Trouvez votre prochaine offre d’emploi ou de mission freelance SOC (Security Operation Center)

Votre recherche renvoie 126 résultats.
Freelance

Mission freelance
Chef de Projet Cybersécurité / Fraude Senior – Nantes

CAT-AMANIA
Publiée le
Coordination
Cybersécurité
Gestion de projet

1 an
Nantes, Pays de la Loire
Dans le cadre du renforcement d’une direction cybersécurité d’un grand groupe du secteur bancaire, nous recherchons un(e) Chef de Projet Senior spécialisé(e) en fraude et cybersécurité. Vous interviendrez au sein d’une direction Risques & Cyber, avec pour objectif principal la mise en place et le pilotage d’un SOC applicatif dédié à la lutte contre la fraude. Vos missions principales incluent : Pilotage de projets cybersécurité à forte valeur ajoutée Coordination des parties prenantes (métiers, IT, sécurité) Mise en place d’un SOC applicatif Définition et structuration de l’offre SOC Contribution à la stratégie globale de lutte contre la fraude Mise en place de la gouvernance et suivi des initiatives fraude
Freelance

Mission freelance
Analyste SOC et Architecte log proxy F/H

METSYS
Publiée le
Gestion de projet
Proxy
SOC (Security Operation Center)

6 mois
550-580 €
Noisy-le-Grand, Île-de-France
METSYS est un intégrateur de solutions Cloud, Microsoft et Cybersécurité. Pour l'un de nos clients grands-comptes, nous sommes à la recherche d'un profil Analyste Soc/Architecte log proxy avec des compétences de pilotage sur des missions d’architecture ou chefferie de projet pour un démarrage début avril à Noisy-le-Grand (93). Vous interviendrez principalement sur deux projets : Projet Log : -Supervision de Log (plus technique) sur une application de sécurité (Proxy). Vous interviendrez de A à Z sur le projet. Projet EDR : Vous devrez accompagner sur l'intégration d'une solution clé en main sur un site d'information, avec un aspect fortement majeur autour du pilotage et de l'organisation du projet (comitologie, fédération des différentes entités, etc.)
CDD
CDI
Freelance

Offre d'emploi
Ingénieur sécurité Opérationnelle – VULNERABILITES – N3

KEONI CONSULTING
Publiée le
Run
ServiceNow
SOC (Security Operation Center)

18 mois
20k-60k €
100-550 €
Paris, France
CONTEXTE : Objectif global : Accompagner l'équipe de gestion des vulnérabilités Contrainte forte du projet Périmètre étendu et sensible, Environnement international MISSIONS Prise en charge du RUN : 1- Check du matin sur l'état des traitements de la nuit, les nouvelles menaces et les nouvelles vulnérabilités critiques. 2- Suivi de l'avancement de la remédiation des vulnérabilités critiques - animation d'un meeting hebdo avec le SOC et le CERT. 3- Prise en charge ou routage/affectation des incidents ou demandes depuis ServiceNow ou la BAL d'équipe. Les incidents sont souvent liés à des retours de la part des équipes en charge de la remédiation. Les demandes concernent des analyses sécurité pour des demandes d'activation de produits ou des demandes de dérogation pour débrayer des mécanismes de sécurité. Attendus : - Compréhension des enjeux de sécurité - Capacité à mobiliser les équipes de remédiation - Force de proposition pour améliorer l'existant. Le profil sera intégré dans une squad en charge des infrastructures qui pourra prendre le relai en cas d'absence. L'équipe complète lui apportera support en cas de questions techniques ou organisationnelles. Compétences techniques · QUALYS VMDR - Confirmé - Impératif · SPLUNK DASHBOARD - Expert - Impératif · QUALYS POLICY COMPLIANCE - Débutant - Appréciable · HACKUITY - Junior – Appréciable Connaissances linguistiques Anglais Professionnel (Impératif) Définition du profil Mise en application de la Politique de Sécurité Contrôle de la Politique de Sécurité, notamment par des Contrôles Périodiques de Niveau Valide et instruit les dérogations contrevenant à la Politique de Sécurité Maintien en Conditions Opérationnelles des Infrastructures de Sécurité (supervision, prise en charge et résolution des incidents/problèmes, installation et configuration) Participation aux audits (internes / externes) Mise en applications des recommandations d'audit et des demandes de remise en conformité Rédaction de guides et standards de sécurité Donne son avis pour l'implémentation des solutions de sécurité Proposition de solutions innovantes pour améliorer la sécurité, la qualité, les performances et les coûts d'exploitation Assure la veille technologique
Freelance

Mission freelance
Consultant RUN SSI & Gouvernance Cyber (H/F)

Freelance.com
Publiée le
ISO 27001
PCI DSS
SOC (Security Operation Center)

1 an
450-500 €
Toulouse, Occitanie
Dans le cadre du renforcement des activités de cybersécurité d’un grand groupe, nous recherchons un(e) Consultant(e) RUN SSI & Gouvernance Cyber . Intégré(e) à une équipe dédiée à la sécurité des systèmes d’information, vous intervenez sur des missions opérationnelles et de pilotage autour des activités RSSI (LOD2). À ce titre, vos principales responsabilités seront : Pilotage des activités de sensibilisation à la cybersécurité Organisation, coordination et suivi des campagnes de sensibilisation à grande échelle (plusieurs milliers de collaborateurs), production de reportings et tableaux de bord. Réalisation de contrôles de niveau 2 (LOD2) Mise en œuvre de contrôles permanents sur les politiques de sécurité et de gestion des risques IT, analyse des écarts et reporting auprès des instances de pilotage. Gestion opérationnelle des sollicitations RSSI Traitement des alertes, demandes de dérogations, accompagnement des équipes métiers sur les sujets de sécurité. Contribution à la gouvernance SSI Participation à la définition et à l’évolution des politiques de sécurité, suivi des plans d’actions et des dispositifs de réduction des risques. Participation aux activités transverses de sécurité Contribution aux audits, revues de sécurité, suivi des plans de remédiation et conformité aux référentiels (ISO, PCI-DSS, SOC2…).
CDI
Freelance

Offre d'emploi
Ingénieur DevOps / Cybersécurité (SOC / SIEM)

AVA2I
Publiée le
CyberSoc
Javascript
Python

12 ans
Île-de-France, France
Nous recherchons un profil hybride DevOps + Cyber (SOC/SIEM) , capable de combiner expertise technique en sécurité et automatisation pour industrialiser les processus SIEM et améliorer la détection des incidents. Missions principales Automatiser les processus SIEM et les workflows de sécurité Industrialiser les déploiements et pipelines CI/CD Participer à la détection d’incidents et à l’amélioration des use cases sécurité Contribuer à la documentation et aux bonnes pratiques DevOps / Cyber Compétences techniques SIEM (idéalement Elastic) Création de scénarios de détection JavaScript (important) Python DevOps & CI/CD (central pour le poste) Kibana / DSL Connaissance ETL / Pentaho (facultatif)
CDI

Offre d'emploi
Analyste SOC N2/N3 et intégrateur F/H

Centhys
Publiée le

50k-70k €
Vélizy-Villacoublay, Île-de-France
En plus de vos missions d'analyse, vous participerez activement au développement de notre offre SOC, en étroite collaboration avec nos équipes internes et nos clients. Vos principales missions seront donc les suivantes : - Réaliser des investigations avancées lors d'incidents de sécurité (élévation de privilège, APT, compromissions, etc.). - Assurer la réponse à incident : containment, eradication et recovery. - Analyser les journaux, corréler les événements complexes et identifier les patterns d'attaques. - Participer à la création de playbooks et d'outils d'analyse personnalisés. - Développer des règles de détection et des use-cases spécifiques. - Accompagner la mise en place des processus d'escalade et de suivi. - Assurer la mise en place, la gestion et l'optimisation des outils de détection et de réponse aux incidents (SIEM, SOAR, EDR, NDR, etc.). - Contribuer à la formation et à la montée en compétence des analystes N1/N2. - Participer à l'amélioration continue des processus et des outils du SOC. Egalement, vous serez amené à travailler sur différents projets d'intégration. Référence de l'offre : uk58r9uki3
CDI
Freelance

Offre d'emploi
Mission - SOC Splunk / Microsoft Sentinel – Freelance – Paris / Rennes / Lyon – Démarrage rapide

KUBE Partners S.L. / Pixie Services
Publiée le
CyberSoc
sentinelone
Splunk

3 ans
France
Bonjour, Pour l’un de mes clients, je recherche un(e) : Analyste Sécurité Splunk / Microsoft Sentinel. Localisation : Paris / Rennes / Lyon. Expérience : 4 à 5 ans. Langue : bon niveau d’anglais. Type de contrat : freelance ou portage salarial. Démarrage : ASAP ou sous 3 mois maximum. Description du poste : Nous recherchons un Analyste Sécurité confirmé, spécialisé sur Splunk et Microsoft Sentinel. Vous intervenez sur la détection, l’analyse et la gestion des incidents de sécurité. Missions principales : Surveiller et analyser les alertes de sécurité. Traiter les incidents de sécurité (analyse, qualification, remédiation). Exploiter et optimiser les outils SIEM (Splunk, Microsoft Sentinel). Participer à l’amélioration continue des règles de détection. Rédiger des rapports et documenter les incidents.
Freelance

Mission freelance
Expert SOC

AVALIANCE
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)

3 ans
400-700 €
Paris, France
Nous recherchons pour notre client un Expert SOC (Security Operations Center) assez senior , capable de : Gérer les incidents de sécurité de bout en bout Améliorer les règles de détection dans le SIEM Automatiser les réponses aux incidents via SOAR Améliorer la posture de sécurité globale Les compétences OBLIGATOIRES 1. Incident Response Le candidat doit savoir : Investiguer des alertes de sécurité Faire le triage des incidents Identifier la cause racine Coordonner la remédiation 2. SIEM Le candidat doit avoir travaillé avec des outils SIEM pour : analyser des logs créer des règles de détection intégrer de nouvelles sources de logs 3. SOAR / Automatisation automatiser la réponse aux incidents écrire des scripts ( Python / Bach / Powershell )
CDI
Freelance

Offre d'emploi
Architecte Politique et Intégration SOC

NETSEC DESIGN
Publiée le
Endpoint detection and response (EDR)
Proxy
Security Information Event Management (SIEM)

3 ans
60k-80k €
400-800 €
Boulogne-Billancourt, Île-de-France
On recherche pour notre client final grand compte un consultant SOC CYBERDEFENSE pour l'intégration de nouveaux périmètres techniques dans le périmètre de supervision du SOC tels que : Microsoft O365 Une solution de supervision des API Des activités sur des technologies déjà déployées mais nécessitant des revues et améliorations. Dans le cadre de ce besoin sont attendus : Rédaction de politique de logs Architecture de collecte et d'intégration au SOC Définition de la stratégie de détection (scénarios avec logiques de détection et de réaction) selon la méthodologie en place au SOC Rédaction des documents associés Livrables : Document de politique de journalisation pour chacune des technologies considérées Documents d'architecture associés Elaboration de la stratégie de détection pour les technologies considérées
CDI

Offre d'emploi
Analyste SOC N2

TDS
Publiée le
Endpoint detection and response (EDR)
Palo Alto

50k-52k €
Levallois-Perret, Île-de-France
Contexte Dans le cadre du renforcement d’un SOC international opérant en 24/5 (Europe, USA, Asie), nous recherchons un Analyste SOC N2 expérimenté pour assurer la détection, l’analyse et la réponse aux incidents de sécurité. Missions principales 1. Analyse et traitement des incidents Prendre en charge les alertes escaladées par le SOC N1 Analyser les incidents de sécurité (malwares, intrusions, comportements suspects) Qualifier, prioriser et investiguer les alertes issues des outils EDR/XDR Définir et exécuter les actions de remédiation adaptées Assurer le suivi des incidents jusqu’à leur résolution 2. Investigation avancée Mener des investigations approfondies (threat hunting, analyse de logs, forensic de premier niveau) Corréler les événements issus de différentes sources (EDR, SIEM, réseau) Identifier les causes racines des incidents 3. Exploitation des solutions Palo Alto Utiliser EDR Palo Alto (Cortex XDR) pour la détection et l’analyse endpoint Exploiter XDR Palo Alto pour la corrélation avancée Automatiser les réponses via XSOAR Palo Alto (playbooks, workflows) Améliorer les règles de détection et les cas d’usage 4. Amélioration continue Proposer des optimisations des processus SOC Participer à l’enrichissement des playbooks et procédures Réduire les faux positifs et améliorer la pertinence des alertes Contribuer aux retours d’expérience (RETEX) post-incident 5. Coordination & reporting Collaborer avec les équipes IT, sécurité et métiers Assurer un reporting clair des incidents (technique et synthétique) Participer aux cellules de crise si nécessaire Organisation & contraintes Astreinte semaine + nuit permanente Couverture 24/5 (Europe, USA, Asie) Rotation entre 3 profils En moyenne 3 déclenchements par semaine pour intervention
Freelance

Mission freelance
Analyste SOC et CERT

Codezys
Publiée le
Cybersécurité
Splunk

12 mois
Toulouse, Occitanie
Contexte de la mission : Dans le cadre du développement d'un Centre Opérationnel de Sécurité (SOC) pour une grande organisation financière et de son automatisation, cette entité souhaite lancer un appel à prestation pour une mission d'assistance en cybersécurité Niveau 2 (N2). Objectifs et livrables Intégré au sein du SOC, cette mission portera principalement sur les activités suivantes : Détection, qualification et analyse des incidents de sécurité des infrastructures, applications et activités métier, avec un focus particulier sur la détection de fuite d'informations. Gestion des vulnérabilités (prise en charge, qualification, suivi). Pilotage des plans de réponse à incident. Suivi des plans de remédiation. Mise en place de scénarios de détection et de traitement des alertes associées à la fuite d'informations. En raison des contraintes réglementaires liées à l'environnement du SOC, il est indispensable que la prestation soit effectuée par une entité ressortissante de l'Union Européenne pour la réalisation de cette mission.
CDI

Offre d'emploi
Ingénieur Cybersécurité SOC N3 (H/F)

METSYS
Publiée le
Splunk

35k-45k €
Toulouse, Occitanie
Intégré(e) au sein d'une équipe à taille humaine d'une trentaine de consultants, nous recherchons notre futur(e)(e) consultant(e) en cybersécurité pour intervenir chez l'un de nos clients toulousains sur des activités d’analyse d’événements, de recommandation, d’intégration de solutions et de veille technologique. Vos missions seront : Analyse et gestion des événements de cybersécurité (SOC N3) Analyser et traiter les événements de sécurité détectés sur nos sites internet via le SIEM (Splunk) Investiguer les alertes remontées par les équipes de production ou les outils automatisés Contribuer à l’amélioration continue et à l’enrichissement du SOC Produire des indicateurs, statistiques et synthèses afin d’optimiser la posture de sécurité Études d’architecture et intégration des solutions de sécurité Définir et optimiser les architectures de sécurité adaptées aux besoins Challenger les choix techniques et proposer des améliorations Mettre en place des environnements de test (labo) pour valider les solutions Assurer un support technique de niveau 3 auprès des équipes de production Adapter les référentiels de sécurité (ANSSI, autorités européennes) au contexte interne Accompagner les équipes dans leurs choix technologiques sécurisés Veille et expertise cybersécurité Assurer une veille active sur les menaces émergentes, vulnérabilités critiques et tendances du secteur Suivre les recommandations des autorités (ANSSI, etc.) et les intégrer dans les pratiques Environnement technique SIEM : Splunk Sécurité réseau : IDS/IPS, WAF Accès sécurisés : Bastion Environnements web : IIS, HTTP
Freelance

Mission freelance
Head of cybersecurity operations

STHREE SAS
Publiée le
Cybersécurité
IAM
SOC (Security Operation Center)

12 mois
600-800 €
Clichy, Île-de-France
Dans le cadre d’une évolution stratégique de la gouvernance cybersécurité de la banque, nous mettons en place une séparation claire entre la première et la deuxième ligne de défense. Cette transformation fait suite à plusieurs années d’investissements importants en cybersécurité et vise à renforcer la résilience de la banque face à l’évolution des cybermenaces. Pour accompagner ce changement, le Group Chief Information Security Officer (CISO) rejoindra l’organisation Risk, intégrée à la deuxième ligne de défense, qui sera chargée de définir les normes de sécurité et de contrôler la première ligne de défense. En parallèle, nous créons un nouveau poste – Group Head of Cybersecurity Operations – au sein du département IT Groupe, afin de piloter la première ligne de défense sur l’ensemble des sujets liés à la sécurité informatique. Il s’agit d’un poste nouvellement créé, reflétant l’engagement de la banque en faveur de l’excellence opérationnelle et d’une gestion robuste des risques cyber. Cette fonction jouera un rôle central dans l’orientation de l’agenda cybersécurité à l’échelle de l’ensemble du paysage IT du Groupe. Une solide expertise technique en sécurité informatique est indispensable. Le candidat idéal doit démontrer une connaissance approfondie des technologies, architectures et environnements de menaces cyber. Un esprit stratégique, avec la capacité de traduire les besoins de sécurité en programmes opérationnels. Une expérience avérée en management d’équipes pluridisciplinaires et géographiquement dispersées. Une expérience dans des environnements réglementés, ainsi que la capacité d’interagir de manière professionnelle avec des auditeurs et superviseurs internes ou externes, en particulier dans les services financiers, constitue un atout important. D’excellentes compétences en communication et en gestion des parties prenantes, avec la capacité d’interagir au niveau exécutif, d’influencer des interlocuteurs non techniques et de promouvoir une culture de la sécurité.
Freelance

Mission freelance
PRODUCT MANAGER

Groupe Aptenia
Publiée le
Architecture
DevSecOps
Gouvernance, gestion des risques et conformité (GRC)

6 mois
490-700 €
Paris, France
Vision & Stratégie Définir et porter la vision cybersécurité (SSI) en cohérence avec les enjeux de l’entreprise Décliner la stratégie RSSI en roadmap produit Prioriser les initiatives sécurité en fonction des risques et de la valeur métier Pilotage Produit SSI Recueillir, analyser et challenger les besoins des différentes parties prenantes (IT, métiers, direction) Construire et piloter la roadmap cybersécurité Assurer le suivi des livrables et des indicateurs de performance (KPI sécurité) Arbitrer les priorités en lien avec les enjeux de risque Coordination & Interface Faire l’interface entre : les équipes techniques (Dev, Infra, SOC, Architecture) les équipes métiers la gouvernance (RSSI, Direction, Risk Management) Faciliter la collaboration entre équipes pluridisciplinaires Pilotage des sujets cybersécurité Couvrir l’ensemble des domaines SSI : Gouvernance & gestion des risques Sensibilisation & culture sécurité Architecture sécurité Sécurité des projets (ISP / intégration sécurité) Audit & conformité Opérations de sécurité (SOC) Rayonnement & Acculturation Promouvoir la culture cybersécurité au sein de l’entreprise Faire rayonner la SSI auprès des métiers et des équipes techniques Accompagner le changement et l’adoption des bonnes pratiques
Freelance

Mission freelance
Analyste SOC – Build (QRadar)

Groupe Aptenia
Publiée le
CyberSoc

3 ans
500-650 €
France
Dans le cadre du renforcement de son SOC, notre client, acteur majeur basé à Toulouse, recherche un Analyste SOC orienté Build, spécialisé sur QRadar, pour intervenir sur des environnements critiques à forte exigence de sécurité. Vos missions : Vous interviendrez principalement sur des activités de construction et d’optimisation des capacités de détection : Conception, création et configuration de règles de détection Développement et optimisation de parseurs Participation aux activités Build du SOC (amélioration continue des mécanismes de détection) Participation à l’amélioration des use cases de sécurité Collaboration avec les équipes SOC dans un environnement structuré Environnement technique : SIEM : QRadar SOC (Build & Run) Environnements de détection et d’analyse de la menace
Freelance
CDI

Offre d'emploi
Spécialiste Google SecOps (anciennement Chronicle)

INFOGENE
Publiée le
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)
SOC (Security Operation Center)

6 mois
50k-68k €
440-620 €
Île-de-France, France
Le projet porte sur l'intégration d'un gros périmètres client au sein d'un SOC, avec migration d'ELK vers SecOps (un peu de Sentinel One aussi). Il faudra réaliser un état des lieux des Uses Cases existants et ainsi réévaluer la stratégie globale de détection actuelle. L'activité de l'équipe adresse à la fois les besoins de détection, onboarding des logs, réalisation des parsers, fiches réflexes associées, validation des règles pendant le build. Elle adresse aussi l'automatisation via les divers outils d'orchestration : au travers de SecOps SOAR / plus globalement avec le XSOAR de Palo Alto - Localisation Ile de France (78) - TT 2 jours/ semaine - Anglais opérationnel
126 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2026 © Free-Work / AGSI SAS
Suivez-nous