Trouvez votre prochaine offre d’emploi ou de mission freelance Splunk

Ce qu’il faut savoir sur Splunk

Splunk est une plateforme conçue pour la surveillance en temps réel et l’analyse des données issues des logs. Elle intègre des outils de machine learning permettant d’automatiser le data mining et l’exploitation du Big Data. Reconnu comme l’un des principaux logiciels "data-to-everything", Splunk transforme les données en informations exploitables pour une prise de décision rapide et efficace.

Votre recherche renvoie 44 résultats.
Freelance

Mission freelance
Analyste SOC N3

Castelis
Publiée le
Cortex XSOAR
CyberSoc
Endpoint detection and response (EDR)

3 ans
540-600 €
Noisy-le-Grand, Île-de-France
Cette Mission nécessite d'avoir une habilitation. Notre SOC managé 24/7 assure une détection continue des menaces grâce à l’exploitation combinée du SIEM, de l’EDR, du SOAR et de sondes IDS/IPS déployées sur l’ensemble du périmètre. Les analystes qualifient et traitent les incidents de sécurité, qu’il s’agisse de phishing, d’alertes SIEM ou de vulnérabilités critiques. Nous pilotons la réponse aux incidents, la gestion des vulnérabilités et l’amélioration continue des processus SOC afin de renforcer durablement la sécurité opérationnelle et la résilience de votre organisation.
Freelance

Mission freelance
VOC & DETECTION & INCIDENT PLAYBOOK DEVELOPER

Mindquest
Publiée le
Cortex XSOAR
CrowdStrike
Qualys

5 mois
400-490 €
La Défense, Île-de-France
Mon client recherche un Security Solutions Administrator pour une mission freelance à La Défense. Démarrage : 15/02/2026 Fin : 12/07/2026 Lieu : La Défense (92) 3 jours de remote par semaine Vous rejoignez le GSOC du groupe, centre névralgique de la cybersécurité du groupe, où la protection des environnements IT, Cloud et industriels est essentielle. Vous travaillerez avec des équipes SOC, VOC, CSIRT et CTI pour détecter, analyser et automatiser la réponse aux incidents de sécurité. Ce rôle est clé pour renforcer la maturité de nos processus de cyberdéfense grâce à l’automatisation et l’intégration avancée des outils de sécurité. Mission : En tant que VOC & Incident Playbook Developer, vous serez responsable de concevoir, développer et maintenir des playbooks d’incidents automatisés. Vos missions principales incluent : Développement et maintenance de playbooks pour SOC, VOC, CSIRT, incluant IT, Cloud et OT/ICS. Automatisation des workflows de réponse aux incidents (SOAR, SIEM, EDR/XDR). Intégration et exploitation des outils de détection et remédiation : Splunk, Azure Sentinel, Crowdstrike, Palo Alto, Qualys, Microsoft 365/AD/Azure, Prisma Cloud, etc. Analyse et qualification des incidents, documentation et amélioration continue des procédures automatisées. Veille sur les vulnérabilités et menaces (CVE, CWE, MITRE ATT&CK, MITRE ATT&CK for ICS), adaptation des playbooks en conséquence. Collaboration transverse avec les équipes IT, Cloud, industrielles et sécurité pour garantir l’efficacité des automatisations. Développement de scripts et use-cases innovants pour améliorer la détection et la remédiation. Maintien d’une documentation claire et complète sur les playbooks, automatisations et intégrations. Environnements couverts : IT & Cloud : Windows/Linux, AD, Azure, 365, AWS, GCP, bases de données, réseaux. Sécurité : SIEM/SOAR, EDR/XDR, CSPM, IAM, monitoring et remédiation automatisée. Industriel / OT : SCADA, PLC, IoT, supervision industrielle, protocoles Modbus/OPC.
Freelance
CDI
CDD

Offre d'emploi
Data Engineer (DBT / Snowflake / Airflow / Python)

bdevit
Publiée le
Apache Airflow
AWS Cloud
CI/CD

36 mois
40k-50k €
450-500 €
Issy-les-Moulineaux, Île-de-France
Contexte : Dans un environnement data à forts enjeux de performance, de fiabilité et de conformité, vous intégrerez une équipe data encadrée par un Tech Lead Data. Vous interviendrez sur la conception, l’industrialisation et l’exploitation de pipelines de données au sein d’une plateforme cloud moderne. Missions Principales : En tant que Data Engineer , vous serez en charge de : Concevoir et développer des pipelines de données robustes et scalables (ELT) ; Intégrer les données issues de sources multiples dans Snowflake ; Développer et maintenir les modèles de données analytiques avec DBT (datamarts métiers, tests, documentation) ; Orchestrer les traitements data via Apache Airflow (DAGs, scheduling, dépendances) ; Optimiser les performances, la qualité et les coûts du Data Warehouse ; Industrialiser les flux data (automatisation, CI/CD, monitoring, reprise sur incident) ; Participer à l’amélioration continue de la plateforme data et être force de proposition sur les choix techniques.
CDI
Freelance

Offre d'emploi
Analyst SOC N2

CAT-AMANIA
Publiée le
CyberSoc
Endpoint detection and response (EDR)
Splunk

2 ans
45k-58k €
480-600 €
Aix-en-Provence, Provence-Alpes-Côte d'Azur
Au sein de la cellule SECOPS de la DSI, en charge de la gestion des incidents de sécurité et des analyses associées, vous intervenez en tant qu’analyste N2 SOC. Vous aurez pour principales missions : Mission 1 : Surveillance et analyse des données de sécurité Utiliser les plateformes de surveillance de sécurité pour le suivi en temps réel et l’identification des comportements suspects. Examiner et analyser les alertes de sécurité afin d’évaluer les risques et l’impact potentiel. Créer, qualifier et suivre les tickets d’incident. Mission 2 : Gestion des incidents et réponse Intervenir sur les incidents de sécurité identifiés. Exploiter les dashboards pour le suivi des incidents et orchestrer la réponse adaptée. Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité. Mission 3 : Amélioration continue et outillage Contribuer à la conception et à l’amélioration de dashboards d’investigation pour l’analyse et la détection. Améliorer les playbooks XSOAR et mettre en œuvre les bluebooks associés.
Freelance

Mission freelance
Lead Developer-Expert .net

Deodis
Publiée le
.NET
.NET CORE
C#

3 ans
400-550 €
Lyon, Auvergne-Rhône-Alpes
Le développeur interviendra sur des technologies Microsoft ( C#, .Net core, APIs REST ) dans un environnement hybride : quelques workloads classiques sur des serveurs (services windows) et de plus en plus de workloads cloud (AKS, Docker, Azure Functions & App Services). Interventions en renfort de ses équipiers sur des petites évolutions touchant la partie web du produit géré par son équipe ou la mise en place d’écrans de monitoring des développements réalisés par son équipe (Splunk). La mission sera de longue durée sur Lyon
CDI
Freelance

Offre d'emploi
Ingénieur DevOps H/F

HN SERVICES
Publiée le
AWS Cloud

12 mois
45k-50k €
420-460 €
Aix-en-Provence, Provence-Alpes-Côte d'Azur
HN Services recrute un.e Ingénieur DevOps expérimenté afin de participer à l’amélioration de la supervision et de l’observabilité des plateformes applicatives chez l’un de nos clients situé à Aix-en-Provence . Description du poste : Concevoir, déployer et maintenir les solutions d’observabilité des plateformes applicatives et infrastructures. Mettre en place des outils de supervision, de monitoring et d’analyse des performances. Centraliser, analyser et exploiter les logs, métriques et traces afin d’anticiper les incidents et améliorer la fiabilité des systèmes. Développer des dashboards, indicateurs et alertes pour le suivi de la performance et de la disponibilité des services. Participer à l’industrialisation et à l’automatisation des processus de supervision dans un environnement DevOps. Collaborer avec les équipes de développement, d’infrastructure et de production afin d’intégrer les bonnes pratiques d’observabilité dans les projets. Contribuer à l’amélioration continue des plateformes et à l’optimisation des performances applicatives. Environnement technique : Splunk, GitLab, Kubernetes, Docker, AWS, Control-M, Power BI.
Freelance

Mission freelance
Ingénieur Cybersécurité N3 – SIEM / SOC

ESENCA
Publiée le
Cybersécurité
Security Information Event Management (SIEM)

1 an
Lille, Hauts-de-France
🎯 Objectif global Concevoir et améliorer le dispositif de détection en renforçant le SIEM et les capacités du SOC , notamment via l’onboarding de logs stratégiques “métier” dans un environnement Cloud GCP intégrant un produit métier spécifique. ⚙️ Contexte & Enjeux Dans un contexte de montée en maturité cyber, la mission vise à étendre la visibilité du SOC au-delà des logs d’infrastructure classiques, en intégrant des sources applicatives et métiers critiques dans la plateforme SIEM (Splunk). L’objectif est d’améliorer significativement la capacité de détection des menaces avancées et spécifiques au contexte métier, en transformant les données brutes en mécanismes de détection actionnables. 🧩 Missions principales🔹 Pilotage de l’onboarding des logs Identifier, avec les architectes et responsables sécurité, les applications et produits métiers critiques à intégrer. Prioriser les sources de logs à forte valeur ajoutée en matière de détection. Structurer et piloter le projet d’intégration des nouvelles sources. 🔹 Communication & coordination transverse Faire l’interface entre le SOC et les équipes techniques (développement, infrastructure, Cloud). Formaliser les exigences de logging : format, structure, champs obligatoires, modalités d’envoi. Accompagner les équipes dans l’implémentation technique des flux de logs. Lever les blocages techniques et organisationnels. 🔹 Ingestion & parsing dans le SIEM Intégrer les logs dans Splunk. Développer ou adapter des règles de parsing (TAs – Technology Add-ons). Normaliser les événements pour exploitation SOC (CIM, structuration des champs). 🔹 Développement des mécanismes de détection Traduire les risques métier en cas d’usage de détection. Concevoir des règles de corrélation et alertes pertinentes. Optimiser les détections pour limiter les faux positifs. Produire des dashboards et indicateurs de suivi. 🛠️ Compétences techniques Impératif : SIEM (niveau Expert) Gestion et exploitation des logs (niveau Confirmé) Expérience Splunk (ingestion, parsing, corrélation) Maîtrise des environnements Cloud GCP Important : Détection / Engineering de détection Expérience projet (pilotage, coordination transverse) 🌍 Environnement technique SIEM Splunk Cloud GCP Logs applicatifs et métiers Architecture SOC 🗣️ Compétences linguistiques Français courant (impératif) Anglais professionnel (impératif)
Freelance
CDI

Offre d'emploi
Expert Cyberdéfense & IA

VISIAN
Publiée le
Agent IA
AWS Cloud
CyberSoc

1 an
40k-70k €
400-700 €
Paris, France
Contexte & Objectif du Poste Dans le cadre de la modernisation du GSOC et de la mise en place d'une plateforme agentique IA, nous recherchons un expert cybersécurité / AWS / IA / développement Python capable de concevoir, développer et opérer les composants essentiels de notre future architecture d'IA de Défense. Vous jouerez un rôle stratégique en développant : • des agents IA opérationnels, • des sous-agents spécialisés, • des pipelines AI/ML robustes, • des intégrations avancées avec Splunk, XSOAR, AWS et nos systèmes internes.
CDI

Offre d'emploi
Ingénieur cybersécurité

Audensiel
Publiée le
Cybersécurité
SOC (Security Operation Center)

36k-50k €
Lyon, Auvergne-Rhône-Alpes
🔎 Nous recrutons un(e) Analyste SOC N2/N3 – Expert Splunk Vous êtes passionné(e) par la cybersécurité et souhaitez évoluer dans un environnement exigeant, au cœur des enjeux de détection et de réponse aux incidents ? Rejoignez-nous ! 🎯 Vos missions Au sein d’un SOC, vous interviendrez sur des environnements critiques et aurez pour responsabilités : L’analyse et la qualification des alertes de sécurité (N2/N3) L’investigation approfondie des incidents (analyse, containment, remédiation) La création et l’optimisation des règles de détection sous Splunk (SPL, use cases, dashboards, corrélations) L’amélioration continue du dispositif de détection (tuning, réduction des faux positifs, enrichissement des logs) La participation à des exercices Purple Team et à l’évaluation de l’efficacité des mécanismes de défense L’automatisation des réponses via playbooks / SOAR La rédaction de rapports d’incidents et de documentation technique Vous travaillerez en étroite collaboration avec des experts cybersécurité (architecture, threat intel, red team) dans une logique d’amélioration continue. 👤 Profil recherché Expérience confirmée en SOC N2/N3 Maîtrise de Splunk (SPL, onboarding de logs, création de règles et dashboards) Solides connaissances en réseaux, systèmes Windows/Linux et mécanismes de sécurité (EDR, SIEM, IDS/IPS) Capacité d’analyse avancée et esprit investigateur Des compétences en scripting (Python, PowerShell) ou en SOAR sont un plus Rigueur, autonomie et capacité à intervenir en environnement critique
CDI
Freelance

Offre d'emploi
Analyste Sécurité F/H

AIS
Publiée le

1 mois
37k-38k €
190-380 €
Niort, Nouvelle-Aquitaine
🎯 MISSIONS : Intégré(e) aux équipes d'un de nos clients grands comptes vos missions seront les suivantes : - Administrer les briques de Sécurité du département (Infra As Code) - Sécuriser la Production : patching système (automatisation), gestion des vulnérabilités - Gérer les menaces : préparation Pentest des dispositifs de l'écosystème digitale, analyse d'événements de sécurité - Sécuriser les opérations : préparation de l'exercice de PRI/PCI, gestion des Leak, maintenance des ressources techniques sécurité exposées (Splunk Lookup) - Analyser les implémentations techniques et fonctionnelles proposées par les équipes du département - Préconiser les axes d'amélioration qui permettent de prendre en compte les contraintes de la PSSI Rédiger les analyses et rapports de sécurité - Réaliser le support sécurité auprès des équipes du département Surveiller en permanence les systèmes informatiques et les réseaux - Acculturer et sensibiliser les équipes du départements aux pratiques de sécurité informatique - Rédiger les analyses et les rapports de sécurité
CDI

Offre d'emploi
Analyste d’exploitation – Nuits & Week-end (H/F)

SEA TPI
Publiée le

30k-34k €
Montpellier, Occitanie
Vous aimez résoudre des incidents, automatiser les tâches et garantir la performance d'un SI critique ? Rejoignez SEA TPI à Montpellier et contribuez à la fiabilité de systèmes qui tournent 24/7. Nous recherchons des Analystes d'Exploitation Nuits/We passionnés par la technique, souhaitant évoluer dans un environnement exigeant où la performance et la fiabilité du SI sont au cœur des priorités. Vos missions principales s'articuleront autour des axes suivants : • Surveiller et analyser les performances des systèmes à l'aide des outils de supervision : Splunk, Nimsoft, Zabbix, 2Befficient, Dynatrace. • Gérer les incidents, les changements et la documentation via ServiceNow et Confluence. • Assurer la supervision des environnements virtualisés ( VMware vSphere ) et des traitements batch/système : Univiewer / DollarU, Control-M, CA-7, TOPX, MainView, TSO. • Participer à l'amélioration continue et au contrôle qualité des processus. • Animer les points de production et restituer les consignes à l'équipe. • Cadrer et suivre les changements, en coordination avec les différentes équipes. Les missions énumérées ne sont pas exhaustives, il s'agit des missions principales. - Jours ouvrés (lundi au vendredi) : 20h00 – 6h20 - Week-ends et jours fériés : 7h00–19h00 ou 19h00–7h00 Référence de l'offre : mu5qhfep5u
Freelance

Mission freelance
Expert Réseau Sécurité Senior

PROPULSE IT
Publiée le

24 mois
450-900 €
Paris, France
PROPULSE IT recherche un Expert Réseau & Sécurité Infrastructure pour être lead dans une équipe BUILD+Run. Dans un environnement Réseau Datacenter + Cloud privé, le client recherche un profil tres expérimenté Fortes compétences Réseaux + F5 + Checkpoint + Fortinet + Zscaler Avoir la capacité de faire, mais aussi de réfléchir en prenant du recul, et de proposer des solutions en soutien des équipes d'experts côté réseau et sécurité des socles d'infrastructure. Les compétences techniques attendues sont les suivantes : • Expertise avancée des infrastructures Cisco VXLAN, EVPN, L2VNI • Expertise des infras de Sécurité : Checkpoint, Fortinet, F5 • Expérience dans le domaine des solutions de sécurité dans le cloud (Proxy ZScaler, Idp OKTA ...) • Expérience SIEM Splunk • Expérience Système : Redhat linux 8, Windwos 2019 • Connaissance en Scripting Shell, Ansible Network Automation, Terraform Les compétences fonctionnelles attendues sont les suivantes (par ordre de priorité) : • Expérience de conception des architectures réseaux et sécurité • Réalisation de projets techniques sur son domaine d'activités • Expérience de suivi & reporting de l'activité au management
44 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2026 © Free-Work / AGSI SAS
Suivez-nous