Trouvez votre prochaine offre d’emploi ou de mission freelance SOC (Security Operation Center) à Paris

Votre recherche renvoie 45 résultats.
Freelance

Mission freelance
EXPERT SPLUNK (H/F)

CyberTee
Publiée le
SOC (Security Operation Center)

1 an
400-600 €
Paris, France

🎯 Poste : Consultant Sécurité – Splunk / GSOC (Detection & Automation) Missions principales : Administration et maintien en conditions opérationnelles de Splunk (Core, ES, ITSI, SC4S) Intégration et supervision des logs, gestion des accès et qualité des données Détection, investigation et atténuation des menaces cybersécurité Développement de dashboards, rapports et KPIs de sécurité Automatisation et amélioration continue des processus de collecte et détection Collaboration avec les équipes SOC, CERT et MSSP Documentation technique et formation des utilisateurs Participation aux astreintes (1 semaine/mois) Profil recherché : 5–8 ans d’expérience sur Splunk (administration & ingénierie) Solide maîtrise de la sécurité réseau, systèmes et gestion d’incidents Compétences en scripting Python et automatisation Expérience avec ServiceNow / ITIL et Confluence Bon niveau d’anglais (environnement international) Esprit d’analyse, rigueur et forte capacité de travail en équipe

Freelance

Mission freelance
ANALYSTE SOC SENIOR

CyberTee
Publiée le
SOC (Security Operation Center)

1 an
400-550 €
Paris, France

Descriptif de mission – Analyste SOC SENIOR Missions: Intégration au Global SOC du groupe (centre d’excellence cybersécurité). Détection, analyse et gestion des incidents de sécurité issus du SIEM (Splunk), mails ou appels. Qualification des alertes et coordination avec les équipes sécurité locales. Évaluation des risques et mise en place de règles de détection adaptées. Rédaction / mise à jour de playbooks de réponse à incident. Threat Intelligence & Threat Hunting (O365, AWS, Azure). Utilisation d’outils EDR et réalisation d’analyses forensics. Veille sur les menaces émergentes et amélioration continue des détections. Communication avec les entités du groupe et contribution à la montée en maturité du SOC. 👤 Profil recherché: Expérience : 5 à 8 ans en cybersécurité opérationnelle (SOC, CSIRT, CERT). Maîtrise SIEM : Splunk (création, optimisation de règles, tableaux de bord). Connaissance avancée : environnements Cloud AWS, Microsoft Azure, O365. Compétences : Analyse d’incidents, Threat Hunting, EDR, Forensics Rédaction de playbooks / procédures SOC Gestion d’incidents et communication transverse Qualités : rigueur, esprit d’analyse, autonomie, bon relationnel, curiosité technique. Langues : Anglais professionnel (environnement international).

Freelance

Mission freelance
Analyste SOC CTI

K2 Partnering Solutions
Publiée le
Cybersécurité

6 mois
400-550 €
Paris, France

Nous recherchons un Analyste en Cyber Threat Intelligence (CTI) expérimenté pour rejoindre notre client en France, un groupe industriel mondial de premier plan, pour un projet de 6 mois (avec travail occasionnel à distance). Vous ferez partie du Cyber Security Operations Center (CyberSOC) au sein de l’équipe Identify, contribuant à : 🔹 L’automatisation et l’optimisation des processus CTI existants 🔹 L’intégration et l’interconnexion entre plusieurs outils de cybersécurité 🔹 La conception et la mise en œuvre de MISP (Malware Information Sharing Platform) 🔹 L’amélioration et la documentation des workflows opérationnels de sécurité Compétences requises : ✅ Anglais – Expert ✅ Cybersécurité – Expert ✅ Cyber Threat Intelligence (CTI) – Expert ✅ MISP – Expert ✅ IOC (Indicateurs de compromission) – Expert ✅ EDR – Avancé ✅ Forensique – Avancé ✅ Scripting (Python ou équivalent) – Avancé ✅ OpenCTI – Avancé ✅ TTP (Tactiques, Techniques et Procédures) – Confirmé 🌏 Lieu : Travail à distance avec quelques déplacements occasionnels à Paris 📆 Date de début : Dès que possible ⏳ Durée : 6 mois + possible extension 🗣️ Langues : Anglais et Français

Freelance

Mission freelance
ANALYSTE SOC - XP MICROSOFT DEFENDER (H/F)

CyberTee
Publiée le
SOC (Security Operation Center)

1 an
400-600 €
Paris, France

Nous sommes à la recherche d'un Analyste SOC XP MISCROSOFT DEFENDER pour une mission longue durée basée en IDF. (2jrs TT). Missions principales: Traiter les alertes issues de Microsoft Defender (analyse, investigation, remédiation N2/N3) Réduire le backlog des alertes et incidents de sécurité S’interfacer quotidiennement avec les équipes du client pour résoudre les incidents Améliorer la détection via la création de nouveaux use cases dans Microsoft Defender Participer à la convergence des consoles Microsoft Sentinel et Microsoft Defender Contribuer à la centralisation des incidents dans Microsoft Sentinel (console de référence) Adapter les processus SOAR actuels (Palo Alto) pour intégration dans Sentinel Accompagner le client dans la montée en maturité sur l’usage de Microsoft Defender Profil recherché: Expérience confirmée en environnement SOC niveau 2/3 Maîtrise de Microsoft Defender for Endpoint (indispensable) Très bonne connaissance de Microsoft Sentinel Expérience sur des solutions SOAR (idéalement Palo Alto Cortex XSOAR) Excellente capacité d’analyse et de rédaction Bon relationnel, sens de la communication avec des équipes clientes Anglais professionnel courant (écrit et oral)

Freelance

Mission freelance
Analyste SOC CTI

EMGS GROUP
Publiée le
Cybersécurité
Endpoint detection and response (EDR)
IOC

6 mois
600-700 €
Paris, France

Au sein de l’équipe CyberSOC , vous contribuez à la protection proactive des systèmes et infrastructures. Vous participez à la surveillance des menaces, à la détection et la réponse aux incidents, ainsi qu’à l’amélioration continue des services de sécurité opérationnels (EDR, chiffrement, authentification renforcée, certificats). Missions principales : Surveiller les menaces et analyser les attaques (Threat Surveillance, Malware Analysis). Participer à la mise en place et à l’optimisation de la plateforme MISP et de nouveaux services CTI. Automatiser et documenter les processus existants pour améliorer l’efficacité opérationnelle. Fournir un support technique aux investigations et aux incidents majeurs. Collaborer avec les équipes internes pour renforcer la sécurité et contribuer aux projets de cybersécurité.

Freelance

Mission freelance
ANALYSTE SOC N2/N3 - HABILITABLE - FULL PRESENTIEL

CyberTee
Publiée le
SOC (Security Operation Center)

11 ans
400-600 €
Paris, France

🔎 Analyste SOC N2/N3 – Centre de Service/ FULL PRESENTIEL/HABILITABLE 💼 Missions : Analyse des alertes de sécurité (Niveau 2 et 3) Gestion des incidents de cybersécurité (détection, investigation, remédiation Participation à l’amélioration continue des processus SOC Rédaction de rapports techniques et comptes-rendus d’incidents Collaboration avec les équipes d’expertise pour les incidents complexes 🧠 Profil recherché : Expérience confirmée en environnement SOC (niveau 2 ou 3) Bonne maîtrise des outils de SIEM et EDR SIEM Splunk Connaissances solides en cybersécurité (réseaux, systèmes, vulnérabilités) Capacité à travailler en full présentiel au sein d’un centre de service Habilitable (impératif) Sens du service client et esprit d’équipe

Freelance

Mission freelance
Analyste SOC - Incident Manager

KEONI CONSULTING
Publiée le
SOC (Security Operation Center)

18 mois
100-500 €
Paris, France

CONTEXTE : Experience : 5 ans et plus Métiers Fonctions : Maintenance, Support et assistance utilisateurs, Incident Manager Spécialités technologiques : Gestion des incidents Secteurs d'activités Transport de courrier Description et livrables de la prestation Pour l'un de nos clients dans le secteur du transport, nous sommes actuellement à la recherche d'un Analyste SOC - Incident Manager. Le projet s'inscrit dans le cadre du renforcement des capacités de cybersécurité de l'organisation et de l'amélioration de la surveillance des événements de sécurité. L'objectif est de centraliser la supervision des alertes de sécurité et d'améliorer la réactivité aux incidents grâce à des processus optimisés et des outils modernes. Le SOC utilise plusieurs technologies avancées pour la détection et la réponse aux incidents, notamment : • Technologies SIEM et EDR : Splunk, Azure Sentinel, Tehtris, Trellix. • Outils de visualisation et d'analyse : Power BI, Grafana. • Méthodologie : Approche agile avec un cadre Scrum souhaitable. La prestation consiste à assurer la surveillance, la détection et la réponse aux incidents de sécurité. Elle vise également à améliorer la détection des menaces et à optimiser les processus du SOC en intégrant des solutions d’automatisation et d’analyse avancée. • Piloter la gestion des incidents cybersécurité. • Participer en cellules techniques de gestion de crise cybersécurité. • Participer à l’élaboration des indicateurs garants de l’efficience des processus. • Participer à la définition des évolutions de l’outil de gestion des incidents. • Vérifier la traçabilité des incidents et la qualité de saisie des tickets. • Suivre et analyser les indicateurs afin de remonter les alertes sur les écarts éventuels. • Demander et recueillir les rapports d’incidents. • Etablir des rapports périodiques (hebdomadaire, mensuel, annuel) sur le traitement des incidents et réaliser les analyses de causes, impacts et récurrence. • Animer des réunions périodiques des gestion des incidents • Effectuer des rapports à la demande selon les besoins du management. • Proposer des actions d’amélioration des processus à partir de l’analyse des indicateurs de performance. • Coordonner les intervenants techniques lors de la gestion des incidents majeurs Expertise souhaitée Fonctionnelles : • Expérience en gestion des incidents de cybersécurité. • Bonne compréhension des stratégies de détection des menaces et des processus de réponse aux incidents. • Expérience souhaitable en environnement Agile / Scrum. Techniques : • Maîtrise des technologies Splunk, Azure Sentinel, Tehtris, Trellix. • Expérience avec les outils de visualisation de données Power BI, Grafana. • Compétences en scripting (Python, PowerShell, Bash) pour automatiser certaines tâches SOC. • Connaissance des architectures réseau et systèmes. Séniorité : • Expérience de 5 ans ou plus en SOC, analyse de menace ou investigation sur incidents de sécurité. • Anglais technique requis.

Freelance

Mission freelance
Analyste SOC / Référent Infra (h/f)

emagine Consulting SARL
Publiée le

1 mois
600-630 €
75015, Paris, Île-de-France

Introduction & Résumé: Ce poste d'Analyste SOC / Référent Infra exige un professionnel qualifié pour gérer les systèmes de sécurité de l’information. Les candidats doivent posséder une expérience avérée avec des outils SIEM tels que Chronicle et Splunk, ainsi qu'une bonne maîtrise de Linux et des compétences en gestion des incidents de sécurité. Principales Responsabilités: Gérer la partie SIEM : intégration, mise à jour et administration de Chronicle et Splunk. Répondre aux incidents de sécurité et gérer les alertes de sécurité pour le MSSP et Cortex. Effectuer de la qualification et du traitement des alertes de sécurité. Gérer les certificats et participer à l'intégration des logs. Effectuer les tâches de troubleshooting sur les équipements en cas de problème. Documenter les procédures et les incidents rencontrés. Participer aux shifts et à la maintenance opérationnelle continue (MCO). Participer aux astreintes et gérer les incidents critiques. Compétences Clés: Expérience avec les outils SIEM, en particulier Splunk. Bonne maîtrise de Linux. Connaissance en gestion des incidents de sécurité. Compétences en scripting, idéalement en Python. Expérience dans le troubleshooting des systèmes de sécurité. Atouts: Expérience supplémentaire avec d'autres outils de sécurité de l'information. Capacité à travailler de manière autonome et en équipe. Excellentes compétences en communication. Détails Autres: Démarrage: début octobre Localisation: Paris 15ème Durée: 3 ans Télétravail: 3 jours/semaine

Freelance

Mission freelance
Analyste Sécurité Opérationnelle / SOC Analyst

Int
Publiée le
Active Directory
CrowdStrike
OS Windows

1 an
520-610 €
Paris, France

Intégré(e) au sein de l’équipe Sécurité Opérationnelle, vous contribuez à la surveillance, à la détection et au traitement des incidents de sécurité. Vous intervenez sur l’ensemble du périmètre du groupe (solutions SaaS, infrastructures internes, environnements Cloud et On-Prem) à travers les outils du SOC : EDR/MDR CrowdStrike, SIEM et vulnérabilités Rapid7 (InsightIDR / InsightVM), proxy/ZTNA Netskope, DLP et gouvernance des données Varonis, sécurité Active Directory Semperis, et PAM Wallix. Votre rôle vise à renforcer la détection, la corrélation, et la réponse opérationnelle aux menaces, tout en contribuant à la cyber-résilience du groupe.

Freelance

Mission freelance
Analyste SOC Splunk

Cherry Pick
Publiée le
CrowdStrike
Splunk

12 mois
530-580 €
Paris, France

Description de la mission : Le consultant interviendra au sein d'une équipe CyberSOC pour analyser, investiguer et traiter les incidents de sécurité. Il sera chargé de fournir et appliquer des plans de remédiation, de contribuer à l'amélioration continue et à l'optimisation des outils, règles de détection et scripts d'automatisation. Il participera à la mise en place de projets innovants sur Splunk (RBA, Machine Learning Toolkit) afin d'optimiser la couverture de détection. Le consultant assurera une veille sur les menaces et vulnérabilités, participera au partage de renseignements fiables et contextualisés, exécutera des activités régulières de « Threat Hunting » et développera de nouvelles hypothèses de recherche. Il produira des rapports réguliers sur ses activités et maintiendra les bases de connaissances (Confluence, Git, SharePoint). Tâches à réaliser : Analyse, investigation et traitement des incidents de sécurité Fourniture et application de plans de remédiation Amélioration continue et optimisation des outils, règles de détection et scripting pour automatisation Participation et/ou mise en place de projets innovants sur Splunk (RBA, Machine Learning Toolkit) Veille sur les menaces et vulnérabilités, partage de renseignements fiables et contextualisés Exécution de « Threat Hunting » régulier, développement et documentation de nouvelles hypothèses de recherche Production de rapports réguliers sur les activités Maintien des bases de connaissances (Confluence, Git, SharePoint) Compétences requises : Compétences solides sur Splunk (certification PowerUser appréciée) Maîtrise de MITRE DETECT & DEFEND Bonnes connaissances des solutions EDR (Crowdstrike, XDR PA, MDE) Maîtrise des bases en analyse de malwares, rétro-conception et analyse post-mortem Connaissance du renseignement cyber et des formats de partage (STIX, OpenIOC) Connaissances sur les TIP (MISP, OpenCTI, ThreatQuotient, etc.) Connaissances sur les tactiques, techniques et procédures (TTPs) des attaquants

Freelance
CDI

Offre d'emploi
Analyste SOC N3

AGH CONSULTING
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)

6 mois
40k-45k €
400-550 €
Paris, France

Nous recherchons pour l'un de nos clients un Analyste SOC N3 OCD basé à Paris , démarrage immédiat Contexte : remplacement d’un expert et augmentation d’activité chez notre client. Missions principales : Traitement des incidents de sécurité de niveau 2 et 3 Rédaction de rapports détaillés d’incidents Analyse des artefacts collectés et identification de l’origine des incidents Évaluation des impacts + recommandations de rétablissement et de sécurisation Production d’annexes techniques (commandes, captures d’écran, etc.) Assistance au paramétrage du SIEM OpenSearch

Freelance

Mission freelance
Analyse SOC - Expert

Cherry Pick
Publiée le
CrowdStrike

24 mois
600-650 €
Paris, France

Dans le cadre d'une mission au sein d'un environnement opérationnel exigeant, le consultant interviendra sur la gestion et le traitement des tickets (incidents et demandes de service) via la plateforme ITSM, la gestion des accès (attribution, modification, suppression), la conception et le développement de tâches automatisées, ainsi que le support aux utilisateurs de la plateforme, incluant les entités et le Global Security Operations Center (GSOC). Le consultant sera également chargé de la création, la planification et l’exécution de scans de vulnérabilité, du troubleshooting et de la gestion opérationnelle des incidents, de la gestion des cas avec le support des éditeurs, de la participation active aux réunions internes et avec les fournisseurs, ainsi que de la surveillance proactive des plateformes pour garantir leur bon fonctionnement. Il devra également assurer l’escalade des incidents majeurs (Priorité 1) auprès du solution lead ou du service delivery manager, contribuer à l’amélioration continue du service (nouvelles fonctionnalités), accompagner les demandes de changement et les activités d’audit, et participer à la création et à la mise à jour de la documentation de service (procédures et runbooks). Tâches à réaliser : Traitement des tickets incidents et demandes de service sur la plateforme ITSM Gestion des accès (attribution, modification, suppression) Conception et développement de tâches automatisées Support aux utilisateurs de la plateforme (entités et GSOC) Création, planification et exécution de scans de vulnérabilité Gestion opérationnelle des incidents et troubleshooting Gestion des cas avec le support des éditeurs Participation aux réunions internes et avec les fournisseurs Surveillance proactive des plateformes Escalade des incidents majeurs (Priorité 1) Contribution à l’amélioration continue du service Support aux demandes de changement et aux audits Création et mise à jour de la documentation de service Compétences requises : Maîtrise des principes de gestion des vulnérabilités et des correctifs (Expert, +10 ans) Expertise confirmée sur CrowdStrike EDR (Expert, +10 ans) Expertise confirmée sur PRISMA CWP (Expert, +10 ans) Expertise confirmée sur la plateforme Hackuity (Expert, +10 ans) Expérience avérée en gestion et reporting d’incidents (Expert, +10 ans) Anglais courant

Freelance

Mission freelance
ANALYSTE SOC N3 (H/F)

CyberTee
Publiée le
SOC (Security Operation Center)

1 an
400-550 €
Paris, France

Dans le cadre d'une mission longue durée nous sommes à la recherche d'un Analyste SOC N3. 🎯 Missions: Analyse complète des incidents de sécurité (détection à clôture) Définition et validation des plans de remédiation Amélioration continue des processus de détection Rôle d’expert technique SOC N3 Interaction avec les équipes techniques et métiers 👤 Profil recherché: Expertise SOC N3 (5 ans min recommandé) Maîtrise des outils : SIEM, EDR, SOAR Expérience sur Palo Alto ou équivalent Solides compétences en investigation, analyse de logs et remédiation Autonomie, rigueur, esprit d’analyse Certifs sécurité appréciées (CEH, GCIH, etc.)

Freelance

Mission freelance
CDP SECURITE SOC / PDIS

CyberTee
Publiée le
SOC (Security Operation Center)

1 an
400-550 €
Paris, France

Dans le cadre d'une mission longue durée nous sommes à la recherche d'un Chef de Projet SECURITE SOC - PDIS. Missions: Gérer et répondre aux incidents de sécurité. Analyser et proposer des solutions SOC conformes aux exigences PDIS. Rédiger des livrables SOC (conventions de service, architectures, etc.). Travailler dans un environnement complexe avec de multiples parties prenantes. Animer des ateliers et collaborer avec des équipes pluridisciplinaires. Profil recherché: Expertise SOC et connaissance des exigences PDIS. Expérience en environnements à forte complexité contractuelle et organisationnelle. Excellentes capacités rédactionnelles, relationnelles et d’analyse. Diplomatie, autonomie, rigueur et sens du dialogue. Capacité à convaincre et à travailler en transversal avec différents niveaux hiérarchiques.

Freelance
CDI

Offre d'emploi
Ingénieur Secops Senior (H/F)

SYAGE
Publiée le
SOC (Security Operation Center)

1 an
Paris, France

Contexte : Vous serez amené à évoluer dans un environnement complexe avec des systèmes de sécurité existants, la gestion des incidents en temps réel et la conformité aux réglementations en constante évolution. De plus, vous devrez naviguer dans un environnement technologique dynamique, où les menaces évoluent rapidement. Enfin, la collaboration avec diverses équipes techniques et non techniques peut également poser des défis en matière de communication et de coordination. Objectifs de la prestation : La mission s'inscrit dans le cadre d'un renforcement de l'équipe sécurité opérationnelle composée de 10 collaborateurs internes et 1 prestataire externe dont les missions sont : • La surveillance continue des systèmes d'information pour détecter et répondre aux incidents de sécurité. • Analyser les menaces potentielles, • Gérer les alertes et coordonne les réponses aux incidents. • Assurer la mise en œuvre des politiques de sécurité • Développer et mettre en œuvre des procédures de réponse aux incidents de sécurité. • Former/Sensibiliser aux bonnes pratiques. • Collaborer avec d'autres départements pour renforcer la posture de sécurité globale de l'organisation. Nature et étendue de la prestation : • Analyse régulière des systèmes pour identifier et documenter les failles de sécurité • Notifications en temps réel concernant les incidents de sécurité et les menaces potentielles. • Plans de réponse aux incidents • Évaluations périodiques pour s'assurer que les pratiques de sécurité respectent les normes réglementaires • Assurer la mise en œuvre des politiques de sécurité • Développer et mettre en œuvre des procédures de réponse aux incidents de sécurité. • Aider à la mise en place de la sensibilisation aux risques cyber. Suivi de la sécurité sur les projets. Livrables attendus & planning : • Suivi des incidents • Documentation des processus de sécurité mis en place • Rapport étonnement

Freelance

Mission freelance
Consultant Cybersécurité – Analyste SOC confirmé (H/F)

AS INTERNATIONAL
Publiée le
CyberSoc
Cybersécurité

3 mois
Paris, France

Dans le cadre du renforcement des capacités de détection et de réponse à incidents d’un grand groupe, nous recherchons un Analyste SOC expérimenté pour rejoindre une équipe Cyber Défense en pleine croissance. Missions principales Assurer le run quotidien du SOC : gestion et qualification des incidents de sécurité, exploitation du SIEM, analyse des signalements de phishing. Collaborer avec les équipes CERT pour la réponse aux incidents et la chasse proactive aux menaces (threat hunting). Contribuer à l’ amélioration continue du SOC : Optimisation des règles de détection et de la collecte des logs, Mise en place de nouveaux cas d’usage de détection, Rédaction de fiches réflexes et de procédures opérationnelles. Participer aux projets cybersécurité stratégiques : déploiement de solutions NDR, SOAR, protection des données, etc. Rédiger la documentation technique (procédures, dossiers d’architecture, reporting SOC).

45 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu
1

Paris, France
0 Km 200 Km

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2025 © Free-Work / AGSI SAS
Suivez-nous