Trouvez votre prochaine offre d’emploi ou de mission freelance SOC (Security Operation Center)
Offre d'emploi
Analyste SOC N3
Pour le compte del’un de nos clients, nous recherchons un(e) Analyste SOC N3. Vos missions En tant qu'interlocuteur technique principal et expert en sécurité, vous serez responsable de l'analyse complète des incidents, depuis la détection des premiers signaux/alertes jusqu'à la clôture finale du ticket d'incident. Vous participerez à la définition et à la validation des plans de remédiation, ainsi qu'à l'amélioration continue des processus de détection. A ce titre, vous serez chargé (e) d’assurer : L’analyse complète des incidents de sécurité, de la détection initiale à la clôture du ticket. La définition et validation des plans de remédiation. L’amélioration continue des processus de détection. Avantages & Perspectives · Date de démarrage prévue : 15/10/2025 · Localisation : La Défense · Mission de longue durée · Rémunération : package global +/- 60 K selon profil (Politique d’intéressement en place depuis 2015)
Offre d'emploi
Analyste SOC N3
Nous recherchons pour l'un de nos clients un Analyste SOC N3 OCD basé à Paris , démarrage immédiat Contexte : remplacement d’un expert et augmentation d’activité chez notre client. Missions principales : Traitement des incidents de sécurité de niveau 2 et 3 Rédaction de rapports détaillés d’incidents Analyse des artefacts collectés et identification de l’origine des incidents Évaluation des impacts + recommandations de rétablissement et de sécurisation Production d’annexes techniques (commandes, captures d’écran, etc.) Assistance au paramétrage du SIEM OpenSearch
Mission freelance
Analyse SOC - Expert
Dans le cadre d'une mission au sein d'un environnement opérationnel exigeant, le consultant interviendra sur la gestion et le traitement des tickets (incidents et demandes de service) via la plateforme ITSM, la gestion des accès (attribution, modification, suppression), la conception et le développement de tâches automatisées, ainsi que le support aux utilisateurs de la plateforme, incluant les entités et le Global Security Operations Center (GSOC). Le consultant sera également chargé de la création, la planification et l’exécution de scans de vulnérabilité, du troubleshooting et de la gestion opérationnelle des incidents, de la gestion des cas avec le support des éditeurs, de la participation active aux réunions internes et avec les fournisseurs, ainsi que de la surveillance proactive des plateformes pour garantir leur bon fonctionnement. Il devra également assurer l’escalade des incidents majeurs (Priorité 1) auprès du solution lead ou du service delivery manager, contribuer à l’amélioration continue du service (nouvelles fonctionnalités), accompagner les demandes de changement et les activités d’audit, et participer à la création et à la mise à jour de la documentation de service (procédures et runbooks). Tâches à réaliser : Traitement des tickets incidents et demandes de service sur la plateforme ITSM Gestion des accès (attribution, modification, suppression) Conception et développement de tâches automatisées Support aux utilisateurs de la plateforme (entités et GSOC) Création, planification et exécution de scans de vulnérabilité Gestion opérationnelle des incidents et troubleshooting Gestion des cas avec le support des éditeurs Participation aux réunions internes et avec les fournisseurs Surveillance proactive des plateformes Escalade des incidents majeurs (Priorité 1) Contribution à l’amélioration continue du service Support aux demandes de changement et aux audits Création et mise à jour de la documentation de service Compétences requises : Maîtrise des principes de gestion des vulnérabilités et des correctifs (Expert, +10 ans) Expertise confirmée sur CrowdStrike EDR (Expert, +10 ans) Expertise confirmée sur PRISMA CWP (Expert, +10 ans) Expertise confirmée sur la plateforme Hackuity (Expert, +10 ans) Expérience avérée en gestion et reporting d’incidents (Expert, +10 ans) Anglais courant
Offre d'emploi
Analyste SOC Expert SPLUNK - LYON Uniquement
Assurer la détection, la qualification et l’analyse des incidents de sécurité à partir des alertes générées par Splunk (et autres outils de supervision). Effectuer des investigations poussées sur les incidents : collecte des logs, corrélation, analyse des causes racines. Participer à la réponse aux incidents (confinement, éradication, récupération). Créer, maintenir et affiner les règles de détection (search, alertes, dashboards) dans Splunk pour réduire les faux positifs / améliorer la pertinence des alertes. Collaborer avec les équipes infrastructure, réseau, sécurité / IAM / applicatif pour alimenter Splunk en données fiables (ajout de logs, onboarding de nouveaux assets). Réaliser du threat hunting / veille de menaces pour anticiper les attaques. Gérer les vulnérabilités en coordination avec les équipes concernées : qualification, suivi des actions correctives, reporting. Suivi des indicateurs de performance / KPI du SOC, reporting régulier à la direction. Proposer et participer à des projets d’amélioration continue : processus, outils, automatisation, documentation.
Mission freelance
Ingénieur SOC & XDR - NICE
Dans le cadre d'une mission longue durée nous sommes à la recherche d'un Ingénieur SOC Splunk & XDR basée à Nice. (2 jours de TT) 👤 Profil recherché: Expérience : 3 à 5 ans minimum en cybersécurité, avec une forte expertise en environnement SOC / CERT / CSIRT. Compétences techniques : Maîtrise des solutions XDR et Splunk (déploiement, configuration, exploitation). Bonnes connaissances des outils EDR et NG-AV. (Atouts bonus) : File Integrity Monitoring (FIM), ServiceNow. Compétences transverses : Anglais courant (écrit et oral) indispensable. Bon relationnel, esprit d’équipe, rigueur et autonomie. 🛠️ Missions principales: Participer aux activités de supervision, détection et réponse aux incidents au sein du SOC / CERT / CSIRT. Déployer, configurer et maintenir les outils XDR, Splunk, EDR et NG-AV. Analyser les alertes et incidents de sécurité, réaliser des investigations. Contribuer à l’amélioration continue des règles de détection et des cas d’usage sécurité. Produire la documentation technique et les rapports d’analyse / forensiques. Proposer des recommandations pour renforcer les capacités de détection et les processus SOC
Mission freelance
Ingénieur développeur SoC FPGA embarqué / Traitement du Signal vidéo ou optronique H/F
Nous poursuivons notre développement dans le Sud-Est et recrutons un(e) Ingénieur développeur SoC FPGA embarqué / Traitement du Signal vidéo chez l’un de nos clients situé vers Aix-en-Provence Mission : Au sein du Bureau d’Etudes Software / Hardware, vos missions seront les suivantes : * Participation à la conception des architectures logicielles pour du traitement vidéo * Développement et mise au point de firmware FPGA (familles Microchip et Xilinx) * Etablissement des testbench, automatisation des tests Profil : Idéalement, ingénieur de formation, vous justifiez d’au moins 5 ans d’expérience en systèmes embarqués sur FPGA (VHDL, voire Verilog). Vous justifiez d'expériences réussies sur des plateformes de type SoC ou FPGA à destination du monde de la vidéo / de l'optronique , et maitrisez le traitement vidéo FPGA Vous disposez de connaissances C/C++ Linux ainsi qu’en électronique / hardware. Bon niveau d'anglais technique requis Poste en présentiel uniquement, pas de distanciel possible.
Mission freelance
ANALYSTE SOC N3 (H/F)
Dans le cadre d'une mission longue durée nous sommes à la recherche d'un Analyste SOC N3. 🎯 Missions: Analyse complète des incidents de sécurité (détection à clôture) Définition et validation des plans de remédiation Amélioration continue des processus de détection Rôle d’expert technique SOC N3 Interaction avec les équipes techniques et métiers 👤 Profil recherché: Expertise SOC N3 (5 ans min recommandé) Maîtrise des outils : SIEM, EDR, SOAR Expérience sur Palo Alto ou équivalent Solides compétences en investigation, analyse de logs et remédiation Autonomie, rigueur, esprit d’analyse Certifs sécurité appréciées (CEH, GCIH, etc.)
Mission freelance
Analyste SOC expérimenté
Localisation : Lyon Durée : Mission d’un an minimum, démarrage courant octobre Rattachement : Équipe SOC Missions principales : Surveillance des événements de sécurité et analyse des alertes via SIEM. Investigation des incidents de sécurité et remontée des anomalies critiques. Utilisation et gestion des outils EDR pour la détection et la remédiation. Participation à l’amélioration continue des processus de monitoring et alerting. Compétences techniques : Maîtrise des solutions SIEM (ex : Splunk, QRadar, ArcSight). Expertise en EDR (ex : CrowdStrike, SentinelOne). Capacité à analyser des logs et identifier les incidents de sécurité. Soft skills : Sens de l’analyse et réactivité. Esprit d’équipe et bonne communication avec les équipes IT. Charge estimée : 1 ETP
Offre d'emploi
Analyste SOC N2/N3 Run & Build
Mission freelance – Analyste SOC N2/N3 (Run & Build) Contexte de la mission Nous recherchons un Analyste SOC N2/N3 expérimenté pour renforcer une équipe cybersécurité sur un périmètre stratégique. Le consultant interviendra à la fois sur le Run et sur le Build , avec un rôle clé dans l’intégration de nouveaux périmètres de supervision et dans l’amélioration continue des capacités de détection et de réponse. Responsabilités Intégrer de nouveaux périmètres dans différents SIEM (QRadar, Sentinel, Sequoia, Google Chronicle). Créer et optimiser des règles de détection personnalisées (corrélation, use cases, alerting). Concevoir des dashboards, rapports et scénarios de détection sur mesure. Piloter et contribuer à l’amélioration continue des capacités de détection et de réponse. Prioriser les périmètres critiques dans une approche stratégique. Utiliser un SOAR (idéalement Palo Alto Cortex XSOAR) pour automatiser les réponses. Compétences attendues Maîtrise opérationnelle d’au moins 2 SIEM parmi : QRadar (prioritaire), Sentinel, Google Chronicle, Sequoia. Expérience confirmée avec un SOAR (Cortex XSOAR apprécié). Capacité à rédiger, documenter et structurer des règles et des intégrations SOC. Bon niveau d’anglais technique. Modalités Localisation : Élancourt (avec 2 jours de télétravail par semaine). Durée : Mission longue (3 ans). Démarrage : ASAP. Nationalité française exigée (poste non habilitable aux profils étrangers).
Mission freelance
Analyste SOC senior
Localisation : Lyon Durée : 1 an minimum, démarrage courant octobre Rattachement : Équipe SOC Missions principales : Définition et maintenance des playbooks de détection et réponse. Automatisation des processus de sécurité (SOAR). Analyse approfondie des alertes via EDR-XDR et SIEM. Supervision et mentoring des analystes SOC juniors. Compétences techniques : Playbooks et automatisation via SOAR. Maîtrise des solutions EDR-XDR. Gestion avancée de l’alerting et des incidents critiques. Soft skills : Leadership et capacité à former les équipes juniors. Gestion du stress et priorisation des incidents. Charge estimée : 1 ETP
Offre d'emploi
Cybersecurité Opérationnel - Lille - Anglais
Contexte de la mission Au sein de l’équipe cybersécurité, le consultant interviendra sur la supervision, la détection et l’investigation des menaces de sécurité . Il contribuera activement au bon fonctionnement du SOC et à l’amélioration continue des capacités de détection. Missions principales Surveillance de la sécurité via les solutions SIEM / SOC (Splunk). Analyse, corrélation et investigation des événements de sécurité et des logs . Contribution à la détection, au traitement et au suivi des incidents de sécurité . Élaboration et enrichissement de règles de détection et de corrélation. Rédaction de rapports d’investigation et communication vers les équipes internes. Participation à l’amélioration continue des processus SOC et des outils de sécurité. Interaction avec des équipes internationales (contexte bilingue). Compétences requises Maîtrise de Splunk (déploiement, exploitation, requêtes). Expérience confirmée en SOC, SIEM et gestion de logs . Compétences en analyse de détection / investigation incidents . Bonne compréhension des menaces, vulnérabilités et techniques d’attaque. Capacités de communication et rédaction en français et anglais . Profil recherché 3 à 7 ans d’expérience en cybersécurité opérationnelle (SOC/NOC, SIEM, Blue Team). Autonomie, rigueur et esprit d’analyse. Capacité à travailler dans un environnement hybride (remote + on-site). Esprit collaboratif et orientation résultat. Informations pratiques Type de contrat : Freelance ou CDI (selon contexte client). Durée : 6 mois renouvelables (mission longue). Lieu : Lille (avec télétravail 3j/sem).
Offre d'emploi
Analyst SOC N3
Les missions: • Identifier et caractériser de façon proactive les menaces émergentes, les schémas d'attaques, les contournements • En relation avec les autres équipes, étudier l’intégration dans les outils du SOC des évènements de sécurité de nouveaux périmètres (Réseau, Middleware, Windows, Téléphonie, Anti-virus…) et les use-case associés • Rechercher, développer et tester des outils innovants pour améliorer la détection, l'analyse des évènements de sécurité • Participer à la gestion de cyber-crise • Etre force de proposition pour contribuer à l'amélioration continue de l’activité • Participation à l’ensemble des chantiers en cours de traitement par l’équipe • Analyse régulière d’éléments de reporting issus du SIEM ou d’outils spécifiques (IDS, Suricata, Sandbox, etc..) • Création et suivi des incidents liés à l’analyse des rapports • Traitement et investigations des incidents N3 • Etude de nouvelle plateforme SIEM • Intérêt pour les règlementations type ISO 27001, LPM, PRIS
Mission freelance
Analyste CERT/SOC
Nous recherchons pour l'un de nos clients, un(e) Analyste SOC/CERT afin de surveiller la menace cyber et la menace interne, de répondre aux incidents de sécurité et de contrôler le respect des règles de la SSI. A ce titre, vos principales missions seront les suivantes : - Reconnaître les menaces et vulnérabilités des systèmes existants - Anticiper les incidents de sécurité, les analyser et préconiser des mesures d’amélioration pour limiter les incidents futurs sur l’ensemble du périmètre couvert. - Surveiller les menaces cyber et internes. - Répondre aux incidents de sécurité. - Contrôler le respect des règles de la SSI. - Analyser des incidents de sécurité et préconisation de mesures d’amélioration. - Proposer et mettre en production de règles de détection dans le cadre du SOC. Maintien à jour des dispositifs de supervision de la sécurité (SIEM). Pour ce poste, vous pouvez intervenir en heures ouvrables et être sollicité lors d’astreintes périodiques.
Mission freelance
CDP SECURITE SOC / PDIS
Dans le cadre d'une mission longue durée nous sommes à la recherche d'un Chef de Projet SECURITE SOC - PDIS. Missions: Gérer et répondre aux incidents de sécurité. Analyser et proposer des solutions SOC conformes aux exigences PDIS. Rédiger des livrables SOC (conventions de service, architectures, etc.). Travailler dans un environnement complexe avec de multiples parties prenantes. Animer des ateliers et collaborer avec des équipes pluridisciplinaires. Profil recherché: Expertise SOC et connaissance des exigences PDIS. Expérience en environnements à forte complexité contractuelle et organisationnelle. Excellentes capacités rédactionnelles, relationnelles et d’analyse. Diplomatie, autonomie, rigueur et sens du dialogue. Capacité à convaincre et à travailler en transversal avec différents niveaux hiérarchiques.
Offre d'emploi
Ingénieur Cyber - Analyste SOC N3
Ingénieur Cyber / Analyste SOC N3 – Habilitation Secret Défense Nous recherchons pour l’un de nos clients un Ingénieur Cyber / Analyste SOC Niveau 3 disposant d’une habilitation Secret Défense en cours de validité ou renouvelable. Ce poste stratégique s’adresse à un professionnel expérimenté de la cybersécurité, souhaitant mettre ses compétences au service d’un environnement hautement sensible et exigeant. Contexte du poste Dans un monde où la menace cyber ne cesse de croître et où les environnements critiques sont des cibles privilégiées, notre client renforce son dispositif de défense en s’appuyant sur des experts capables de détecter, d’analyser et de répondre efficacement aux incidents de sécurité. En tant qu’Analyste SOC N3, vous évoluerez au cœur d’une organisation qui place la sécurité des systèmes d’information et des réseaux sensibles au centre de ses priorités. Vous intégrerez une équipe opérationnelle dédiée à la supervision et à la réponse aux incidents, travaillant en interaction avec d’autres analystes, des ingénieurs en sécurité, ainsi que les responsables de la défense opérationnelle. Votre rôle sera crucial pour anticiper, qualifier et traiter les menaces de manière proactive. Missions principales Vos responsabilités couvriront un spectre large d’activités de cybersécurité, allant de la détection à la remédiation : Réponse aux alertes de sécurité : analyse approfondie des événements remontés par les outils de détection (SIEM, EDR, IDS/IPS, sondes de sécurité). Vous serez en mesure d’identifier les faux positifs, de qualifier les incidents réels et de déclencher les actions de remédiation adaptées. Suivi et coordination des actions engagées : documentation des incidents, coordination avec les équipes techniques, suivi de la résolution et communication des avancées auprès des parties prenantes. Mise à jour et pilotage des indicateurs Cyber : élaboration et mise à jour régulière des indicateurs clés de performance et de sécurité (KPI/KRI), permettant de suivre la posture de cybersécurité et de proposer des axes d’amélioration. Contribution à l’amélioration continue du SOC : participation à l’évolution des règles de détection, amélioration des playbooks et procédures opérationnelles, retour d’expérience post-incident. Veille technologique et cyber : suivi des nouvelles menaces, vulnérabilités et techniques d’attaque, afin de renforcer les capacités de détection et de réaction du SOC. Interaction avec les instances de gouvernance : reporting et recommandations auprès des responsables sécurité et du DASE (Direction des Applications et Services de l’État / équivalent client).
Mission freelance
Expert Cybersécurité
Concevoir, réaliser et piloter les contrôles réguliers nécessaires à garantir la sécurité et la résilience des systèmes Implémenter les scans de vulnérabilité Web et Infrastructures via l'outil Qualys Réaliser ou piloter la réalisation des tests d'intrusions aussi bien sur les actifs sous responsabilité du GIE que ceux spécifiques à ses clients. Délivrer le rapport de synthèse des contrôles sous forme écrite et orale auprès des demandeurs (chefs de projets, TechLead, RSSI, ou Responsable SI) en intégrant les dispositifs de protection endogènes de l'entreprise (bouclier Cyber) les risques d'exploitation en cours sur les vulnérabilités détectées Accompagner les projets et responsables applicatifs dans la remédiation des vulnérabilités Concevoir et gérer les tableaux de bord de pilotage des vulnérabilités Apporter le conseil et l’assistance aux différentes parties prenantes internes ou externes à l’entreprise (RSSI, Architectes, Chef de projets, auditeurs ou Entités clientes) en s’appuyant sur une évaluation des risques (prescriptions) en matière de sécurité Maîtriser et faire évoluer les principes fondamentaux de la cybersécurité, les concepts et standards relatifs à sécurisation des Systèmes d'information du Groupe Définir et faire évoluer les trajectoires et solutions visant à répondre à la stratégie sécuritaire mais aussi aux problématiques d’harmonisation et de rationalisation Faire vivre et enrichir les règles, normes et standards de sécurité de l’entreprise et du Groupe afin de répondre aux exigences sécuritaires et réglementaires Effectuer un travail de veille technologique et réglementaire et proposer des évolutions pour garantir la sécurité logique et physique du système d'information dans son ensemble
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.