer les environnements Windows Server et l'Active Directory (GPO, gestion des accès) \- Déployer et maintenir les services via Ansible et Docker \- Assurer la gestion du réseau : configuration, supervision et résolution d'incidents \- Mettre en place et administrer une solution de collecte et d'agrégation de logs (SIEM) \- Installer et configurer des serveurs physiques et virtuels \- Contribuer à la politique de sécurité du système d'information Les compétences techniques Linux (administration avancée, durcissement) Windows Server Active Directory Proxmox Docker Ansible Réseau TCP/IP (DNS, DHCP, Firewall, VPN) SIEM / agrégation de logs Scripting Bash
CDI

Offre d'emploi
Ingénieur système et réseau H/F

FED SAS
Publiée le

60k-70k €
75001, France
Je suis Sheeranaze MEHENTAL, Consultante en recrutement au sein de FED IT, cabinet de recrutement spécialisé sur les métiers des systèmes d'information et de la transformation digitale : infrastructure, chefferie de projet, data, cybersécurité, développement et top management. Je recrute pour mon client basé à Paris, un Ingénieur système et réseau H/F dans le cadre d'un CDI. Assurer le maintien en conditions opérationnelles (MCO) des infrastructures systèmes et réseaux, contribuer aux projets stratégiques (virtualisation, sauvegardes, messagerie, sécurité), et garantir la continuité des services pour l'ensemble du groupe. Vos missions principales - Administration Systèmes Microsoft : EntraID, O365, Exchange, Active Directory, gestion des comptes et sécurité. - Virtualisation et sauvegardes : VMware vSphere, Hyper-V, Proxmox, Veeam, Zerto, PCA/PRA - Réseaux & téléphonie : gestion et supervision Meraki, Aruba, VPN, déploiement et intégration Zoom (voix et visio). - Observabilité & supervision : Gestion et maintenance d'un SIEM (collecte de logs, dashboards, alerting). Participation à l'évolution du SIEM pour la détection des anomalies et incidents de sécurité. - Sécurité : application des politiques de sécurité, gestion des accès, MFA, conformité ISO 27001. - Projets : participation aux migrations, modernisation des infrastructures, automatisations. - Documentation & partage : mise à jour du Wiki interne, contribution aux process ServiceNow. Compétences techniques : - Maîtrise de VMware, Veeam, Meraki, Zoom. - Connaissances en Splunk et/ou solutions SIEM - Bases solides en scripting, Ansible, Terraform Bonne culture sécurité (compliance, MFA, politique d'accès). Capacité à travailler en équipe et à documenter ses interventions.
Freelance

Mission freelance
Analyste SOC – Build (QRadar)

Groupe Aptenia
Publiée le
CyberSoc

3 ans
500-650 €
France
Dans le cadre du renforcement de son SOC, notre client, acteur majeur basé à Toulouse, recherche un Analyste SOC orienté Build, spécialisé sur QRadar, pour intervenir sur des environnements critiques à forte exigence de sécurité. Vos missions : Vous interviendrez principalement sur des activités de construction et d’optimisation des capacités de détection : Conception, création et configuration de règles de détection Développement et optimisation de parseurs Participation aux activités Build du SOC (amélioration continue des mécanismes de détection) Participation à l’amélioration des use cases de sécurité Collaboration avec les équipes SOC dans un environnement structuré Environnement technique : SIEM : QRadar SOC (Build & Run) Environnements de détection et d’analyse de la menace
Freelance

Mission freelance
Chef de projet & Expert Cybersécurité (H/F)

Cherry Pick
Publiée le
Active Directory
Active Directory Domain Services (AD DS)
AWS Cloud

12 mois
600-660 €
Paris, France
Contexte Dans le cadre du renforcement de ses obligations réglementaires et normatives en matière de sécurité des systèmes d’information (ANSSI – OSE, directive NIS/NIS2, norme ISO/IEC 27001), notre client recherche un Expert Cybersécurité & Responsable de Projets Techniques afin d’assurer le pilotage de projets stratégiques liés à la sécurisation des infrastructures Systèmes, Réseaux et Cloud. L’environnement est critique et fortement réglementé. Objet de la mission Assurer le pilotage, la coordination et la mise en œuvre opérationnelle de projets de cybersécurité, en environnements on-premise et Cloud , en lien avec les équipes techniques, sécurité, RSSI et directions métiers. Missions principales 1. Pilotage de projets cybersécurité Planifier et piloter les projets sécurité Superviser les chantiers de sécurisation des infrastructures Coordonner équipes internes et prestataires Animer les comités techniques et comités de pilotage (COPIL) Assurer le suivi des plans de remédiation suite audits (ANSSI, OSE, NIS2…) Produire les supports de pilotage et reporting Accompagner les audits de sécurité Exemples de projets confiés : Pilotage de plans de remédiation sécurité Mise en œuvre de fédérations d’annuaires Segmentation et cloisonnement réseau Mise en œuvre d’architectures réseau et sécurité Déploiement de bastion d’administration Sécurisation de services Web Préparation et suivi des audits de sécurité 2. Expertise technique attendueSécurité Réseau & Infrastructures Pare-feu, segmentation, cloisonnement, durcissement IDS / IPS Bastion d’administration Sécurisation des flux IAM / Gestion des identités IAM et gouvernance des identités MFA, SSO, fédération Active Directory / Azure AD / LDAP Durcissement AD PKI & Certificats Gestion de certificats Chaînes de confiance Gouvernance PKI Sécurité Cloud Azure / AWS / GCP DevSecOps (CI/CD sécurisé, Infrastructure as Code) Bonnes pratiques Cloud Security 3. Reporting & Gouvernance Production d’indicateurs sécurité Analyse et synthèse des risques Support aux comités SSI Alignement avec les exigences réglementaires (ANSSI, NIS2, RGS) Contribution à la conformité ISO/IEC 27001
Freelance

Mission freelance
Anayste Forensic H/F - 92

Mindquest
Publiée le
Analyse forensic

3 mois
Courbevoie, Île-de-France
Notre client souhaite renforcer son CSIRT pour jouer un rôle dans la défense opérationnelle de l'organisation face aux menaces sur un périmètre IT comme OT. En tant qu'Analyst Forensic H/F, vos missions seront de: Mission Réponse à incident: * Détecter et qualifier les incidents de sécurité (malwares, compromission, phishing, exfiltration…) * Investiguer et collecter les artefacts nécessaires à l’aide de journaux systèmes et des outils EDR, SIEM, etc. * Mener des actions de containment, d’éradication dans l’optique d’un retour à la normale CTI et détection: * Mener à bien des campagnes de hunting sur et à l’extérieur du système d’information du groupe (SIEM, VirusTotal) * Participer à la veille sur la menace afin d’alimenter le Threat Model (MOA, IOCs, TTPs)? * Prendre part activement à l’amélioration de la connaissance de la surface d’attaque du groupe (EASM) * Proposer des améliorations des règles de détection Documentation et amélioration continue: * Mettre à jour les outils de collecte et la stack technique du CSIRT * Créer et mettre à jour la documentation associée
Freelance
CDI

Offre d'emploi
Analyste Cybersécurité DFIR / Incident Response – Expert (CSIRT) sur 92

EterniTech
Publiée le
Analyse forensic
Vulnerability management

3 mois
Neuilly-sur-Seine, Île-de-France
Je recherche pour un de mes clients un Analyste Cybersécurité DFIR / Incident Response – Expert (CSIRT) sur 92 Contrainte forte du projet Expertise DFIR et CTI Les livrables sont DFIR (investigation et rapport d'analyse) CTI Mise à jour de la documentation (SOP/IRP/IRG) Compétences techniques DFIR - Expert - Impératif CTI - Expert - Impératif Connaissances linguistiques Français Courant (Impératif) Anglais Professionnel (Impératif) Description détaillée Au sein de l’équipe CSIRT (Computer Security Incident Response Team), vous êtes en première ligne pour prévenir, détecter, analyser et répondre aux incidents de sécurité informatique en environnements IT et OT. Vous jouez un rôle clé dans la défense opérationnelle de l’organisation face aux menaces d’origine et d’intérêt cyber. L’objectif de la mission est de répondre aux incidents de cybersécurité et de prendre part à l’activité de renseignement sur la menace couvrant le client et ses filiales. Votre activité au sein de l’équipe sera orientée de la façon suivante?: Réponse à incident?: Détecter et qualifier les incidents de sécurité (malwares, compromission, phishing, exfiltration…) Investiguer et collecter les artefacts nécessaires à l’aide de journaux systèmes et des outils EDR, SIEM, etc. Mener des actions de containment, d’éradication dans l’optique d’un retour à la normale CTI et détection?: Mener à bien des campagnes de hunting sur et à l’extérieur du système d’information du groupe (SIEM, VirusTotal) Participer à la veille sur la menace afin d’alimenter le Threat Model du client (MOA, IOCs, TTPs)? Prendre part activement à l’amélioration de la connaissance de la surface d’attaque du client (EASM) Proposer des améliorations des règles de détection Documentation et amélioration continue?: Mettre à jour les outils de collecte et la stack technique du CSIRT Créer et mettre à jour la documentation associée FORENSIC ANALYST L'analyste cybersécurité en investigation analyse les symptômes dans le cas de soupçons sur une activité malveillante ou d'attaque au sein du système d'information et réalise les analyses techniques sur le système d'information. Il identifie le mode opératoire de l'attaquant et qualifie l'étendue de la compromission. Il fournit des recommandations de remédiation pour assurer l'assainissement et le durcissement des systèmes attaqués.
Freelance

Mission freelance
Analyste SOC N3

Castelis
Publiée le
Cortex XSOAR
CyberSoc
Endpoint detection and response (EDR)

3 ans
540-600 €
Noisy-le-Grand, Île-de-France
Cette Mission nécessite d'avoir une habilitation. Notre SOC managé 24/7 assure une détection continue des menaces grâce à l’exploitation combinée du SIEM, de l’EDR, du SOAR et de sondes IDS/IPS déployées sur l’ensemble du périmètre. Les analystes qualifient et traitent les incidents de sécurité, qu’il s’agisse de phishing, d’alertes SIEM ou de vulnérabilités critiques. Nous pilotons la réponse aux incidents, la gestion des vulnérabilités et l’amélioration continue des processus SOC afin de renforcer durablement la sécurité opérationnelle et la résilience de votre organisation.
Freelance

Mission freelance
Ingénieur système ElasticSearch (H/F)

Insitoo Freelances
Publiée le
Elasticsearch

2 ans
500-800 €
Bruxelles, Bruxelles-Capitale, Belgique
Basée à Lille, Lyon, Nantes, Grenoble, Marseille, Paris et Bruxelles, Insitoo Freelances est une société du groupe Insitoo, spécialisée dans le placement et le sourcing des Freelances IT et Métier. Depuis 2007, Insitoo Freelances a su s’imposer comme une référence en matière de freelancing par son expertise dans l’IT et ses valeurs de transparence et de proximité. Actuellement, afin de répondre aux besoins de nos clients, nous recherchons un Ingénieur système ElasticSearch (H/F) à Bruxelles, Belgique. Contexte : La mission est rattachée au département Sécurité. Responsabilités : Mission opérationnelle relative à la suite logicielle ELK (ElasticSearch, Kibana, Logstash, Elastic Security, Elastic Defend) et corollaires (Apache Kafka); Participer à la conception, la mise en oeuvre et la maintenance des pipelines d’ingestion de logs depuis différentes sources relatives aux différents services IT de sécurité (Firewall, WAF, IAM, IDS/IPS, etc.); Transformer et normaliser les données selon le standard Elastic Common Schema (ECS). Participer à la mise en place et la configuration du module SIEM d’Elastic Security pour la détection et l’analyse d’événements de sécurité sur base de cas d'usages pré-définis; Participer au déploiement et à la configuration, en fonction des cas d'usages et de la modélisation de la menace, d'Elastic Agents sur les serveurs identifiés (principalement Linux, Windows) pour la collecte, la protection des points de terminaison et l'analyse comportementale (Elastic Defend); Participer à la définition des tableaux de bord et des alertes nécessaires pour le monitoring et la supervision; Assister les équipes internes dans la montée en compétence sur les bonnes pratiques d’exploitation et de sécurité Elastic.
Freelance
CDI

Offre d'emploi
Tech Lead Automatisation - Exploitation des Solutions de Sécurité

R&S TELECOM
Publiée le
Microsoft Access

12 mois
40k-48k €
400-480 €
Île-de-France, France
Type de poste : Au sein de la Direction Cyber et Résilience et plus précisément pour le Département Étude Solutions Sécurité (ESS), vous serez amené à apporter vos compétences d’automatisation au sein d'équipes réparties entre la France & la Pologne. · Vous travaillerez au sein de l’équipe Support et Opérations Solutions Sécurité (SOS) en charge de l’intégration, l’exploitation des solutions de sécurité en assurant le MCO (Maintien en condition opérationnelle) et MCS (Maintien en condition sécurité) de ses solutions. · Les activités de l’équipe sont en forte transformation et le rôle premier pour cette mission est d’appuyer cette transformation en répondant aux besoins d’industrialisation (intégration, exploitation, check conf, supervision, circuit de la demande) via des solutions d’automatisation et de workflows d’orchestration. Missions principales : Automatisation des configurations et contrôle de conformité : · Concevoir et maintenir des scripts (Python, PowerShell, Ansible) et outils d’automatisation pour la configuration des opérations courantes sur les solutions de sécurité, en utilisant notamment AAP et Camunda pour orchestrer les workflows. · Développer des mécanismes de détection des écarts de configuration et de remédiation automatique ou semi-automatique. Supervision et observabilité : · Configurer et optimiser les outils de supervision (Zabbix, Grafana). · Automatiser la collecte, l’analyse et la remédiation des alarmes générées par les solutions de sécurité (SIEM, EDR, Coffres forts, Bastion, AD, Zscaler, WAF), en s’appuyant sur des workflows Camunda. · Développer des playbooks et des scripts de remédiation pour réduire le temps moyen de résolution. · Amélioration de la supervision (alertes, corrélations, dashboards automatisés). Automatisation des tableaux de bord MCO/MCS : Concevoir, développer et automatiser la génération des tableaux de bord MCO/MCS pour une visibilité en temps réel sur l’état des solutions de sécurité. Automatisation du circuit de la demande via BBOT : Déployer un bbot (chatbot/assistant) pour le routage et le suivi des demandes de services et tickets d’incidents. Amélioration continue et communication transverse : · Identifier et proposer des axes d’amélioration continue des processus d’automatisation et de supervision, en exploitant les capacités d’AAP, de Camunda et du Bbot/IA pour optimiser les workflows. · Assurer une communication claire et efficace avec les parties prenantes. · Travailler en étroite collaboration avec les équipes pour aligner les pratiques et les outils. Compétences techniques requises : Scripting et automatisation : Expérience significative en développement et en automatisation, de préférence dans un domaine de cybersécurité. · Maîtrise avancée de Python, PowerShell, Ansible. · Maîtrise opérationnelle de AWX / Ansible Automation Platform (AAP). · Développement de bbots/assistants. Solutions de sécurité : Gestion des identités et authentification : MFA. Sécurisation de la connectivité : Netscaler et Zscaler. Protection : Mise en place et gestion de solutions Bastion et anti-DDoS. Gestion des accès privilégiés (PAM) : CyberArk et OneIdentity. Détection et réponse : Scan, SIEM, SOAR. Sécurité réseau et applicative : Compétences sur WAF, Proxy, Reverse Proxy, VPN, MFA. EDR : CrowdStrike. Gestion des identités et des accès (IAM/IAG) : SailPoint. Web Application Firewall (WAF) : Déploiement, configuration et exploitation. Supervision et observabilité : · Connaissance approfondie de modèles de supervision avec les outils Zabbix, Grafana. Bonnes pratiques DevOps/SecOps : Expérience des chaînes CI/CD (GitLab CI/CD, Jenkins, GitHub Actions…). Infrastructure et cloud : · Familiarité avec les environnements cloud (AWS, Azure, GCP) et les infras on-premise. Documentation & Support : Rédiger les procédures, guides d’exploitation et documentations d’automatisation.
CDI

Offre d'emploi
Consultant·e PAM – Sécurisation des accès privilégiés H/F

TOHTEM IT
Publiée le

40k-50k €
Vélizy-Villacoublay, Île-de-France
Contexte de la mission Tu interviens chez un grand acteur afin d’accompagner l’évolution et le renforcement de son bastion d’administration . L’objectif est d’améliorer la gestion et la sécurisation des accès privilégiés tout en intégrant la solution dans l’écosystème de sécurité existant. Tes missions Tu participes à plusieurs axes d’intervention : Expertise technique Bastion / PAM Administrer et configurer une solution de gestion des accès privilégiés Gérer les accès via une solution de bastion basée sur des technologies d’accès distant Intégrer de nouveaux environnements au bastion Sécurisation des accès privilégiés Mettre en œuvre des politiques de gestion des accès Appliquer le principe du moindre privilège et la segmentation des accès Mettre en place l’enregistrement et le contrôle des sessions Intégration dans l’écosystème sécurité Connecter la solution aux outils de supervision sécurité (SIEM) Gérer les logs et les mécanismes d’audit Participer à l’automatisation et à la gestion des secrets Gouvernance et accompagnement Accompagner les équipes techniques dans l’usage et l’évolution de la plateforme Rédiger la documentation technique Participer à la formation et au transfert de compétences
Freelance

Mission freelance
Expert ELK h/f

Freelance.com
Publiée le
Ansible
ELK

6 mois
400-630 €
Saint-Denis, Île-de-France
Dans le cadre du renforcement de son pôle Infrastructure & Observabilité, notre client – acteur du secteur des services – recherche un Expert ELK pour intervenir sur l'ensemble de la chaîne de collecte et d'analyse de logs dans un environnement multi-systèmes (Linux / Windows). - Concevoir, optimiser et maintenir les pipelines Logstash (ingestion, transformation, parsing) - Administrer et tuner les clusters Elasticsearch (shards, indexation, volumétrie, performance) - Construire et faire évoluer des dashboards et alertes Kibana pour les équipes métiers, sécurité et production - Automatiser les déploiements et configurations via Ansible / AWX / Ansible Tower - Participer à la stratégie d'observabilité globale (logs, métriques, alerting) et contribuer à la sécurisation des environnements (RBAC, durcissement, SIEM) Mission à fort enjeu de fiabilité opérationnelle, au sein d'un SI critique en interaction directe avec les équipes DevOps, Production et Sécurité.
CDI
Freelance

Offre d'emploi
Analyste Cybersécurité confirmé / Junior - Anglais fluent

OBJECTWARE
Publiée le
Cybersécurité
Elasticsearch
ServiceNow

3 ans
10k-60k €
100-480 €
Nanterre, Île-de-France
4 à 5 ans minimum Expérience réelle en CSIRT ou SOC Capacité à gérer des incidents de sécurité en autonomie Communication claire (FR + EN, italien bonus) Analyse d’alertes sécurité Analyse de mails suspects (phishing) Investigation technique Analyse de logs Analyse de malware Prise en main EDR Traitement d’alertes SIEM 🛠 Stack technique recherchée SIEM : ElasticSearch EDR : Tanium SOAR : orchestration phishing ServiceNow : gestion des tickets Analyse malware / logs Prestations demandées La mission d'Analyste CSIRT consiste en : Réponse aux incidents de sécurité par le canal humain : - En prenant en compte des alertes transmises par d’autres équipes - En analysant les e-mails suspects transmis via les outils d'automatisation et d'orchestration - En accompagnant les collaborateurs pour tous les sujets relatifs à la sécurité des systèmes d'information Réponse aux incidents de sécurité par le canal technique : - En analysant les logs, les malware, .. - En prenant en main un EDR - En investiguant les alertes remontées par les outils de détection - En contribuant aux investigations des équipes locales Les compétences et expérience attendues sont : - Connaissance des SIEM (Elastic Search) + EDR (Tanium) + SOAR pour le traitement du phishing - Connaissance des outils de gestion des tickets (ServiceNow) + construction de statistiques - Maîtrise du français et de l'anglais oral et écrit (l'italien est un plus) - 4/5 ans ou plus d’expérience dans un CSIRT comparable
Freelance

Mission freelance
Analyste SOC (h/f)

emagine Consulting SARL
Publiée le
Splunk

3 ans
Paris, France
🎯 Responsabilités principales Développer et améliorer en continu les capacités d’analyse du SOC ( Security Operations Center ) Assurer le bon fonctionnement des contenus du SIEM ( Security Information and Event Management ) (filtres, règles, expressions, etc.) utilisés au sein du SOC Encadrer et accompagner les analystes de niveau 1 ( First Level Security Analysts ) Fournir des analyses de données professionnelles dans le cadre des processus SOC ainsi qu’aux clients du SOC, afin de renforcer les mesures de sécurité et les actions de réduction des risques Exécuter et maintenir les processus et tâches analytiques liés au SOC Collaborer étroitement avec les autres équipes de sécurité de l’information afin d’assurer une détection d’intrusion et une réponse aux incidents efficaces Gérer de manière autonome les incidents potentiellement critiques en dehors des heures ouvrées (astreinte en rotation) Assurer une communication et un reporting professionnels auprès des parties prenantes et des clients du SOC Maintenir et améliorer en continu ses compétences techniques via des formations, certifications et activités de développement personnel afin de faire face à l’évolution constante des menaces cyber 🎓 Certifications (souhaitées, non obligatoires) SEC555 (GCDA – GIAC Certified Detection Analyst ) FOR572 (GNFA – GIAC Network Forensic Analyst ) FOR508 (GCFA – GIAC Certified Forensic Analyst ) CISSP ( Certified Information Systems Security Professional )
CDI

Offre d'emploi
Ingénieur cybersécurité

Audensiel
Publiée le
Cybersécurité
SOC (Security Operation Center)

36k-50k €
Lyon, Auvergne-Rhône-Alpes
🔎 Nous recrutons un(e) Analyste SOC N2/N3 – Expert Splunk Vous êtes passionné(e) par la cybersécurité et souhaitez évoluer dans un environnement exigeant, au cœur des enjeux de détection et de réponse aux incidents ? Rejoignez-nous ! 🎯 Vos missions Au sein d’un SOC, vous interviendrez sur des environnements critiques et aurez pour responsabilités : L’analyse et la qualification des alertes de sécurité (N2/N3) L’investigation approfondie des incidents (analyse, containment, remédiation) La création et l’optimisation des règles de détection sous Splunk (SPL, use cases, dashboards, corrélations) L’amélioration continue du dispositif de détection (tuning, réduction des faux positifs, enrichissement des logs) La participation à des exercices Purple Team et à l’évaluation de l’efficacité des mécanismes de défense L’automatisation des réponses via playbooks / SOAR La rédaction de rapports d’incidents et de documentation technique Vous travaillerez en étroite collaboration avec des experts cybersécurité (architecture, threat intel, red team) dans une logique d’amélioration continue. 👤 Profil recherché Expérience confirmée en SOC N2/N3 Maîtrise de Splunk (SPL, onboarding de logs, création de règles et dashboards) Solides connaissances en réseaux, systèmes Windows/Linux et mécanismes de sécurité (EDR, SIEM, IDS/IPS) Capacité d’analyse avancée et esprit investigateur Des compétences en scripting (Python, PowerShell) ou en SOAR sont un plus Rigueur, autonomie et capacité à intervenir en environnement critique
95 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2026 © Free-Work / AGSI SAS
Suivez-nous