Trouvez votre prochaine offre d’emploi ou de mission freelance Splunk à Aix-en-Provence

Ce qu’il faut savoir sur Splunk

Splunk est une plateforme conçue pour la surveillance en temps réel et l’analyse des données issues des logs. Elle intègre des outils de machine learning permettant d’automatiser le data mining et l’exploitation du Big Data. Reconnu comme l’un des principaux logiciels "data-to-everything", Splunk transforme les données en informations exploitables pour une prise de décision rapide et efficace.

Votre recherche renvoie 5 résultats.
Freelance
CDI

Offre d'emploi
Analyste SOC N2

Deodis
Publiée le
Splunk

12 mois
40k-51k €
530-590 €
Aix-en-Provence, Provence-Alpes-Côte d'Azur
Au sein de la cellule SECOPS de la DSO, en charge de la gestion des incidents de sécurité et d'effectuer des analyses. Rôle de N2 SOC Description Mission 1 : Surveillance et analyse des données de sécurité Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects. Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel. Créer et suivre les tickets d'incident Mission 2 : Gestion des incidents et réponse Intervenir face aux incidents de sécurité identifiés. Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate. Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité. Mission 3 : Contribuer à l’élaboration et à l’amélioration de dashboards d’investigation à des fins d’analyse et de détection Amélioration de playbook XSOAR et mise en oeuvre de bluebook associé
Freelance
CDI

Offre d'emploi
Responsable Cybersécurité H/F

iDNA
Publiée le
Cybersécurité
Gouvernance, gestion des risques et conformité (GRC)
Splunk

9 mois
70k-80k €
500-610 €
Aix-en-Provence, Provence-Alpes-Côte d'Azur
Nous recherchons un(e) Responsable Cybersécurité H/F pour intervenir auprès de notre client du secteur du service. A ce titre, vous serez chargé (e) d’(e ) : Mission 1 : Interface sécurité avec les projets Être l’interlocuteur (trice) privilégié du CSIRT auprès des équipes projets Identifier, qualifier et formaliser les besoins de sécurité des projets (applications, infrastructures, environnements) Accompagner les projets dans la prise en compte des exigences de sécurité tout au long de leur cycle de vie S’assurer de l’intégration effective des exigences sécurité dans les livrables projets Être garant (e) de la bonne compréhension des attentes sécurité côté projets Mission 2 : Suivi et conformité des exigences de sécurité Assurer le suivi de la conformité des projets vis-à-vis des exigences de sécurité définies par le CSIRT Identifier les écarts de sécurité et en assurer le suivi jusqu’à leur résolution Fournir une vision claire de l’état de conformité sécurité des projets Être le point de référence CSIRT pour statuer sur l’avancement sécurité des projets Mission 3 : Réalisation de tâches techniques (build / scripting) · Réaliser des actions techniques de type build, automatisation ou scripting selon les besoins · Traduire des besoins sécurité en actions techniques concrètes · Intervenir sur des environnements techniques en tenant compte des contraintes et enjeux cybersécurité · S’intégrer dans un environnement SOC / CSIRT en comprenant ses rôles, ses outils et ses processus Mission 4 : Amélioration continue des outils et processus · Proposer des améliorations sur les outils et processus de sécurité existants · Participer à l’optimisation des workflows entre les projets, le SOC et le CSIRT · Contribuer à l’industrialisation et à la fiabilisation des pratiques sécurité · Collaborer avec les équipes SOC et CSIRT sur les sujets d’évolution opérationnelle Livrables · Cahier de création des règles de détection (documentation structurée des logiques de détection mises en place) · Élaboration du Bluebook associé (scénarios, déclencheurs, réponses attendues) · Reporting régulier des événements de sécurité détectée, avec analyse et synthèse des tendances Avantages & Perspectives Lieu : Venelles (Aix-en-Provence) Modalité de réalisation : 100% présentiel Date de début souhaitée: 31/03/2026 Date de fin souhaitée: 30/12/2026 TJM : 615 € maximum Rémunération : Package global +/- 75K € selon profil (intéressement mis en place en 2015)
CDI
Freelance

Offre d'emploi
Analyst SOC N2

CAT-AMANIA
Publiée le
CyberSoc
Endpoint detection and response (EDR)
Splunk

2 ans
45k-58k €
480-600 €
Aix-en-Provence, Provence-Alpes-Côte d'Azur
Au sein de la cellule SECOPS de la DSI, en charge de la gestion des incidents de sécurité et des analyses associées, vous intervenez en tant qu’analyste N2 SOC. Vous aurez pour principales missions : Mission 1 : Surveillance et analyse des données de sécurité Utiliser les plateformes de surveillance de sécurité pour le suivi en temps réel et l’identification des comportements suspects. Examiner et analyser les alertes de sécurité afin d’évaluer les risques et l’impact potentiel. Créer, qualifier et suivre les tickets d’incident. Mission 2 : Gestion des incidents et réponse Intervenir sur les incidents de sécurité identifiés. Exploiter les dashboards pour le suivi des incidents et orchestrer la réponse adaptée. Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité. Mission 3 : Amélioration continue et outillage Contribuer à la conception et à l’amélioration de dashboards d’investigation pour l’analyse et la détection. Améliorer les playbooks XSOAR et mettre en œuvre les bluebooks associés.
CDI
Freelance

Offre d'emploi
Analyste SOC N2 H/F

SCC France SAS
Publiée le
Endpoint detection and response (EDR)
SOC (Security Operation Center)
Splunk

10 mois
40k-50k €
420-520 €
Aix-en-Provence, Provence-Alpes-Côte d'Azur
Contexte du poste Au sein de la cellule SECOPS , l’Analyste SOC N2 intervient dans la gestion opérationnelle des incidents de sécurité, l’analyse avancée des alertes et la contribution à l'amélioration continue des capacités de détection. Il/elle collabore directement avec les équipes techniques pour garantir la réactivité et l’efficacité du dispositif de cybersécurité. Responsabilités principales– Surveillance et Analyse des Données de Sécurité Assurer une surveillance en continu via les plateformes de sécurité (notamment Splunk ES). Identifier les comportements suspects ou déviants au travers des logs et indicateurs techniques. Examiner, corréler et analyser les alertes de sécurité afin d’évaluer le risque et l’impact potentiel. Créer, documenter et suivre les tickets d’incidents dans les outils dédiés. – Gestion des Incidents et Réponse Prendre en charge les incidents de sécurité de niveau 2 détectés ou escaladés. Exploiter les dashboards dédiés au suivi des incidents et orchestrer la réponse appropriée. Coordonner avec les équipes techniques (réseau, systèmes, production…) pour la remédiation. Participer à l'amélioration des processus de gestion des incidents. – Amélioration Continue et Outillage Contribuer à la création et à l'amélioration des dashboards d’investigation pour renforcer les capacités d’analyse et de détection. Améliorer les playbooks XSOAR existants et mettre en œuvre des bluebooks associés. Proposer des optimisations pour augmenter l’efficacité opérationnelle du SOC. Compétences et Expertise RequisesTechniques : Splunk & SPL : Maîtrise indispensable de Splunk Enterprise Security et du langage SPL pour les recherches avancées. Solutions EDR : Expérience confirmée sur des outils EDR pour l’analyse et la réponse aux menaces endpoint. Investigation SOC : Bonnes pratiques d’analyse d’incidents, corrélation d’événements, détection de compromission. TheHive : Connaissance de l’outil appréciée. Compréhension solide des principes de sécurité informatique , des protocoles réseau, et des vecteurs d’attaque modernes. Méthodologiques : Gestion des incidents et processus SOC (NIST, ISO 27035…). Analyse de menaces et compréhension du paysage cyber (TTP, MITRE ATT&CK). Capacité à documenter et structurer les investigations. Relationnelles Excellentes compétences de communication, capacité à vulgariser des concepts techniques. Rédaction claire et structurée de rapports et tickets d’incident. Sens du travail en équipe, rigueur et proactivité. Livrables attendus Création et suivi de tickets d’incidents (cases). Rapports d’investigation détaillés. Playbooks et bluebooks mis à jour ou créés. Dashboards d’analyse/détection renforcés.
Offre premium
Freelance
CDI

Offre d'emploi
INTEGRATEUR APPLICATION MIDDLEWARE – AIX EN PROVENCE H/F

Acpqualife
Publiée le
Apache Kafka
CFT (Cross File Transfer)
Control-M

3 ans
Aix-en-Provence, Provence-Alpes-Côte d'Azur
Nous cherchons 2 intégrateurs d'application Middleware confirmé (H/F) chez notre client, mission de 3 ans basée à proximité d’Aix-en-Provence. Au sein de l’équipe infrastructure composée de 20 personnes, vos missions consisteront notamment à : Déployer des applications Middleware au sein d’un périmètre sensible à haut Niveau de Sécurité. Concevoir et réaliser les changements complexes afin d'assurer la disponibilité et de la continuité de service du SI. Participer au PRA ou PRI. Réaliser les migrations et montée en version Evaluer la criticité de chaque application. Analyser et gérer les incidents de niveau 2 et 3. Assurer le MCO et MCS Superviser les ordonnanceurs Configurer les certifications SSL Veiller au maintien de la sécurité opérationnelle Assurer les MEP Optimiser les métriques applicatives et les Dashboard en place Participer au Reporting des indicateurs applicatifs Rédiger et mettre à les documents techniques et les procédures d’exploitation Alimenter et faire respecter le référentiel de connaissance et de bonnes pratiques, MAJ du référentiel documentaire. Les attendus: Plan d’opération : Document détaillant la stratégie d'intégration des systèmes et applications en production Scripts d’exploitation : Développement de scripts et de procédures pour automatiser l'exploitation des applications. Documentation technique : Dossier d'exploitation des applications et maintien du dossier d'architecture technique. Tests d'intégration : Rapports sur les tests effectués pour valider le bon fonctionnement des applications en production. Analyse des incidents : Rapports sur les problèmes rencontrés lors de l'exploitation et les solutions apportées. Documentation : Rédaction de documentation technique et les bonnes pratiques suivies. Rythme = 2,5 jours Télétravail et 2,5 jours Présentiel – 1 er mois en Présentiel
5 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu
1

Aix-en-Provence, Provence-Alpes-Côte d'Azur
0 Km 200 Km

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2026 © Free-Work / AGSI SAS
Suivez-nous