Trouvez votre prochaine offre d’emploi ou de mission freelance SOC (Security Operation Center)
Votre recherche renvoie 137 résultats.
Offre d'emploi
SERVICE DELIVERY MANAGER CSIRT - CSOC
CyberTee
Publiée le
SOC (Security Operation Center)
1 an
40k-69k €
400-600 €
Paris, France
Service Delivery Manager CSIRT – CSOC Missions: Gérer le traitement quotidien des alertes de sécurité transmises au CSOC / CSIRT Superviser les enquêtes liées aux alertes de sécurité Garantir la bonne réception, la qualification et la catégorisation des alertes Appliquer les règles de priorisation et assurer la gestion du backlog Veiller à la qualité, à la cohérence et à la conformité des investigations menées Garantir l’escalade appropriée des incidents vers l’équipe de gestion des incidents Accompagner, encadrer et conseiller les analystes sécurité et leurs responsables d’équipe Piloter et analyser les indicateurs de performance (KPI, SLA, qualité de service) Assurer le suivi de la mise en œuvre et de l’avancement du plan d’actions de service Contribuer à l’élaboration, la formalisation et la standardisation des procédures opérationnelles (SOP / POS) Participer aux comités CSOC et aux instances de gouvernance sécurité Assurer le reporting régulier auprès du responsable du service de détection CSIRT Profil recherché: Formation supérieure en cybersécurité, informatique ou équivalent Expérience confirmée au sein d’un CSOC / CSIRT ou environnement SOC Solide maîtrise des processus de détection, d’analyse et de gestion des incidents de sécurité Expérience en pilotage opérationnel et en management fonctionnel d’équipes d’analystes Bonne connaissance des outils SOC, SIEM, EDR et workflows d’incident Capacité à définir, suivre et analyser des KPI et indicateurs de performance Excellentes compétences en organisation, priorisation et gestion des urgences Aisance dans la communication écrite et orale, capacité de reporting vers le management Esprit d’analyse, rigueur, leadership et sens du service Anglais professionnel apprécié
Offre d'emploi
Ingénieur Sécurité SI / Analyste CERT – Senior (H/F)
Lùkla
Publiée le
AMOA
Analyse forensic
Cybersécurité
6 mois
La Défense, Île-de-France
Contexte : Dans le cadre du renforcement d’un pôle de cybersécurité en charge de la Lutte Informatique Défensive (LID) , nous recherchons un Ingénieur Sécurité SI / Analyste CERT Senior pour intégrer une équipe en charge : Du pilotage des activités SOC (détection) De la gestion et réponse aux incidents (CERT/CSIRT) De la gestion des vulnérabilités et correctifs De l’amélioration continue de la posture de sécurité Missions : ✅Gestion des incidents de sécurité : Qualification et traitement des incidents (malware, phishing, ransomware, compromission, fuite de données…) Coordination des actions de remédiation Reporting technique et exécutif Support aux équipes projets et opérationnelles ✅Analyse & Investigation : Analyse de logs, trafic réseau, endpoints Investigations numériques (forensic) Analyse et contextualisation des IOC (hash, IP, domaines…) Threat Hunting via flux de Threat Intelligence ✅Gestion des risques & gouvernance SSI : Analyses et cartographies des risques Définition et suivi des plans de réduction des risques Revues sécurité Application et maintien en condition de la PSI Contribution à la conformité (ex : PCI-DSS) ✅AMOA / AMOE Sécurité : Intégration des exigences SSI dans les projets techniques et fonctionnels Expression de besoins sécurité Support aux MOA/MOE Recettes sécurité Coordination transverse avec les équipes sécurité ✅Sensibilisation & communication : Rédaction de supports de sensibilisation Campagnes de faux phishing / social engineering Formation SSI (présentiel / e-learning)
Mission freelance
ANALYSTE SOC N2 - SPLUNK
Groupe Aptenia
Publiée le
Splunk
3 ans
310-520 €
Lyon, Auvergne-Rhône-Alpes
Missions principales Surveillance et analyse Prendre en charge les alertes de sécurité issues du SIEM (Splunk) Qualifier et analyser les incidents : évaluer gravité, impact, cause racine. Investigations approfondies : analyses de logs (réseaux, systèmes), corrélation d’événements, recherche de compromission (Threat Hunting). Réponse aux incidents Participer aux plans de réponse à incidents : confinement, remédiation, eradication. Coordination avec l’équipe SOC, les équipes IT et les experts sécurité. Documentation des incidents et remontée aux niveaux supérieurs (N3, management). Amélioration continue Mise en place et optimisation de scénarios de détection (use cases SIEM). Création / mise à jour de playbooks et procédures . Proposition d’améliorations techniques (automatisation, détection) et suivi des KPI / reporting. Compétences & technologies Techniques requises SIEM (Splunk) – analyse d’alertes, création de requêtes, dashboards. Outils d’investigation et de monitoring (IDS/IPS, EDR/XDR, analyse réseau). Analyse de journaux Windows/Linux, corrélation d’évènements. Connaissance de méthodologies telles que MITRE ATT&CK / NIST / SANS .
Mission freelance
SecOps Manager H/F
HAYS France
Publiée le
Cybersécurité
SOC (Security Operation Center)
6 mois
Nouvelle-Aquitaine, France
Dans un environnement international en forte croissance, notre client souhaite renforcer son pôle cybersécurité en recrutant un SecOps Manager capable de piloter les opérations de sécurité, coordonner les équipes externes et intervenir en situation de crise. 🛠️ Vos missions : Pilotage opérationnel de la sécurité Management du SOC externalisé Pilotage des incidents critiques Ingénierie SIEM/SOAR (Microsoft Sentinel) Threat Hunting & détection avancée Gouvernance & reporting (KPI..) 👤 Profil recherché : 5 à 8 ans d’expérience minimum en cybersécurité . Bonne compréhension globale d’un SI (réseau, endpoints, cloud, IAM…). Maîtrise ou forte familiarité avec les outils Microsoft Security. Connaissance des solutions : Zscaler, Prisma, Palo Alto . Certification ISO 27001 appréciée. Confort dans un environnement international . Anglais opérationnel 📍 Localisation : Boulogne-Billancourt ou Nouvelle-Aquitaine 💻 Télétravail : 2 à 3 jours par semaine 📄 Durée : Mission qui est en pré-embauche après 6 - 8 mois de prestation
Mission freelance
Formateur / Formatrice Cybersécurité – Spécialisation SOC & Blue Team
Tenth Revolution Group
Publiée le
CyberSoc
Security Information Event Management (SIEM)
30 jours
Marseille, Provence-Alpes-Côte d'Azur
pour le le compte d'un client, Nous recherchons un(e) expert(e) en cybersécurité offensive et défensive pour accompagner une promotion d'apprenants passionnés. Votre rôle sera de transmettre les compétences opérationnelles nécessaires pour intégrer un SOC (Security Operations Center) et obtenir la certification CyberOps Associate . Programme pédagogique (5 semaines) La mission est structurée autour de modules hebdomadaires intensifs : S1 : Architecture Défensive – Fonctionnement d’un SOC, outils SIEM et rédaction de règles de détection. S2 : Analyse & Détection – Analyse approfondie de logs, détection d'intrusions et qualification d’incidents. S3 : Forensic & Crypto – Analyse forensique sur environnement Windows et fondamentaux de la cryptographie. S4 : Forensic & Réseaux – Investigation numérique sur Linux et analyse des flux réseaux. S5 : Threat Intel & Consolidation – Gestion des IOC (Indicators of Compromise), mise en pratique réelle et révisions pour l'examen CyberOps Associate
Mission freelance
Expert CyberArk
CAT-AMANIA
Publiée le
Azure
ISO 27001
RGPD
3 ans
200-700 €
Le Mans, Pays de la Loire
ISP (Intégration Sécurité Projets) : Accompagner projets IT/stratégiques en AMOA/AMOE cyber ; définir exigences sécurité (Secure by Design), analyser risques (ISO27005/EBIOS), valider architectures, établir dossiers sécurité. Gestion risques : Cartographie menaces/vulnérabilités, suivi remédiations, patch management, pentests/bug bounty. Opérations cyber : Support SOC/CSIRT (détection incidents, réponse crises), audits techniques, contrôles permanents. Gouvernance : Mise à jour PSSI, conformité RGPD/NIS2/DORA/ISO27001, reporting KRI/KPI, sensibilisation équipes. Veille/innovation : Menaces émergentes (IA, cloud souverain), outils McAfee/Defender, Azure/O365 sécurisés. Participez aux comités projets/gouvernance, force de proposition pour maturité cyber. Environnement agile, haut niveau sécurité.
Offre d'emploi
Analyste SOC N3 F/H
Centhys
Publiée le
55k-70k €
Vélizy-Villacoublay, Île-de-France
En plus de vos missions d'analyse, vous participerez activement au développement de notre offre SOC, en étroite collaboration avec nos équipes internes et nos clients. Vos principales missions seront donc les suivantes : - Réaliser des investigations avancées lors d'incidents de sécurité (élévation de privilège, APT, compromissions, etc.). - Assurer la réponse à incident : containment, eradication et recovery. - Analyser les journaux, corréler les événements complexes et identifier les patterns d'attaques. - Participer à la création de playbooks et d'outils d'analyse personnalisés. - Développer des règles de détection et des use-cases spécifiques. - Accompagner la mise en place des processus d'escalade et de suivi. - Assurer la mise en place, la gestion et l'optimisation des outils de détection et de réponse aux incidents (SIEM, SOAR, EDR, NDR, etc.). - Contribuer à la formation et à la montée en compétence des analystes N1/N2. - Participer à l'amélioration continue des processus et des outils du SOC. Référence de l'offre : uk58r9uki3
Mission freelance
MANAGER CERT (H/F)
CyberTee
Publiée le
SOC (Security Operation Center)
1 an
400-650 €
Paris, France
Mission : Manager CERT Assurer le management du CERT au sein du pôle SOC/CERT, incluant : Organisation et pilotage de l’équipe (préparation, formation, coordination) Définition et suivi des indicateurs d’activité (KPI, COPIL) Formalisation des procédures et documents officiels du CERT Anticipation des menaces : veille, threat & vulnerability management, hunting, coopération inter-entreprise Gestion de la réponse aux incidents de sécurité : priorisation, allocation des ressources, analyse post-mortem, gestion des crises et compromissions Maintien en conditions opérationnelles et sécuritaires des outils et systèmes Participation aux projets impliquant le pôle et communication sur les activités du CERT Profil recherché Expérience avérée en management d’équipe CERT (niveau expert, impératif) Maîtrise confirmée de la détection et de la réponse aux incidents de sécurité Capacité à structurer et formaliser les activités, à anticiper les menaces et à gérer des situations de crise
Offre d'emploi
Analyst SOC N2
CAT-AMANIA
Publiée le
CyberSoc
Endpoint detection and response (EDR)
Splunk
2 ans
45k-58k €
480-600 €
Aix-en-Provence, Provence-Alpes-Côte d'Azur
Au sein de la cellule SECOPS de la DSI, en charge de la gestion des incidents de sécurité et des analyses associées, vous intervenez en tant qu’analyste N2 SOC. Vous aurez pour principales missions : Mission 1 : Surveillance et analyse des données de sécurité Utiliser les plateformes de surveillance de sécurité pour le suivi en temps réel et l’identification des comportements suspects. Examiner et analyser les alertes de sécurité afin d’évaluer les risques et l’impact potentiel. Créer, qualifier et suivre les tickets d’incident. Mission 2 : Gestion des incidents et réponse Intervenir sur les incidents de sécurité identifiés. Exploiter les dashboards pour le suivi des incidents et orchestrer la réponse adaptée. Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité. Mission 3 : Amélioration continue et outillage Contribuer à la conception et à l’amélioration de dashboards d’investigation pour l’analyse et la détection. Améliorer les playbooks XSOAR et mettre en œuvre les bluebooks associés.
Offre d'emploi
Analyste SOC N2
Deodis
Publiée le
Splunk
12 mois
40k-51k €
530-590 €
Aix-en-Provence, Provence-Alpes-Côte d'Azur
Au sein de la cellule SECOPS de la DSO, en charge de la gestion des incidents de sécurité et d'effectuer des analyses. Rôle de N2 SOC Description Mission 1 : Surveillance et analyse des données de sécurité Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects. Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel. Créer et suivre les tickets d'incident Mission 2 : Gestion des incidents et réponse Intervenir face aux incidents de sécurité identifiés. Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate. Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité. Mission 3 : Contribuer à l’élaboration et à l’amélioration de dashboards d’investigation à des fins d’analyse et de détection Amélioration de playbook XSOAR et mise en oeuvre de bluebook associé
Mission freelance
Cyber‑Resilience Program Lead / PRA–PCA / DORA Compliance
Phaidon London- Glocomms
Publiée le
Cybersécurité
DORA
Gestion des accès privilégiés (PAM)
6 mois
400-550 €
Nice, Provence-Alpes-Côte d'Azur
Définition et pilotage de la stratégie de cyber‑résilience (PRA/PCA, risques ICT). Supervision de la conformité DORA : risques ICT, cartographie des actifs, tests de résilience, documentation, audits. Définition et mise en place du PRA orienté cyber (RTO/RPO, scénarios majeurs, clean‑room, gestion de crise). Exécution du premier PRA cyber : tests, performance, sécurité, sauvegarde, documentation. Gestion des actifs critiques, dépendances, SLA, prestataires ICT ; validation des stratégies de sauvegarde (immutabilité, air‑gap). Gouvernance opérationnelle, reporting exécutif, tableaux de bord et supports COMEX/COPIL.
Offre d'emploi
Expert Linux et Sécurité - F/H
NEURONES IT
Publiée le
Ansible
Cortex XSOAR
Cybersécurité
58k-66k €
Guyancourt, Île-de-France
Pour l’un de nos clients du secteur bancaire, vous interviendrez comme référent technique Linux & Sécurité, avec un fort niveau d’autonomie, sur des environnements critiques et réglementés. Votre mission principale : renforcer, structurer et faire évoluer la posture de sécurité du SI. À ce titre, vos missions seront les suivantes (liste non exhaustive) : Piloter et renforcer la sécurité opérationnelle des environnements Linux en contexte critique Concevoir et intégrer des solutions de sécurité adaptées à l’existant (hardening, sécurisation des flux et des systèmes) Déployer, opérer et industrialiser les outils de sécurité (détection, supervision, protection) , avec une logique d’automatisation Contribuer à l’amélioration continue de la posture de sécurité : analyse des risques, veille menaces/vulnérabilités, recommandations Structurer et formaliser les pratiques via la rédaction de documentations techniques, standards et référentiels SSI Apporter votre expertise Linux & cybersécurité aux équipes techniques et aux parties prenantes Compétences techniques (hard skills) Linux & sécurité Expertise Linux confirmée Sécurité Linux, hardening, bonnes pratiques SSI Compréhension des cadres SOC / Cyber et des contraintes réglementaires Technologies appréciées Cortex XSOAR CEPH, Proxmox Ansible, Rundeck OpenLDAP, NTP, Rsyslog PKI Gentoo, NGINX
Mission freelance
Ingénieur Exploitation EDR / Ingénieur Sécurité Endpoint Aix en Provence/l
WorldWide People
Publiée le
Endpoint detection and response (EDR)
6 mois
Aix-en-Provence, Provence-Alpes-Côte d'Azur
Ingénieur Exploitation EDR / Ingénieur Sécurité Endpoint Aix en Provence Ingénieur Exploitation EDR / Ingénieur Sécurité Endpoint Mission principale Assurer l’exploitation, l’administration et l’optimisation des solutions EDR afin de garantir la détection, l’analyse et la remédiation des menaces de cybersécurité sur les postes de travail et serveurs de l’organisation. Responsabilités principales Exploitation de la plateforme EDR • Administrer et maintenir les solutions EDR / XDR • Assurer la supervision de la sécurité des endpoints • Gérer le déploiement des agents EDR sur les postes et serveurs • Maintenir les politiques de sécurité et règles de détection Détection et réponse aux incidents • Analyser les alertes de sécurité générées par l’EDR • Investiguer les comportements suspects • Participer aux activités de threat hunting • Mettre en œuvre les actions de remédiation (isolation machine, suppression malware, etc.) Collaboration SOC / Cyber • Travailler en collaboration avec les équipes SOC • Participer aux cellules de gestion d’incidents cyber • Contribuer aux rapports de sécurité Compétences techniques • CrowdStrike Falcon • Microsoft Defender for Endpoint • SentinelOne • Trend Micro Vision One • Analyse de malware • Investigation forensique endpoint • Threat hunting • Réponse à incident • Analyse des logs sécurité Environnements techniques • Windows / Linux • Active Directory • Réseaux et protocoles • SIEM / SOC • Splunk • IBM QRadar • Microsoft Sentinel
Offre d'emploi
Expert Cyberdéfense : VOC & Incident Playbook Developer
IT-newvision sas
Publiée le
CrowdStrike
Qualys
Splunk
5 mois
La Défense, Île-de-France
IT-NewVision accompagne l'un de ses clients majeurs, pour renforcer son Global SOC (GSOC) basé à Paris. Le Challenge Dans un contexte technologique riche mêlant environnements IT, Cloud et Industriels (OT/ICS) , vous serez le garant de la conception, du développement et de l’optimisation des playbooks d’incidents. Votre mission consiste à transformer les besoins opérationnels en scénarios d’automatisation fluides pour nos équipes de cyberdéfense (SOC, VOC, CSIRT, CTI). Vos Missions Principales Automatisation & Orchestration : Développer et maintenir des playbooks sur les plateformes SIEM/SOAR (Splunk) et EDR/XDR (Crowdstrike, Cortex) . Détection Avancée : Créer de nouvelles règles de détection et enrichir les alertes pour accélérer les investigations. Gestion des Vulnérabilités : Intégrer les flux CVE/CWE et optimiser les processus via des outils comme Qualys et Prisma Cloud . Expertise Multi-environnements : Adapter les réponses aux incidents sur des périmètres variés : serveurs Windows/Linux, Azure/365, AWS, ainsi que les infrastructures industrielles (SCADA, PLC, protocoles Modbus/OPC). Innovation : Proposer de nouveaux use-cases et maintenir une veille active sur les frameworks de menace ( MITRE ATT&CK & ATT&CK for ICS ).
Offre d'emploi
Ingénieur Cybersécurité SIEM EDR - Devops
Atlanse
Publiée le
DevOps
DevSecOps
Endpoint detection and response (EDR)
3 ans
50k-65k €
400-500 €
Paris, France
En tant qu’analyste SOC / DevOps, vous aurez un rôle central dans la détection, l’analyse, l’investigation et la remédiation des incidents de sécurité, tout en accompagnant les équipes métiers et techniques dans un contexte à fortes contraintes de souveraineté, de conformité et de diffusion de l’information. Votre rôle Analyse, détection et investigation des incidents de sécurité • Analyser et traiter les alertes de sécurité • Gérer les demandes d’investigation émanant des différentes entités • Conduire les investigations techniques approfondies (connaissance du contexte et des infrastructures) • Assurer la remédiation opérationnelle des incidents, en lien étroit avec le manager SOC et les parties prenantes Mise en place, administration et gestion des outils de sécurité • Mettre en œuvre des outils de sécurité (SOC, EDR, supervision, journalisation, etc.) • Les administrer et les maintenir en conditions opérationnelles • Participer activement à la construction et à l’évolution du SOC • Développer et ajuster les règles de détection et les cas d’usage sécurité Accompagnement, conseil et sécurité dès la conception (Security by Design) • Diffuser les bonnes pratiques techniques • Partager les expertises internes • Assurer un rôle de sécurité by design, en intervenant dès les phases amont des projets (nouveaux outils, nouveaux proxys, nouvelles architectures)
Mission freelance
Ingénieur cybersécurité
Gentis Recruitment SAS
Publiée le
Microsoft Defender
sentinelone
3 mois
Luxembourg
Contexte de la mission Dans le cadre du renforcement de la cybersécurité et du SOC, nous recherchons un profil cybersécurité disposant d’une expérience opérationnelle sur l’écosystème Microsoft Security. La mission consiste à intégrer un environnement Microsoft Cloud (Azure / M365) afin de : • Analyser les alertes de sécurité • Exploiter Microsoft Sentinel et Microsoft Defender • Développer des analyses et rapports de sécurité • Contribuer à la protection des données (DLP) Responsabilités principales Activités SOC • Surveillance et analyse des alertes via Microsoft Sentinel • Exploitation des incidents remontés par Microsoft Defender • Investigation et qualification des incidents de sécurité • Participation aux analyses de causes racines • Amélioration continue des règles de détection Analyse & Reporting • Développement de dashboards et rapports de sécurité • Analyse des tendances d’alertes • Contribution à l’optimisation des use cases SIEM Sécurité des données • Mise en œuvre et suivi des politiques DLP (Data Loss Prevention) • Contrôle de la protection des données sensibles • Participation aux actions de conformité et de gouvernance sécurité Compétences techniques requises Obligatoires • Microsoft Sentinel • Microsoft Defender (endpoint, cloud, identity) • Azure Security et environnement cloud Microsoft • Analyse d’alertes et gestion d’incidents SOC • Bonne compréhension des environnements Microsoft 365 Appréciées • Data Loss Prevention (DLP) • KQL (Kusto Query Language) • Microsoft Purview • Expérience en environnement SOC Profil recherché • Minimum 3 ans d’expérience en cybersécurité • Expérience concrète en SOC ou en environnement sécurité opérationnelle • Bonne maîtrise des outils Microsoft Security • Capacité d’analyse et esprit critique • Autonomie et rigueur
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
137 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois