Trouvez votre prochaine offre d’emploi ou de mission freelance SOC (Security Operation Center)
Offre d'emploi
Architecte SoC
À propos du poste : Nous recherchons un Architecte SoC expérimenté pour développer et concevoir l’architecture de nos SoC FPGA. Vous serez responsable de la définition architecturale et de la coordination avec les différentes équipes de conception pour garantir la performance, la qualité et la fiabilité des produits. Missions principales : Analyser les besoins et exigences du produit afin de concevoir l’architecture du SoC. Rédiger et maintenir la documentation technique d’architecture détaillée : cas d’usage, fonctionnalités, partitionnement en blocs fonctionnels, interconnexions et flux, en tenant compte des compromis performance-consommation-surface-routabilité. Définir, sélectionner et paramétrer les IPs utilisées dans le SoC, et suivre leur intégration avec les équipes. Travailler en collaboration avec les équipes hardware, vérification, implémentation physique, DFT, prototypage et software embarqué. Piloter les revues techniques tout au long du cycle de développement pour assurer la conformité avec les spécifications d’architecture. Définir l’interface entre le SoC et le FPGA avec l’équipe FPGA. Participer à la montée en compétence des équipes sur les concepts techniques complexes et partager les bonnes pratiques. Collaborer avec le chef de projet technique et les managers pour sécuriser les développements et livrer un produit fonctionnel, industrialisable et fiable dans les délais impartis.
Offre d'emploi
Architecte Sécurité
À propos de l’entreprise: Afin de renforcer la prochaine génération de plateformes sécurisées SoC et FPGA, nous recrutons un Architecte Sécurité chargé de piloter les initiatives de sécurité matérielle et système sur l’ensemble de nos lignes de produits. Description du poste En tant qu’Architecte Sécurité, vous définirez et piloterez l’architecture et l’assurance sécurité tout au long du cycle de vie des SoC/FPGA de la conception et du design RTL jusqu’au firmware, à la validation et à la certification. Vous garantirez la protection des actifs, de la propriété intellectuelle et des données de mission contre les menaces cyber et physiques, tout en répondant aux exigences de sécurité propres aux environnements spatial et défense. Missions principales Définir l’architecture de sécurité de bout en bout des dispositifs NX (Hardware Root of Trust, démarrage sécurisé, IPs cryptographiques, gestion des clés, anti-intrusion, confidentialité du bitstream, etc.) et en assurer la traçabilité à travers les phases de conception, vérification, fabrication et validation. Concevoir et soutenir la mise en œuvre de mécanismes de sécurité durcis contre les radiations et résilients aux fautes, adaptés aux environnements spatiaux. Réaliser des analyses de menaces et des études de risques de sécurité conformes aux standards du domaine. Mener des évaluations de vulnérabilité et des tests d’intrusion, coordonner les actions correctives et les améliorations de conception. Garantir la sécurité de la chaîne d’approvisionnement et du contrôle de configuration : vérification d’intégrité des IPs, signature du firmware, interfaces avec les fonderies de confiance. Contribuer à la rédaction des dossiers de certification et à la documentation d’assurance sécurité (Critères Communs, niveau d’assurance EAL4+ ou supérieur). Assurer l’interface avec les partenaires, les agences gouvernementales et européennes sur tous les aspects liés à la sécurité des systèmes. Maintenir une veille technologique sur les menaces émergentes et la cryptographie post-quantique.
Offre d'emploi
Analyste SOC Splunk
Démarrage : Dès que possible Contexte et environnement Au sein du CyberSOC d’un grand groupe, vous intégrerez une équipe d’experts dédiée à la supervision, la détection et la réponse aux incidents de sécurité. Dans un contexte de forte montée en puissance des menaces et d’évolution constante des technologies, l’objectif est d’assurer une surveillance proactive et une amélioration continue des dispositifs de sécurité, en s’appuyant sur des outils et des méthodologies à la pointe de la cybersécurité. Vous interviendrez dans un environnement exigeant, orienté vers la performance, la réactivité et l’innovation , au sein d’une cellule où la collaboration et le partage des connaissances sont au cœur des pratiques quotidiennes. Missions principales Rattaché(e) au responsable du CyberSOC, vous participerez activement à la détection, l’investigation et la résolution d’incidents de sécurité, tout en contribuant à l’amélioration des processus et des outils de surveillance. Vos principales missions incluront : Analyse et traitement des incidents de sécurité : Surveiller en temps réel les alertes issues des outils de supervision (Splunk, SIEM, EDR, IDS/IPS, etc.). Identifier, qualifier et prioriser les incidents selon leur niveau de criticité. Réaliser des investigations approfondies sur les événements suspects à l’aide de Splunk et d’autres outils d’analyse. Proposer et mettre en œuvre des mesures correctives ou préventives pour réduire les risques de récurrence. Optimisation et automatisation : Améliorer en continu les règles de détection et les corrélations dans Splunk. Développer des tableaux de bord, rapports et alertes adaptés aux besoins opérationnels et stratégiques. Contribuer à des projets d’innovation autour de Splunk Enterprise Security , du Risk-Based Alerting (RBA) et du Machine Learning Toolkit (MLTK) pour renforcer la pertinence des détections et automatiser certaines tâches répétitives. Threat Hunting et veille de sécurité : Mener des campagnes de threat hunting afin d’identifier les menaces avancées non détectées par les systèmes automatiques. Exploiter les indicateurs de compromission (IoC) issus de différentes sources pour enrichir les scénarios de détection. Effectuer une veille active sur les nouvelles vulnérabilités, techniques d’attaque et outils défensifs. Documentation et capitalisation : Alimenter les bases de connaissances internes via Confluence, Git ou SharePoint . Rédiger des rapports d’incidents détaillés et des comptes rendus d’investigation. Participer à la mise à jour des procédures et à la formalisation des bonnes pratiques SOC.
Mission freelance
ANALYSTE SOC SENIOR
Descriptif de mission – Analyste SOC SENIOR Missions: Intégration au Global SOC du groupe (centre d’excellence cybersécurité). Détection, analyse et gestion des incidents de sécurité issus du SIEM (Splunk), mails ou appels. Qualification des alertes et coordination avec les équipes sécurité locales. Évaluation des risques et mise en place de règles de détection adaptées. Rédaction / mise à jour de playbooks de réponse à incident. Threat Intelligence & Threat Hunting (O365, AWS, Azure). Utilisation d’outils EDR et réalisation d’analyses forensics. Veille sur les menaces émergentes et amélioration continue des détections. Communication avec les entités du groupe et contribution à la montée en maturité du SOC. 👤 Profil recherché: Expérience : 5 à 8 ans en cybersécurité opérationnelle (SOC, CSIRT, CERT). Maîtrise SIEM : Splunk (création, optimisation de règles, tableaux de bord). Connaissance avancée : environnements Cloud AWS, Microsoft Azure, O365. Compétences : Analyse d’incidents, Threat Hunting, EDR, Forensics Rédaction de playbooks / procédures SOC Gestion d’incidents et communication transverse Qualités : rigueur, esprit d’analyse, autonomie, bon relationnel, curiosité technique. Langues : Anglais professionnel (environnement international).
Mission freelance
EXPERT SPLUNK (H/F)
🎯 Poste : Consultant Sécurité – Splunk / GSOC (Detection & Automation) Missions principales : Administration et maintien en conditions opérationnelles de Splunk (Core, ES, ITSI, SC4S) Intégration et supervision des logs, gestion des accès et qualité des données Détection, investigation et atténuation des menaces cybersécurité Développement de dashboards, rapports et KPIs de sécurité Automatisation et amélioration continue des processus de collecte et détection Collaboration avec les équipes SOC, CERT et MSSP Documentation technique et formation des utilisateurs Participation aux astreintes (1 semaine/mois) Profil recherché : 5–8 ans d’expérience sur Splunk (administration & ingénierie) Solide maîtrise de la sécurité réseau, systèmes et gestion d’incidents Compétences en scripting Python et automatisation Expérience avec ServiceNow / ITIL et Confluence Bon niveau d’anglais (environnement international) Esprit d’analyse, rigueur et forte capacité de travail en équipe
Mission freelance
Analyste Cyber Threat Intelligence CTI (F/H)
Nous poursuivons notre développement et recherchons actuellement un.e Analyste Cyber Threat Intelligence (CTI) pour intervenir au sein d’un grand groupe du secteur industriel international. 🎯 Contexte de la mission Vous intégrerez les équipes Cybersécurité au sein du CyberSOC, dont les responsabilités sont : - Surveiller les nouvelles menaces et attaques - Délivrer des services de sécurité opérationnels (anti-malware, chiffrement, authentification renforcée, certificats, etc.) - Détecter et répondre aux incidents via la supervision continue (SIEM) - Fournir un support aux investigations en cas d’incidents majeurs - Piloter des projets visant à renforcer l’offre de services sécurité - Accompagner les équipes business dans l’intégration de la sécurité dans leurs projets - Coordonner un réseau cybersécurité mondial (IT / Apps / Industriel) Vous interviendrez au sein de la ligne de service Identify, en charge de : - Threat Surveillance - Malware Analysis - Cyber Threat Intelligence (CTI) 💻 Vos missions Au sein de l’équipe Identify, vous participerez notamment à : - L’automatisation de processus liés aux services CTI (interconnexion d’outils, orchestrations, workflows) - La création de nouveaux services CTI, dont la mise en place d’une plateforme MISP - L’amélioration continue et la documentation des processus existants - La contribution au renforcement du dispositif de renseignement sur les menaces cyber 📦 Livrables attendus - Automatisation des processus CTI & documentation associée - Amélioration / optimisation des workflows existants - Participation à la construction, à la configuration et au cadrage d’usage de MISP
Mission freelance
Analyste SOC N2
Nous recherchons un Analyste SOC N2 pour renforcer les équipes cybersécurité d’un client prestigieux, dans un environnement technique exigeant, stimulant et en constante évolution. Analyse et traitement approfondi des alertes issues du SOC N1/N2 Qualification, priorisation et suivi complet des incidents selon leur impact Contribution active à la remédiation, à la montée en maturité et à l’amélioration continue du SOC Exploitation, optimisation et enrichissement avancé des use cases Splunk au quotidien
Offre d'emploi
SOC Response Expert
Description de la mission : Dans le cadre de la stratégie de Cyber Défense, un Cyber Security Operations Center global (Global SOC) a été mis en place afin de répondre aux besoins de l’ensemble des entités du groupe. Ce centre d’excellence mondial vise à prévenir, détecter et traiter les incidents de sécurité sur les SI traditionnels (Office et Data Center), les SI industriels ainsi que les nouveaux usages digitaux. Le Global SOC a pour mission principale la détection et la gestion des incidents de cybersécurité. L’environnement technique comprend notamment Splunk pour la collecte des logs et la détection des alertes, xsoar pour la gestion des alertes et incidents, ainsi que les consoles natives des outils de sécurité (Proofpoint TAP, Zscaler, etc.). Objectifs et livrables Tâches à réaliser : Détecter et gérer les incidents de sécurité remontés par le SIEM, par mail ou téléphone. Prendre en compte et traiter les alertes/incidents de sécurité en lien avec les équipes sécurité des entités. Évaluer les risques et cybermenaces pouvant impacter le groupe et mettre en œuvre les moyens de détection associés. Réaliser des analyses et une veille sur les menaces (Threat Intelligence). Implémenter et améliorer les règles de détection. Documenter les playbooks de réponse à incidents. Effectuer des activités de Threat Hunting, incluant l’environnement O365, Cloud AWS et Microsoft Azure. Utiliser des outils EDR et réaliser des analyses forensics. Communiquer avec l’ensemble des entités opérationnelles de sécurité. Livrables attendus : Tickets de gestion des incidents Implémentation et documentation des règles de détection Documentation des playbooks de réponse à incident Analyste des menaces et couverture des menaces par les règles de détection
Mission freelance
Ingénieur SOC/O365
La mission vise à sécuriser les infra Azure et M365: Le consultant devra : - réaliser des audits/contrôle de conformité et d'architecture sur les infrastructures Azure et M365 - proposer des plans d'actions de remédiation - suivre, coordonner, piloter la conduite de ces actions - mettre en place des rapports cyber permettant de suivre les écarts de sécurité observés - organiser les actions d'amélioration de ces KPI - coordonner avec le SOC les actions d'amélioration : création / amélioration de règles, expertise sur les incidents de sécurité, actions d'amélioration... - délivrer les prescriptions de sécurité nécessaires aux projets concernant Azure ou M365 - suivre les évolutions des systèmes de Microsoft - valider la sécurité des changements afférents à ce périmètre Le consultant fera partie d'une équipe "sécurité opérationnelle" dont les missions sont les suivantes. Il pourra réaliser certaines des activités suivantes : - Administrer et exploiter les consoles de sécurité (scanner de vuln, PAM, console DKIM/DMARC/SPF, Antivirus, EDR...), améliorer la configuration. Assurer le MCO de l'EDR ; - Participer à l'analyse d'audit ou benchmark des solutions de sécurité, au traitement et suivi des plans d'action ; - Cartographier le SI ; - Evaluer la performance des solutions de sécurité en les testant ; - Apporter une contribution aux projets d’amélioration de la sécurité ; - Valider les demandes de changements sécurité (création de comptes, ouvertures de flux, accès...) ; - Valider, sur le plan sécurité, le passage du build au run d’un projet et/ou sa prise en charge par l’infogérant ; - Etudier, valider et tracer les demandes d’exceptions de sécurité (SER) sur le périmètre run (vulnérabilité sur un composant critique, compte de service à privilèges…) ; - Offrir un support « sécurité » en profit des équipes le requérant (DSI, équipes opérationnelles…) ; - Sensibiliser les utilisateurs à la sécurité ; - Produire et mettre à jour les KPI (Suivi déploiement, statut d'enrôlement, incidentologie...).
Mission freelance
Analyste CSIRT / SOC N3
Connaissances techniques : (formation, maitrise d’outils spécifiques et autres compétences précises) Connaissance d’un outil de SIEM (de préférence ELK) Maîtrise des outils de sécurité (IDP/IPS, NDR, EDR, etc.) Bonne connaissance des protocoles réseau et de systèmes d’exploitation Analyse Forensique et investigation numérique Une certification orientée réponse à incidents (équivalent GCIH du sans Institute) serait un plus. Vos missions principales seront les suivantes : Analyser les alertes de sécurité provenant du SOC N1/N2 Identifier et qualifier les incidents de sécurité en fonction de leu impact et de leur criticité Coordonner la réponse aux incidents avec les équipes internes et les clients Mettre en œuvre les mesures correctives pour limiter l’impact des incidents et éviter leur récurrence. Document les actions entreprises et rédiger des rapports détaillés pour chaque incident traité Contribuer à la mise à jour et à l’optimisation des procédures de réponse à incidents. Participer à des exercices de simulation et des tests réguliers pour améliorer notre posture de cyberdéfense. Assurer une veille sur les menaces émergentes et les nouvelles techniques d’attaque. Partager les connaissances acquises lors des incidents avec les autres membres de l’équipe et participer à des sessions de formation. Match : Vous êtes méthodique et possédez un fort esprit d'équipe tout en étant capable de travailler de manière autonome et organisée. Votre expérience ainsi que votre capacité analytique vous permettent de concevoir des stratégies efficaces de gestion des incidents et de contribuer à l'amélioration continue des procédures. Vos compétences en communication tant écrite qu'orale sont excellentes, et vous maîtrisez l'anglais technique. Vous détenez un diplôme supérieur en informatique, cybersécurité ou dans un domaine connexe (École d'ingénieur, Université ou équivalent). Vous avez au moins 4 à 5 ans d'expérience pertinente dans la gestion et réponse aux incidents de sécurité informatique. Vous êtes prêt à travailler sur site à Boulogne Billancourt, avec une flexibilité pour le télétravail 2 à 3 jours par semaine.
Mission freelance
Ingénieur SOC N3 BUILD
Description de la mission : Nous recherchons un Ingénieur SOC expérimenté pour l'un de nos clients basés à Abidjan, spécialisé en SIEM (expert L2 SIEM ou L3 BUILD SIEM), pour prendre en charge de nouveaux projets de détection, incluant la mise en place de 80 à 100 règles. La mission couvre l’ensemble du cycle, depuis l’examen de l’analyse des risques existante et la compréhension approfondie du contexte métier, notamment dans le secteur financier, jusqu’au déploiement et au tuning des règles SIEM ArcSight. Objectifs et livrables Tâches à réaliser : Préparer et mettre en œuvre les différents scénarios permettant de détecter de nouvelles menaces. Traduire en « use case » les retours d’expérience issus de crises Cyber ou de nouvelles menaces. Analyser des situations complexes en matière de cybersécurité (ex : analyse de logs de tout type). Faire évoluer les règles et les périmètres de surveillance du SOC, ainsi que les systèmes de corrélation, en fonction des retours d’expérience des alertes courantes. Organiser les sessions de « troubleshoot » de l’infrastructure SIEM si besoin (SD, connecteurs, devices). Préconiser des actions de mitigation et de remédiation. Animer et développer les compétences et expertises des acteurs pays et de l’équipe SOC MEA (rédaction de supports de communication sur la cybersécurité, actions de sensibilisation, etc.). Participer activement aux résolutions de crises de sécurité : conduite et analyse des alertes de sécurité et traitement d’incidents en collaboration avec les entités internes ou externes impliquées. Élaborer et conduire un processus d’évaluation des risques de sécurité pour MEA. Assurer une veille sur les nouvelles menaces et/ou risques.
Offre d'emploi
Analyste SOC H/F
Les missions sont les suivantes : Qualifier les incidents remontés par les différentes solutions du SOC Mener les investigations associées et le suivi des incidents en apportant votre expertise sur leur traitement en équipe ; Communiquer avec les clients sur les alertes et incidents Construire et maintenir une relation avec nos clients et partenaires. Remédier, renforcer, durcir les systèmes d'information vulnérables ou impactés Automatiser et adapter les règles de détection pour l'ensemble des clients SOC ; Documenter les bases de connaissances et procédures de traitement SOC ; Alimenter nos sources et solutions
Mission freelance
Analyste SOC CTI
Nous recherchons un Analyste en Cyber Threat Intelligence (CTI) expérimenté pour rejoindre notre client en France, un groupe industriel mondial de premier plan, pour un projet de 6 mois (avec travail occasionnel à distance). Vous ferez partie du Cyber Security Operations Center (CyberSOC) au sein de l’équipe Identify, contribuant à : 🔹 L’automatisation et l’optimisation des processus CTI existants 🔹 L’intégration et l’interconnexion entre plusieurs outils de cybersécurité 🔹 La conception et la mise en œuvre de MISP (Malware Information Sharing Platform) 🔹 L’amélioration et la documentation des workflows opérationnels de sécurité Compétences requises : ✅ Anglais – Expert ✅ Cybersécurité – Expert ✅ Cyber Threat Intelligence (CTI) – Expert ✅ MISP – Expert ✅ IOC (Indicateurs de compromission) – Expert ✅ EDR – Avancé ✅ Forensique – Avancé ✅ Scripting (Python ou équivalent) – Avancé ✅ OpenCTI – Avancé ✅ TTP (Tactiques, Techniques et Procédures) – Confirmé 🌏 Lieu : Travail à distance avec quelques déplacements occasionnels à Paris 📆 Date de début : Dès que possible ⏳ Durée : 6 mois + possible extension 🗣️ Langues : Anglais et Français
Mission freelance
ANALYSTE SOC - XP MICROSOFT DEFENDER (H/F)
Nous sommes à la recherche d'un Analyste SOC XP MISCROSOFT DEFENDER pour une mission longue durée basée en IDF. (2jrs TT). Missions principales: Traiter les alertes issues de Microsoft Defender (analyse, investigation, remédiation N2/N3) Réduire le backlog des alertes et incidents de sécurité S’interfacer quotidiennement avec les équipes du client pour résoudre les incidents Améliorer la détection via la création de nouveaux use cases dans Microsoft Defender Participer à la convergence des consoles Microsoft Sentinel et Microsoft Defender Contribuer à la centralisation des incidents dans Microsoft Sentinel (console de référence) Adapter les processus SOAR actuels (Palo Alto) pour intégration dans Sentinel Accompagner le client dans la montée en maturité sur l’usage de Microsoft Defender Profil recherché: Expérience confirmée en environnement SOC niveau 2/3 Maîtrise de Microsoft Defender for Endpoint (indispensable) Très bonne connaissance de Microsoft Sentinel Expérience sur des solutions SOAR (idéalement Palo Alto Cortex XSOAR) Excellente capacité d’analyse et de rédaction Bon relationnel, sens de la communication avec des équipes clientes Anglais professionnel courant (écrit et oral)
Mission freelance
ANALYSTE SOC N2/N3 - HABILITABLE - FULL PRESENTIEL
🔎 Analyste SOC N2/N3 – Centre de Service/ FULL PRESENTIEL/HABILITABLE 💼 Missions : Analyse des alertes de sécurité (Niveau 2 et 3) Gestion des incidents de cybersécurité (détection, investigation, remédiation Participation à l’amélioration continue des processus SOC Rédaction de rapports techniques et comptes-rendus d’incidents Collaboration avec les équipes d’expertise pour les incidents complexes 🧠 Profil recherché : Expérience confirmée en environnement SOC (niveau 2 ou 3) Bonne maîtrise des outils de SIEM et EDR SIEM Splunk Connaissances solides en cybersécurité (réseaux, systèmes, vulnérabilités) Capacité à travailler en full présentiel au sein d’un centre de service Habilitable (impératif) Sens du service client et esprit d’équipe
Mission freelance
Analyste SOC CTI
Au sein de l’équipe CyberSOC , vous contribuez à la protection proactive des systèmes et infrastructures. Vous participez à la surveillance des menaces, à la détection et la réponse aux incidents, ainsi qu’à l’amélioration continue des services de sécurité opérationnels (EDR, chiffrement, authentification renforcée, certificats). Missions principales : Surveiller les menaces et analyser les attaques (Threat Surveillance, Malware Analysis). Participer à la mise en place et à l’optimisation de la plateforme MISP et de nouveaux services CTI. Automatiser et documenter les processus existants pour améliorer l’efficacité opérationnelle. Fournir un support technique aux investigations et aux incidents majeurs. Collaborer avec les équipes internes pour renforcer la sécurité et contribuer aux projets de cybersécurité.
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.