Trouvez votre prochaine offre d’emploi ou de mission freelance SOC (Security Operation Center)
Votre recherche renvoie 126 résultats.
Mission freelance
Analyst SOC
ENOV-IT
Publiée le
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)
8 mois
210-400 €
Toulon, Provence-Alpes-Côte d'Azur
Analyste SOC avec une première expérience réussite d'au moins 1 an Profil doit être habilitable Analyste SOC N1/N2 investigation d'incident utilisation d'SIEM Compétences : SIEM EDR SOC Investigation Compétences clés : Important - SIEM - EDR 100% présentiel Analyste SOC avec une première expérience réussite d'au moins 1 an Profil doit être habilitable Analyste SOC N1/N2 investigation d'incident utilisation d'SIEM Compétences : SIEM EDR SOC Investigation Compétences clés : Important - SIEM - EDR 100% présentiel Compétences clés : Important - SIEM - EDR
Mission freelance
LE MANS - Pilote d'activité RUN SOC/CSIRT (H/F)
CAT-AMANIA
Publiée le
CyberSoc
3 mois
400-680 €
Le Mans, Pays de la Loire
Offre d'emploi : Pilote d'activité RUN SOC/CSIRT (H/F) Lieu de la mission : Le Mans (72) Domaine : Cybersécurité - Détection et réaction aux incidents Description du poste Dans le cadre du renforcement d'une équipe dédiée à la détection et à la réaction aux incidents de cybersécurité (SOC/CSIRT), un profil de Pilote d'activité RUN est recherché. Le collaborateur aura pour mission principale de coordonner l'activité opérationnelle d'une équipe composée de six internes et quatre prestataires, tout en assurant le reporting de performance auprès du management. Le périmètre d'intervention est exclusivement focalisé sur le RUN. Le Build est assuré par les chefs de projets et le manager. Missions et prestations attendues Les responsabilités se décomposent en deux axes majeurs : 1. Pilotage opérationnel de l'activité RUN Animation quotidienne : Garantir la priorisation et le traitement de l'ensemble des tickets. Assurer le suivi du cycle de vie des incidents et demandes affectés à l'équipe. Gestion d'équipe : Répartir efficacement les tâches, animer les missions quotidiennes et maintenir une cohésion d'équipe. Arbitrage : Prendre en charge les escalades et les demandes de priorisation complexe. Gestion du stress : Maintenir une posture calme et rigoureuse, en adaptant le niveau de vigilance et de réactivité lors d'incidents de sécurité majeurs. Interface management : Remonter les informations factuelles pertinentes et soulager la direction des tâches de gestion courante et de reporting. 2. Consolidation et fiabilisation des KPI Collecte de données : Fiabiliser la récupération des métriques et automatiser la génération des indicateurs de performance. Définition : Valider et compléter, en concertation avec le manager, les KPI pertinents pour valoriser le travail de l'équipe. Industrialisation : Procédurer les méthodes de collecte en s'appuyant sur les expertises techniques disponibles au sein du pôle. Organisation et livrables Le rythme de travail s'articule autour des échéances suivantes : Quotidien : Pilotage des files d'attente et contrôle de la bonne exécution des tâches. Hebdomadaire : Animation des réunions RUN (indicateurs, faits marquants, changements planifiés, gestion du planning) et rédaction des comptes rendus associés. Mensuel : Analyse consolidée de l'activité et fourniture du tableau de bord KPI. Profil recherché Savoir-faire : Expérience significative en pilotage d'activité opérationnelle, idéalement dans le domaine de la cybersécurité ou des infrastructures. Maîtrise des outils de ticketing et de reporting. Savoir-être : Rigueur méthodologique, capacité à inspirer la confiance, excellentes aptitudes communicationnelles et résistance à la pression en contexte de crise. Compétences techniques : Capacité à interagir avec des experts techniques et à comprendre les enjeux liés au SOC/CSIRT. Une connaissance des processus d'automatisation de KPI est un atout. La prestation s'effectue intégralement sur le site du Mans.
Offre d'emploi
Chef de projet SOC H/F
Ela Technology
Publiée le
JIRA
Security Information Event Management (SIEM)
SOC (Security Operation Center)
6 mois
Hauts-de-Seine, France
Dans le cadre d’une mission longue, nous recherchons un Chef de projet SOC pour intervenir en environnement CERT / SOC sur des projets de nouvelles détections de sécurité . Missions Coordonner et challenger les différents acteurs intervenant sur la génération, la collecte et le parsing des logs Assurer le suivi des activités jusqu’à la mise en production des nouvelles règles de détection Centraliser les besoins et accompagner leur priorisation Réaliser le reporting auprès du management sur l’avancement du projet et les points de blocage Participer et coordonner d’autres projets visant à élargir le périmètre de détection du SOC Profil recherché Expériences confirmées en environnement SOC Bonne connaissance des processus et outils SOC Bases en architecture de collecte de logs Capacité à travailler en coordination transverse et à produire du reporting Maîtrise de Jira et des outils SOC / SIEM Outils : Crowdstrike, QRADAR, Chronicle, Cortex XSOAR
Mission freelance
Consultant(e) Senior Cybersécurité – Pilotage & Expertise Technique
Syneam
Publiée le
Cybersécurité
Security Information Event Management (SIEM)
SOC (Security Operation Center)
6 mois
Hauts-de-Seine, France
Contexte : Dans le cadre du renforcement de la sécurité de ses systèmes d’information, une organisation recherche un consultant senior en cybersécurité pour piloter et contribuer à des projets structurants à forte composante technique. La mission s’inscrit dans un environnement exigeant, avec des enjeux élevés de détection des menaces et de sécurisation des infrastructures. Descriptif de la mission : Piloter des projets cybersécurité de bout en bout (cadrage, conception, déploiement, mise en production) Définir des architectures de sécurité et des cas d’usage techniques (notamment autour de la détection réseau / NDR) Contribuer activement aux choix techniques et à l’intégration de solutions de sécurité Coordonner les équipes IT, réseau, sécurité et les éventuels partenaires Suivre les risques, dépendances et arbitrages projet Participer à l’implémentation et à l’optimisation des dispositifs de détection (NDR, SIEM, SOC…) Accompagner les équipes dans la prise en main des solutions et le passage en run Produire la documentation technique et les livrables projet
Offre d'emploi
Ingénieur(e) Sécurité SIEM / SOC – H/F
AMD Blue
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)
3 ans
50k-55k €
420-460 €
Île-de-France, France
Dans le cadre d’un besoin client, nous avons l'opportunité d'accueillir un nouveau membre au sein de notre Tribu Cyber . Contexte de la mission : Notre client souhaite renforcer ses capacités de détection au sein de son centre opérationnel de sécurité. La mission porte sur l’administration des outils SIEM, l’évolution des scénarios de détection et l’optimisation des processus via l’automatisation, afin de garantir un haut niveau de surveillance et de réaction face aux événements de sécurité. Descriptif de la mission : Les missions sont : Définition et mise en œuvre de solutions de traitement et d’alerting. Exploitation et amélioration continue des plateformes SIEM. Design, conception et déploiement de nouvelles capacités de détection. Identification et intégration des journaux (logs) nécessaires à la détection (Pentaho, Elastic Stack). Développement de scripts et d’outils pour simplifier les processus (JavaScript, Python). Mise en œuvre de mécanismes d’automatisation (CI/CD, Git, Ansible, Jenkins). Élaboration des spécifications fonctionnelles et gestion du cycle de vie des scénarios. Maintien en condition opérationnelle (MCO) : documentation, tests de continuité et résolution d'incidents techniques.
Mission freelance
Expert Architecture Sécurité — Lutte contre la fraude bancaire
Hexagone Digitale
Publiée le
Architecture
Gouvernance, gestion des risques et conformité (GRC)
MFA
4 mois
450-600 €
Balma, Occitanie
CONTEXTE Le besoin porte sur le renforcement de la sécurité des applications métiers du SI bancaire, avec un focus sur la lutte contre la fraude banque à distance. La mission s'inscrit dans un environnement multi-établissements disposant d'un SOC groupe et d'une tour de contrôle fraude. L'enjeu principal est de rendre les parcours clients et les systèmes d'information résistants aux nouvelles techniques de fraude, tout en assurant une amélioration continue des capacités de détection et de réaction. RÔLE ET RESPONSABILITÉS PRINCIPALES Accompagner les projets dans la définition des mesures de lutte contre la fraude (prévention, réduction, détection, réaction). Participer à l'élaboration des parcours clients pour les rendre résistants à la fraude. Rédiger les spécifications d'événements/traces de sécurité et, si nécessaire, les analyses de risques fraude. Travailler en relation avec le SOC sur les schémas de détection, l'amélioration continue et l'élaboration de nouveaux schémas. Accompagner les travaux data & IA pour identifier de nouveaux schémas de détection. Proposer des évolutions fonctionnelles du SI pour accroître sa résistance à la fraude ; appuyer les architectes dans le choix des solutions techniques. Assurer des missions d'expertise fraude en support des back-offices fraude et de la tour de contrôle fraude Groupe. Accompagner les établissements sur les questions fraude et les cas complexes. Assurer une veille sur l'évolution des attaques et des techniques de lutte. LIVRABLES ATTENDUS Spécifications d'événements / traces de sécurité. Analyses de risques fraude (selon besoins projets). Contribution aux parcours clients sécurisés (outputs fonctionnels). Schémas de détection produits ou améliorés en lien avec le SOC. Préconisations fonctionnelles d'évolution du SI. Notes d'expertise en appui des équipes fraude et des établissements.
Offre d'emploi
Chef de Projet Détection SOC
R&S TELECOM
Publiée le
Microsoft Access
12 mois
40k-48k €
400-480 €
Île-de-France, France
Contexte de la mission Au sein du CERT en charge de la Détection, Prévention et Réponse aux incidents de sécurité sur le périmètre des réseaux opérateurs et Systèmes d’information, vous serez rattaché au pôle Activités Transverses . Ce pôle a pour but de coordonner l'ensemble des activités transverses hors RUN du CERT, dont le projet "Nouvelles Détections" consistant à intégrer de nouveaux logs et scénarios de détection au sein des solutions du SOC. Vos missions (Chef de projet Nouvelles Détections) Coordination : Coordonner et challenger les différents acteurs de la génération, collecte et parsing des logs jusqu'à la mise en production des nouvelles règles. Pilotage : Centraliser et accompagner la priorisation des nouveaux besoins. Reporting : Effectuer le reporting au management quant à l'avancée du projet et aux points de blocage. Évolution : Participer et coordonner d'autres projets visant à élargir le périmètre de détection du SOC. Profil recherché Expérience : Au moins 3 ans d'expérience (hors stage et alternance). Expertise métier : Bonne connaissance des processus et outils SOC. Technique : Bases d'architecture de collecte de logs. Soft Skills : Fortes capacités de reporting et de synthèse. Objectifs et livrables Compétences demandées Compétences Niveau de compétence CHRONICLE Élémentaire IBM Qradar SIEM Élémentaire Analyste SOC Avancé cybersecurité Confirmé
Offre d'emploi
Architect Puits de logs / Log Management
RIDCHA DATA
Publiée le
Backlog management
Security Information Event Management (SIEM)
SOC (Security Operation Center)
1 an
Île-de-France, France
🚀 Contexte de la mission Dans le cadre du renforcement d’un Security Operations Center (SOC) , nous recherchons un Architecte Data Visibility / Log Management afin d’accompagner la structuration, le déploiement et l’exploitation de la chaîne de collecte des logs de sécurité. 👉 La mission couvre l’ensemble du cycle de vie de la visibilité des données : du cadrage des besoins jusqu’à l’exploitation opérationnelle. 🎯 Objectifs de la mission Renforcer la couverture de détection du SOC Structurer les besoins en log management Déployer une chaîne de collecte robuste et sécurisée Assurer la pérennité et l’évolutivité de la visibilité data 🧩 Vos missions 🔍 Lot 1 : Cadrage & Architecture Exploiter les audits existants et identifier les écarts Définir l’architecture cible de collecte des logs Traduire les besoins en choix techniques et principes d’architecture Rédiger le cahier des charges Participer aux consultations (RFP) Définir une trajectoire d’évolution adaptée ⚙️ Lot 2 : Implémentation Élaborer le plan de déploiement (roadmap, dépendances, tests) Piloter la mise en place de la chaîne de collecte (agents, pipelines, SIEM) Garantir la qualité des logs (format, complétude, horodatage) Conduire les phases de tests et de validation Produire la documentation technique complète Assurer le transfert de compétences aux équipes internes 📦 Livrables attendus Cahier des charges & dossier d’architecture cible Dossier RFP complet Feuille de route de déploiement Plans de tests & comptes rendus de recette Documentation d’exploitation et troubleshooting Support de transfert de compétences 🛠️ Environnement technique SOC / SIEM Log management & data visibility Collecte et traitement des logs (parsing, normalisation, enrichissement) Protocoles de collecte et sécurisation des flux Environnements hybrides (on-premise / cloud) Contraintes de volumétrie, performance et résilience
Offre d'emploi
Log Manager SOC / SIEM (H/F)
RIDCHA DATA
Publiée le
Backlog management
Security Information Event Management (SIEM)
SOC (Security Operation Center)
1 an
Île-de-France, France
📍 Localisation : Île-de-France / Hybride 📅 Démarrage : Mai 2026 ⏳ Durée : Mission longue (jusqu’à fin 2026) 🚀 Contexte de la mission Dans le cadre du renforcement d’un Security Operations Center (SOC) , nous recherchons un Log Manager / SIEM pour structurer, déployer et industrialiser la gestion des logs de sécurité. 👉 L’objectif est d’améliorer la collecte, la qualité et l’exploitation des logs afin de renforcer les capacités de détection et de réponse aux incidents. 🎯 Vos missions 🔍 Cadrage & structuration Analyser les sources de logs existantes et identifier les gaps Définir les besoins en collecte et exploitation des logs Participer à la formalisation des besoins (cadrage, documentation, RFP si nécessaire) ⚙️ Implémentation & exploitation Mettre en place et optimiser la chaîne de collecte des logs Configurer les flux : collecte, parsing, normalisation, enrichissement Assurer l’intégration des sources dans le SIEM Garantir la qualité, la cohérence et la complétude des logs Participer aux phases de tests, validation et mise en production 📊 Amélioration continue Optimiser les performances et la volumétrie des flux Assurer le maintien en condition opérationnelle de la chaîne de collecte Documenter les processus et procédures (run, troubleshooting) Accompagner les équipes SOC dans l’exploitation des logs 🛠️ Environnement technique SOC / SIEM Log management Collecte et traitement des logs (parsing, normalisation, enrichissement) Protocoles de collecte et sécurisation des flux Environnements hybrides (on-premise / cloud) Contraintes de volumétrie, performance et résilience
Offre d'emploi
Analyste SOC N3 - Expert Akamai & EDR (H/F)
UMANTIC
Publiée le
60k-70k €
Issy-les-Moulineaux, Île-de-France
Le contexte Dans le cadre du renforcement du dispositif de cybersécurité d'un grand compte du secteur bancaire et services, nous recherchons un Analyste SOC N3 expert sur les solutions de protection applicative Akamai et les solutions EDR/XDR. Vous interviendrez au sein d'une équipe SOC structurée (N1/N2/N3), sur un environnement hybride (cloud et on-premise) protégeant des applications et services critiques exposés sur Internet. Vos missions * Apporter une expertise technique N3 lors des investigations avancées sur incidents complexes * Piloter l'onboarding des nouvelles applications vers les dispositifs de protection (Akamai, EDR, SIEM) * Optimiser les configurations des solutions de sécurité (WAF, Anti-Bot, DDoS, EDR) * Développer et tuner les règles de détection et de corrélation * Contribuer aux activités de Threat Hunting et à l'amélioration continue du dispositif * Produire la documentation technique, les rapports d'investigation et les tableaux de bord de pilotage SOC * Coordonner techniquement les échanges avec les architectes sécurité, équipes infrastructure et équipes projets Environnement technique * Sécurité applicative : Akamai (WAF, Anti-Bot, DDoS) * Endpoint Security : Tehtris XDR, Trellix * SIEM & analyse de logs : Splunk (SPL), Elastic / Kibana * Reporting : Power BI * Frameworks : MITRE ATT&CK
Offre d'emploi
Ingénieur.e Cybersécurité
Atlanse
Publiée le
CyberSoc
Cybersécurité
IOC
1 an
38k-50k €
300-350 €
Courbevoie, Île-de-France
En tant qu’ingénieur.e Cybersécurité, vous intervenez dans un contexte de renforcement des dispositifs de surveillance et de réponse aux incidents, afin de faire face à l’intensification des menaces cyber. Missions Opérationnel – Appui au SOC/CSIRT et gestion des incidents · Soutenir les équipes SOC et CSIRT pour détecter, analyser et répondre aux incidents · Surveiller les flux d’alertes et enrichir les investigations avec des indicateurs de compromission (IoCs) · Fournir des analyses techniques sur les attaques en cours (malwares, phishing, ransomware, etc.) · Contribuer à l’identification, la qualification et la remédiation des incidents en collaboration avec les équipes opérationnelles Stratégique – Renseignement sur la menace et posture de cybersécurité · Assurer une veille proactive sur les menaces émergentes (OSINT, dark web, CERT, partenaires) · Analyser les tactiques, techniques et procédures (TTPs) des groupes cybercriminels et APT · Produire et diffuser des rapports de renseignement (bulletins de menace, notes d’analyse) pour la direction et les métiers · Contribuer à l’élaboration de la stratégie de cybersécurité et à la sensibilisation des collaborateurs
Offre premium
Mission freelance
Ingénieur Cybersécurité (H/F)
Link Consulting
Publiée le
Gouvernance, gestion des risques et conformité (GRC)
Microsoft Purview
Prévention des pertes de données (DLP)
3 mois
450-550 €
Bois-Colombes, Île-de-France
Pour le compte de notre client dans l' assurance , nous recherchons un Ingénieur Cybersécurité spécialisé GRC (H/F) avec une forte appétence pour la sécurité opérationnelle et la montée en compétences vers la gestion de projet. Responsabilités principales : Pilotage et run de solutions DLP / Microsoft Purview . Gestion des campagnes antiphishing et animation des actions de sensibilisation sécurité. Participation active à la sécurité des projets transverses. Appui opérationnel et structuration des pratiques GRC au sein des équipes. Évolution progressive vers des responsabilités en gestion de projet sécurité.
Mission freelance
Analyste SOC N1/N2 - SPLUNK (H/F)
Insitoo Freelances
Publiée le
Cybersécurité
Endpoint detection and response (EDR)
Splunk
2 ans
350-400 €
Toulon, Provence-Alpes-Côte d'Azur
Basée à Lille, Lyon, Nantes, Grenoble, Marseille, Paris et Bruxelles, Insitoo Freelances est une société du groupe Insitoo, spécialisée dans le placement et le sourcing des Freelances IT et Métier. Depuis 2007, Insitoo Freelances a su s’imposer comme une référence en matière de freelancing par son expertise dans l’IT et ses valeurs de transparence et de proximité. Actuellement, afin de répondre aux besoins de nos clients, nous recherchons un Analyste SOC N1/N2 (H/F) à Toulon, France. Contexte : Nous recherchons un Analyste SOC (N1/N2) . Intégré au centre opérationnel de sécurité, votre rôle sera de détecter, d'analyser et de qualifier les événements de sécurité afin de protéger les actifs critiques de l'organisation. Les missions attendues par le Analyste SOC N1/N2 (H/F) : Surveillance et Détection : Monitorer les alertes de sécurité via les outils de détection en place. Analyse et Qualification : Investiguer les incidents (levée de doute, analyse de faux positifs) et qualifier le niveau de criticité. Réponse aux incidents : Accompagner les équipes opérationnelles dans l'endiguement des menaces et proposer des mesures de remédiation. Amélioration continue : Participer à l'optimisation des règles de corrélation du SIEM et à la mise à jour des playbooks d'incidentologie. Reporting : Documenter les analyses et contribuer au suivi des indicateurs de performance (KPI). Compétences SIEM SPLUNK EDR SOC Investigation 2 ANS D'EXPERIENCE MINIMUM
Offre d'emploi
ANALYSTE CSIRT (BUILD)
Groupe Aptenia
Publiée le
SOC (Security Operation Center)
6 mois
Lyon, Auvergne-Rhône-Alpes
Je recherche plusieurs Analystes CSIRT pour participer à la création d’un CSIRT from scratch . Analyse et gestion d’incidents de sécurité (N2/N3) Investigations avancées (logs, SIEM, EDR, réseau) Pilotage des actions de remédiation (containment / eradication) Participation aux cellules de crise cyber Contribution au build du CSIRT (process, playbooks, outils) Threat hunting & amélioration continue
Mission freelance
ANALYSTE SOC N2/Automatisation
Groupe Aptenia
Publiée le
CyberSoc
6 mois
400 €
Île-de-France, France
Analyse & traitement des incidents de cybersécurité N2 Automatisation de la création et du suivi des tickets (ServiceNow, Jira). Développement de scripts et pipelines d’automatisation (Python prioritaire). Intégration avec les outils Cloud, monitoring, ETL et ITSM via API (REST/GraphQL). Industrialisation et automatisation des rapports KPI, SLA, incidents. Création de tableaux de bord (Power BI, Grafana, ELK).Intégration & DevOps Mise en place et maintenance de chaînes CI/CD (GitHub Actions, GitLab, Jenkins, Azure DevOps).
Mission freelance
ANALYSTE SOC N3
Groupe Aptenia
Publiée le
Azure Active Directory (AD) Connect
Cortex XSOAR
Qualys
6 mois
400-600 €
Paris, France
Missions principales 🔍 Détection & Threat Hunting Élaboration et optimisation des use cases dans le SIEM. Réalisation d’activités de threat hunting en s’appuyant sur le framework MITRE ATT&CK. Analyse des signaux faibles et mise en place de détections avancées. 🚨 Réponse aux incidents (Niveau 3) Pilotage des incidents critiques (ransomware, compromission Active Directory, exfiltration de données). Coordination des actions de containment et de remédiation. Support technique avancé aux équipes SOC L1/L2. ⚙️ Engineering & amélioration continue Optimisation des règles de détection pour réduire les faux positifs. Contribution à l’automatisation via SOAR et playbooks. Amélioration continue de la couverture et de l’efficacité des détections. 👥 Leadership & coordination Référent technique au sein du SOC. Encadrement et mentoring des analystes. Interface avec le CERT, les équipes IT, cloud et métiers.
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
126 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois