Trouvez votre prochaine offre d’emploi ou de mission freelance SOC (Security Operation Center)
Votre recherche renvoie 137 résultats.
Offre d'emploi
Consultant SOC / SIEM (H/F)
CELAD
Publiée le
SOC (Security Operation Center)
6 mois
46k-58k €
510-600 €
Saint-Cloud, Île-de-France
Votre mission Dans le cadre du renforcement d’un environnement de cybersécurité mature, vous interviendrez sur des sujets à forte valeur ajoutée autour de la supervision et de la détection des menaces. À ce titre, vous serez amené(e) à : Intégrer de nouveaux périmètres techniques dans un environnement SOC Définir et structurer les stratégies de collecte de logs Concevoir et mettre en place des scénarios de détection Participer à l’amélioration continue des capacités de détection Contribuer à l’architecture et à l’évolution des solutions de sécurité Rédiger la documentation associée (politiques, dossiers d’architecture…)
Mission freelance
ANALYSTE SOC N3
Groupe Aptenia
Publiée le
Azure Active Directory (AD) Connect
Cortex XSOAR
Qualys
6 mois
400-600 €
Paris, France
Missions principales 🔍 Détection & Threat Hunting Élaboration et optimisation des use cases dans le SIEM. Réalisation d’activités de threat hunting en s’appuyant sur le framework MITRE ATT&CK. Analyse des signaux faibles et mise en place de détections avancées. 🚨 Réponse aux incidents (Niveau 3) Pilotage des incidents critiques (ransomware, compromission Active Directory, exfiltration de données). Coordination des actions de containment et de remédiation. Support technique avancé aux équipes SOC L1/L2. ⚙️ Engineering & amélioration continue Optimisation des règles de détection pour réduire les faux positifs. Contribution à l’automatisation via SOAR et playbooks. Amélioration continue de la couverture et de l’efficacité des détections. 👥 Leadership & coordination Référent technique au sein du SOC. Encadrement et mentoring des analystes. Interface avec le CERT, les équipes IT, cloud et métiers.
Offre d'emploi
ANALYSTE CSIRT (BUILD)
Groupe Aptenia
Publiée le
SOC (Security Operation Center)
6 mois
Lyon, Auvergne-Rhône-Alpes
Je recherche plusieurs Analystes CSIRT pour participer à la création d’un CSIRT from scratch . Analyse et gestion d’incidents de sécurité (N2/N3) Investigations avancées (logs, SIEM, EDR, réseau) Pilotage des actions de remédiation (containment / eradication) Participation aux cellules de crise cyber Contribution au build du CSIRT (process, playbooks, outils) Threat hunting & amélioration continue
Offre premium
Mission freelance
Ingénieur Cybersécurité (H/F)
Link Consulting
Publiée le
Gouvernance, gestion des risques et conformité (GRC)
Microsoft Purview
Prévention des pertes de données (DLP)
3 mois
450-550 €
Bois-Colombes, Île-de-France
Pour le compte de notre client dans l' assurance , nous recherchons un Ingénieur Cybersécurité spécialisé GRC (H/F) avec une forte appétence pour la sécurité opérationnelle et la montée en compétences vers la gestion de projet. Responsabilités principales : Pilotage et run de solutions DLP / Microsoft Purview . Gestion des campagnes antiphishing et animation des actions de sensibilisation sécurité. Participation active à la sécurité des projets transverses. Appui opérationnel et structuration des pratiques GRC au sein des équipes. Évolution progressive vers des responsabilités en gestion de projet sécurité.
Offre d'emploi
Ingénieur sécurité Opérationnelle – VULNERABILITES – N3
KEONI CONSULTING
Publiée le
Run
ServiceNow
SOC (Security Operation Center)
18 mois
20k-60k €
100-550 €
Paris, France
CONTEXTE : Objectif global : Accompagner l'équipe de gestion des vulnérabilités Contrainte forte du projet Périmètre étendu et sensible, Environnement international MISSIONS Prise en charge du RUN : 1- Check du matin sur l'état des traitements de la nuit, les nouvelles menaces et les nouvelles vulnérabilités critiques. 2- Suivi de l'avancement de la remédiation des vulnérabilités critiques - animation d'un meeting hebdo avec le SOC et le CERT. 3- Prise en charge ou routage/affectation des incidents ou demandes depuis ServiceNow ou la BAL d'équipe. Les incidents sont souvent liés à des retours de la part des équipes en charge de la remédiation. Les demandes concernent des analyses sécurité pour des demandes d'activation de produits ou des demandes de dérogation pour débrayer des mécanismes de sécurité. Attendus : - Compréhension des enjeux de sécurité - Capacité à mobiliser les équipes de remédiation - Force de proposition pour améliorer l'existant. Le profil sera intégré dans une squad en charge des infrastructures qui pourra prendre le relai en cas d'absence. L'équipe complète lui apportera support en cas de questions techniques ou organisationnelles. Compétences techniques · QUALYS VMDR - Confirmé - Impératif · SPLUNK DASHBOARD - Expert - Impératif · QUALYS POLICY COMPLIANCE - Débutant - Appréciable · HACKUITY - Junior – Appréciable Connaissances linguistiques Anglais Professionnel (Impératif) Définition du profil Mise en application de la Politique de Sécurité Contrôle de la Politique de Sécurité, notamment par des Contrôles Périodiques de Niveau Valide et instruit les dérogations contrevenant à la Politique de Sécurité Maintien en Conditions Opérationnelles des Infrastructures de Sécurité (supervision, prise en charge et résolution des incidents/problèmes, installation et configuration) Participation aux audits (internes / externes) Mise en applications des recommandations d'audit et des demandes de remise en conformité Rédaction de guides et standards de sécurité Donne son avis pour l'implémentation des solutions de sécurité Proposition de solutions innovantes pour améliorer la sécurité, la qualité, les performances et les coûts d'exploitation Assure la veille technologique
Offre d'emploi
Ingénieur cybersécurité
Audensiel
Publiée le
Cybersécurité
SOC (Security Operation Center)
36k-50k €
Lyon, Auvergne-Rhône-Alpes
🔎 Nous recrutons un(e) Analyste SOC N2/N3 – Expert Splunk Vous êtes passionné(e) par la cybersécurité et souhaitez évoluer dans un environnement exigeant, au cœur des enjeux de détection et de réponse aux incidents ? Rejoignez-nous ! 🎯 Vos missions Au sein d’un SOC, vous interviendrez sur des environnements critiques et aurez pour responsabilités : L’analyse et la qualification des alertes de sécurité (N2/N3) L’investigation approfondie des incidents (analyse, containment, remédiation) La création et l’optimisation des règles de détection sous Splunk (SPL, use cases, dashboards, corrélations) L’amélioration continue du dispositif de détection (tuning, réduction des faux positifs, enrichissement des logs) La participation à des exercices Purple Team et à l’évaluation de l’efficacité des mécanismes de défense L’automatisation des réponses via playbooks / SOAR La rédaction de rapports d’incidents et de documentation technique Vous travaillerez en étroite collaboration avec des experts cybersécurité (architecture, threat intel, red team) dans une logique d’amélioration continue. 👤 Profil recherché Expérience confirmée en SOC N2/N3 Maîtrise de Splunk (SPL, onboarding de logs, création de règles et dashboards) Solides connaissances en réseaux, systèmes Windows/Linux et mécanismes de sécurité (EDR, SIEM, IDS/IPS) Capacité d’analyse avancée et esprit investigateur Des compétences en scripting (Python, PowerShell) ou en SOAR sont un plus Rigueur, autonomie et capacité à intervenir en environnement critique
Mission freelance
Expert / Architecte SOC
LeHibou
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)
12 mois
400-750 €
Île-de-France, France
La mission porte sur l’intégration de nouveaux périmètres techniques dans le périmètre de supervision d’un SOC, notamment : • Microsoft O365 • Une solution de supervision des API • Des activités sur des technologies déjà déployées nécessitant des revues et des améliorations Responsabilités / missions principales Dans le cadre de ce besoin, la prestation attendue couvre : • Rédaction de politiques de logs (journalisation) • Conception de l’architecture de collecte et d’intégration au SOC • Définition de la stratégie de détection (scénarios avec logiques de détection et de réaction) selon la méthodologie en place au SOC du client • Rédaction des documents associés Livrables attendus • Document de politique de journalisation pour chacune des technologies considérées • Documents d’architecture associés • Élaboration de la stratégie de détection pour les technologies considérées Profil recherché – savoir-faire / domaines d’expertise • Connaissance du fonctionnement d’un SOC, de ses enjeux et challenges • Expertise en cyberdéfense, en particulier en définition de stratégie de détection • Expérience significative d’intégration de solutions et technologies dans des SOC • Expertise sur des technologies de cyberdéfense (IDS, proxys, WAF, EDR…) • Expérience significative sur le monitoring sécurité de Microsoft O365 • Connaissance des outils SOC et des SIEMs (une expérience sur Google SecOps est appréciée)
Mission freelance
Analyste SOC (h/f)
emagine Consulting SARL
Publiée le
Splunk
3 ans
Paris, France
🎯 Responsabilités principales Développer et améliorer en continu les capacités d’analyse du SOC ( Security Operations Center ) Assurer le bon fonctionnement des contenus du SIEM ( Security Information and Event Management ) (filtres, règles, expressions, etc.) utilisés au sein du SOC Encadrer et accompagner les analystes de niveau 1 ( First Level Security Analysts ) Fournir des analyses de données professionnelles dans le cadre des processus SOC ainsi qu’aux clients du SOC, afin de renforcer les mesures de sécurité et les actions de réduction des risques Exécuter et maintenir les processus et tâches analytiques liés au SOC Collaborer étroitement avec les autres équipes de sécurité de l’information afin d’assurer une détection d’intrusion et une réponse aux incidents efficaces Gérer de manière autonome les incidents potentiellement critiques en dehors des heures ouvrées (astreinte en rotation) Assurer une communication et un reporting professionnels auprès des parties prenantes et des clients du SOC Maintenir et améliorer en continu ses compétences techniques via des formations, certifications et activités de développement personnel afin de faire face à l’évolution constante des menaces cyber 🎓 Certifications (souhaitées, non obligatoires) SEC555 (GCDA – GIAC Certified Detection Analyst ) FOR572 (GNFA – GIAC Network Forensic Analyst ) FOR508 (GCFA – GIAC Certified Forensic Analyst ) CISSP ( Certified Information Systems Security Professional )
Offre d'emploi
Consultant SOC CYBERDEFENSE
NETSEC DESIGN
Publiée le
Endpoint detection and response (EDR)
Proxy
Security Information Event Management (SIEM)
3 ans
60k-80k €
400-800 €
Boulogne-Billancourt, Île-de-France
On recherche pour notre client final grand compte un consultant SOC CYBERDEFENSE pour l'intégration de nouveaux périmètres techniques dans le périmètre de supervision du SOC tels que : Microsoft O365 Une solution de supervision des API Des activités sur des technologies déjà déployées mais nécessitant des revues et améliorations. Dans le cadre de ce besoin sont attendus : Rédaction de politique de logs Architecture de collecte et d'intégration au SOC Définition de la stratégie de détection (scénarios avec logiques de détection et de réaction) selon la méthodologie en place au SOC Rédaction des documents associés Livrables : Document de politique de journalisation pour chacune des technologies considérées Documents d'architecture associés Elaboration de la stratégie de détection pour les technologies considérées
Mission freelance
Expert SOC
AVALIANCE
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)
3 ans
400-700 €
Paris, France
Nous recherchons pour notre client un Expert SOC (Security Operations Center) assez senior , capable de : Gérer les incidents de sécurité de bout en bout Améliorer les règles de détection dans le SIEM Automatiser les réponses aux incidents via SOAR Améliorer la posture de sécurité globale Les compétences OBLIGATOIRES 1. Incident Response Le candidat doit savoir : Investiguer des alertes de sécurité Faire le triage des incidents Identifier la cause racine Coordonner la remédiation 2. SIEM Le candidat doit avoir travaillé avec des outils SIEM pour : analyser des logs créer des règles de détection intégrer de nouvelles sources de logs 3. SOAR / Automatisation automatiser la réponse aux incidents écrire des scripts ( Python / Bach / Powershell )
Mission freelance
Manager SOC N3 H/F
Les Filles et les Garçons de la Tech
Publiée le
Splunk
6 mois
400-550 €
Toulouse, Occitanie
Pour l'un de nos clients, nous recherchons un Manager SOC N3 H/F. Missions principales : Analyse des événements de cybersécurité (SOC N3) via Splunk Traitement et investigation des incidents Enrichissement continu du SOC : capitalisation, documentation, partage Participation aux cellules de crise et gestion d’incidents majeurs Études techniques & intégration de solutions : WAF, EDR, VPN, bastions, etc. Mise en place et pilotage de programmes Bug Bounty (YesWeHack) Veille sur les menaces, vulnérabilités, et référentiels ANSSI / UE Encadrement d’équipe : gestion des absences, charge, montée en compétences, recrutements
Offre d'emploi
Analyste SOC N2
TDS
Publiée le
Endpoint detection and response (EDR)
Palo Alto
50k-52k €
Levallois-Perret, Île-de-France
Contexte Dans le cadre du renforcement d’un SOC international opérant en 24/5 (Europe, USA, Asie), nous recherchons un Analyste SOC N2 expérimenté pour assurer la détection, l’analyse et la réponse aux incidents de sécurité. Missions principales 1. Analyse et traitement des incidents Prendre en charge les alertes escaladées par le SOC N1 Analyser les incidents de sécurité (malwares, intrusions, comportements suspects) Qualifier, prioriser et investiguer les alertes issues des outils EDR/XDR Définir et exécuter les actions de remédiation adaptées Assurer le suivi des incidents jusqu’à leur résolution 2. Investigation avancée Mener des investigations approfondies (threat hunting, analyse de logs, forensic de premier niveau) Corréler les événements issus de différentes sources (EDR, SIEM, réseau) Identifier les causes racines des incidents 3. Exploitation des solutions Palo Alto Utiliser EDR Palo Alto (Cortex XDR) pour la détection et l’analyse endpoint Exploiter XDR Palo Alto pour la corrélation avancée Automatiser les réponses via XSOAR Palo Alto (playbooks, workflows) Améliorer les règles de détection et les cas d’usage 4. Amélioration continue Proposer des optimisations des processus SOC Participer à l’enrichissement des playbooks et procédures Réduire les faux positifs et améliorer la pertinence des alertes Contribuer aux retours d’expérience (RETEX) post-incident 5. Coordination & reporting Collaborer avec les équipes IT, sécurité et métiers Assurer un reporting clair des incidents (technique et synthétique) Participer aux cellules de crise si nécessaire Organisation & contraintes Astreinte semaine + nuit permanente Couverture 24/5 (Europe, USA, Asie) Rotation entre 3 profils En moyenne 3 déclenchements par semaine pour intervention
Offre d'emploi
Ingénieur Cybersécurité SOC N3 (H/F)
METSYS
Publiée le
Splunk
35k-45k €
Toulouse, Occitanie
Intégré(e) au sein d'une équipe à taille humaine d'une trentaine de consultants, nous recherchons notre futur(e)(e) consultant(e) en cybersécurité pour intervenir chez l'un de nos clients toulousains sur des activités d’analyse d’événements, de recommandation, d’intégration de solutions et de veille technologique. Vos missions seront : Analyse et gestion des événements de cybersécurité (SOC N3) Analyser et traiter les événements de sécurité détectés sur nos sites internet via le SIEM (Splunk) Investiguer les alertes remontées par les équipes de production ou les outils automatisés Contribuer à l’amélioration continue et à l’enrichissement du SOC Produire des indicateurs, statistiques et synthèses afin d’optimiser la posture de sécurité Études d’architecture et intégration des solutions de sécurité Définir et optimiser les architectures de sécurité adaptées aux besoins Challenger les choix techniques et proposer des améliorations Mettre en place des environnements de test (labo) pour valider les solutions Assurer un support technique de niveau 3 auprès des équipes de production Adapter les référentiels de sécurité (ANSSI, autorités européennes) au contexte interne Accompagner les équipes dans leurs choix technologiques sécurisés Veille et expertise cybersécurité Assurer une veille active sur les menaces émergentes, vulnérabilités critiques et tendances du secteur Suivre les recommandations des autorités (ANSSI, etc.) et les intégrer dans les pratiques Environnement technique SIEM : Splunk Sécurité réseau : IDS/IPS, WAF Accès sécurisés : Bastion Environnements web : IIS, HTTP
Mission freelance
Analyste SOC et CERT
Codezys
Publiée le
Cybersécurité
Splunk
12 mois
Toulouse, Occitanie
Contexte de la mission : Dans le cadre du développement d'un Centre Opérationnel de Sécurité (SOC) pour une grande organisation financière et de son automatisation, cette entité souhaite lancer un appel à prestation pour une mission d'assistance en cybersécurité Niveau 2 (N2). Objectifs et livrables Intégré au sein du SOC, cette mission portera principalement sur les activités suivantes : Détection, qualification et analyse des incidents de sécurité des infrastructures, applications et activités métier, avec un focus particulier sur la détection de fuite d'informations. Gestion des vulnérabilités (prise en charge, qualification, suivi). Pilotage des plans de réponse à incident. Suivi des plans de remédiation. Mise en place de scénarios de détection et de traitement des alertes associées à la fuite d'informations. En raison des contraintes réglementaires liées à l'environnement du SOC, il est indispensable que la prestation soit effectuée par une entité ressortissante de l'Union Européenne pour la réalisation de cette mission.
Mission freelance
Analyste SOC – Build (QRadar)
Groupe Aptenia
Publiée le
CyberSoc
3 ans
500-650 €
France
Dans le cadre du renforcement de son SOC, notre client, acteur majeur basé à Toulouse, recherche un Analyste SOC orienté Build, spécialisé sur QRadar, pour intervenir sur des environnements critiques à forte exigence de sécurité. Vos missions : Vous interviendrez principalement sur des activités de construction et d’optimisation des capacités de détection : Conception, création et configuration de règles de détection Développement et optimisation de parseurs Participation aux activités Build du SOC (amélioration continue des mécanismes de détection) Participation à l’amélioration des use cases de sécurité Collaboration avec les équipes SOC dans un environnement structuré Environnement technique : SIEM : QRadar SOC (Build & Run) Environnements de détection et d’analyse de la menace
Mission freelance
Head of cybersecurity operations
STHREE SAS pour HUXLEY
Publiée le
Cybersécurité
IAM
SOC (Security Operation Center)
12 mois
600-800 €
Clichy, Île-de-France
Dans le cadre d’une évolution stratégique de la gouvernance cybersécurité de la banque, nous mettons en place une séparation claire entre la première et la deuxième ligne de défense. Cette transformation fait suite à plusieurs années d’investissements importants en cybersécurité et vise à renforcer la résilience de la banque face à l’évolution des cybermenaces. Pour accompagner ce changement, le Group Chief Information Security Officer (CISO) rejoindra l’organisation Risk, intégrée à la deuxième ligne de défense, qui sera chargée de définir les normes de sécurité et de contrôler la première ligne de défense. En parallèle, nous créons un nouveau poste – Group Head of Cybersecurity Operations – au sein du département IT Groupe, afin de piloter la première ligne de défense sur l’ensemble des sujets liés à la sécurité informatique. Il s’agit d’un poste nouvellement créé, reflétant l’engagement de la banque en faveur de l’excellence opérationnelle et d’une gestion robuste des risques cyber. Cette fonction jouera un rôle central dans l’orientation de l’agenda cybersécurité à l’échelle de l’ensemble du paysage IT du Groupe. Une solide expertise technique en sécurité informatique est indispensable. Le candidat idéal doit démontrer une connaissance approfondie des technologies, architectures et environnements de menaces cyber. Un esprit stratégique, avec la capacité de traduire les besoins de sécurité en programmes opérationnels. Une expérience avérée en management d’équipes pluridisciplinaires et géographiquement dispersées. Une expérience dans des environnements réglementés, ainsi que la capacité d’interagir de manière professionnelle avec des auditeurs et superviseurs internes ou externes, en particulier dans les services financiers, constitue un atout important. D’excellentes compétences en communication et en gestion des parties prenantes, avec la capacité d’interagir au niveau exécutif, d’influencer des interlocuteurs non techniques et de promouvoir une culture de la sécurité.
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
137 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois