Trouvez votre prochaine offre d’emploi ou de mission freelance SOC (Security Operation Center) à Paris
Votre recherche renvoie 30 résultats.
Mission freelance
ANALYSTE CERT
CyberTee
Publiée le
SOC (Security Operation Center)
1 an
400-550 €
Paris, France
🎯 Mission – Analyste CERT / CSIRT Détecter, qualifier et traiter les incidents de cybersécurité Répondre aux incidents selon les procédures CSIRT Analyser les logs, le trafic réseau et les endpoints Mener des investigations et analyses forensic Analyser et enrichir les IOC (IP, domaines, hash, signatures) Coordonner les actions de remédiation avec les équipes techniques Produire des rapports d’incidents (techniques et exécutifs) Assurer la veille menaces et vulnérabilités Exploiter la Threat Intelligence et mener des actions de Threat Hunting Contribuer aux RETEX, playbooks et à l’amélioration continue du CSIRT Maintenir et faire évoluer les outils et infrastructures du CERT Sensibiliser les équipes internes aux bonnes pratiques sécurité Collaborer avec les CERT nationaux et sectoriels (CERT-FR, InterCERT) 👤 Profil recherché Minimum 5 ans d’expérience en SOC / CERT / CSIRT Expérience confirmée en gestion et réponse à incident Maîtrise de l’analyse de logs, trafic réseau et endpoints Connaissances solides en forensic et investigation numérique Bonne compréhension des menaces (malware, ransomware, phishing, APT) Expérience avec SIEM, EDR/XDR, outils de Threat Intelligence Connaissance des environnements Windows, Linux et réseaux Capacité d’analyse, de synthèse et de rédaction de rapports Rigueur, autonomie et esprit d’équipe Anglais technique requis
Offre d'emploi
Analyste SOC / DevOps
Atlanse
Publiée le
CyberSoc
DevOps
Kubernetes
3 ans
57k-65k €
500-550 €
Paris, France
Vous aurez pour rôle de renforcer la sécurité des systèmes d’information tout en participant à l’industrialisation et l’automatisation des processus de sécurité. Votre rôle Détection, investigation & Threat Hunting Analyser les alertes, qualifier les incidents et conduire les investigations jusqu’à leur résolution Mener des actions de Threat Hunting y compris sur des environnements Kubernetes Evaluer le taux de couverture sécurité et identifier les zones d’exposition ou de détection insuffisante Gestion opérationnelle & sécurisation des SI Maintenir les systèmes au bon niveau de sécurité : versions, correctifs, conformité aux recommandations ANSSI, CERT-FR Examiner et valider les demandes d’accès et d’ouverture de flux Accompagner les équipes dans la sécurisation des projets on premise / Cloud, des chaines CI/CD S’assurer du respect des règles internes, de la PSSI et des exigences contractuelles Administration & automatisation des outils de sécurité Administrer les plateformes et équipements de sécurité (certificats, configurations, supervision, EDR, automatisations) Participer au Run : monitoring, support technique, gestion des alertes, stabilisation des environnements Optimiser les procédures, rationaliser les configurations et contribuer à l’industrialisation des opérations Pilotage SSI, reporting & amélioration continue Mettre en place et alimenter régulièrement des tableaux de bord SSI Mettre en œuvre opérationnellement le plan d’amélioration du niveau de sécurité informatique sur le court et moyen terme Participer aux activités du CAB (Comité de gestion des changements) en veillant à la conformité technique des projets au regard des objectifs de sécurité Contribuer à l’amélioration continue de la qualité pour le volet SSI, analyse des performances, optimisation des procédures, simplifications techniques… Effectuer une veille technique et réglementaire, analyser les tendances et diffuser des conseils aux équipes
Offre d'emploi
SERVICE DELIVERY MANAGER CSIRT - CSOC
CyberTee
Publiée le
SOC (Security Operation Center)
1 an
40k-69k €
400-600 €
Paris, France
Service Delivery Manager CSIRT – CSOC Missions: Gérer le traitement quotidien des alertes de sécurité transmises au CSOC / CSIRT Superviser les enquêtes liées aux alertes de sécurité Garantir la bonne réception, la qualification et la catégorisation des alertes Appliquer les règles de priorisation et assurer la gestion du backlog Veiller à la qualité, à la cohérence et à la conformité des investigations menées Garantir l’escalade appropriée des incidents vers l’équipe de gestion des incidents Accompagner, encadrer et conseiller les analystes sécurité et leurs responsables d’équipe Piloter et analyser les indicateurs de performance (KPI, SLA, qualité de service) Assurer le suivi de la mise en œuvre et de l’avancement du plan d’actions de service Contribuer à l’élaboration, la formalisation et la standardisation des procédures opérationnelles (SOP / POS) Participer aux comités CSOC et aux instances de gouvernance sécurité Assurer le reporting régulier auprès du responsable du service de détection CSIRT Profil recherché: Formation supérieure en cybersécurité, informatique ou équivalent Expérience confirmée au sein d’un CSOC / CSIRT ou environnement SOC Solide maîtrise des processus de détection, d’analyse et de gestion des incidents de sécurité Expérience en pilotage opérationnel et en management fonctionnel d’équipes d’analystes Bonne connaissance des outils SOC, SIEM, EDR et workflows d’incident Capacité à définir, suivre et analyser des KPI et indicateurs de performance Excellentes compétences en organisation, priorisation et gestion des urgences Aisance dans la communication écrite et orale, capacité de reporting vers le management Esprit d’analyse, rigueur, leadership et sens du service Anglais professionnel apprécié
Mission freelance
MANAGER CERT (H/F)
CyberTee
Publiée le
SOC (Security Operation Center)
1 an
400-650 €
Paris, France
Mission : Manager CERT Assurer le management du CERT au sein du pôle SOC/CERT, incluant : Organisation et pilotage de l’équipe (préparation, formation, coordination) Définition et suivi des indicateurs d’activité (KPI, COPIL) Formalisation des procédures et documents officiels du CERT Anticipation des menaces : veille, threat & vulnerability management, hunting, coopération inter-entreprise Gestion de la réponse aux incidents de sécurité : priorisation, allocation des ressources, analyse post-mortem, gestion des crises et compromissions Maintien en conditions opérationnelles et sécuritaires des outils et systèmes Participation aux projets impliquant le pôle et communication sur les activités du CERT Profil recherché Expérience avérée en management d’équipe CERT (niveau expert, impératif) Maîtrise confirmée de la détection et de la réponse aux incidents de sécurité Capacité à structurer et formaliser les activités, à anticiper les menaces et à gérer des situations de crise
Offre d'emploi
Analyste SOC SPLUNK H/F
iDNA
Publiée le
CyberSoc
Endpoint detection and response (EDR)
Splunk
6 mois
50k-55k €
400-550 €
Paris, France
Nous recherchons un(e) Analyste SOC SPLUNK pour le compte de notre client . Vos missions Vous interviendrez au sein d'une équipe CyberSOC pour analyser, investiguer et traiter les incidents de sécurité. Vous serez chargé(e ) de fournir et appliquer des plans de remédiation, de contribuer à l’amélioration continue et à l’optimisation des outils, règles de détection et scripts d’automatisation. Vous participerez à la mise en place de projets innovants sur Splunk (RBA, Machine Learning ToolKit) afin d’optimiser la couverture de détection. Le/ la consultante assurera une veille sur les menaces et vulnérabilités, participera au partage de renseignements fiables et contextualisés, exécutera des activités régulières de « Threat Hunting » et développera de nouvelles hypothèses de recherche. Il/ elle produira des rapports réguliers sur ses activités et maintiendra les bases de connaissances (Confluence, Git, SharePoint). Tâches à réaliser : Analyse, investigation et traitement des incidents de sécurité Fourniture et application de plans de remédiation Amélioration continue et optimisation des outils, règles de détection et scripting pour automatisation Participation et/ou mise en place de projets innovants sur Splunk (RBA, Machine Learning ToolKit) Veille sur les menaces et vulnérabilités, partage de renseignements fiables et contextualisés Exécution de « Threat Hunting » régulier, développement et documentation de nouvelles hypothèses de recherche Production de rapports réguliers sur les activités Maintien des bases de connaissances (Confluence, Git, SharePoint) Compétences requises : Compétences solides sur Splunk (certification PowerUser appréciée) Maîtrise de MITRE DETECT & DEFEND Bonnes connaissances des solutions EDR (Crowdstrike, XDR PA, MDE) Maîtrise des bases en analyse de malwares, rétro-conception et analyse post-mortem Connaissance du renseignement cyber et des formats de partage (STIX, OpenIOC) Connaissances sur les TIP (MISP, OpenCTI, ThreatQuotient, etc.) Connaissances sur les tactiques, techniques et procédures (TTPs) des attaquants Anglais (bon niveau) Avantages & Perspectives · Mission de longue durée · Date de démarrage : le plus rapidement possible · Localisation : Paris, des déplacements sont à prévoir à Cesson et Marseille Modalité de réalisation : en présentiel · Rémunération : package global +/- 55 K selon profil (Politique d’intéressement en place depuis 2015) TJM : +/- 550 € Vos atouts
Mission freelance
ANALYSTE SOC N3 PDIS
CyberTee
Publiée le
SOC (Security Operation Center)
1 an
400-550 €
Paris, France
Missions Gérer les incidents de sécurité sur les périmètres PDIS et hors PDIS Contribuer à la définition et à l’évolution du PDIS Analyser et traiter les non-conformités du référentiel PDIS Assurer un rôle de lead sécurité et soutenir le discours lors des audits Profil recherché Analyste SOC Maîtrise du référentiel PDIS Expérience dans le suivi et le traitement des non-conformités sécurité Capacité à intervenir en tant que référent auprès des auditeurs Bonnes compétences de communication et posture de lead
Mission freelance
SOC Manager (Security Operations Center)
JobiStart
Publiée le
SOC (Security Operation Center)
3 ans
400-550 €
Paris, France
En tant que responsable du SOC, vous pilotez la stratégie de détection et de réponse aux incidents de sécurité de la banque sur un périmètre mondial. Votre mission consiste à superviser l'activité des analystes (Niveaux 1, 2 et 3), à garantir la qualité de la surveillance 24/7 et à optimiser les processus d'escalade. Vous définissez les scénarios de détection dans le SIEM, assurez l'intégration de nouvelles sources de logs et validez les playbooks de réponse automatisée (SOAR). Vous êtes le point de contact principal lors de la gestion des crises cyber, coordonnant les actions de confinement et de remédiation. Vous produisez des tableaux de bord de pilotage pour la direction, suivez les SLAs de résolution et veillez à l'amélioration continue des capacités de détection face aux nouvelles tactiques d'attaque.
Offre d'emploi
Security AI & SOC Automation Engineer (H/F)
Octopus Group
Publiée le
AI
CyberSoc
Large Language Model (LLM)
1 an
Paris, France
! PROFIL TECHNIQUE ! (dev, LLM, automation..) Nous renforçons notre pôle Cyber (SOC / VOC) pour industrialiser l’analyse et l’enrichissement des alertes via l’automatisation et l’IA (LLM / agents). Nous comptons sur vous pour transformer des alertes brutes en incidents intelligibles et actionnables, en combinant automatisation, expertise sécurité et IA appliquée, afin d’augmenter significativement l’efficacité du SOC. Votre rôle Concevoir des workflows SOC automatisés (SIEM / SOAR) Intégrer des LLM/LMM dans l’analyse d’alertes (enrichissement, priorisation, explication) Développer des logiques d’agents (RAG, MCP, outils, contexte) Améliorer la qualité des détections et réduire le bruit Travailler étroitement avec les analystes SOC / VOC Environnement Splunk SIEM / SOAR / EDR Python, APIs LLM (API ou self-hosted), RAG EDR / AD / Cloud 📍 Poste basé en Île-de-France 💡 Rôle clé, à fort impact, avec liberté technique
Mission freelance
RESPONSABLE OPERATIONS OFFENSIVES
CyberTee
Publiée le
SOC (Security Operation Center)
1 an
400-650 €
Paris, France
Contexte & Objectifs Vous rejoindrez l’équipe Sécurité opérationnelle avec un focus sur les activités de sécurité offensive et la défense proactive et un rôle clé dans le pilotage des audits, la gestion proactive de la surface d’attaque et la sécurisation des systèmes d’IA. Responsabilités principales - Piloter les programmes d’audit de sécurité : périmètre, planification, coordination des parties prenantes. - Renforcer la gestion de la surface d’attaque : analyse continue, identification et remédiation des vulnérabilités, veille active sur les nouvelles menaces. - Contribuer à la sécurité des systèmes d’IA : évaluation des risques, tests de robustesse, mécanismes de protection et audits dédiés. - Apporter votre expertise aux autres projets cyber : monitoring, CTI, réponse aux incidents, outillage. Profil recherché - Bac+5 minimum, 10 à 15 ans d’expérience en cybersécurité opérationnelle. - Expertise en Red Team, pentest, audits de sécurité, gestion des vulnérabilités et sécurité applicative. - Compétences confirmées en ingénierie sociale, programmation/scripting (Python, Bash, PowerShell, C, C++), analyse de malwares. - Maîtrise des OS (Windows, Linux, macOS) et protocoles réseaux (TCP/IP, DNS, VPN). - Anglais courant. - Pédagogie, posture collaborative et curiosité intellectuelle.
Mission freelance
CHEF DE PROJET SOC
CyberTee
Publiée le
CyberSoc
1 an
400-550 €
Paris, France
Mission – Chef de Projet Client CyberSOC Piloter des projets de mise en place et de montée en maturité de CyberSOC chez des clients grands comptes Déployer et adapter les infrastructures de détection : SIEM / SIEM NG / EDR Coordonner les équipes SOC, architectes et consultants techniques Piloter les phases de build, recette et mise en production des services SOC Assurer le respect des engagements coût / délai / qualité Gérer les risques projets et piloter les plans de remédiation Animer les comités de suivi et de pilotage Assurer la relation client et la visibilité projet (français / anglais) Produire les livrables projets (planning, reporting, comptes rendus) Profil recherché Chef de Projet senior (10 ans d’expérience minimum) en projets clients complexes Expertise CyberSOC / sécurité opérationnelle Expérience confirmée en mise en œuvre de SOC Maîtrise des environnements SIEM / SIEM NG / EDR – niveau expert Solide expérience en pilotage financier et gestion des risques Excellente communication, posture conseil et leadership Français courant / natif , anglais bilingue
Offre d'emploi
Administrateur Linux
KEONI CONSULTING
Publiée le
DevSecOps
Middleware
SOC (Security Operation Center)
18 mois
20k-40k €
Paris, France
CONTEXTE Expérience : 5 ans et plus Métiers Fonctions : Production, Exploitation, Infrastructure, Administrateur Systèmes Spécialités technologiques : Middleware, Stockage, Infrastructure, Virtualisation MISSIONS Description et livrables de la prestation Contexte : Au sein de l’équipe Infrastructure Système & Stockage composée de 10 personnes, vous contribuez au maintien en condition opérationnelle d’un parc d’environ 1000 serveurs Linux. Vous intervenez à la fois sur des activités de run et sur des projets à forte dimension sécurité, en lien étroit avec les équipes SSI/SOC. Missions principales : 1. Exploitation et maintien en condition opérationnelle (50 %) - Assurer la disponibilité, la stabilité et la performance des environnements Linux. - Gérer le patch management et le traitement des vulnérabilités, en coordination avec la SSI. - Participer au support niveau 2 et 3, en collaboration avec les équipes DBA, Middleware, Réseau, etc. 2. Sécurité, obsolescence et conformité (50 %) - Contribuer aux projets de remédiation liés à la sécurité (vulnérabilités, conformité, durcissement). - Suivre et traiter les sujets d’obsolescence (OS, hyperviseurs, packages, composants). 3. Automatisation & optimisation - Automatiser les tâches d’administration courante et les workflows de remédiation (Ansible, Terraform, scripting). - Optimiser les infrastructures existantes et améliorer la résilience des environnements. - Participer à l’évolution des bonnes pratiques (approche DevSecOps). 4. Documentation - Rédiger, maintenir et valider la documentation technique (procédures, guides, modes opératoires). Expertise souhaitée Compétences techniques : - Excellente maîtrise des systèmes d’exploitation Linux. - Maîtrise de Red Hat (ou Debian). - Solides connaissances des solutions de virtualisation, idéalement VMware et RHV. Atouts appréciés : - Scripting Bash / Shell. - Automatisation via Ansible & Terraform. - Culture ou expérience DevSecOps. - Connaissance des bonnes pratiques ITIL.
Offre d'emploi
Consultant / Ingénieur SIEM & Automatisation - Cyber SOC
AS INTERNATIONAL
Publiée le
CyberSoc
Cybersécurité
3 mois
Paris, France
Consultant / Ingénieur SIEM & Automatisation – 3 à 5 ans d’expérience Nous recherchons un(e) consultant(e) confirmé(e) pour intervenir en accompagnement sur l’administration et l’amélioration des outils SIEM, ainsi que sur la mise en œuvre d’automatisations autour des réponses aux incidents de sécurité au sein d’un environnement CyberSOC. Missions principales Définition et mise en œuvre de solutions de collecte, traitement et alerting sécurité (CyberSOC). Exploitation et amélioration continue des outils SIEM, incluant la création de modèles et règles d’alerting. Design, création et déploiement de nouveaux Use Cases de détection. Participation au suivi et à l’amélioration des activités de réponse aux incidents de sécurité à travers la mise en place d’outils, passerelles et tableaux de bord dédiés. Intégration de logs : identification des données nécessaires à la détection, proposition et pilotage de leur intégration dans les plateformes SIEM. Qualification et mise en œuvre des évolutions techniques (ELK, ArcSight, Splunk, ElasticStack, logs).
Mission freelance
Architecte Cybersécurité Senior
Neotrust
Publiée le
Agile Scrum
AI
API
1 an
700-750 €
Paris, France
Type de mission : freelance / indépendant (full time) Client : Grand compte Localisation : Est de Paris Télétravail : Hybride (3 jours de télétravail) Durée de la prestation : mission longue durée (12 mois renouvelable) Début de mission : Dès que possible Description du Besoin Le Client recherche un(e) Architecte Cybersécurité pour renforcer le pôle Expertise de l’équipe Cybersécurité rattachée à la DSI . L’équipe Cybersécurité est structurée en 3 pôles : Gouvernance : pilotage cybersécurité et consolidation de la gestion des risques Opérations : défense au quotidien, notamment via le SOC Expertise : accompagnement des clients internes via une offre Produit (ISP, TPRM…) et une offre Innovation (architecture, doctrine, prospective…) Votre Mission Vous accompagnez les équipes agiles pour atteindre un niveau élevé de sécurité : Accompagnement pragmatique des équipes pour la mise en conformité et la sécurisation des produits Définition de doctrines / exigences non fonctionnelles de sécurité (NFR) Veille technologique et capacité à challenger les solutions et choix d’architecture Analyse critique des résultats pentest / red team et support à la remédiation Contribution à l’ amélioration continue et à la stratégie cybersécurité (sujets transverses possibles) Priorités court terme (dès démarrage) Accélérer le DevSecOps des squads (SSDLC, outillage, usage d’un Cyber Score ) Accompagner l’appropriation de solutions cyber : DLP (Purview et Varonis) , CNAPP, SSE, VOC, DMARC, Cloud souverain… Cadrer / encadrer l’usage des IA génératives & IA agentiques Renforcer le chiffrement “state of the art” et préparer la transition post-quantique Valider la conformité cyber des nouveaux socles et applications du SI Responsabilités clés Conseil & accompagnement des équipes projets / produits (mode agile) Revue d’architecture sécurité (cloud/on-prem, APIs, web, réseau, data) Production de livrables : doctrine, patterns, exigences, avis sécurité, recommandations Interface avec les parties prenantes (DSI, équipes produit, Ops, gouvernance, sécurité) Environnement technologique Sécurité technique : Réseau, API, Web, Systèmes, Cloud Risk & frameworks : ISO, NIST (et assimilés) DevSecOps : SSDLC, SAST, DAST, SCA (Checkmarx), Sécurité Cloud : CNAPP / CSPM (Prisma Cloud) IAM : OIDC, SAML, SCIM Réseau : ADN, SASE (Netskope) Cloud & plateformes : AWS, Azure, GCP, VMware, Kubernetes OS : Linux / Windows / macOS Crypto : PKI, certificats/CLM, KMS/HSM, chiffrement IA : Dust, Mistral, Copilot, MCP, agents Méthodes : Agile / Scrum / SAFe
Mission freelance
MCO SIEM
CyberTee
Publiée le
Splunk
1 an
400-550 €
Paris, France
Mission Renforcement de l’équipe interne CAC Surveillance et détection des incidents de sécurité Maintien en conditions opérationnelles (MCO) des systèmes Gestion et analyse des logs et incidents (SIEM, EDR, NDR) Collaboration avec les équipes CERT, SOC et VCA pour la remédiation Profil recherché Consultant sécurité confirmé Expérience en SOC Maîtrise d’un SIEM (Splunk) Connaissance des EDR (Trellix, HarfangLab) et NDR Habilitation PDIS requise Profil technique Profil autonome Anglais professionnel indispensable
Mission freelance
LEAD SECOPS
CyberTee
Publiée le
SecOps
1 an
400-650 €
Paris, France
Missions Identifier, investiguer et répondre aux incidents cyber en temps réel. Réaliser des investigations avancées : threat hunting et forensic. Identifier les TTP et les IoC. Analyser les incidents et proposer des mesures correctives. Automatiser la détection et la réponse via SOAR et CTI. Maintenir et optimiser le dispositif SOC. Analyser en continu la surface d’attaque. Identifier, prioriser et remédier aux vulnérabilités. Suivre les menaces et améliorer la gestion de la surface d’attaque. Surveiller et protéger les ressources et données cloud. Configurer la sécurité, gérer les accès et chiffrer les données. Évaluer les risques et assurer la conformité cloud. Intégrer la sécurité dans les processus DevSecOps. Détecter et corriger les vulnérabilités dès le développement. Promouvoir la culture de sécurité et la responsabilité partagée entre équipes. Profil recherché Bac+5 minimum en cybersécurité ou équivalent. Expérience confirmée en gestion d’incidents cyber. Compétences en sécurité opérationnelle, vulnérabilités, cloud et DevSecOps. Connaissance des standards SOC, threat hunting et forensic. Esprit collaboratif et pédagogique. Curiosité et ouverture vers de nouveaux domaines cyber. Maîtrise de l’anglais écrit et oral.
Mission freelance
Consultant / Ingénieur Sécurité Opérationnelle – RUN (H/F) - Habilité(e)
AS INTERNATIONAL
Publiée le
CyberSoc
Cybersécurité
Sécurité informatique
3 ans
75000, Paris, Île-de-France
Contexte & objectif du poste Dans le cadre du renforcement d’une équipe de sécurité opérationnelle , nous recherchons un profil analyste / ingénieur en sécurité , très orienté RUN , avec une forte appétence pour l’opérationnel et l’investigation technique. Le poste s’inscrit dans un environnement exigeant, avec des enjeux forts de continuité de service , de gestion des incidents et de sécurisation des infrastructures . Missions principales Gestion, analyse et suivi des alertes et incidents de sécurité Réalisation d’ investigations techniques approfondies , y compris hors périmètre du SOC managé Administration et exploitation des outils de sécurité : SIEM Graylog EDR HarfangLab Antivirus Trend Micro – Apex One Gestion des vulnérabilités CyberWatch Accompagnement des équipes métiers et infrastructures sur les sujets de vulnérabilités et de remédiation Contribution aux projets IT intégrant une composante sécurité : Environnements Windows / Linux Authentification Kubernetes Participation à l’amélioration continue des dispositifs de sécurité
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
30 résultats
Contrats
Lieu
1
1
Paris, France
0 Km
200 Km
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois