Trouvez votre prochaine offre d’emploi ou de mission freelance SOC (Security Operation Center)
Votre recherche renvoie 94 résultats.
Offre d'emploi
Analyste Soc Niveau 2 Soc Analyst L2 H/F
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)
1 an
40k-50k €
400-550 €
Marseille, Provence-Alpes-Côte d'Azur
Télétravail partiel
Contexte du poste Nous recherchons un(e) Analyste SOC Niveau 2 pour rejoindre notre Cyber Defense Center dans le secteur transport / logistique. Vous aurez pour mission de protéger les infrastructures IT et de répondre aux incidents de cybersécurité au sein d'un environnement dynamique et motivant. Vous serez rattaché(e) au SOC Manager. Missions principales Protection des infrastructures Participer à un SOC 24x7 (suivi des alertes selon le principe follow the sun). Analyser, contextualiser et surveiller les alertes provenant de plateformes de sécurité avancées. Diagnostiquer et investiguer les événements de sécurité, communiquer les résultats et escalader si nécessaire. Traiter les demandes de services de sécurité et fournir un support en Incident Response (IR). Amélioration continue du SOC Affiner et ajuster les Use Cases SOC. Concevoir, maintenir et améliorer les playbooks SOC, les procédures opérationnelles standard (SOP), et les processus. Développement et apprentissage Participer à des sessions de threat hunting et à des simulations d'Incident Response. Collaborer avec le SOC RUN Lead pour améliorer continuellement le service. Soutenir le Manager sur diverses tâches et projets. Les missions sont indicatives et peuvent évoluer selon les besoins opérationnels.
Offre d'emploi
Consultant en cybersécurité polyvalent confirmé
Publiée le
CyberSoc
Cybersécurité
Data analysis
1 an
Issy-les-Moulineaux, Île-de-France
Télétravail partiel
🏁CONTEXTE DE LA MISSION Je recherche pour l'un de nos clients basé à Issy-Les-Moulineaux (92), un(e) Consultant(e) Cybersécurité confirmé(e) (6-8 ans d'XP environ) disposant de connaissances polyvalentes (Vuln. Management, SIEM, analyse de logs, endpoint/XDR,...), ainsi qu’une bonne compréhension des flux de données et des environnements techniques complexes. 🧾 INFOS LOGISTIQUES 🚀 Démarrage : Janvier 2026 ; ⏳ Durée : 1 an renouvelable ; 📍 Lieu : Issy-les-Moulineaux ; 🏡 Télétravail : quasi-full remote (présence requise le jeudi)
Mission freelance
ANALYSTE SOC SENIOR
Publiée le
SOC (Security Operation Center)
1 an
400-550 €
Paris, France
Télétravail partiel
Descriptif de mission – Analyste SOC SENIOR Missions: Intégration au Global SOC du groupe (centre d’excellence cybersécurité). Détection, analyse et gestion des incidents de sécurité issus du SIEM (Splunk), mails ou appels. Qualification des alertes et coordination avec les équipes sécurité locales. Évaluation des risques et mise en place de règles de détection adaptées. Rédaction / mise à jour de playbooks de réponse à incident. Threat Intelligence & Threat Hunting (O365, AWS, Azure). Utilisation d’outils EDR et réalisation d’analyses forensics. Veille sur les menaces émergentes et amélioration continue des détections. Communication avec les entités du groupe et contribution à la montée en maturité du SOC. 👤 Profil recherché: Expérience : 5 à 8 ans en cybersécurité opérationnelle (SOC, CSIRT, CERT). Maîtrise SIEM : Splunk (création, optimisation de règles, tableaux de bord). Connaissance avancée : environnements Cloud AWS, Microsoft Azure, O365. Compétences : Analyse d’incidents, Threat Hunting, EDR, Forensics Rédaction de playbooks / procédures SOC Gestion d’incidents et communication transverse Qualités : rigueur, esprit d’analyse, autonomie, bon relationnel, curiosité technique. Langues : Anglais professionnel (environnement international).
Mission freelance
EXPERT SPLUNK (H/F)
Publiée le
SOC (Security Operation Center)
1 an
400-600 €
Paris, France
Télétravail partiel
🎯 Poste : Consultant Sécurité – Splunk / GSOC (Detection & Automation) Missions principales : Administration et maintien en conditions opérationnelles de Splunk (Core, ES, ITSI, SC4S) Intégration et supervision des logs, gestion des accès et qualité des données Détection, investigation et atténuation des menaces cybersécurité Développement de dashboards, rapports et KPIs de sécurité Automatisation et amélioration continue des processus de collecte et détection Collaboration avec les équipes SOC, CERT et MSSP Documentation technique et formation des utilisateurs Participation aux astreintes (1 semaine/mois) Profil recherché : 5–8 ans d’expérience sur Splunk (administration & ingénierie) Solide maîtrise de la sécurité réseau, systèmes et gestion d’incidents Compétences en scripting Python et automatisation Expérience avec ServiceNow / ITIL et Confluence Bon niveau d’anglais (environnement international) Esprit d’analyse, rigueur et forte capacité de travail en équipe
Mission freelance
Analyste SOC N2
Publiée le
Administration systèmes et réseaux
Security Information Event Management (SIEM)
Splunk
1 an
300-400 €
Toulon, Provence-Alpes-Côte d'Azur
Nous recherchons un Analyste SOC N2 pour renforcer les équipes cybersécurité d’un client prestigieux, dans un environnement technique exigeant, stimulant et en constante évolution. Analyse et traitement approfondi des alertes issues du SOC N1/N2 Qualification, priorisation et suivi complet des incidents selon leur impact Contribution active à la remédiation, à la montée en maturité et à l’amélioration continue du SOC Exploitation, optimisation et enrichissement avancé des use cases Splunk au quotidien
Offre d'emploi
Ingénieur Vérification Fonctionnelle UVM – ASIC / IP / SoC
Publiée le
60k-75k €
Biot, Provence-Alpes-Côte d'Azur
Télétravail partiel
Réaliser la vérification fonctionnelle avancée d’IP numériques complexes au sein d’une équipe ASIC/digital design, incluant la création d’environnements UVM , l’analyse de performances, ainsi que le support auprès de l’architecture et du design. Contexte & Environnement Projet au sein d’une équipe de conception numérique/ASIC . Vérification d’ IP de communication ou blocs digitaux complexes . utilisation d’ environnements UVM avancés . Travail en autonomie , collaboration étroite avec les architectes, designers et équipes multi-sites .
Mission freelance
Analyste Cyber Threat Intelligence CTI (F/H)
Publiée le
CyberSoc
SOC (Security Operation Center)
12 mois
600 €
Nanterre, Île-de-France
Télétravail partiel
Nous poursuivons notre développement et recherchons actuellement un.e Analyste Cyber Threat Intelligence (CTI) pour intervenir au sein d’un grand groupe du secteur industriel international. 🎯 Contexte de la mission Vous intégrerez les équipes Cybersécurité au sein du CyberSOC, dont les responsabilités sont : - Surveiller les nouvelles menaces et attaques - Délivrer des services de sécurité opérationnels (anti-malware, chiffrement, authentification renforcée, certificats, etc.) - Détecter et répondre aux incidents via la supervision continue (SIEM) - Fournir un support aux investigations en cas d’incidents majeurs - Piloter des projets visant à renforcer l’offre de services sécurité - Accompagner les équipes business dans l’intégration de la sécurité dans leurs projets - Coordonner un réseau cybersécurité mondial (IT / Apps / Industriel) Vous interviendrez au sein de la ligne de service Identify, en charge de : - Threat Surveillance - Malware Analysis - Cyber Threat Intelligence (CTI) 💻 Vos missions Au sein de l’équipe Identify, vous participerez notamment à : - L’automatisation de processus liés aux services CTI (interconnexion d’outils, orchestrations, workflows) - La création de nouveaux services CTI, dont la mise en place d’une plateforme MISP - L’amélioration continue et la documentation des processus existants - La contribution au renforcement du dispositif de renseignement sur les menaces cyber 📦 Livrables attendus - Automatisation des processus CTI & documentation associée - Amélioration / optimisation des workflows existants - Participation à la construction, à la configuration et au cadrage d’usage de MISP
Mission freelance
Analyste Cybersécurité SOC N2
Publiée le
CyberSoc
Cybersécurité
Security Information Event Management (SIEM)
1 an
Provence-Alpes-Côte d'Azur, France
Télétravail partiel
Nous recherchons un Analyste SOC confirmé pour rejoindre un Centre de Cyberdéfense au sein d’un grand groupe international. L’objectif : détecter, analyser et répondre aux incidents de sécurité dans un environnement à forte exigence technique. Vos missions : 🔹 Analyse et traitement des alertes SIEM (Elastic, Splunk, Sentinel) 🔹 Investigations et réponse aux incidents de sécurité 🔹 Contribution à la chasse aux menaces et amélioration continue du SOC 🔹 Définition et mise à jour des playbooks et cas d’usage SOC 🔹 Collaboration étroite avec les équipes Blue Team & CTI
Offre d'emploi
Analyste SOC H/F
Publiée le
35k-40k €
Strasbourg, Grand Est
Les missions sont les suivantes : Qualifier les incidents remontés par les différentes solutions du SOC Mener les investigations associées et le suivi des incidents en apportant votre expertise sur leur traitement en équipe ; Communiquer avec les clients sur les alertes et incidents Construire et maintenir une relation avec nos clients et partenaires. Remédier, renforcer, durcir les systèmes d'information vulnérables ou impactés Automatiser et adapter les règles de détection pour l'ensemble des clients SOC ; Documenter les bases de connaissances et procédures de traitement SOC ; Alimenter nos sources et solutions
Mission freelance
Ingénieur SOC/O365
Publiée le
Azure Active Directory
microsoft
SOC (Security Operation Center)
3 mois
100-590 €
La Défense, Île-de-France
Télétravail partiel
La mission vise à sécuriser les infra Azure et M365: Le consultant devra : - réaliser des audits/contrôle de conformité et d'architecture sur les infrastructures Azure et M365 - proposer des plans d'actions de remédiation - suivre, coordonner, piloter la conduite de ces actions - mettre en place des rapports cyber permettant de suivre les écarts de sécurité observés - organiser les actions d'amélioration de ces KPI - coordonner avec le SOC les actions d'amélioration : création / amélioration de règles, expertise sur les incidents de sécurité, actions d'amélioration... - délivrer les prescriptions de sécurité nécessaires aux projets concernant Azure ou M365 - suivre les évolutions des systèmes de Microsoft - valider la sécurité des changements afférents à ce périmètre Le consultant fera partie d'une équipe "sécurité opérationnelle" dont les missions sont les suivantes. Il pourra réaliser certaines des activités suivantes : - Administrer et exploiter les consoles de sécurité (scanner de vuln, PAM, console DKIM/DMARC/SPF, Antivirus, EDR...), améliorer la configuration. Assurer le MCO de l'EDR ; - Participer à l'analyse d'audit ou benchmark des solutions de sécurité, au traitement et suivi des plans d'action ; - Cartographier le SI ; - Evaluer la performance des solutions de sécurité en les testant ; - Apporter une contribution aux projets d’amélioration de la sécurité ; - Valider les demandes de changements sécurité (création de comptes, ouvertures de flux, accès...) ; - Valider, sur le plan sécurité, le passage du build au run d’un projet et/ou sa prise en charge par l’infogérant ; - Etudier, valider et tracer les demandes d’exceptions de sécurité (SER) sur le périmètre run (vulnérabilité sur un composant critique, compte de service à privilèges…) ; - Offrir un support « sécurité » en profit des équipes le requérant (DSI, équipes opérationnelles…) ; - Sensibiliser les utilisateurs à la sécurité ; - Produire et mettre à jour les KPI (Suivi déploiement, statut d'enrôlement, incidentologie...).
Mission freelance
Analyste SOC CTI
Publiée le
Cybersécurité
6 mois
400-550 €
Paris, France
Télétravail partiel
Nous recherchons un Analyste en Cyber Threat Intelligence (CTI) expérimenté pour rejoindre notre client en France, un groupe industriel mondial de premier plan, pour un projet de 6 mois (avec travail occasionnel à distance). Vous ferez partie du Cyber Security Operations Center (CyberSOC) au sein de l’équipe Identify, contribuant à : 🔹 L’automatisation et l’optimisation des processus CTI existants 🔹 L’intégration et l’interconnexion entre plusieurs outils de cybersécurité 🔹 La conception et la mise en œuvre de MISP (Malware Information Sharing Platform) 🔹 L’amélioration et la documentation des workflows opérationnels de sécurité Compétences requises : ✅ Anglais – Expert ✅ Cybersécurité – Expert ✅ Cyber Threat Intelligence (CTI) – Expert ✅ MISP – Expert ✅ IOC (Indicateurs de compromission) – Expert ✅ EDR – Avancé ✅ Forensique – Avancé ✅ Scripting (Python ou équivalent) – Avancé ✅ OpenCTI – Avancé ✅ TTP (Tactiques, Techniques et Procédures) – Confirmé 🌏 Lieu : Travail à distance avec quelques déplacements occasionnels à Paris 📆 Date de début : Dès que possible ⏳ Durée : 6 mois + possible extension 🗣️ Langues : Anglais et Français
Offre d'emploi
SOC Response Expert
Publiée le
Cloud
Endpoint detection and response (EDR)
SOC (Security Operation Center)
6 mois
Île-de-France, France
Description de la mission : Dans le cadre de la stratégie de Cyber Défense, un Cyber Security Operations Center global (Global SOC) a été mis en place afin de répondre aux besoins de l’ensemble des entités du groupe. Ce centre d’excellence mondial vise à prévenir, détecter et traiter les incidents de sécurité sur les SI traditionnels (Office et Data Center), les SI industriels ainsi que les nouveaux usages digitaux. Le Global SOC a pour mission principale la détection et la gestion des incidents de cybersécurité. L’environnement technique comprend notamment Splunk pour la collecte des logs et la détection des alertes, xsoar pour la gestion des alertes et incidents, ainsi que les consoles natives des outils de sécurité (Proofpoint TAP, Zscaler, etc.). Objectifs et livrables Tâches à réaliser : Détecter et gérer les incidents de sécurité remontés par le SIEM, par mail ou téléphone. Prendre en compte et traiter les alertes/incidents de sécurité en lien avec les équipes sécurité des entités. Évaluer les risques et cybermenaces pouvant impacter le groupe et mettre en œuvre les moyens de détection associés. Réaliser des analyses et une veille sur les menaces (Threat Intelligence). Implémenter et améliorer les règles de détection. Documenter les playbooks de réponse à incidents. Effectuer des activités de Threat Hunting, incluant l’environnement O365, Cloud AWS et Microsoft Azure. Utiliser des outils EDR et réaliser des analyses forensics. Communiquer avec l’ensemble des entités opérationnelles de sécurité. Livrables attendus : Tickets de gestion des incidents Implémentation et documentation des règles de détection Documentation des playbooks de réponse à incident Analyste des menaces et couverture des menaces par les règles de détection
Mission freelance
Ingénieur SOC N3 BUILD
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)
6 mois
Abidjan, Côte d’Ivoire
Description de la mission : Nous recherchons un Ingénieur SOC expérimenté pour l'un de nos clients basés à Abidjan, spécialisé en SIEM (expert L2 SIEM ou L3 BUILD SIEM), pour prendre en charge de nouveaux projets de détection, incluant la mise en place de 80 à 100 règles. La mission couvre l’ensemble du cycle, depuis l’examen de l’analyse des risques existante et la compréhension approfondie du contexte métier, notamment dans le secteur financier, jusqu’au déploiement et au tuning des règles SIEM ArcSight. Objectifs et livrables Tâches à réaliser : Préparer et mettre en œuvre les différents scénarios permettant de détecter de nouvelles menaces. Traduire en « use case » les retours d’expérience issus de crises Cyber ou de nouvelles menaces. Analyser des situations complexes en matière de cybersécurité (ex : analyse de logs de tout type). Faire évoluer les règles et les périmètres de surveillance du SOC, ainsi que les systèmes de corrélation, en fonction des retours d’expérience des alertes courantes. Organiser les sessions de « troubleshoot » de l’infrastructure SIEM si besoin (SD, connecteurs, devices). Préconiser des actions de mitigation et de remédiation. Animer et développer les compétences et expertises des acteurs pays et de l’équipe SOC MEA (rédaction de supports de communication sur la cybersécurité, actions de sensibilisation, etc.). Participer activement aux résolutions de crises de sécurité : conduite et analyse des alertes de sécurité et traitement d’incidents en collaboration avec les entités internes ou externes impliquées. Élaborer et conduire un processus d’évaluation des risques de sécurité pour MEA. Assurer une veille sur les nouvelles menaces et/ou risques.
Mission freelance
Analyste CSIRT / SOC N3
Publiée le
SOC (Security Operation Center)
1 an
Boulogne-Billancourt, Île-de-France
Télétravail partiel
Connaissances techniques : (formation, maitrise d’outils spécifiques et autres compétences précises) Connaissance d’un outil de SIEM (de préférence ELK) Maîtrise des outils de sécurité (IDP/IPS, NDR, EDR, etc.) Bonne connaissance des protocoles réseau et de systèmes d’exploitation Analyse Forensique et investigation numérique Une certification orientée réponse à incidents (équivalent GCIH du sans Institute) serait un plus. Vos missions principales seront les suivantes : Analyser les alertes de sécurité provenant du SOC N1/N2 Identifier et qualifier les incidents de sécurité en fonction de leu impact et de leur criticité Coordonner la réponse aux incidents avec les équipes internes et les clients Mettre en œuvre les mesures correctives pour limiter l’impact des incidents et éviter leur récurrence. Document les actions entreprises et rédiger des rapports détaillés pour chaque incident traité Contribuer à la mise à jour et à l’optimisation des procédures de réponse à incidents. Participer à des exercices de simulation et des tests réguliers pour améliorer notre posture de cyberdéfense. Assurer une veille sur les menaces émergentes et les nouvelles techniques d’attaque. Partager les connaissances acquises lors des incidents avec les autres membres de l’équipe et participer à des sessions de formation. Match : Vous êtes méthodique et possédez un fort esprit d'équipe tout en étant capable de travailler de manière autonome et organisée. Votre expérience ainsi que votre capacité analytique vous permettent de concevoir des stratégies efficaces de gestion des incidents et de contribuer à l'amélioration continue des procédures. Vos compétences en communication tant écrite qu'orale sont excellentes, et vous maîtrisez l'anglais technique. Vous détenez un diplôme supérieur en informatique, cybersécurité ou dans un domaine connexe (École d'ingénieur, Université ou équivalent). Vous avez au moins 4 à 5 ans d'expérience pertinente dans la gestion et réponse aux incidents de sécurité informatique. Vous êtes prêt à travailler sur site à Boulogne Billancourt, avec une flexibilité pour le télétravail 2 à 3 jours par semaine.
Mission freelance
ANALYSTE SOC - XP MICROSOFT DEFENDER (H/F)
Publiée le
SOC (Security Operation Center)
1 an
400-600 €
Paris, France
Télétravail partiel
Nous sommes à la recherche d'un Analyste SOC XP MISCROSOFT DEFENDER pour une mission longue durée basée en IDF. (2jrs TT). Missions principales: Traiter les alertes issues de Microsoft Defender (analyse, investigation, remédiation N2/N3) Réduire le backlog des alertes et incidents de sécurité S’interfacer quotidiennement avec les équipes du client pour résoudre les incidents Améliorer la détection via la création de nouveaux use cases dans Microsoft Defender Participer à la convergence des consoles Microsoft Sentinel et Microsoft Defender Contribuer à la centralisation des incidents dans Microsoft Sentinel (console de référence) Adapter les processus SOAR actuels (Palo Alto) pour intégration dans Sentinel Accompagner le client dans la montée en maturité sur l’usage de Microsoft Defender Profil recherché: Expérience confirmée en environnement SOC niveau 2/3 Maîtrise de Microsoft Defender for Endpoint (indispensable) Très bonne connaissance de Microsoft Sentinel Expérience sur des solutions SOAR (idéalement Palo Alto Cortex XSOAR) Excellente capacité d’analyse et de rédaction Bon relationnel, sens de la communication avec des équipes clientes Anglais professionnel courant (écrit et oral)
Mission freelance
Intégrateur de solutions cybersécurité – SOC Log Integrator & Parsing Engineer
Publiée le
Apache Kafka
AWS Cloud
Azure
1 an
Marseille, Provence-Alpes-Côte d'Azur
Télétravail partiel
Nous recherchons un SOC Log Integrator & Parsing Engineer pour rejoindre une équipe Cybersécurité au sein du Security Operations Center (SOC) . Vous serez responsable de l’ensemble du processus de collecte, parsing et normalisation des logs à travers des environnements cloud et on-premise , en support des opérations SOC 24/7. Rattaché(e) au Build Team Lead , vous collaborerez étroitement avec les équipes Cybersécurité, IT et métiers afin de garantir des mécanismes de défense robustes, scalables et automatisés . Responsabilités Concevoir, implémenter et maintenir des pipelines complets de collecte et parsing de logs Gérer et optimiser les systèmes d’ingestion et de transfert de logs (Fluentd, Kafka, etc.) Développer des parsers avancés pour normaliser les données selon des schémas spécifiques Assurer la qualité, fiabilité et standardisation des logs sur l’ensemble des systèmes Intégrer de nouvelles sources de logs en coordination avec les équipes Réseau, Applicatives et SOC Développer et maintenir les règles de parsing, de normalisation et d’enrichissement pour ingestion dans les SIEM (Elastic, Splunk, Sentinel, etc.) Implémenter des pipelines CI/CD pour l’automatisation du déploiement des configurations Appliquer les pratiques DevSecOps pour sécuriser et fiabiliser les processus d’ingestion Créer des mécanismes de supervision continue du pipeline d’ingestion Contribuer à l’amélioration continue de l’observabilité et des capacités de détection du SOC Documenter l’ensemble des workflows, parsers et composants d’intégration
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
94 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois