L’offre recherchée a été supprimée ou est expirée.
Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.
Votre recherche renvoie 2 918 résultats.
Offre d'emploi
Administrateur SIEM - F/H
AIS
Publiée le
1 mois
32k-36k €
180-360 €
Nantes, Pays de la Loire
🎯 MISSIONS : Intégré(e) aux équipes d'un de nos clients grand compte, vos missions seront les suivantes : - Amélioration de la surveillance du SI sur de nouveaux périmètres du datacenter en cohérence avec les menaces cybersécurité en cours et/ou les évolutions de notre SI - Conception et la mise en oeuvre de règles de détection dans le SIEM ainsi que la documentation d'investigation associée - Veille cybersécurité avec les responsables techniques concernés sur les périmètres particuliers suivants : Hyperviseurs, stockage, sauvegarde, ordonnancement, appliances, Nutanix.... - Préparer, coordonner et élaborer le bilan de pentests de validation de la détection en place sur ses périmètres - Participer en heures ouvrées à l'analyse et la réaction sur les évènements/Incidents sécurité du SOC DSIBA - Définir les évènements à journaliser et le format nécessaire - Construire les scénarios de détection dans le SIEM et les mettre en exploitation - Faire tester le bon fonctionnement des scénarios et établir un cahier de test régulier Environnement technique : - VCenter - HMC - AHV - NetApp - Netbackup - IWS - Linux, AIX - Cisco, Palo Alto
Offre d'emploi
Analyste Cybersécurité CERT/ SOC (H/F)
METSYS
Publiée le
OSINT
Security Information Event Management (SIEM)
SOC (Security Operation Center)
1 an
55k-65k €
600-700 €
Paris, France
Au sein d’une équipe CERT/SOC, vous contribuez à la détection, l’analyse et la gestion des incidents de sécurité, tout en participant à l’amélioration continue des dispositifs de défense. Vos responsabilités Traiter les alertes de sécurité et piloter les incidents jusqu’à leur résolution Mener des investigations techniques (analyse, forensic selon contexte) Analyser et qualifier les événements issus des outils de détection Participer aux activités quotidiennes du SOC (surveillance, réaction, escalade) Assurer une veille sur les menaces et enrichir les analyses (OSINT) Interagir avec les utilisateurs et les équipes cyber (France / international) Contribuer au maintien et à l’évolution des outils de sécurité Documenter les analyses et produire les reportings associés
Offre d'emploi
Log Manager SOC / SIEM (H/F)
RIDCHA DATA
Publiée le
Backlog management
Security Information Event Management (SIEM)
SOC (Security Operation Center)
1 an
Île-de-France, France
📍 Localisation : Île-de-France / Hybride 📅 Démarrage : Mai 2026 ⏳ Durée : Mission longue (jusqu’à fin 2026) 🚀 Contexte de la mission Dans le cadre du renforcement d’un Security Operations Center (SOC) , nous recherchons un Log Manager / SIEM pour structurer, déployer et industrialiser la gestion des logs de sécurité. 👉 L’objectif est d’améliorer la collecte, la qualité et l’exploitation des logs afin de renforcer les capacités de détection et de réponse aux incidents. 🎯 Vos missions 🔍 Cadrage & structuration Analyser les sources de logs existantes et identifier les gaps Définir les besoins en collecte et exploitation des logs Participer à la formalisation des besoins (cadrage, documentation, RFP si nécessaire) ⚙️ Implémentation & exploitation Mettre en place et optimiser la chaîne de collecte des logs Configurer les flux : collecte, parsing, normalisation, enrichissement Assurer l’intégration des sources dans le SIEM Garantir la qualité, la cohérence et la complétude des logs Participer aux phases de tests, validation et mise en production 📊 Amélioration continue Optimiser les performances et la volumétrie des flux Assurer le maintien en condition opérationnelle de la chaîne de collecte Documenter les processus et procédures (run, troubleshooting) Accompagner les équipes SOC dans l’exploitation des logs 🛠️ Environnement technique SOC / SIEM Log management Collecte et traitement des logs (parsing, normalisation, enrichissement) Protocoles de collecte et sécurisation des flux Environnements hybrides (on-premise / cloud) Contraintes de volumétrie, performance et résilience
Offre d'emploi
Ingénieur(e) Sécurité SIEM / SOC – H/F
AMD Blue
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)
3 ans
50k-55k €
420-460 €
Île-de-France, France
Dans le cadre d’un besoin client, nous avons l'opportunité d'accueillir un nouveau membre au sein de notre Tribu Cyber . Contexte de la mission : Notre client souhaite renforcer ses capacités de détection au sein de son centre opérationnel de sécurité. La mission porte sur l’administration des outils SIEM, l’évolution des scénarios de détection et l’optimisation des processus via l’automatisation, afin de garantir un haut niveau de surveillance et de réaction face aux événements de sécurité. Descriptif de la mission : Les missions sont : Définition et mise en œuvre de solutions de traitement et d’alerting. Exploitation et amélioration continue des plateformes SIEM. Design, conception et déploiement de nouvelles capacités de détection. Identification et intégration des journaux (logs) nécessaires à la détection (Pentaho, Elastic Stack). Développement de scripts et d’outils pour simplifier les processus (JavaScript, Python). Mise en œuvre de mécanismes d’automatisation (CI/CD, Git, Ansible, Jenkins). Élaboration des spécifications fonctionnelles et gestion du cycle de vie des scénarios. Maintien en condition opérationnelle (MCO) : documentation, tests de continuité et résolution d'incidents techniques.
Offre d'emploi
Consultant Linux et Middleware
Aleysia
Publiée le
Apache
Jboss
Kubernetes
2 ans
65k-70k €
500-700 €
Saint-Jean-de-Braye, Centre-Val de Loire
Contexte du besoin La présente consultation a pour objet une prestation d’architecture technique au sein de la Direction Technique Informatique de la DSI de notre client et plus particulièrement du pôle Gouvernance Technique Opérationnelle. • Administration des Middleware (Aplacation sous Kubernetes - Apache) et des outils associés d'industrialisation et de déploiement (30% de l'activité), • Support de niveau 3 auprès des équipes de production, de projet sur les middlewares (40% de l'activité), • Réalisation des projets d'implémentation et de migration des progiciels (30% de l'activité). Objet de la prestation Une prestation d'Ingénierie Middleware pour la réalisation des tâches liées au plan d'actions en cours et à venir, dont la charge estimée correspond à un ETP. La mission portera principalement sur les axes suivants : • Assurer le support niveau 3 sur les middlewares (analyse des problèmes de performance, de sécurité, administration...) • Gestion du RUN • Installer des progiciels sur RHEL Linux ou KUBERNETES Des astreintes à distances sont possible dans le cadre de l'accompagnement des projets de solutions à mettre en oeuvre en HNO (connexion VPN à distance). Il est attendu, pour chaque mission une estimation de charges pour les différentes tâches à réaliser. L'ensemble des interventions techniques doivent respecter les processus appliqués du client. Livrables attendus : • Reporting des actions de support au travers de l’outil de gestion des incidents et changements de la Fédération Agirc-Arrco (ITOP) pour les actions RUN/BUILD • Documentation: Dossier d'Architecture Technique, procédures d'installation et d'exploitation ...
Offre d'emploi
Ingénieur.e Cybersécurité
Atlanse
Publiée le
CyberSoc
Cybersécurité
IOC
1 an
38k-50k €
300-350 €
Courbevoie, Île-de-France
En tant qu’ingénieur.e Cybersécurité, vous intervenez dans un contexte de renforcement des dispositifs de surveillance et de réponse aux incidents, afin de faire face à l’intensification des menaces cyber. Missions Opérationnel – Appui au SOC/CSIRT et gestion des incidents · Soutenir les équipes SOC et CSIRT pour détecter, analyser et répondre aux incidents · Surveiller les flux d’alertes et enrichir les investigations avec des indicateurs de compromission (IoCs) · Fournir des analyses techniques sur les attaques en cours (malwares, phishing, ransomware, etc.) · Contribuer à l’identification, la qualification et la remédiation des incidents en collaboration avec les équipes opérationnelles Stratégique – Renseignement sur la menace et posture de cybersécurité · Assurer une veille proactive sur les menaces émergentes (OSINT, dark web, CERT, partenaires) · Analyser les tactiques, techniques et procédures (TTPs) des groupes cybercriminels et APT · Produire et diffuser des rapports de renseignement (bulletins de menace, notes d’analyse) pour la direction et les métiers · Contribuer à l’élaboration de la stratégie de cybersécurité et à la sensibilisation des collaborateurs
Mission freelance
Consultant(e) Senior Cybersécurité – Pilotage & Expertise Technique
Syneam
Publiée le
Cybersécurité
Security Information Event Management (SIEM)
SOC (Security Operation Center)
6 mois
Hauts-de-Seine, France
Contexte : Dans le cadre du renforcement de la sécurité de ses systèmes d’information, une organisation recherche un consultant senior en cybersécurité pour piloter et contribuer à des projets structurants à forte composante technique. La mission s’inscrit dans un environnement exigeant, avec des enjeux élevés de détection des menaces et de sécurisation des infrastructures. Descriptif de la mission : Piloter des projets cybersécurité de bout en bout (cadrage, conception, déploiement, mise en production) Définir des architectures de sécurité et des cas d’usage techniques (notamment autour de la détection réseau / NDR) Contribuer activement aux choix techniques et à l’intégration de solutions de sécurité Coordonner les équipes IT, réseau, sécurité et les éventuels partenaires Suivre les risques, dépendances et arbitrages projet Participer à l’implémentation et à l’optimisation des dispositifs de détection (NDR, SIEM, SOC…) Accompagner les équipes dans la prise en main des solutions et le passage en run Produire la documentation technique et les livrables projet
Offre d'emploi
Ingénieur SIEM - CyberSOC
VISIAN
Publiée le
CyberSoc
Maintien en condition opérationnelle (MCO)
1 an
40k-45k €
190-450 €
Île-de-France, France
Contexte Le bénéficiaire souhaite bénéficier d’une prestation d’accompagnement couvrant l’administration des outils SIEM, la participation à la revue régulière des scénarios existants, le déploiement de nouveaux scénarios de détection, ainsi que la mise en place d’outils et de mécanismes d’automatisation destinés à simplifier et optimiser les processus actuels. Missions Définition et mise en œuvre de solutions de traitement et d’alerting au sein du CyberSOC. Exploitation des plateformes SIEM et contribution continue à leur amélioration. Design, conception et déploiement de nouvelles capacités de détection. Intégration des journaux (logs) : identification des informations nécessaires à la détection des événements de sécurité, proposition et pilotage de leur intégration dans les plateformes SIEM (Pentaho, Elastic Stack). Qualification des évolutions et prise en charge de leur mise en œuvre. Développement de scripts et d’outils (JavaScript, Python). Détails des activités Définition et gestion des scénarios de détection Identification des besoins en matière de détection et de réaction. Élaboration des spécifications fonctionnelles en collaboration avec les parties prenantes (Product Owners, Application Owners, équipes sécurité). Gestion du cycle de vie des scénarios : tests, mise en production, évolutions et mise hors service. Définition et évolution de la solution SIEM Appui sur les capacités d’automatisation et d’orchestration. Intégration de nouvelles fonctionnalités de sécurité du système d’information. Réalisation de tests réguliers afin de garantir le bon fonctionnement des scénarios. Partage des évolutions avec les différents acteurs de l’écosystème SOC. Contribution aux évolutions globales du SOC.
Offre d'emploi
Administrateur système Linux & Windows
ACENSI Ile de France
Publiée le
Administration linux
CentOS
NetBackup
40k-48k €
Bry-sur-Marne, Île-de-France
Assurer l'administration quotidienne des serveurs Windows et Linux du SI de production. Traiter les incidents et demandes N2, gérer les sauvegardes et contribuer au maintien en conditions opérationnelles (MCO) des infrastructures. · Administrer les serveurs Windows Server 2008-2022 et Linux (RedHat, CentOS, AlmaLinux) · Piloter les alertes de supervision et qualifier les incidents N2 · Gérer les sauvegardes avec Netbackup 10.x et scripts d'export de BDD · Gérer les mises en production (MEP) planifiées · Traiter les demandes utilisateurs et d'exploitation · Rédiger les CRI/RCA et maintenir la documentation · Mettre à jour la CMDB · Mettre en œuvre la sécurité opérationnelle (PSSI) · Contribuer à l'administration M365, AD, MECM, PKI · Scripter des tâches d'automatisation (Bash, Ansible basique)
Mission freelance
Administrateur système et réseau Linux et Windows Venelles/la
WorldWide People
Publiée le
Administration systèmes et réseaux
6 mois
200-220 €
Venelles, Provence-Alpes-Côte d'Azur
Administrateur système et réseau Linux et Windows Venelles ASAP Missions : • Migration des bandes d’une technologie à une autre : o Suivi des modes opératoires : sauvegardes, restauration, contrôles o Suivi de l’avancement de la migration • Reporting et suivi de la performance des outils : Configuration et suivi du reporting sur Veeam One et Veritas, mise à jour des espaces documentaires, rédaction de modes opératoires. Livrables : • Reporting mensuel, KPIs, Tempo, documentation modes opératoires et PV de restauration Compétences Techniques / Savoir -être : • Connaissance des outils de sauvegardes Veeam et/ou Netbackup appréciée • Très bonne connaissance des systèmes Linux et Windows • Production informatique (ITIL) et mode RUN • Autonomie, Sens du client, Sens du service • Capacité à travailler en équipe • Grande rigueur et organisation • Qualité relationnelle et rédactionnelle, sens de l’écoute
Offre d'emploi
Ingénieur DevOps / Cybersécurité (SOC / SIEM)
AVA2I
Publiée le
CyberSoc
Javascript
Python
12 ans
Île-de-France, France
Nous recherchons un profil hybride DevOps + Cyber (SOC/SIEM) , capable de combiner expertise technique en sécurité et automatisation pour industrialiser les processus SIEM et améliorer la détection des incidents. Missions principales Automatiser les processus SIEM et les workflows de sécurité Industrialiser les déploiements et pipelines CI/CD Participer à la détection d’incidents et à l’amélioration des use cases sécurité Contribuer à la documentation et aux bonnes pratiques DevOps / Cyber Compétences techniques SIEM (idéalement Elastic) Création de scénarios de détection JavaScript (important) Python DevOps & CI/CD (central pour le poste) Kibana / DSL Connaissance ETL / Pentaho (facultatif)
Offre d'emploi
Architect Puits de logs / Log Management
RIDCHA DATA
Publiée le
Backlog management
Security Information Event Management (SIEM)
SOC (Security Operation Center)
1 an
Île-de-France, France
🚀 Contexte de la mission Dans le cadre du renforcement d’un Security Operations Center (SOC) , nous recherchons un Architecte Data Visibility / Log Management afin d’accompagner la structuration, le déploiement et l’exploitation de la chaîne de collecte des logs de sécurité. 👉 La mission couvre l’ensemble du cycle de vie de la visibilité des données : du cadrage des besoins jusqu’à l’exploitation opérationnelle. 🎯 Objectifs de la mission Renforcer la couverture de détection du SOC Structurer les besoins en log management Déployer une chaîne de collecte robuste et sécurisée Assurer la pérennité et l’évolutivité de la visibilité data 🧩 Vos missions 🔍 Lot 1 : Cadrage & Architecture Exploiter les audits existants et identifier les écarts Définir l’architecture cible de collecte des logs Traduire les besoins en choix techniques et principes d’architecture Rédiger le cahier des charges Participer aux consultations (RFP) Définir une trajectoire d’évolution adaptée ⚙️ Lot 2 : Implémentation Élaborer le plan de déploiement (roadmap, dépendances, tests) Piloter la mise en place de la chaîne de collecte (agents, pipelines, SIEM) Garantir la qualité des logs (format, complétude, horodatage) Conduire les phases de tests et de validation Produire la documentation technique complète Assurer le transfert de compétences aux équipes internes 📦 Livrables attendus Cahier des charges & dossier d’architecture cible Dossier RFP complet Feuille de route de déploiement Plans de tests & comptes rendus de recette Documentation d’exploitation et troubleshooting Support de transfert de compétences 🛠️ Environnement technique SOC / SIEM Log management & data visibility Collecte et traitement des logs (parsing, normalisation, enrichissement) Protocoles de collecte et sécurisation des flux Environnements hybrides (on-premise / cloud) Contraintes de volumétrie, performance et résilience
Offre premium
Mission freelance
Coordinateur Cybersécurité Opérationnelle
LOIC CAROLI SAS
Publiée le
AWS Cloud
Azure
sailpoint
6 mois
500-710 €
Nantes, Pays de la Loire
Missions principales : Assurer le reporting mensuel de l’activité Sécurité au travers d’un dashboard mensuel (SOC, VOC, Sectools, IAM) Contribuer au bon fonctionnement des activités Sécurité (SOC, VOC, Sectools, IAM) au sein de la DSI en assurant la coordination entre les parties prenantes Être le point de contact principal pour les questions Sécurité (RSSI, Audit Interne & Externe…) et la contribution aux réponses d’audit sur le périmètre cyber Proposer des améliorations pour optimiser les ressources existantes et leur organisation Travailler en binome avec le Service Manager afin d’assurer un delivery de qualité de la part du partenaire en charge du périmètre. Travailler en binome avec l’Architecte Sécurité afin d’assurer le traitement des workflows nécessitant une validation Sécurité et contribuer à la sécurité dans les projets Gestion des incidents de sécurité Contribuer et accompagner l’équipe SOC dans le traitement des incidents Être le point de contact transverse pour les sollicitations nécessitant une investigation par les équipes Sécurité (Signalement Interne, DPO, Equipes IT, Business…) Assurer la remontée et le traitement des incidents liés à la surveillance externe Gestion des vulnérabilités Contribuer et accompagner l’équipe VOC dans le pilotage et le suivi des demandes de remédiations liées aux vulnérabilités identifiées sur le périmètre Applicatif, Système, Middleware et dans le code déployé au sein des infrastructures Outillage Sécurité Assurer la coordination des activités du fournisseur avec les différents services de l’entreprise Contribuer au suivi auprès des partenaires en cas de demande d’évolution sur les technologies de sécurité Veille Cyber Assurer une veille externe sur les nouvelles technologies de cybersécurité
Offre d'emploi
Chef de projet SOC H/F
Ela Technology
Publiée le
JIRA
Security Information Event Management (SIEM)
SOC (Security Operation Center)
6 mois
Hauts-de-Seine, France
Dans le cadre d’une mission longue, nous recherchons un Chef de projet SOC pour intervenir en environnement CERT / SOC sur des projets de nouvelles détections de sécurité . Missions Coordonner et challenger les différents acteurs intervenant sur la génération, la collecte et le parsing des logs Assurer le suivi des activités jusqu’à la mise en production des nouvelles règles de détection Centraliser les besoins et accompagner leur priorisation Réaliser le reporting auprès du management sur l’avancement du projet et les points de blocage Participer et coordonner d’autres projets visant à élargir le périmètre de détection du SOC Profil recherché Expériences confirmées en environnement SOC Bonne connaissance des processus et outils SOC Bases en architecture de collecte de logs Capacité à travailler en coordination transverse et à produire du reporting Maîtrise de Jira et des outils SOC / SIEM Outils : Crowdstrike, QRADAR, Chronicle, Cortex XSOAR
Mission freelance
Analyst SOC
ENOV-IT
Publiée le
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)
8 mois
210-400 €
Toulon, Provence-Alpes-Côte d'Azur
Analyste SOC avec une première expérience réussite d'au moins 1 an Profil doit être habilitable Analyste SOC N1/N2 investigation d'incident utilisation d'SIEM Compétences : SIEM EDR SOC Investigation Compétences clés : Important - SIEM - EDR 100% présentiel Analyste SOC avec une première expérience réussite d'au moins 1 an Profil doit être habilitable Analyste SOC N1/N2 investigation d'incident utilisation d'SIEM Compétences : SIEM EDR SOC Investigation Compétences clés : Important - SIEM - EDR 100% présentiel Compétences clés : Important - SIEM - EDR
Offre d'emploi
Ingénieur Systèmes Windows / Linux H/F
Le Groupe SYD
Publiée le
Sauvegarde
38k-45k €
Saint-Nazaire, Pays de la Loire
🌟 Quel sera ton poste ? 🌟 💼 Poste : Ingénieur Systèmes Windows / Linux H/F 📍 Lieu : Saint‑Nazaire (44) 🏠 Télétravail : 6 jours / mois (présence sur site requise au démarrage pour l’intégration, puis roulement classique) 📝 Contrat : CDI 🚀 Démarrage : ASAP 💰 Rémunération : 38k€ – 45k€ selon profil et expérience 👉 Contexte client : Tu interviens au sein d’un acteur majeur du secteur industriel, engagé dans des projets de grande ampleur et à forts enjeux opérationnels. Dans un contexte de modernisation et de maintien en conditions opérationnelles des infrastructures, tu rejoins une équipe systèmes en charge d’environnements critiques mêlant Windows et Linux, avec une forte exigence de stabilité, de sécurité et de performance. Tu participes activement à l’exploitation, à l’évolution et à la fiabilisation des infrastructures systèmes dans un environnement structuré, en lien étroit avec les équipes infrastructure, réseau, sécurité et applicatives. Tu auras pour missions de : Administrer et maintenir les environnements systèmes Windows et Linux. Assurer le maintien en conditions opérationnelles (MCO) des infrastructures. Participer aux projets d’évolution et de modernisation des systèmes. Gérer les incidents, demandes et problématiques techniques de niveaux 2 et 3. Contribuer aux passages en production et aux opérations d’exploitation. Mettre en œuvre les bonnes pratiques en matière de sécurité, de supervision et de sauvegarde. Participer à la rédaction et à la mise à jour de la documentation technique et des procédures d’exploitation. Travailler en coordination avec les équipes transverses (infra, applicatif, exploitation). 🧰 Stack technique : Systèmes : Windows Server, Linux. Virtualisation / environnements : infrastructures industrielles critiques. Conteneurisation (selon contexte) : Docker. Outils : supervision, sauvegarde, exploitation (ex. NetBackup, ordonnanceurs). Contexte : environnements systèmes mixtes, production industrielle, haute disponibilité.
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
2918 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois