Trouvez votre prochaine offre d’emploi ou de mission freelance SOC (Security Operation Center)
Votre recherche renvoie 138 résultats.
Offre d'emploi
Ingénierie en sécurité Opérationnelle - ELK - N2
KEONI CONSULTING
Publiée le
Ansible
ELK
SOC (Security Operation Center)
18 mois
20k-60k €
100-420 €
Lyon, Auvergne-Rhône-Alpes
CONTEXTE : Objectif global : Participer à l'amélioration des outils SOC Compétences ELK MISSIONS Dans le cadre de l'amélioration de nos outils et de la réponse à incident, le client a besoin de faire évoluer ces moyens de collecte des journaux d'évènements pour sa supervision de la fraude en ligne. La mission proposée comporte essentiellement comme missions : De la collecte et parsing de logs sur la stack ELK Déploiements automatisés (ansible, docker/podman) et scripting Mise en place de dashboards de suivi / monitoring Compétences techniques Elastic - Expert - Impératif Ansible - Confirmé - Important Podman/Docker - Confirmé - Important Connaissances linguistiques : Français Courant (Impératif) Anglais Professionnel (Impératif) Définition du profil Mise en application de la Politique de Sécurité Contrôle de la Politique de Sécurité, notamment par des Contrôles Périodiques de Niveau 1 Valide et instruit les dérogations contrevenant à la Politique de Sécurité Maintien en Conditions Opérationnelles des Infrastructures de Sécurité (supervision, prise en charge et résolution des incidents/problèmes, installation et configuration) Participation aux audits (internes / externes) Mise en applications des recommandations d'audit et des demandes de remise en conformité Rédaction de guides et standards de sécurité Donne son avis pour l'implémentation des solutions de sécurité Proposition de solutions innovantes pour améliorer la sécurité, la qualité, les performances et les coûts d'exploitation Assure la veille technologique
Mission freelance
CHEF DE PROJET SOC
CyberTee
Publiée le
CyberSoc
1 an
400-550 €
Paris, France
Mission – Chef de Projet Client CyberSOC Piloter des projets de mise en place et de montée en maturité de CyberSOC chez des clients grands comptes Déployer et adapter les infrastructures de détection : SIEM / SIEM NG / EDR Coordonner les équipes SOC, architectes et consultants techniques Piloter les phases de build, recette et mise en production des services SOC Assurer le respect des engagements coût / délai / qualité Gérer les risques projets et piloter les plans de remédiation Animer les comités de suivi et de pilotage Assurer la relation client et la visibilité projet (français / anglais) Produire les livrables projets (planning, reporting, comptes rendus) Profil recherché Chef de Projet senior (10 ans d’expérience minimum) en projets clients complexes Expertise CyberSOC / sécurité opérationnelle Expérience confirmée en mise en œuvre de SOC Maîtrise des environnements SIEM / SIEM NG / EDR – niveau expert Solide expérience en pilotage financier et gestion des risques Excellente communication, posture conseil et leadership Français courant / natif , anglais bilingue
Mission freelance
Responsable Sécurité Opérationnelle - SOC, VOC et Pentest (localisation à Bordeaux)
Cherry Pick
Publiée le
Pentesting
SOC (Security Operation Center)
12 mois
Bordeaux, Nouvelle-Aquitaine
Contexte : Piloter et améliorer les activités de SOC (Security Operation Center) et de VOC (Vulnerability Operation Center) dans une logique d’industrialisation et d’automatisation (SOAR) des processus et procédures de sécurité. Coordonner les opérations offensives et défensives (pentests, audits, Purple Team). Piloter des projets de sécurité opérationnelle et mettre en œuvre des outils techniques Ce pôle est constitué d'une équipe sécurité opérationnelle et d'une équipe de gouvernance de la sécurité. Nous recherchons pour renforcer notre équipe un Responsable Sécurité Opérationnelle - SOC, VOC et Pentest (H/F), rattaché(e) au RSSI pour piloter une équipe technique de 3 personnes (Analystes SOC, Pentesters et Alternants) et la sous-traitance du périmètre. Ce poste est ouvert à un profil lead technique et manageur capable de traiter des sujets transverses de sécurité opérationnelle autour de l'attaque, la défense, l'infrastructure, le cloud, l'architecture et le développement sécurisés. Nous souhaitons automatiser et industrialiser l’activité de sécurité opérationnelle avec un SOAR pour se concentrer sur les tâches à forte valeur ajoutée et nous souhaitons renforcer la gouvernance du VOC pour aboutir à l'adoption de cycles réguliers des mises à jour. Gouvernance technique (20%) Challenger la couverture fonctionnelle et assurer la gouvernance sécurité technique de nos produits : EDR, SIEM, SOAR, Honeypot, Scanners de sécurité, Bloodhound, Platforme de pentest, etc. Mettre en œuvre et opérer des contrôles réguliers liés à l’ISO 27001 Participer à la documentation de notre SMSI (ISO 27001) et contrôler son application Assurer le suivi des contrats et des fournisseurs du périmètre SOC et VOC SOC (20%) Piloter les activités de SOC (2,5 personnes + MSSP externe) Améliorer l'efficacité du SOC (procédure, automatisation SOAR et Threat Hunting) Mettre en œuvre, automatiser et traiter les fuites de données (leaks) VOC (30%) Piloter la mise en place du VOC avec les outils déjà en place (scanners, Jira, SOAR, etc.) et promouvoir son fonctionnement auprès de la DSI (produire le reporting du VOC). Coordonner la qualification, l'attribuer et le suivi des tickets du VOC aux équipes en charge de corriger les vulnérabilités du SI Piloter l’amélioration continue (industrialisation) du traitement des vulnérabilités : critères de qualification, processus d'attribution et de traitement de vulnérabilités, branchements techniques et centralisation des vulnérabilités, etc. Attaque (20%) Piloter et coordonner l'activité de Pentest et de BugBounty (0,5 personnes + prestations externes) Mettre place, piloter et coordonner l'activité Purple Team Participation possible aux audits en renfort de l'équipe Veille (5%) Assurer une activité de veille sur les menaces, les vulnérabilités, les méthodes d’attaque/défense Maintenir des relations avec les fournisseurs pour analyser les évolutions techniques des solutions de sécurité et des tendances et innovations du marché Profil : Compétences transversales Très bonne capacité d'organisation et de cadencement de sujets multiples Bonne capacité à synthétiser les sujets et à communiquer de manière transverse Anglais technique avec la capacité de dialoguer à l'oral et à l'écrit avec nos fournisseurs et nos filiales Compétences spécifiques (plusieurs compétences attendues parmi la liste) Expérience en détection, incident et réaction face aux menaces : SOC, CSIRT, CTI, OSINT, etc. Expérience en gestion des vulnérabilités : CVE, SSVC, compréhension et analyse d'impact • Expérience ou connaissances en audits : pentest, BugBounty, MITRE, etc. Compétences en développement appréciées (idéalement en Python) Expérience en management et leadership technique Compétences comportementales Formation souhaitée Bac +5 en informatique, spécialisation cybersécurité, 10 ans d’expérience minimum
Offre d'emploi
Expert ELK – Sécurité Opérationnelle / SOC
RIDCHA DATA
Publiée le
Ansible
Docker
Elasticsearch
1 an
40k-45k €
400-480 €
Lyon, Auvergne-Rhône-Alpes
📌 Contexte & objectif Dans le cadre de l’amélioration continue des outils SOC et des capacités de réponse à incident, la mission vise à renforcer les dispositifs de collecte, d’analyse et de supervision des journaux d’événements , notamment pour les enjeux de sécurité et de fraude en ligne . L’expert interviendra sur l’évolution et l’optimisation de la stack ELK , en lien avec les équipes sécurité opérationnelle. 🧩 Missions principales Collecte, normalisation et parsing de logs via la stack ELK Déploiement automatisé des configurations Logstash Automatisation via Ansible Déploiements et packaging via Docker / Podman Scripting et optimisation des pipelines de logs Mise en place de dashboards ELK pour le suivi, le monitoring et la supervision SOC Contribution à l’amélioration des capacités de détection et d’analyse des incidents 📦 Livrables attendus Pipelines ELK opérationnels (collecte, parsing, enrichissement) Configurations automatisées et documentées Dashboards de supervision et de monitoring Documentation technique et guides d’exploitation 🛠️ Compétences techniques requises Impératives : Elastic / ELK – Expert Importantes : Ansible – Confirmé Docker / Podman – Confirmé
Mission freelance
SOC MANAGER
Groupe Aptenia
Publiée le
CyberSoc
Management
6 mois
700-800 €
Île-de-France, France
URGENT ❗❗❗ ❗❗❗ SOC MANAGER❗❗❗ ILE DE FRANCE❗❗❗ Je suis à la recherche d’un(e) SOC MANAGER pour l’un de mes clients grands comptes. ✅ Statut : Pré-Embauche ✅ Démarrage : Janvier ✅ Localisation : ILE DE FRANCE ✅ Durée : 6 mois ✅ Télétravail : 2-3 jours/semaine Capacité à manager et à piloter équipe Compétences environnements SOC Réponse incident Expertise EDR/SIEM Anglais courant 8 ans d'expérience
Offre d'emploi
Administrateur Linux
KEONI CONSULTING
Publiée le
DevSecOps
Middleware
SOC (Security Operation Center)
18 mois
20k-40k €
Paris, France
CONTEXTE Expérience : 5 ans et plus Métiers Fonctions : Production, Exploitation, Infrastructure, Administrateur Systèmes Spécialités technologiques : Middleware, Stockage, Infrastructure, Virtualisation MISSIONS Description et livrables de la prestation Contexte : Au sein de l’équipe Infrastructure Système & Stockage composée de 10 personnes, vous contribuez au maintien en condition opérationnelle d’un parc d’environ 1000 serveurs Linux. Vous intervenez à la fois sur des activités de run et sur des projets à forte dimension sécurité, en lien étroit avec les équipes SSI/SOC. Missions principales : 1. Exploitation et maintien en condition opérationnelle (50 %) - Assurer la disponibilité, la stabilité et la performance des environnements Linux. - Gérer le patch management et le traitement des vulnérabilités, en coordination avec la SSI. - Participer au support niveau 2 et 3, en collaboration avec les équipes DBA, Middleware, Réseau, etc. 2. Sécurité, obsolescence et conformité (50 %) - Contribuer aux projets de remédiation liés à la sécurité (vulnérabilités, conformité, durcissement). - Suivre et traiter les sujets d’obsolescence (OS, hyperviseurs, packages, composants). 3. Automatisation & optimisation - Automatiser les tâches d’administration courante et les workflows de remédiation (Ansible, Terraform, scripting). - Optimiser les infrastructures existantes et améliorer la résilience des environnements. - Participer à l’évolution des bonnes pratiques (approche DevSecOps). 4. Documentation - Rédiger, maintenir et valider la documentation technique (procédures, guides, modes opératoires). Expertise souhaitée Compétences techniques : - Excellente maîtrise des systèmes d’exploitation Linux. - Maîtrise de Red Hat (ou Debian). - Solides connaissances des solutions de virtualisation, idéalement VMware et RHV. Atouts appréciés : - Scripting Bash / Shell. - Automatisation via Ansible & Terraform. - Culture ou expérience DevSecOps. - Connaissance des bonnes pratiques ITIL.
Mission freelance
Analyste SOC Expert Splunk
Groupe Aptenia
Publiée le
Splunk
1 an
800-850 €
Île-de-France, France
IMPORTANT : Postuler en m'envoyant votre CV par mail : Vous pouvez également me contacter sur LinkedIn : Sofiane OC Secteur : Industrie | Environnement critique | Mission longue Dans le cadre du renforcement d’un SOC mature opérant pour un grand groupe industriel international , nous recherchons un Analyste SOC Expert Splunk pour une mission de prestation en freelance. La mission s’inscrit dans un contexte à forts enjeux de cybersécurité , avec des environnements complexes mêlant IT, systèmes industriels et exigences élevées en matière de détection et de réponse aux incidents.
Mission freelance
Consultant SOC/SIEM Splunk/EDR Trellix ou HarfangLab
Sapiens Group
Publiée le
Endpoint detection and response (EDR)
Splunk
12 mois
550-650 €
Île-de-France, France
Description de la mission : Intégrer et renforcer l’équipe interne du client afin d’accroître les capacités de surveillance, de détection et de réponse aux incidents de sécurité. Assurer le maintien en conditions opérationnelles (MCO) des systèmes de sécurité. Exploiter des solutions de type SIEM, EDR et NDR pour la collecte, l’analyse des journaux et la gestion des incidents. Travailler en étroite collaboration avec les équipes CERT, SOC et VCA pour le traitement des incidents et la mise en œuvre des actions de remédiation. Tâches à réaliser : Contribuer au renforcement de l’équipe interne CAC. Assurer la surveillance continue et la détection des incidents de sécurité. Maintenir les systèmes en conditions opérationnelles (MCO). Analyser et gérer les logs et incidents via les outils SIEM, EDR et NDR. Collaborer avec les équipes CERT, SOC et VCA pour la gestion, l’investigation et la remédiation des incidents. Compétences requises : Maîtrise des environnements SIEM (Splunk utilisé). Expérience en SOC. Compétences sur les EDR (Trellix, HarfangLab). Habilitation PDIS
Offre d'emploi
Analyste SOC – Cybersécurité (H/F)
AVA2I
Publiée le
CyberSoc
Google Cloud Platform (GCP)
microsoft
3 ans
Île-de-France, France
🎯 missions : Analyse de logs de sécurité et détection d’incidents Identification de vulnérabilités, attaques, comportements anormaux Investigation SOC (N2 / N3 selon profil) Contribution à l’optimisation et à l’industrialisation des use cases SOC Travail étroit avec les équipes Build (SIEM / SOAR) et Run ⚠️ Ce poste est un rôle d’ANALYSTE SOC pur ❌ Pas de GRC ❌ Pas de conseil ❌ Pas de cybersécurité généraliste 👉 Métier SOC uniquement 🛠️ Environnement technique attendu SIEM : Splunk (impératif) SOAR : technologies du marché (même écosystème) Technologies sécurité : Microsoft Palo Alto Google Cloud
Offre d'emploi
Expert Linux et Sécurité - F/H
NEURONES IT
Publiée le
Ansible
Cortex XSOAR
Cybersécurité
58k-66k €
Guyancourt, Île-de-France
Pour l’un de nos clients du secteur bancaire, vous interviendrez comme référent technique Linux & Sécurité, avec un fort niveau d’autonomie, sur des environnements critiques et réglementés. Votre mission principale : renforcer, structurer et faire évoluer la posture de sécurité du SI. À ce titre, vos missions seront les suivantes (liste non exhaustive) : Piloter et renforcer la sécurité opérationnelle des environnements Linux en contexte critique Concevoir et intégrer des solutions de sécurité adaptées à l’existant (hardening, sécurisation des flux et des systèmes) Déployer, opérer et industrialiser les outils de sécurité (détection, supervision, protection) , avec une logique d’automatisation Contribuer à l’amélioration continue de la posture de sécurité : analyse des risques, veille menaces/vulnérabilités, recommandations Structurer et formaliser les pratiques via la rédaction de documentations techniques, standards et référentiels SSI Apporter votre expertise Linux & cybersécurité aux équipes techniques et aux parties prenantes Compétences techniques (hard skills) Linux & sécurité Expertise Linux confirmée Sécurité Linux, hardening, bonnes pratiques SSI Compréhension des cadres SOC / Cyber et des contraintes réglementaires Technologies appréciées Cortex XSOAR CEPH, Proxmox Ansible, Rundeck OpenLDAP, NTP, Rsyslog PKI Gentoo, NGINX
Offre d'emploi
Gestion d'incidents cyber / BlueTeam inclu à l'équipe de Sécu Opérationnelle
PSSWRD
Publiée le
CyberSoc
Cybersécurité
Security Information Event Management (SIEM)
18 mois
50k-70k €
500-600 €
Courbevoie, Île-de-France
Missions principales 🔐 Réponse à incident Identifier, analyser et répondre aux incidents de sécurité en temps réel ; Mener des investigations avancées (threat hunting, forensic) ; Identifier et analyser les tactiques, techniques et procédures (TTP) ainsi que les indicateurs de compromission (IoC) ; Réaliser des analyses approfondies pour déterminer la cause racine (root cause) des incidents ; Définir, mettre en œuvre ou assurer le suivi des actions correctives. 🚨 Gestion de crise Détecter et gérer des incidents de sécurité majeurs (ex. compromission VPN) ; Coordonner la gestion de crise avec l’ensemble des parties prenantes ; Réaliser ou piloter les analyses forensiques associées. 🛡 Pilotage du SOC externalisé Animer les comités de suivi hebdomadaires et mensuels ; Contribuer activement à l’amélioration continue du service SOC ; Participer aux exercices de gestion de crise cybersécurité ; Prendre part à des actions de sensibilisation, notamment lors de journées dédiées type Cyberday , en lien avec les équipes internes. Environnement technologique Google SecOps SentinelOne Proofpoint n8n
Offre d'emploi
Expert DFIR – Réponse aux Incidents Cybersécurité (H/F)
AVA2I
Publiée le
CyberSoc
SOC (Security Operation Center)
3 ans
Île-de-France, France
Dans un environnement international à forts enjeux de sécurité, le consultant interviendra au sein des équipes CyberDefense / CERT afin de prendre en charge des activités de forensique numérique et de réponse aux incidents de cybersécurité , incluant la gestion d’incidents critiques à fort impact. La mission s’inscrit dans un contexte 24/7 , avec participation à une astreinte tournante , et une forte interaction avec des équipes locales et globales. Mission principale Assurer la détection, l’analyse, l’investigation et la gestion des incidents de cybersécurité , tout en contribuant à l’amélioration continue des capacités DFIR et à la maturité opérationnelle du dispositif de sécurité du groupe. Responsabilités clés Réaliser des activités de Digital Forensics & Incident Response (DFIR) : évaluation, analyse, qualification, catégorisation et investigation des incidents de sécurité. Piloter la gestion des incidents de cybersécurité , en coordination avec les équipes opérationnelles et le management, afin d’assurer un confinement rapide et une réduction des risques . Prendre en charge en toute autonomie des incidents potentiellement critiques, y compris hors heures ouvrées (astreinte). Collecter, documenter et analyser les preuves numériques dans le cadre des activités forensiques. Assurer le suivi de la résolution des incidents et la traçabilité via les outils de ticketing. Communiquer et notifier les parties prenantes concernées, y compris les responsables sécurité (CISO / CSO). Apporter un support aux analystes SOC ainsi qu’à un réseau international de correspondants locaux. Réaliser les retours d’expérience : revues d’incidents, analyses post-mortem et documentation. Contribuer à l’ amélioration des capacités DFIR : intégration et développement d’outils open source et commerciaux, participation à l’enrichissement du laboratoire forensique. Participer aux activités de threat hunting et à la gestion d’incidents de forte sévérité. Contribuer à l’évolution des cas d’usage SIEM et à l’ajustement des seuils de détection. Produire des reportings et communications professionnelles à destination des parties prenantes internes. Participer aux échanges avec les communautés CERT / CSIRT nationales et internationales. Compétences techniques requises Expertise confirmée en réponse aux incidents de cybersécurité (IR) et forensique numérique . Expérience sur des environnements SOC / CERT / CSIRT . Solide maîtrise des processus de gestion des incidents de sécurité . Connaissance des outils DFIR, SIEM et techniques d’investigation numérique. Expérience en threat hunting et analyse d’incidents complexes. Capacité à documenter et formaliser des analyses techniques et post-mortem.
Offre d'emploi
Administrateur SIEM / Analyste SOC
VISIAN
Publiée le
Javascript
Security Information Event Management (SIEM)
1 an
40k-45k €
400-460 €
Île-de-France, France
Descriptif du poste Le bénéficiaire souhaite une prestation d'accompagnement dans le cadre de l'administration des outils de SIEM, de contribution à leur amélioration et de mise en œuvre d'outillage afin d'automatisation des actions de réponses aux incidents de sécurité. Les missions sont : Définition et mise en oeuvre de solution de collecte, de traitement et d'alerting - CyberSoc. Exploitation des outils SIEM et contribution à leur amélioration (création de modèles d'alerting). Design, Création et Mise en oeuvre des nouvelles capacités de Détection (Use Case SIEM). Suivi des activités de Réponses aux incidents de sécurité : en mettant en oeuvre les outils, passerelles et tableaux de bord facilitant leurs actions.
Mission freelance
Analyste SOC N2/N3
Groupe Aptenia
Publiée le
SOC (Security Operation Center)
1 an
500-650 €
Île-de-France, France
Mission au sein d’un SOC d’envergure opérant pour une administration française , dans un contexte très exigeant techniquement . Le SOC est composé d’environ 15 personnes et fonctionne sur un modèle RUN pur . Les activités BUILD sont déjà couvertes ; le poste est exclusivement orienté RUN. . Le consultant interviendra sur les activités SOC quotidiennes : analyse et qualification des alertes de sécurité, investigation et traitement des incidents, prise en charge des escalades N2/N3, et travail au sein d’un environnement RUN structuré.
Mission freelance
Ingénieur Sécurité Azure / M365 – Expert (SecOps / SOC)
AS INTERNATIONAL
Publiée le
CyberSoc
Cybersécurité
3 mois
La Défense, Île-de-France
Nous recherchons un Ingénieur Sécurité du SI / SOC – niveau Expert pour renforcer la posture de sécurité des environnements Microsoft 365 et Azure d’un grand compte et piloter des actions d’amélioration continue au sein d’une équipe Sécurité Opérationnelle . Missions principales Réaliser des audits & contrôles de conformité / architecture sur Azure & M365 Définir et piloter les plans de remédiation sécurité Mettre en place et suivre des KPI & rapports cyber Coordonner les actions sécurité avec le SOC (détection, règles, incidents) Délivrer des prescriptions de sécurité pour les projets Azure / M365 Valider la sécurité des changements et évolutions du périmètre Contribuer au MCO des outils de sécurité (EDR, vuln, IAM, etc.) Support sécurité aux équipes projet & aux incidents Participation à la gestion des risques SSI & sensibilisation utilisateurs
Offre d'emploi
Ingénieur Intégration & Parsing des Journaux SOC
SQUARE ONE
Publiée le
Apache Kafka
CI/CD
Cloud
1 an
Marseille, Provence-Alpes-Côte d'Azur
Nous recherchons un Ingénieur Intégration & Parsing de Journaux pour rejoindre l’équipe Cybersécurité au sein du Centre des Opérations de Sécurité (SOC) . Rôle et responsabilités Le consultant sera responsable de la gestion complète du processus de collecte des journaux provenant des environnements cloud et on-premise , ainsi que des outils de sécurité soutenant les opérations SOC 24/7 . Rattaché au responsable de l’équipe Build, il travaillera en étroite collaboration avec les parties prenantes Cybersécurité, IT et Métiers pour garantir une intégration robuste, évolutive et sécurisée des journaux . Principales missions : Concevoir, mettre en œuvre et maintenir les pipelines de collecte et de parsing des journaux. Gérer et optimiser les systèmes d’ingestion et de transfert des logs via des outils tels que Fluentd ou Kafka . Développer des parsers avancés pour normaliser et structurer les données selon des schémas spécifiques. Mettre en place des parsers-as-code pour intégrer de grands volumes de données issues de sources personnalisées. Garantir la qualité, la fiabilité et la standardisation des journaux sur l’ensemble des systèmes intégrés. Collaborer avec les équipes réseau, les responsables applicatifs et les analystes SOC pour intégrer de nouvelles sources de logs. Maintenir les règles de parsing, de normalisation et d’enrichissement pour l’ingestion SIEM (Elastic SIEM ou équivalent). Diagnostiquer et résoudre les problèmes d’ingestion ou de parsing en coordination avec les équipes concernées. Mettre en place des pipelines CI/CD pour le déploiement automatisé des configurations d’intégration. Appliquer des pratiques DevSecOps pour sécuriser et automatiser les flux d’ingestion. Surveiller en continu les pipelines d’ingestion et contribuer à leur amélioration. Participer à la création de parsers à l’aide d’ IA agentique . Maintenir la documentation et les schémas techniques des workflows d’intégration. Livrables attendus Pipelines d’ingestion et de parsing opérationnels. Documentation technique et schémas d’architecture. Scripts et configurations CI/CD. Tableaux de bord de suivi et d’amélioration continue. Compétences et qualifications requisesTechniques Expérience avérée en tant qu’ Ingénieur Intégration de Journaux , Ingénieur Plateforme ou Ingénieur Cloud dans un contexte SOC ou cybersécurité. Maîtrise des outils de collecte et de traitement des logs ( Fluentd , Logstash , Kafka …). Bonne compréhension des techniques de parsing, normalisation et enrichissement (ASIM, UDM, OCSF, DSM, ECS, CIM, CEF, LEEF…). Solide connaissance des services AWS, GCP et Azure liés à la supervision et à la journalisation. Expérience avec les outils CI/CD (GitLab CI/CD, Jenkins…). Maîtrise de Ruby (développement de plugins Fluentd) et de Python/Bash . Familiarité avec les solutions SIEM (Google SecOps, Elastic SIEM, Sentinel, Splunk ou équivalent). Compréhension des concepts de cybersécurité , détection , et opérations SOC . Pratique des approches DevSecOps et de l’automatisation. Connaissance des formats de règles SIGMA et YARA .
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
138 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois