Trouvez votre prochaine mission.
Votre recherche renvoie 72 résultats.
Offre d'emploi
Ingénieur Cybersécurité (Guacamole/RBAC/SIEM)
AVALIANCE
Publiée le
Active Directory
Cybersécurité
Gestion des accès privilégiés (PAM)
1 an
40k-74k €
400-720 €
Montreuil, Île-de-France
Nous cherchons un profil technico fonctionnel qui puisse nous aider à la mise en place / évolution / durcissement d’un bastion d’administration basé sur Keeper Connection Manager (Guacamole). • Maîtrise technique de KCM / Apache Guacamole : architecture, protocoles (RDP/SSH…), configuration avancée. • Pilotage & change management : gestion des évolutions, mise en production, conduite du changement, documentation et formation. • Modèle de rôles (RBAC avancé) : conception, structuration et mapping des rôles/groupes (AD) vers les permissions KCM, gestion du moindre privilège et des politiques d’accès granulaires.
Mission freelance
MCO SIEM
CyberTee
Publiée le
Splunk
1 an
400-550 €
Paris, France
Mission Renforcement de l’équipe interne CAC Surveillance et détection des incidents de sécurité Maintien en conditions opérationnelles (MCO) des systèmes Gestion et analyse des logs et incidents (SIEM, EDR, NDR) Collaboration avec les équipes CERT, SOC et VCA pour la remédiation Profil recherché Consultant sécurité confirmé Expérience en SOC Maîtrise d’un SIEM (Splunk) Connaissance des EDR (Trellix, HarfangLab) et NDR Habilitation PDIS requise Profil technique Profil autonome Anglais professionnel indispensable
Mission freelance
Administrateur de solutions de sécurité
Mindquest
Publiée le
Cortex XSOAR
CrowdStrike
Qualys
5 mois
400-490 €
La Défense, Île-de-France
Mon client recherche un Security Solutions Administrator pour une mission freelance à La Défense. Démarrage : 15/02/2026 Fin : 12/07/2026 Lieu : La Défense (92) 3 jours de remote par semaine Vous rejoignez le GSOC du groupe, centre névralgique de la cybersécurité du groupe, où la protection des environnements IT, Cloud et industriels est essentielle. Vous travaillerez avec des équipes SOC, VOC, CSIRT et CTI pour détecter, analyser et automatiser la réponse aux incidents de sécurité. Ce rôle est clé pour renforcer la maturité de nos processus de cyberdéfense grâce à l’automatisation et l’intégration avancée des outils de sécurité. Mission : En tant que VOC & Incident Playbook Developer, vous serez responsable de concevoir, développer et maintenir des playbooks d’incidents automatisés. Vos missions principales incluent : Développement et maintenance de playbooks pour SOC, VOC, CSIRT, incluant IT, Cloud et OT/ICS. Automatisation des workflows de réponse aux incidents (SOAR, SIEM, EDR/XDR). Intégration et exploitation des outils de détection et remédiation : Splunk, Azure Sentinel, Crowdstrike, Palo Alto, Qualys, Microsoft 365/AD/Azure, Prisma Cloud, etc. Analyse et qualification des incidents, documentation et amélioration continue des procédures automatisées. Veille sur les vulnérabilités et menaces (CVE, CWE, MITRE ATT&CK, MITRE ATT&CK for ICS), adaptation des playbooks en conséquence. Collaboration transverse avec les équipes IT, Cloud, industrielles et sécurité pour garantir l’efficacité des automatisations. Développement de scripts et use-cases innovants pour améliorer la détection et la remédiation. Maintien d’une documentation claire et complète sur les playbooks, automatisations et intégrations. Environnements couverts : IT & Cloud : Windows/Linux, AD, Azure, 365, AWS, GCP, bases de données, réseaux. Sécurité : SIEM/SOAR, EDR/XDR, CSPM, IAM, monitoring et remédiation automatisée. Industriel / OT : SCADA, PLC, IoT, supervision industrielle, protocoles Modbus/OPC.
Mission freelance
Analyste cybersécurité SecOps
Groupe Aptenia
Publiée le
Cortex XSOAR
Security Information Event Management (SIEM)
6 mois
500-600 €
Lille, Hauts-de-France
vous serez en première ligne pour traiter les incidents de cybersécurité et développer des solutions de détection et de réponse efficaces. Nous adoptons une approche pluridisciplinaire qui repose sur l’exigence et la rigueur, afin de réduire les vulnérabilités et d’améliorer la résilience de l’entreprise face aux menaces* En intégrant cette équipe, vous aurez l’opportunité de jouer un rôle essentiel dans la détection, l’analyse, et la réponse aux incidents de sécurité, ainsi que dans l’amélioration continue des processus et outils de sécurité.
Mission freelance
Chef de projet CyberSOC (SIEM/SIEM NG/EDR)
Cherry Pick
Publiée le
CyberSoc
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)
12 mois
550-600 €
Paris, France
Contexte de la mission Description de la mission : La mission consiste à mettre en place des services CyberSOC en phase de build et à adapter l’infrastructure de détection (SIEM/SIEM NG/EDR) chez les clients. Le Chef de Projet sera responsable du suivi et de l’atteinte des objectifs d’un projet complexe ou de plusieurs projets simples, dans le respect des attentes clients et contractuelles. L’objectif principal est d’accompagner les clients dans la construction et la montée en maturité de leur CyberSOC, managé ou non. Tâches à réaliser : Piloter les ressources en charge de la définition et de l’implémentation des stratégies de sécurité opérationnelle pour couvrir les risques et enjeux clients. Piloter les ressources dédiées à la mise en place des dispositifs de détection d’incidents de sécurité (organisation). Piloter les consultants pour la mise en place des outils et signatures de sécurité (architecture SIEM, capteurs). Piloter les phases de recette des infrastructures et services du SOC. Assurer le suivi des risques projets et proposer des solutions de remédiation. Assurer la visibilité du projet auprès du client et en interne. Piloter des projets complexes pour accompagner les clients grands comptes dans la mise en place de leur sécurité opérationnelle dans des environnements techniques variés. Animer des comités de suivi et des comités de pilotage. Établir des plannings, réaliser le suivi des actions et des charges. Rédiger des livrables. Faciliter la communication entre les différentes parties prenantes, internes et externes. Compétences requises : Gestion de projet client avec gestion des risques et pilotage financier Communication écrite et orale Service de détection CyberSOC Gestion de la relation client Anglais (pilotage projet en anglais avec clients anglophones) Profil recherché : 10 ans d'expérience sur un poste de chef de projet Compétences SOC Mise en œuvre d'un Cybersoc Langues : Français et anglais bilingue Une très solide expérience de pilotage projets clients est exigée. Compétences demandées : (SIEM/SIEM NG/EDR)
Mission freelance
Consultant SOC/SIEM Splunk/EDR Trellix ou HarfangLab
Sapiens Group
Publiée le
Endpoint detection and response (EDR)
Splunk
12 mois
550-650 €
Île-de-France, France
Description de la mission : Intégrer et renforcer l’équipe interne du client afin d’accroître les capacités de surveillance, de détection et de réponse aux incidents de sécurité. Assurer le maintien en conditions opérationnelles (MCO) des systèmes de sécurité. Exploiter des solutions de type SIEM, EDR et NDR pour la collecte, l’analyse des journaux et la gestion des incidents. Travailler en étroite collaboration avec les équipes CERT, SOC et VCA pour le traitement des incidents et la mise en œuvre des actions de remédiation. Tâches à réaliser : Contribuer au renforcement de l’équipe interne CAC. Assurer la surveillance continue et la détection des incidents de sécurité. Maintenir les systèmes en conditions opérationnelles (MCO). Analyser et gérer les logs et incidents via les outils SIEM, EDR et NDR. Collaborer avec les équipes CERT, SOC et VCA pour la gestion, l’investigation et la remédiation des incidents. Compétences requises : Maîtrise des environnements SIEM (Splunk utilisé). Expérience en SOC. Compétences sur les EDR (Trellix, HarfangLab). Habilitation PDIS
Offre d'emploi
Chef de Projet Déploiement Production Sécurité IT
VISIAN
Publiée le
Security Information Event Management (SIEM)
Vulnerability management
1 an
40k-45k €
400-600 €
Île-de-France, France
Descriptif du poste Le bénéficiaire souhaite une prestation d'accompagnement dont l'objectif principal est d'assurer la mise en place du modèle d'organisation cible de la Production Sécurité sur l'ensemble du Groupe afin de répondre opérationnellement aux enjeux de Cybersécurité avec une vision globale et cohérente au sein de l'organisation. Les missions sont : Pilotage du déploiement du modèle d'organisation cible de l'IT Group Production au sein des différentes entités Accompagnement et assurance de la gouvernance avec les managers ProdSec des entités Définition et mise en place d'indicateurs de sécurité opérationnelle permettant d'évaluer le niveau de sécurité des productions locales Challenge des entités locales sur les indicateurs produits Contribution aux améliorations et mises à jour du modèle ainsi que leur mise en application au sein de l'ensemble des Production Security Mener le projet de suivi du déploiement des offres production sécurité sur l'ensemble des entités (vulnerability management, hardening, Technical Access Management, antimalware, security log collection, SIEM, data protection) Gestion des différents reportings au sein de l'équipe
Mission freelance
Consultant Cybersécurité & DevSecOps
Deodis
Publiée le
Akamai Kona Site Defender
AWS Cloud
CI/CD
1 an
500 €
Île-de-France, France
Au sein de la Direction des Technologies Digitales, le consultant interviendra sur le renforcement global de la sécurité du SI dans un environnement cloud AWS et Kubernetes orienté diffusion vidéo à forte audience. Il assurera le RUN sécurité (supervision, gestion des incidents, suivi des alertes), pilotera des projets de mise en œuvre de solutions de sécurité (WAF/DDoS Akamai, SIEM, SSO, CNAPP, Workload Protection, DRM, sécurisation des flux vidéo), réalisera ou coordonnera des audits techniques et contribuera activement au plan de remédiation et à l’amélioration continue (sécurisation CI/CD, conformité cloud, refonte des contrôles réseau). La mission nécessite une forte autonomie, une approche DevSecOps via l’IaC (Terraform/Terragrunt) et une capacité à accompagner les équipes techniques de bout en bout, de l’analyse des risques à la mise en production des solutions.
Offre d'emploi
Administrateur SIEM / Analyste SOC
VISIAN
Publiée le
Javascript
Security Information Event Management (SIEM)
1 an
40k-45k €
400-460 €
Île-de-France, France
Descriptif du poste Le bénéficiaire souhaite une prestation d'accompagnement dans le cadre de l'administration des outils de SIEM, de contribution à leur amélioration et de mise en œuvre d'outillage afin d'automatisation des actions de réponses aux incidents de sécurité. Les missions sont : Définition et mise en oeuvre de solution de collecte, de traitement et d'alerting - CyberSoc. Exploitation des outils SIEM et contribution à leur amélioration (création de modèles d'alerting). Design, Création et Mise en oeuvre des nouvelles capacités de Détection (Use Case SIEM). Suivi des activités de Réponses aux incidents de sécurité : en mettant en oeuvre les outils, passerelles et tableaux de bord facilitant leurs actions.
Offre d'emploi
IT & Cyber Risk Analyst Senior
Ewolve
Publiée le
EBIOS RM
Endpoint detection and response (EDR)
Gestion des risques
3 ans
40k-45k €
500-600 €
La Défense, Île-de-France
Nous recherchons un(e) consultant(e) senior en IT & Cyber Risk pour intervenir chez un client grand compte du secteur bancaire, dans un contexte stratégique de fusion et d’intégration de systèmes d’information. Au sein de l’équipe Risques IT, la mission consiste à accompagner les métiers et les équipes IT dans l’identification, l’analyse et la maîtrise des risques liés aux projets d’intégration et aux applications existantes. Le consultant interviendra à la fois sur des problématiques de gestion des risques IT (applications, infrastructures, sécurité des systèmes) et sur des sujets de maîtrise des risques liés aux usages non maîtrisés (Shadow IT), dans un environnement fortement réglementé. L’objectif est d’assurer un haut niveau de sécurité et de conformité dans le cadre de la transformation et de la convergence des SI.
Offre d'emploi
Tech Lead Incident Response – Blue Team (H/F)
HOXTON PARTNERS
Publiée le
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)
Splunk
6 mois
60k-75k €
540-700 €
Puy-de-Dôme, France
Contexte projet / client : Dans le cadre d’un remplacement au sein d’une équipe internationale de cyberdéfense, vous intervenez comme référent technique de la Blue Team. Votre rôle consiste à piloter les activités de réponse à incident et à accompagner la montée en compétences d’analystes juniors répartis sur plusieurs zones géographiques. Missions principales Assurer le leadership technique des investigations forensic sur serveurs et postes de travail. Analyser et interpréter les artéfacts machines afin d’identifier l’origine et l’impact des attaques. Piloter les plans de réponse lors d’incidents majeurs, notamment dans des contextes de crises cyber. Coordonner les actions de remédiation avec les équipes IT locales et internationales. Encadrer et faire progresser une équipe majoritairement composée de profils juniors. Exploiter et optimiser les outils de détection et de protection en place (SIEM, EDR). S’appuyer sur des solutions open source et contribuer aux bonnes pratiques d’investigation. Former sur le tas les analystes aux méthodes forensic et à la gestion d’incident.
Offre d'emploi
Gestion d'incidents cyber / BlueTeam inclu à l'équipe de Sécu Opérationnelle
PSSWRD
Publiée le
CyberSoc
Cybersécurité
Security Information Event Management (SIEM)
18 mois
50k-70k €
500-600 €
Courbevoie, Île-de-France
Missions principales 🔐 Réponse à incident Identifier, analyser et répondre aux incidents de sécurité en temps réel ; Mener des investigations avancées (threat hunting, forensic) ; Identifier et analyser les tactiques, techniques et procédures (TTP) ainsi que les indicateurs de compromission (IoC) ; Réaliser des analyses approfondies pour déterminer la cause racine (root cause) des incidents ; Définir, mettre en œuvre ou assurer le suivi des actions correctives. 🚨 Gestion de crise Détecter et gérer des incidents de sécurité majeurs (ex. compromission VPN) ; Coordonner la gestion de crise avec l’ensemble des parties prenantes ; Réaliser ou piloter les analyses forensiques associées. 🛡 Pilotage du SOC externalisé Animer les comités de suivi hebdomadaires et mensuels ; Contribuer activement à l’amélioration continue du service SOC ; Participer aux exercices de gestion de crise cybersécurité ; Prendre part à des actions de sensibilisation, notamment lors de journées dédiées type Cyberday , en lien avec les équipes internes. Environnement technologique Google SecOps SentinelOne Proofpoint n8n
Offre d'emploi
Analyste SOC N3
TDS
Publiée le
Cortex XSOAR
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)
3 ans
Lille, Hauts-de-France
Missions principales Gestion des incidents de sécurité (Niveau 3) Prendre en charge les incidents de sécurité majeurs et complexes Réaliser des analyses approfondies Piloter ou contribuer aux actions de réponse à incident Assurer l’interface avec les équipes internes (IT, RSSI, DPO) et externes si nécessaire. Expertise et amélioration continue du SOC Développer et améliorer les cas d’usage de détection (SIEM, EDR, NDR). Optimiser les règles de corrélation, réduire les faux positifs Participer à l’ industrialisation des processus SOC Contribuer aux exercices de gestion de crise cyber et aux tests de type Purple Team / Red Team. Veille et conseil Assurer une veille active sur les menaces Apporter un rôle de référent technique et de mentor pour les analystes SOC N1/N2. Participer aux choix et évolutions des outils de sécurité . Environnement technique SIEM : Splunk, QRadar, Sentinel, Elastic… EDR/XDR : CrowdStrike, SentinelOne, Defender, Cortex… Outils SOC : SOAR, TIP, sandboxing Technologies : Windows, Linux, Active Directory, Azure / AWS, réseaux TCP/IP Frameworks : MITRE ATT&CK, NIST, ISO 27001
Mission freelance
Expert RSYSLOG
AVALIANCE
Publiée le
Security Information Event Management (SIEM)
Syslog
3 ans
400-700 €
La Défense, Île-de-France
En tant qu'expert rsyslog siem au sein de la direction des opérations, vous accompagnerez le département framework et moyen, dans l’administration et la gestion du MCO, la mise en place des plateformes d'acheminements des journaux vers les outils d'analyse de sécurités [SIEM] Définition de la prestation L'équipe Outils de sécurités et middleware est en charge de l’administration des plateformes d’échange externe et interne ainsi que l'administration de la plateforme de gestion du secret. Dans cette équipe vous aurez pour mission la revue de l'exploitabilité, de l'efficience du paramétrage et de l'architecture de gestion des journaux.(Installation, paramétrage, sécurisation) Éditer des best practice, avec les différents services de la Direction des Opérations La Gestion de l'administration des serveurs et des configurations Mettre en place un plan d'amélioration de l'exploitation et du monitoring Les connaissances de linux (certification demandées), des écosystèmes open sources, et de rsyslog, logstach, auditbeat sont obligatoires, connaissances des outils SIEM ou gestion des certificats un grand plus Curieux sur les technologies Sens rédactionnel et un bon relationnel Livrables - rapport activité et suivi des taches - Rédaction des fiches d'exploitation - Dossier d'administration et d'exploitation Compétences requises Domaines techniques Gestion des certificats Système Technologies Linux Autres compétences Gestion des journaux via RSYSLOG, SYSLOG - Audibeat - Logstach
Offre d'emploi
Expert SIEM et Automatisation de la Sécurité
VISIAN
Publiée le
Cybersécurité
Security Information Event Management (SIEM)
1 an
40k-45k €
400-450 €
Île-de-France, France
Descriptif du poste Le bénéficiaire souhaite une prestation d'accompagnement dans le cadre de l'administration des outils de SIEM, de contribution à leur amélioration et de mise en œuvre d'outillage afin d'automatisation des actions de réponses aux incidents de sécurité. Les missions sont : Définition et mise en oeuvre de solution de collecte, de traitement et d'alerting - CyberSoc. Exploitation des outils SIEM et contribution à leur amélioration (création de modèles d'alerting). Design, Création et Mise en oeuvre des nouvelles capacités de Détection (Use Case SIEM). Suivi des activités de Réponses aux incidents de sécurité : en mettant en oeuvre les outils, passerelles et tableaux de bord facilitant leurs actions.
Offre d'emploi
Consultant / Ingénieur SIEM & Automatisation - Cyber SOC
AS INTERNATIONAL
Publiée le
CyberSoc
Cybersécurité
3 mois
Paris, France
Consultant / Ingénieur SIEM & Automatisation – 3 à 5 ans d’expérience Nous recherchons un(e) consultant(e) confirmé(e) pour intervenir en accompagnement sur l’administration et l’amélioration des outils SIEM, ainsi que sur la mise en œuvre d’automatisations autour des réponses aux incidents de sécurité au sein d’un environnement CyberSOC. Missions principales Définition et mise en œuvre de solutions de collecte, traitement et alerting sécurité (CyberSOC). Exploitation et amélioration continue des outils SIEM, incluant la création de modèles et règles d’alerting. Design, création et déploiement de nouveaux Use Cases de détection. Participation au suivi et à l’amélioration des activités de réponse aux incidents de sécurité à travers la mise en place d’outils, passerelles et tableaux de bord dédiés. Intégration de logs : identification des données nécessaires à la détection, proposition et pilotage de leur intégration dans les plateformes SIEM. Qualification et mise en œuvre des évolutions techniques (ELK, ArcSight, Splunk, ElasticStack, logs).
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
- URSSAF micro-entreprise : factures impayées, encaissement et facture groupée
- Mon ESN me demande de baisser mon TJM de 100 euros
- Pourquoi est-il si dur de décrocher une mission avec un CV pourtant plutôt intéressant ?
- Root-MENU ressemble à une arnaque
- Client final, ESN et société de portage filiale de l'ESN
- Un Avis sur votre activité
72 résultats
Contrats
1
1
Lieu
1
1
France
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois