Trouvez votre prochaine offre d’emploi ou de mission freelance SOC (Security Operation Center) à Paris
Votre recherche renvoie 33 résultats.
Mission freelance
MANAGER CERT (H/F)
CyberTee
Publiée le
SOC (Security Operation Center)
1 an
400-650 €
Paris, France
Mission : Manager CERT Assurer le management du CERT au sein du pôle SOC/CERT, incluant : Organisation et pilotage de l’équipe (préparation, formation, coordination) Définition et suivi des indicateurs d’activité (KPI, COPIL) Formalisation des procédures et documents officiels du CERT Anticipation des menaces : veille, threat & vulnerability management, hunting, coopération inter-entreprise Gestion de la réponse aux incidents de sécurité : priorisation, allocation des ressources, analyse post-mortem, gestion des crises et compromissions Maintien en conditions opérationnelles et sécuritaires des outils et systèmes Participation aux projets impliquant le pôle et communication sur les activités du CERT Profil recherché Expérience avérée en management d’équipe CERT (niveau expert, impératif) Maîtrise confirmée de la détection et de la réponse aux incidents de sécurité Capacité à structurer et formaliser les activités, à anticiper les menaces et à gérer des situations de crise
Offre d'emploi
Ingénieur Cybersécurité SIEM EDR - Devops
Atlanse
Publiée le
DevOps
DevSecOps
Endpoint detection and response (EDR)
3 ans
50k-65k €
400-500 €
Paris, France
En tant qu’analyste SOC / DevOps, vous aurez un rôle central dans la détection, l’analyse, l’investigation et la remédiation des incidents de sécurité, tout en accompagnant les équipes métiers et techniques dans un contexte à fortes contraintes de souveraineté, de conformité et de diffusion de l’information. Votre rôle Analyse, détection et investigation des incidents de sécurité • Analyser et traiter les alertes de sécurité • Gérer les demandes d’investigation émanant des différentes entités • Conduire les investigations techniques approfondies (connaissance du contexte et des infrastructures) • Assurer la remédiation opérationnelle des incidents, en lien étroit avec le manager SOC et les parties prenantes Mise en place, administration et gestion des outils de sécurité • Mettre en œuvre des outils de sécurité (SOC, EDR, supervision, journalisation, etc.) • Les administrer et les maintenir en conditions opérationnelles • Participer activement à la construction et à l’évolution du SOC • Développer et ajuster les règles de détection et les cas d’usage sécurité Accompagnement, conseil et sécurité dès la conception (Security by Design) • Diffuser les bonnes pratiques techniques • Partager les expertises internes • Assurer un rôle de sécurité by design, en intervenant dès les phases amont des projets (nouveaux outils, nouveaux proxys, nouvelles architectures)
Mission freelance
consultant en cybersécurité
Hanson Regan Limited
Publiée le
Cybersécurité
Security Information Event Management (SIEM)
6 mois
400-480 €
Paris, France
Hanson Regan recherche un consultant en cybersécurité pour une mission de 6 mois renouvelable. La mission inclura également des activités de maintenance de la condition opérationnelle (OCM/MCO), ainsi que l'utilisation d'outils de cybersécurité tels que les solutions SIEM, EDR et NDR. L'objectif de cette prestation est de renforcer l'équipe interne et d'améliorer la sécurité des systèmes d'information de l'entreprise, en mettant l'accent sur la surveillance, la détection et la réponse aux incidents. Objectifs : • Renforcer l'équipe interne. • Améliorer les capacités de surveillance et de détection des incidents de sécurité. • Maintenir les systèmes en condition opérationnelle (MCO). • Utiliser les outils SIEM, EDR et NDR pour la gestion des journaux et le traitement des incidents. • Collaborer étroitement avec les équipes CERT, SOC et VCA pour la gestion et la résolution des incidents. Merci de nous contacter au plus vite si vous êtes intéressé ou si vous connaissez une personne correspondant à ce profil.
Mission freelance
INTEGRATEUR SIEM /SOAR IBM
CyberTee
Publiée le
QRadar
1 an
400-650 €
Paris, France
🔎 Mission – Intégrateur SIEM / SOAR Configurer, déployer et maintenir les solutions SIEM / SOAR / XDR (notamment IBM QRadar et IBM Resilient) Assurer le MCO/MCS des systèmes critiques du SOC Intégrer de nouvelles log sources et gérer les ouvertures de flux Optimiser les injections de logs et les requêtes SQL associées Configurer les outils selon les bonnes pratiques éditeurs et standards sécurité Mettre en place et ajuster les alertes vers le service de détection d’incidents Réaliser des revues régulières des politiques de sécurité en environnement classifié Gérer les droits d’accès et valider les installations en production durcie Assurer le suivi des vulnérabilités et piloter les actions de remédiation Documenter les processus et assurer le reporting des actions menées 👤 Profil recherché Minimum 6 ans d’expérience en cybersécurité, idéalement en environnement SOC Solide expertise en IBM QRadar (SIEM) et IBM Resilient (SOAR) Très bonnes compétences en administration Linux Bonne maîtrise des mécanismes de sécurité réseau : Firewall, WAF, IDS/IPS, VPN Expérience en gestion d’environnements classifiés Capacité à travailler en équipe et à collaborer avec des équipes transverses Habilitation requise
Mission freelance
INGENIEUR SECOPS - GESTION VULNERABILITES
CyberTee
Publiée le
Qualys
ServiceNow
10 mois
400-550 €
Paris, France
OBJECTIF GLOBAL Accompagner l’équipe de gestion des vulnérabilités dans le cadre du RUN et du suivi des plans de remédiation sur un périmètre international étendu et sensible. CONTEXTE Environnement international Périmètre large et critique Intégration au sein d’une squad infrastructure avec relais en cas d’absence Support technique et organisationnel assuré par l’équipe en place MISSIONS PRINCIPALES Prise en charge du RUN quotidien Check du matin sur l’état des traitements nocturnes Analyse des nouvelles menaces et vulnérabilités critiques Suivi des vulnérabilités critiques Pilotage de l’avancement des plans de remédiation Animation d’un point hebdomadaire avec le SOC et le CERT Relances et coordination des équipes de remédiation Gestion des incidents et demandes Prise en charge ou routage des incidents via ServiceNow ou BAL d’équipe Analyse des retours des équipes de remédiation Étude des demandes d’activation produit ou de dérogation de mécanismes de sécurité Amélioration continue Proposition d’améliorations des processus existants Contribution à l’optimisation du pilotage des vulnérabilités COMPÉTENCES TECHNIQUES QUALYS VMDR – Confirmé – Impératif SPLUNK (Dashboards) – Junior – Souhaitable HACKUITY – Débutant – Souhaitable Environnement IT sécurité Gestion des vulnérabilités ServiceNow Coordination SOC / CERT COMPÉTENCES FONCTIONNELLES Bonne compréhension des enjeux de sécurité Capacité à mobiliser les équipes de remédiation Esprit d’analyse et rigueur opérationnelle Force de proposition CONNAISSANCES LINGUISTIQUES Anglais professionnel impératif PROFIL RECHERCHÉ Mise en application et contrôle de la Politique de Sécurité Réalisation de contrôles périodiques de niveau 1 Instruction et validation des dérogations Maintien en Conditions Opérationnelles des infrastructures de sécurité Supervision, traitement et résolution des incidents Participation aux audits internes et externes Application des recommandations d’audit Rédaction de guides et standards de sécurité Contribution à l’implémentation de solutions de sécurité Veille technologique
Mission freelance
Ingénieur DevOps/ Administration MongoDB
CAT-AMANIA
Publiée le
Apache Kafka
Mongodb
12 mois
400-580 €
Paris, France
Vous rejoindrez notre équipe en charge de l’administration et du maintien en condition opérationnel de la plateforme MongoDB Atlas ainsi qu’à la mise en production et à l’industrialisation des projets. Vos missions consisteront à contribuer: Accompagner les équipes projet dans la mise en place des bases Gérer les installations, montées de version, paramétrage et optimisation des bases Amélioration des performances (tuning des requêtes SQL, configuration des services) Assurer le support en interne en cas de bug ou d’anomalies Assurer la relation avec les fournisseurs externes (MongoDB) Gérer les configurations Private Service Connect (PSC) pour les clusters Confluent Cloud Assurer la conformité avec les standards réseaux de sécurité Participer à la mise en oeuvre du plan DRP (Disaster Recovery Plan) Contribuer à la migration vers une architecture PSC unifiée Assurer le monitoring et Observabilité Mettre en place et améliorer les solutions de monitoring de la plateforme Superviser les clusters et les noeuds sur MongoDB Atlas Assurer la surveillance des services (Sharding, Archive Online, …) Configurer et optimiser la remontée des logs et traces dans Dynatrace Développer des tableaux de bord pertinents pour le suivi opérationnel Mettre en place des alertes proactives sur les métriques critiques Garantir la conformité des accès selon les standards de sécurité Contribuer à l'audit et à la gouvernance des ressources MongoDB Atlas Mettre en oeuvre les bonnes pratiques de sécurité réseau Participer aux revues de sécurité périodiques (interface avec KMS Google et FortaniX, gestion des rôles, cryptage, interface avec notre solution SoC ) Maintenir et enrichir les pipelines CI/CD pour le déploiement de l'infrastructure Contribuer au développement des modules Terraform pour la gestion de la plateforme Automatiser les tâches opérationnelles récurrentes Optimiser les processus de déploiement
Mission freelance
CyberSOC Analyst - SPLUNK
Groupe Aptenia
Publiée le
Splunk
6 mois
220-530 €
Paris, France
Missions : Analyse, investigation et traitement des incidents de sécurité N2/N3 (SOC) Identification des causes racines et coordination des actions correctives Mise en place, pilotage et suivi des plans de remédiation Optimisation continue des règles de détection Splunk et des outils SOC Automatisation des processus de sécurité via scripting Réalisation de projets avancés Splunk (RBA, Machine Learning Toolkit) Conduite de campagnes de Threat Hunting avec formalisation d’hypothèses Veille active sur les menaces, vulnérabilités et TTPs attaquants Partage de la CTI et documentation via MISP, OpenCTI, Confluence et Git
Mission freelance
RSSI
CyberTee
Publiée le
Gouvernance, gestion des risques et conformité (GRC)
1 an
400-550 €
Paris, France
🎯 Missions Définir et piloter la gouvernance SSI en cohérence avec les standards Groupe Identifier, évaluer et suivre les risques technologiques Réaliser les contrôles permanents de niveau 2 et piloter les plans de remédiation Contribuer à la résilience opérationnelle digitale et coordonner avec le RPCA Assurer le reporting des risques auprès de la Direction Générale Participer aux audits IT et aux revues de sécurité (ISO 27001, PCI DSS, SOC 2…) Assurer le back-up du DPO (gestion des violations de données, RGPD) 👤 Profil recherché 3 à 6 ans d’expérience en Gouvernance cyber / IT Risk / GRC Maîtrise des référentiels risques et sécurité (ISO 27001, NIST, etc.) Expérience en contrôle permanent niveau 2 et audit IT Bonne connaissance des enjeux réglementaires et du RGPD Capacité à challenger les équipes IT avec posture transverse Aisance dans les échanges avec la Direction Générale Expérience en environnement banque/assurance appréciée
Mission freelance
MCO SIEM
CyberTee
Publiée le
Splunk
1 an
400-550 €
Paris, France
Mission Renforcement de l’équipe interne CAC Surveillance et détection des incidents de sécurité Maintien en conditions opérationnelles (MCO) des systèmes Gestion et analyse des logs et incidents (SIEM, EDR, NDR) Collaboration avec les équipes CERT, SOC et VCA pour la remédiation Profil recherché Consultant sécurité confirmé Expérience en SOC Maîtrise d’un SIEM (Splunk) Connaissance des EDR (Trellix, HarfangLab) et NDR Habilitation PDIS requise Profil technique Profil autonome Anglais professionnel indispensable
Mission freelance
Incident Response & Investigation Numérique
CyberTee
Publiée le
Analyse forensic
1 an
400-500 €
Paris, France
🎯 Mission – Incident Response & Investigation Numérique (Paris) Gestion des incidents de sécurité complexes (niveau 3) Analyse d’attaques avancées (APT, mouvements latéraux, exfiltration de données) Coordination des actions de confinement et d’éradication en situation de crise Réalisation de campagnes de Threat Hunting (recherche proactive d’IoC) Corrélation des logs via Cortex XDR (réseau, endpoints, cloud) Identification des vecteurs d’intrusion et des chemins de compromission 🧪 Investigation Numérique (Forensics) Acquisition et réservation de preuves numériques (mémoire vive, images disque) Respect des procédures de chaîne de conservation Analyse post-mortem et reconstruction de timeline d’attaque (Windows / Linux / Cloud) Analyse de premier niveau de malwares et scripts malveillants (reverse engineering basique) 👤 Profil recherché Minimum 5 ans d’expérience en cybersécurité (SOC / IR / Forensics) Expérience confirmée en Incident Response niveau 3 Maîtrise de Cortex XDR Compétences solides en Threat Hunting Connaissances en investigation numérique (acquisition mémoire / disk imaging / timeline analysis) Bases en reverse engineering malware Bonne compréhension des environnements Windows, Linux et Cloud Capacité à piloter des incidents critiques Anglais intermédiaire Poste basé à Paris
Mission freelance
Chef de Projet technique IAM Sailpoint
INFOTEL CONSEIL
Publiée le
IAM
sailpoint
3 mois
600-750 €
Paris, France
Mission : ż Sous la supervision du Responsable Compliance GETS EMEA, redéfinir le plan de recertification des comptes locaux (Windows, Unix, bases de données) en coordination avec les propriétaires des comptes, afin d'assurer la conformité des accès. ż Superviser le développement et la validation des scripts d’alimentation des comptes vers le nouvel outil, en veillant ŕ la qualité et ŕ la fiabilité des données transmises. ż Assurer l’optimisation des campagnes de recertification vers le nouvel outil corporate Sailpoint IDN, en s’assurant de l’adoption d'un format de données conforme aux exigences réglementaires et internes. ż Documenter rigoureusement les processus de provisioning des accès pour les applications hébergées sur le cloud ou gérées par des équipes globales, dans une optique d’audibilité et de maîtrise des risques. ż Identifier les écarts et anomalies dans les processus d’accès, proposer des recommandations d’amélioration, et analyser leur mise en suivre pour renforcer le dispositif de contrôle interne. ż Contrôler l’exhaustivité et la conformité du programme de recertification des applications, en garantissant le respect des politiques de sécurité et des exigences réglementaires. Améliorer les outils de préparation des audits ż Documenter la façon d’auditer le process de sortie des collaborateurs ż Documenter la façon d’auditer le process de validation des accès Anglais lu écrit parlé Pilotage projet technique Conformité SOC, ISO27001 IAM en particulier Sailpoint IDN Cloud AWS Windows, Unix, Oracle, SQL, Mongo DB, Active Directory, LDAPPowershell, Python, SQL, GIT
Offre d'emploi
Technical Security Architect – Cyber Defense Migration
RIDCHA DATA
Publiée le
API
cyberark
Gestion des accès privilégiés (PAM)
1 an
Paris, France
Contexte de la mission Dans le cadre du projet CD OneDC , le consultant interviendra au sein des équipes Cyber Defense afin d’accompagner la migration des services de sécurité vers les nouveaux data centers virtualisés . La mission se déroulera en collaboration avec les équipes produits, architectes et le chef de projet , dans un environnement international. Missions Le consultant interviendra sur les activités suivantes : Architecture et migration Piloter l’architecture technique de sécurité pour les plans de migration des services Cyber Defense. Contribuer à la migration du portefeuille de produits Cyber Defense vers les nouveaux data centers virtualisés. Identifier les dépendances entre les produits et services de cybersécurité. Garantir que les plans de migration sont compatibles avec les environnements techniques AXA. Travailler avec les équipes transverses afin d’assurer une migration fluide sans compromettre la sécurité. Conception et documentation Définir plusieurs options d’architecture et analyser leurs avantages et inconvénients. Expliquer les impacts de la consolidation des services (techniques, organisationnels et financiers). Participer à la mise à jour ou création des Low Level Design post-migration . Identifier les opportunités d’amélioration et de standardisation des architectures et solutions. Pilotage et coordination Structurer et enrichir le backlog projet et délivrer les livrables associés. Participer à la gouvernance architecture et produit du projet. Organiser et animer des sessions de communication avec les parties prenantes et équipes d’expertise. Collaborer avec le chef de projet pour définir un plan de migration réaliste avec estimations. Validation et contrôle Définir les critères et plans de monitoring de disponibilité des services . Mettre en place un plan de test pour valider les services pendant les phases de migration. Environnement technique Le consultant devra être capable d’avoir des discussions techniques avancées sur les sujets suivants : Cyber Security & Architecture Concepts de sécurité de l’information Évaluation des risques Architecture de sécurité Technologies de Cyber Defense Identity & Access Security Privileged Access Management (PAM) CyberArk Thycotic Password Complexity Checkers Cryptography & Key Management Hardware Security Modules (HSM) nCipher Thales Utimaco SecurityServer YubiHSM Data Protection DLP Solutions Forcepoint Microsoft Teramind Endpoint Security Antivirus / EDR CrowdStrike SentinelOne Symantec Microsoft Defender for Endpoint Network Security IPS / Firewall / DDoS protection Secure Web Gateway Shadow Cloud monitoring Secure Email Gateway Web Application Firewall Technologies associées : Cisco Firepower Palo Alto Networks Fortinet SkyHigh Zscaler SOC & Monitoring Log collection & SIEM ArcSight Microsoft Sentinel AMA Beats Cribl Infrastructure Troubleshooting systèmes d’exploitation Troubleshooting réseau
Mission freelance
Ingénieur Automatisation / Orchestration DEVSECOPS (H/F)
CyberTee
Publiée le
Cortex XSOAR
1 an
400-650 €
Paris, France
Missions: Automatisation & Orchestration Mise en place et administration de l’orchestrateur XSOAR (Palo Alto) Création, optimisation et maintenance des playbooks XSOAR Automatisation des tâches de réponse aux incidents Intégration de nouvelles solutions au sein de XSOAR SOC & Réponse aux incidents Collaboration avec les analystes pour la détection, l’analyse et la réponse aux incidents Analyse des indicateurs de compromission (IOC) Participation à la veille sur les menaces Intégration & Écosystème sécurité Intégration et interconnexion avec le SIEM SEKOIA Maîtrise et exploitation des outils EDR / XDR / SIEM Support technique aux clients et aux équipes internes Profil recherché: Formation : Diplôme d’ingénieur ou Bac+4/5 en cybersécurité ou informatique Expérience : Expérience confirmée dans la mise en place et la gestion d’un orchestrateur XSOAR Compétences techniques : Analyse des incidents de sécurité et traitement des IOC Scripting Python et PowerShell pour la création de playbooks Maîtrise des outils XSOAR, SIEM SEKOIA, EDR / XDR Connaissance approfondie des concepts de sécurité, menaces et techniques d’attaque Anglais professionnel Certifications appréciées : XSOAR, CEH ou équivalent
Offre d'emploi
Ingénieur Sécurité / Analyste Gestion des Vulnérabilités sur Paris 13
EterniTech
Publiée le
Qualys
Splunk
3 mois
Paris, France
Je cherche pour un de mes clients un Ingénieur Sécurité / Analyste Gestion des Vulnérabilités sur Paris 13 Description du besoin : Poste : Séniorité : 4/5 ans Localisation : paris 13 Date de démarrage 23/03/2026 TT : 2j/semaine Objectif global : Accompagner l'équipe de gestion des vulnérabilités Contrainte forte du projet Périmètre étendu et sensible, Environnement international Compétences techniques QUALYS VMDR - Confirmé - Impératif SPLUNK DASHBOARD - Junior - Souhaitable HACKUITY - Débutant - Souhaitable Connaissances linguistiques Anglais Professionnel (Impératif) Description détaillée Prise en charge du RUN : 1- Check du matin sur l'état des traitements de la nuit, les nouvelles menaces et les nouvelles vulnérabilités critiques. 2- Suivi de l'avancement de la remédiation des vulnérabilités critiques - animation d'un meeting hebdo avec le SOC et le CERT. 3- Prise en charge ou routage/affectation des incidents ou demandes depuis ServiceNow ou la BAL d'équipe. Les incidents sont souvent liés à des retours de la part des équipes en charge de la remédiation. Les demandes concernent des analyses sécurité pour des demandes d'activation de produits ou des demandes de dérogation pour débrayer des mécanismes de sécurité. Attendus : - Compréhension des enjeux de sécurité - Capacité à mobiliser les équipes de remédiation - Force de proposition pour améliorer l'existant. Le profil sera intégré dans une squad en charge des infrastructures qui pourra prendre le relai en cas d'absence. L'équipe complète lui apportera support en cas de questions techniques ou organisationnelles. Définition du profil . Mise en application de la Politique de Sécurité . Contrôle de la Politique de Sécurité, notamment par des Contrôles Périodiques de Niveau 1 . Valide et instruit les dérogations contrevenant à la Politique de Sécurité . Maintien en Conditions Opérationnelles des Infrastructures de Sécurité (supervision, prise en charge et résolution des incidents/problèmes, installation et configuration) . Participation aux audits (internes / externes) . Mise en applications des recommandations d'audit et des demandes de remise en conformité . Rédaction de guides et standards de sécurité . Donne son avis pour l'implémentation des solutions de sécurité . Proposition de solutions innovantes pour améliorer la sécurité, la qualité, les performances et les coûts d'exploitation . Assure la veille technologique
Mission freelance
Consultant / Ingénieur Sécurité Opérationnelle – RUN (H/F) - Habilité(e)
AS INTERNATIONAL
Publiée le
CyberSoc
Cybersécurité
Sécurité informatique
3 ans
75000, Paris, Île-de-France
Contexte & objectif du poste Dans le cadre du renforcement d’une équipe de sécurité opérationnelle , nous recherchons un profil analyste / ingénieur en sécurité , très orienté RUN , avec une forte appétence pour l’opérationnel et l’investigation technique. Le poste s’inscrit dans un environnement exigeant, avec des enjeux forts de continuité de service , de gestion des incidents et de sécurisation des infrastructures . Missions principales Gestion, analyse et suivi des alertes et incidents de sécurité Réalisation d’ investigations techniques approfondies , y compris hors périmètre du SOC managé Administration et exploitation des outils de sécurité : SIEM Graylog EDR HarfangLab Antivirus Trend Micro – Apex One Gestion des vulnérabilités CyberWatch Accompagnement des équipes métiers et infrastructures sur les sujets de vulnérabilités et de remédiation Contribution aux projets IT intégrant une composante sécurité : Environnements Windows / Linux Authentification Kubernetes Participation à l’amélioration continue des dispositifs de sécurité
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
33 résultats
Contrats
Lieu
1
1
Paris, France
0 Km
200 Km
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois