Trouvez votre prochaine mission.

Votre recherche renvoie 73 résultats.
Freelance
CDI

Offre d'emploi
Ingénieur SIEM - CyberSOC

VISIAN
Publiée le
CyberSoc
Maintien en condition opérationnelle (MCO)

1 an
40k-45k €
190-450 €
Île-de-France, France
Contexte Le bénéficiaire souhaite bénéficier d’une prestation d’accompagnement couvrant l’administration des outils SIEM, la participation à la revue régulière des scénarios existants, le déploiement de nouveaux scénarios de détection, ainsi que la mise en place d’outils et de mécanismes d’automatisation destinés à simplifier et optimiser les processus actuels. Missions Définition et mise en œuvre de solutions de traitement et d’alerting au sein du CyberSOC. Exploitation des plateformes SIEM et contribution continue à leur amélioration. Design, conception et déploiement de nouvelles capacités de détection. Intégration des journaux (logs) : identification des informations nécessaires à la détection des événements de sécurité, proposition et pilotage de leur intégration dans les plateformes SIEM (Pentaho, Elastic Stack). Qualification des évolutions et prise en charge de leur mise en œuvre. Développement de scripts et d’outils (JavaScript, Python). Détails des activités Définition et gestion des scénarios de détection Identification des besoins en matière de détection et de réaction. Élaboration des spécifications fonctionnelles en collaboration avec les parties prenantes (Product Owners, Application Owners, équipes sécurité). Gestion du cycle de vie des scénarios : tests, mise en production, évolutions et mise hors service. Définition et évolution de la solution SIEM Appui sur les capacités d’automatisation et d’orchestration. Intégration de nouvelles fonctionnalités de sécurité du système d’information. Réalisation de tests réguliers afin de garantir le bon fonctionnement des scénarios. Partage des évolutions avec les différents acteurs de l’écosystème SOC. Contribution aux évolutions globales du SOC.
Offre premium
Freelance

Mission freelance
Expert Cybersécurité / Assistant Opérationnel « RSSI »

Crafteam
Publiée le
DORA
EBIOS RM
Endpoint detection and response (EDR)

1 an
Paris, France
Dans le cadre d’un projet stratégique pour l’un de nos clients dans le secteur bancaire , nous recherchons un(e) Expert Cybersécurité / Assistant Opérationnel RSSI afin d’accompagner un programme de transformation et de modernisation des services, notamment dans un contexte de déploiement Cloud. Au sein d’un environnement en forte évolution, vous interviendrez sur des sujets de gouvernance, d’architecture sécurité et de pilotage opérationnel. À ce titre, vos principales responsabilités seront : Production d’avis de sécurité Analyser en profondeur l’architecture technique des projets : réseau, IAM, Cloud, durcissement, chiffrement, intégration CI/CD Évaluer la conformité aux standards internes (PSSI) et aux bonnes pratiques sécurité Proposer des mesures correctives adaptées (contrôles techniques, configurations sécurisées, compensations, etc.) Rédiger des avis de sécurité formalisés et suivre la mise en œuvre des recommandations Déclinaison opérationnelle de la PSSI Traduire la politique de sécurité en exigences techniques et fonctionnelles mesurables Définir des standards opérationnels (durcissement, configurations, pratiques Cloud…) Co-construire avec les architectes et responsables de domaine Garantir la cohérence entre risques, besoins projets et technologies Maintenir un référentiel de sécurité clair, versionné et exploitable Participation et pilotage sécurité des RFP Intégrer les exigences de sécurité dans les appels d’offres dès leur rédaction Analyser les réponses des fournisseurs et évaluer leur conformité sécurité Challenger les soumissionnaires sur leurs dispositifs et certifications Définir un scoring sécurité pour la sélection Produire des synthèses et recommandations Gestion des Plans d’Assurance Sécurité (PAS) Maintenir le référentiel PAS pour les partenaires et fournisseurs Piloter la complétude des PAS pour les nouveaux fournisseurs Vérifier les preuves fournies (mesures, processus, certifications…) Identifier les écarts et définir des plans de remédiation Assurer le suivi documentaire et la communication aux parties prenantes
Freelance
CDI
CDD

Offre d'emploi
Architect Puits de logs / Log Management

RIDCHA DATA
Publiée le
Backlog management
Security Information Event Management (SIEM)
SOC (Security Operation Center)

1 an
Île-de-France, France
🚀 Contexte de la mission Dans le cadre du renforcement d’un Security Operations Center (SOC) , nous recherchons un Architecte Data Visibility / Log Management afin d’accompagner la structuration, le déploiement et l’exploitation de la chaîne de collecte des logs de sécurité. 👉 La mission couvre l’ensemble du cycle de vie de la visibilité des données : du cadrage des besoins jusqu’à l’exploitation opérationnelle. 🎯 Objectifs de la mission Renforcer la couverture de détection du SOC Structurer les besoins en log management Déployer une chaîne de collecte robuste et sécurisée Assurer la pérennité et l’évolutivité de la visibilité data 🧩 Vos missions 🔍 Lot 1 : Cadrage & Architecture Exploiter les audits existants et identifier les écarts Définir l’architecture cible de collecte des logs Traduire les besoins en choix techniques et principes d’architecture Rédiger le cahier des charges Participer aux consultations (RFP) Définir une trajectoire d’évolution adaptée ⚙️ Lot 2 : Implémentation Élaborer le plan de déploiement (roadmap, dépendances, tests) Piloter la mise en place de la chaîne de collecte (agents, pipelines, SIEM) Garantir la qualité des logs (format, complétude, horodatage) Conduire les phases de tests et de validation Produire la documentation technique complète Assurer le transfert de compétences aux équipes internes 📦 Livrables attendus Cahier des charges & dossier d’architecture cible Dossier RFP complet Feuille de route de déploiement Plans de tests & comptes rendus de recette Documentation d’exploitation et troubleshooting Support de transfert de compétences 🛠️ Environnement technique SOC / SIEM Log management & data visibility Collecte et traitement des logs (parsing, normalisation, enrichissement) Protocoles de collecte et sécurisation des flux Environnements hybrides (on-premise / cloud) Contraintes de volumétrie, performance et résilience
Freelance
CDI

Offre d'emploi
Consultant cybersécurité

Hexateam
Publiée le
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)

1 an
40k-50k €
550 €
Île-de-France, France
Au sein de l’équipe CSIRT (Computer Security Incident Response Team), vous êtes en première ligne pour prévenir, détecter, analyser et répondre aux incidents de sécurité informatique en environnements IT et OT. Vous jouez un rôle clé dans la défense opérationnelle de l’organisation face aux menaces d’origine et d’intérêt cyber. L’objectif de la mission est de répondre aux incidents de cybersécurité et de prendre part à l’activité de renseignement sur la menace Les principales missions : Mener à bien des campagnes de hunting sur et à l’extérieur du système d’information du groupe (SIEM, VirusTotal) Participer à la veille sur la menace afin d’alimenter le Threat Model (MOA, IOCs, TTPs) Prendre part activement à l’amélioration de la connaissance de la surface d’attaque du groupe (EASM) Proposer des améliorations des règles de détection Documentation et amélioration continue : Mettre à jour les outils de collecte et la stack technique du CSIRT Créer et mettre à jour la documentation associée
Freelance

Mission freelance
Analyste Cybersécurité DFIR / CTI

IT-newvision sas
Publiée le
CrowdStrike
CyberSoc
Endpoint detection and response (EDR)

3 mois
480-600 €
La Défense, Île-de-France
IT-NewVision recherche un Analyste Cybersécurité DFIR / CTI afin d’intervenir au sein d’un grand groupe international. Vous intégrerez une équipe CSIRT mature, au cœur des enjeux opérationnels de cybersécurité. Votre rôle : En tant qu’Analyste DFIR/CTI, vous aurez un rôle essentiel dans la prévention , la détection , l’ analyse et la réponse aux incidents de sécurité , dans des environnements IT et OT . Vous interviendrez sur deux volets : la réponse à incident et le Cyber Threat Intelligence , tout en contribuant à l’amélioration continue des dispositifs de défense. Vos missions : Réponse à incident Détecter, qualifier et analyser les incidents (malwares, compromission, phishing, exfiltration, etc.) Collecter les artefacts nécessaires via journaux système, outils EDR, SIEM… Réaliser containment, éradication et remédiation pour un retour à la normale CTI & Détection Mener des campagnes de threat hunting (interne & externe) Réaliser une veille sur la menace et alimenter les modèles de risques (IOCs, TTPs…) Contribuer à l’amélioration de la connaissance de la surface d’attaque (EASM) Proposer des optimisations des règles de détection Documentation & Amélioration continue Mettre à jour les outils de collecte et la stack CSIRT Créer / maintenir la documentation (SOP, IRP, IRG)
Freelance
CDI

Offre d'emploi
Spécialiste Google SecOps (anciennement Chronicle)

INFOGENE
Publiée le
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)
SOC (Security Operation Center)

6 mois
50k-68k €
440-620 €
Île-de-France, France
Le projet porte sur l'intégration d'un gros périmètres client au sein d'un SOC, avec migration d'ELK vers SecOps (un peu de Sentinel One aussi). Il faudra réaliser un état des lieux des Uses Cases existants et ainsi réévaluer la stratégie globale de détection actuelle. L'activité de l'équipe adresse à la fois les besoins de détection, onboarding des logs, réalisation des parsers, fiches réflexes associées, validation des règles pendant le build. Elle adresse aussi l'automatisation via les divers outils d'orchestration : au travers de SecOps SOAR / plus globalement avec le XSOAR de Palo Alto - Localisation Ile de France (78) - TT 2 jours/ semaine - Anglais opérationnel
Freelance

Mission freelance
Expert SOC

AVALIANCE
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)

3 ans
400-700 €
Paris, France
Nous recherchons pour notre client un Expert SOC (Security Operations Center) assez senior , capable de : Gérer les incidents de sécurité de bout en bout Améliorer les règles de détection dans le SIEM Automatiser les réponses aux incidents via SOAR Améliorer la posture de sécurité globale Les compétences OBLIGATOIRES 1. Incident Response Le candidat doit savoir : Investiguer des alertes de sécurité Faire le triage des incidents Identifier la cause racine Coordonner la remédiation 2. SIEM Le candidat doit avoir travaillé avec des outils SIEM pour : analyser des logs créer des règles de détection intégrer de nouvelles sources de logs 3. SOAR / Automatisation automatiser la réponse aux incidents écrire des scripts ( Python / Bach / Powershell )
Freelance
CDI

Offre d'emploi
Expert SOC – Incident Response & Automation

Gentis Recruitment SAS
Publiée le
Security Information Event Management (SIEM)

1 an
Paris, France
Dans le cadre du renforcement d’un centre opérationnel de sécurité (SOC) au sein d’un grand groupe international, nous recherchons un(e) Expert(e) SOC en prestation. Rattaché(e) à l’équipe Cybersecurity, vous intervenez sur la détection, l’investigation et la réponse aux incidents de sécurité sur une infrastructure globale. Missions principales Réponse à incident & gestion des cas Prise en charge complète des incidents de sécurité : qualification, investigation, analyse des causes racines et pilotage de la remédiation. Coordination des actions de confinement, d’éradication et de restauration avec les équipes concernées. Gestion et tri des signalements utilisateurs (emails suspects, compromission de comptes, problématiques d’outillage sécurité). Mise à jour et amélioration continue des playbooks de réponse à incident. Suivi des indicateurs SOC (MTTD, MTTR, taux de faux positifs, couverture de détection). Administration des outils SOC Administration et maintien en conditions opérationnelles des plateformes de sécurité : SIEM, SOAR, outils de gestion d’incidents, vulnérabilités et conformité. Déploiement de mises à jour, contrôles de santé, optimisation des performances et gestion des configurations. Detection engineering & amélioration du monitoring Intégration de nouvelles sources de logs et flux de données dans le SIEM. Création et optimisation de règles de détection avancées (corrélation, détection comportementale, réduction des faux positifs). Conception de dashboards et reporting sécurité. Cartographie des cas d’usage de détection selon le framework MITRE ATT&CK. Automatisation (SOAR) Conception et implémentation de playbooks automatisés. Intégration inter-outils (isolation endpoint, blocage IP, désactivation de comptes, scans post-incident). Réduction du temps de réponse et de la charge opérationnelle via l’automatisation. Organisation Environnement international. Télétravail partiel possible (jusqu’à 2 jours par semaine). Astreintes à prévoir.
Freelance

Mission freelance
Intégrateur SIEM / SOAR

Castelis
Publiée le
Endpoint detection and response (EDR)
IDS/IPS
Security Information Event Management (SIEM)

3 ans
530-600 €
Noisy-le-Grand, Île-de-France
Cette mission nécessite une habilitation Assurer la disponibilité et la fiabilité des systèmes critiques du SOC Configurer, déployer et maintenir les outils de sécurité tels que les IDS et les SIEM Configurer les solutions en conformité avec les normes et standards définis par les bonnes pratiques des éditeurs Mettre en place les alertes issues des solutions vers un service de détection d’incidents Maintenir et faire évoluer les solutions de sécurité du périmètre Assurer le suivi et la remédiation des vulnérabilités identifiées Maintien en condition opérationnelle de la gestion des logs et des alertes
Freelance

Mission freelance
ANALYSTE SOC N3

Groupe Aptenia
Publiée le
Azure Active Directory (AD) Connect
Cortex XSOAR
Qualys

6 mois
400-600 €
Paris, France
Missions principales 🔍 Détection & Threat Hunting Élaboration et optimisation des use cases dans le SIEM. Réalisation d’activités de threat hunting en s’appuyant sur le framework MITRE ATT&CK. Analyse des signaux faibles et mise en place de détections avancées. 🚨 Réponse aux incidents (Niveau 3) Pilotage des incidents critiques (ransomware, compromission Active Directory, exfiltration de données). Coordination des actions de containment et de remédiation. Support technique avancé aux équipes SOC L1/L2. ⚙️ Engineering & amélioration continue Optimisation des règles de détection pour réduire les faux positifs. Contribution à l’automatisation via SOAR et playbooks. Amélioration continue de la couverture et de l’efficacité des détections. 👥 Leadership & coordination Référent technique au sein du SOC. Encadrement et mentoring des analystes. Interface avec le CERT, les équipes IT, cloud et métiers.
Freelance

Mission freelance
EXPERT CYBER SECURITE

SKILL EXPERT
Publiée le
Endpoint detection and response (EDR)
MOA
Security Information Event Management (SIEM)

1 an
Hauts-de-Seine, France
Description détaillée Au sein de l’équipe CSIRT (Computer Security Incident Response Team), vous êtes en première ligne pour prévenir, détecter, analyser et répondre aux incidents de sécurité informatique en environnements IT et OT. Vous jouez un rôle clé dans la défense opérationnelle de l’organisation face aux menaces d’origine et d’intérêt cyber. L’objectif de la mission est de répondre aux incidents de cybersécurité et de prendre part à l’activité de renseignement sur la menace et ses filiales.
Freelance

Mission freelance
Ingénieur Cybersécurité N3 – SIEM / SOC

ESENCA
Publiée le
Cybersécurité
Security Information Event Management (SIEM)

1 an
Lille, Hauts-de-France
🎯 Objectif global Concevoir et améliorer le dispositif de détection en renforçant le SIEM et les capacités du SOC , notamment via l’onboarding de logs stratégiques “métier” dans un environnement Cloud GCP intégrant un produit métier spécifique. ⚙️ Contexte & Enjeux Dans un contexte de montée en maturité cyber, la mission vise à étendre la visibilité du SOC au-delà des logs d’infrastructure classiques, en intégrant des sources applicatives et métiers critiques dans la plateforme SIEM (Splunk). L’objectif est d’améliorer significativement la capacité de détection des menaces avancées et spécifiques au contexte métier, en transformant les données brutes en mécanismes de détection actionnables. 🧩 Missions principales🔹 Pilotage de l’onboarding des logs Identifier, avec les architectes et responsables sécurité, les applications et produits métiers critiques à intégrer. Prioriser les sources de logs à forte valeur ajoutée en matière de détection. Structurer et piloter le projet d’intégration des nouvelles sources. 🔹 Communication & coordination transverse Faire l’interface entre le SOC et les équipes techniques (développement, infrastructure, Cloud). Formaliser les exigences de logging : format, structure, champs obligatoires, modalités d’envoi. Accompagner les équipes dans l’implémentation technique des flux de logs. Lever les blocages techniques et organisationnels. 🔹 Ingestion & parsing dans le SIEM Intégrer les logs dans Splunk. Développer ou adapter des règles de parsing (TAs – Technology Add-ons). Normaliser les événements pour exploitation SOC (CIM, structuration des champs). 🔹 Développement des mécanismes de détection Traduire les risques métier en cas d’usage de détection. Concevoir des règles de corrélation et alertes pertinentes. Optimiser les détections pour limiter les faux positifs. Produire des dashboards et indicateurs de suivi. 🛠️ Compétences techniques Impératif : SIEM (niveau Expert) Gestion et exploitation des logs (niveau Confirmé) Expérience Splunk (ingestion, parsing, corrélation) Maîtrise des environnements Cloud GCP Important : Détection / Engineering de détection Expérience projet (pilotage, coordination transverse) 🌍 Environnement technique SIEM Splunk Cloud GCP Logs applicatifs et métiers Architecture SOC 🗣️ Compétences linguistiques Français courant (impératif) Anglais professionnel (impératif)
Freelance
CDI

Offre d'emploi
Architecte Sécurité

VISIAN
Publiée le
Security Information Event Management (SIEM)
Web Application Firewall (WAF)

1 an
40k-45k €
400-780 €
Île-de-France, France
Offre d'emploi - Architecte SécuritéExpérience requise 16 ans et plus dans l'environnement de la prestation Description du poste Conception et design d'architecture sécurisée, définition des règles, principes et bonnes pratiques des architectures sécurisées, prise en charge de la définition des standards, mise en œuvre de composants sécurité (SIEM, WAF, IPS/IDS…). Dans le cadre de la modernisation du système d'information, il s'agira de définir les architectures logicielles cibles d'une application métier sécurisée et tournée vers l'avenir, au regard du contexte, des possibilités technologiques, et du référentiel de bonnes pratiques.
Freelance

Mission freelance
INTEGRATEUR SIEM /SOAR IBM

CyberTee
Publiée le
QRadar

1 an
400-650 €
Paris, France
🔎 Mission – Intégrateur SIEM / SOAR Configurer, déployer et maintenir les solutions SIEM / SOAR / XDR (notamment IBM QRadar et IBM Resilient) Assurer le MCO/MCS des systèmes critiques du SOC Intégrer de nouvelles log sources et gérer les ouvertures de flux Optimiser les injections de logs et les requêtes SQL associées Configurer les outils selon les bonnes pratiques éditeurs et standards sécurité Mettre en place et ajuster les alertes vers le service de détection d’incidents Réaliser des revues régulières des politiques de sécurité en environnement classifié Gérer les droits d’accès et valider les installations en production durcie Assurer le suivi des vulnérabilités et piloter les actions de remédiation Documenter les processus et assurer le reporting des actions menées 👤 Profil recherché Minimum 6 ans d’expérience en cybersécurité, idéalement en environnement SOC Solide expertise en IBM QRadar (SIEM) et IBM Resilient (SOAR) Très bonnes compétences en administration Linux Bonne maîtrise des mécanismes de sécurité réseau : Firewall, WAF, IDS/IPS, VPN Expérience en gestion d’environnements classifiés Capacité à travailler en équipe et à collaborer avec des équipes transverses Habilitation requise
Freelance

Mission freelance
Consultant Senior Cybersécurité / Chef de projet NDR

Keypeople Consulting
Publiée le
ISO 27001
NIST
Security Information Event Management (SIEM)

6 mois
400-590 €
Île-de-France, France
Nous recherchons un Consultant Senior en Cybersécurité / Chef de projet pour piloter un projet NDR (Network Detection & Response) de bout en bout. Missions : Piloter le projet NDR depuis le cadrage jusqu’à la mise en production. Définir l’architecture cible et les cas d’usage de détection réseau. Coordonner les équipes internes (SSI, IT, réseaux, exploitation) et les éditeurs/intégrateurs. Assurer le suivi des risques, des dépendances et des arbitrages projet. Contribuer à la mise en conformité SSI et à la gestion des menaces réseau. Capitaliser et documenter les processus et retours d’expérience. Profil recherché : Minimum 10 ans d’expérience en cybersécurité. Expertise sur NDR, SOC, SIEM et sécurité réseau. Maîtrise des normes ISO 27001, NIST et référentiels de sécurité. Expérience dans des environnements complexes et réglementés. Autonomie, rigueur et capacités de coordination avérées. Modalités : Régie, démarrage ASAP , mission initiale 1 mois , renouvelable. Présence sur site minimum 3 jours par semaine . Français et anglais.
Freelance

Mission freelance
Analyste SOC OT / ICS

STHREE SAS pour COMPUTER FUTURES
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)

3 mois
230-400 €
Grenoble, Auvergne-Rhône-Alpes
Bonjour, Je suis à la recherche Analyste SOC OT / ICS: Missions principales : Ø Analyser en profondeur les incidents OT/ICS escaladés (journaux, PCAPs, forensic réseau & hôte, analyses comportementales). Ø Piloter le confinement, l’éradication et le rétablissement des environnements affectés en coordination avec les équipes techniques OT/IT. Ø Corréler des données multi-sources (SIEM, NIDS, EDR, firewalls, outils spécialisés OT). Ø Gérer les incidents critiques et garantir le respect des engagements opérationnels (SLA, OLA). Ø Développer, optimiser et affiner les règles de détection, signatures, corrélations et requêtes de chasse OT. Ø Collaborer étroitement avec les équipes OT, experts cybersécurité, responsables ingénierie et parties prenantes opérationnelles. Ø Rédiger des rapports d’investigation précis et des analyses post‑incident (RCA).
73 résultats

Contrats
1

Freelance CDI CDD Alternance Stage

Lieu
1

France

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2026 © Free-Work / AGSI SAS
Suivez-nous