L’offre recherchée a été supprimée ou est expirée.
Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.
Votre recherche renvoie 2 939 résultats.
Offre premium
Mission freelance
Ingénieur Cybersécurité (H/F)
Link Consulting
Publiée le
Gouvernance, gestion des risques et conformité (GRC)
Microsoft Purview
Prévention des pertes de données (DLP)
3 mois
450-550 €
Bois-Colombes, Île-de-France
Pour le compte de notre client dans l' assurance , nous recherchons un Ingénieur Cybersécurité spécialisé GRC (H/F) avec une forte appétence pour la sécurité opérationnelle et la montée en compétences vers la gestion de projet. Responsabilités principales : Pilotage et run de solutions DLP / Microsoft Purview . Gestion des campagnes antiphishing et animation des actions de sensibilisation sécurité. Participation active à la sécurité des projets transverses. Appui opérationnel et structuration des pratiques GRC au sein des équipes. Évolution progressive vers des responsabilités en gestion de projet sécurité.
Offre d'emploi
Expert SOC – Incident Response & Automation
Gentis Recruitment SAS
Publiée le
Security Information Event Management (SIEM)
1 an
Paris, France
Dans le cadre du renforcement d’un centre opérationnel de sécurité (SOC) au sein d’un grand groupe international, nous recherchons un(e) Expert(e) SOC en prestation. Rattaché(e) à l’équipe Cybersecurity, vous intervenez sur la détection, l’investigation et la réponse aux incidents de sécurité sur une infrastructure globale. Missions principales Réponse à incident & gestion des cas Prise en charge complète des incidents de sécurité : qualification, investigation, analyse des causes racines et pilotage de la remédiation. Coordination des actions de confinement, d’éradication et de restauration avec les équipes concernées. Gestion et tri des signalements utilisateurs (emails suspects, compromission de comptes, problématiques d’outillage sécurité). Mise à jour et amélioration continue des playbooks de réponse à incident. Suivi des indicateurs SOC (MTTD, MTTR, taux de faux positifs, couverture de détection). Administration des outils SOC Administration et maintien en conditions opérationnelles des plateformes de sécurité : SIEM, SOAR, outils de gestion d’incidents, vulnérabilités et conformité. Déploiement de mises à jour, contrôles de santé, optimisation des performances et gestion des configurations. Detection engineering & amélioration du monitoring Intégration de nouvelles sources de logs et flux de données dans le SIEM. Création et optimisation de règles de détection avancées (corrélation, détection comportementale, réduction des faux positifs). Conception de dashboards et reporting sécurité. Cartographie des cas d’usage de détection selon le framework MITRE ATT&CK. Automatisation (SOAR) Conception et implémentation de playbooks automatisés. Intégration inter-outils (isolation endpoint, blocage IP, désactivation de comptes, scans post-incident). Réduction du temps de réponse et de la charge opérationnelle via l’automatisation. Organisation Environnement international. Télétravail partiel possible (jusqu’à 2 jours par semaine). Astreintes à prévoir.
Mission freelance
Administrateur SOC Senior
Catselis
Publiée le
Automatisation
Python
Splunk
6 mois
500-600 €
La Garenne-Colombes, Île-de-France
GSOC – Splunk Admin/Expert : maintenir plateformes (Core/ES/ITSI/SC4S – 8 To/j), garantir qualité et continuité de collecte, développer détection/monitoring (règles, dashboards, KPI), automatiser (Python), piloter intégrations sources, supporter utilisateurs, documenter, contribuer aux projets (migrations/évolutions) et participer à l’astreinte (1 sem./mois). DETAIL : Contexte : Intégré(e) au Global Security Operations Center (GSOC) , au sein de l’équipe “Detection & Automation” , l’Administrateur·trice / Expert·e Splunk contribue à l’identification, l’investigation et la mitigation des menaces cybersécurité dans un environnement complexe et dynamique. La mission vise à maintenir la fiabilité des plateformes de monitoring (Splunk Core, ES, ITSI, SC4S), à développer les capacités de détection/automatisation et à soutenir les opérations 24/7 (astreinte).
Offre d'emploi
Expert SOC & Incident Manager (H/F)
OCSI
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)
3 ans
40k-60k €
400-550 €
Île-de-France, France
Contexte Dans le cadre du renforcement de son équipe cybersécurité, un grand groupe recherche un Expert SOC senior pour gérer les incidents de sécurité et améliorer les outils de détection et d’automatisation. Le poste combine à la fois : La gestion des incidents (rôle proche Incident Manager sécurité) Une forte expertise technique (SIEM, automatisation, analyse avancée) Missions Vous aurez la charge de : Gérer les incidents de sécurité de A à Z (analyse, investigation, remédiation) Traiter et analyser les alertes de sécurité Identifier les causes des incidents et coordonner les actions correctives Améliorer les règles de détection dans le SIEM Réduire les faux positifs Automatiser les réponses via des playbooks SOAR Intégrer de nouvelles sources de logs Mettre en place des tableaux de bord et indicateurs de performance Assurer le support sécurité (emails suspects, comptes compromis, etc.)
Mission freelance
SOC Detection Lead Expert
Codezys
Publiée le
Active Directory
Powershell
Python
12 mois
Paris, France
Le Security Operations Center (SOC) capacités suivantes : détection d’incidents de sécurité, chasse aux menaces, réponse aux incidents et renseignement sur les menaces. La philosophie fondamentale Nous croyons que le meilleur service pour élaborer une règle de détection est celui qui connaît parfaitement comment la contourner. Nous recherchons un Red Teamer souhaitant évoluer vers notre Stratégiste principal en détection. Vous serez responsable de la qualité et de l’orientation de notre logique de détection : évaluer notre posture en matière de télémétrie et de journalisation, identifier les lacunes de visibilité, définir les besoins en détection et rédiger des contenus de détection précis et résistant aux techniques de contournement du monde réel. Vous ferez le lien entre les techniques offensives et les résultats du SOC, en traduisant le comportement des attaquants en détections durables et exploitables. Objectifs et livrables Focus principal : Ingénierie de la détection Responsabilité principale : Garantir que chaque mouvement d’adversaire soit détecté. Vous passerez la majorité de votre temps dans notre SIEM, en élaborant des alertes de haute précision basées sur votre analyse des tactiques, techniques et procédures (TTP) offensives. Création de logique : Rédiger des requêtes KQL complexes pour repérer des comportements avancés (par exemple, manipulation de tokens, jitter C2, etc.), plutôt que de simples correspondances d’indicateurs de compromission (IOC). Analyse de la télémétrie : Examiner en profondeur les logs bruts provenant de l’EDR, des fournisseurs d’identités et de l’infrastructure cloud pour identifier les données manquantes et définir les politiques de journalisation adéquates. Réduction des faux positifs : Utiliser votre connaissance des comportements normaux versus malveillants pour ajuster et affiner les règles existantes, afin d’éviter une surcharge d’alertes pour le SOC. Focus secondaire : Emulation ciblée d’adversaires Vous continuerez à réaliser des attaques, mais avec un objectif différent : générer des données. Vous exécuterez des séquences d’attaque manuelles pour vérifier le déclenchement des nouvelles règles, puis analyserez et simulerez des techniques spécifiques (cadrées selon le cadre MITRE ATT&CK) afin d’identifier et de combler les lacunes de notre détection. Responsabilités clés du service : Traduire le renseignement sur les menaces complexes et les techniques de Red Team en logique de détection exploitable (KQL). Revoir et optimiser la bibliothèque de règles de détection existante pour garantir leur précision et leur couverture. Collaborer avec l’équipe de réponse aux incidents pour comprendre pourquoi certaines attaques ont été manquées, et concevoir des règles pour empêcher leur récidive.
Offre d'emploi
SOC Expert (Incident Response / Detection Engineering / SOAR)
Gentis Recruitment SAS
Publiée le
AWS Cloud
Azure
Bash
12 mois
Paris, France
Contexte de la mission Dans le cadre du renforcement de son dispositif de cybersécurité, un acteur majeur du secteur financier recherche un SOC Expert afin de renforcer les capacités de détection, d’investigation et d’automatisation de son Security Operations Center. L’objectif est d’améliorer la posture de sécurité globale, réduire les délais de détection et de remédiation (MTTD / MTTR), diminuer les faux positifs et renforcer la couverture des menaces. La mission s’inscrit dans un environnement international avec des infrastructures hybrides (on-premise et cloud). Objectifs de la mission Le consultant interviendra sur quatre axes principaux : Incident Response & Case Management Gestion complète des incidents de sécurité (analyse, qualification, remédiation) Coordination des actions de containment, eradication et recovery Documentation rigoureuse dans l’outil de gestion des incidents Traitement des demandes sécurité remontées par les utilisateurs Amélioration continue des playbooks d’intervention SOC Tooling & Platform Operations Administration des outils SOC : SIEM SOAR Outils de vulnérabilité / compliance Mise à jour des plateformes Tests de performance et health checks Déploiement des évolutions de configuration Detection Engineering Intégration de nouvelles sources de logs dans le SIEM Création et tuning de règles de détection avancées Réduction des faux positifs Mise en place de dashboards de suivi Mapping des détections vers le framework MITRE ATT&CK Automatisation (SOAR) Conception de playbooks dynamiques Automatisation des réponses : Isolation endpoint Blocage IP Désactivation comptes Scans post-incident Intégration cross-tools
Mission freelance
OT ANALYST NOZOMI
Groupe Aptenia
Publiée le
SCADA
SOC (Security Operation Center)
12 mois
590-700 €
Paris, France
- Soutenir l'intégration des sondes OT dans l'équipe IR - Créer des schémas de détection pour les alertes reçues - Création de règles pour les faux positifs - Ajustement des règles de détection de la console - Création de processus d'investigation et de levée de doute appropriés - Fournir une expertise avancée en matière de sécurité pour qualifier les incidents et les vulnérabilités OT - Jouer un rôle actif dans la création de nouveaux processus de réponse aux incidents - Soutenir les enquêtes et l'analyse médico-légale des alertes déclenchées par les sondes OT avec les contacts des sites et des entités.
Mission freelance
Analyste VOC & Incident Playbook Developer H/F
Be Resilient Group (BRG)
Publiée le
SOC (Security Operation Center)
12 mois
500-600 €
Courbevoie, Île-de-France
Mission : Analyse des processus de détection et de gestion des incidents existants pour identifier les opportunités d’automatisation, d’optimisation et de cohérence, notamment en environnement IT, Cloud et Industriel Développement et maintenance de playbooks intégrés sur les plateformes SIEM/SOAR (Splunk, Azure Sentinel), EDR/XDR (Crowdstrike, Palo ALto), vulnérabilité (Qualys, Prisma Cloud), systèmes Microsoft et environnements industriels Intégration avancée des flux CVE/CWE et des outils de veille en vue de renforcer la priorisation des incidents et vulnérabilités sur l’ensemble du périmètre IT/Cloud/Industriel Développement de scripts d’automatisation pour faciliter le traitement, la qualification et la remédiation rapide des incidents, sur tous les environnements Maintien d’une veille active sur les nouveaux types d’attaques et les techniques d’automatisation (MITRE ATT&CK, MITRE ATT&CK for ICS, Cloud…), adaptation constante des playbooks Proposition et développement de nouveaux use-cases innovants, améliorant les processus de cyberdéfense en collaboration avec les équipes opérationnelles métiers, IT, Cloud et industriels Documentation et partage de la connaissance auprès des équipes SOC, VOC, CSIRT, IT, Cloud et OT sur les nouveaux playbooks, automatisations et intégrations déployées Garantie de la qualité, de la conformité et de l’évolutivité des automations délivrées, avec une approche multi-environnement (IT, Cloud, Industriel)
Offre d'emploi
Administrateur Splunk / Expert Collecte de Logs H/F
ISE SYSTEMS
Publiée le
SOC (Security Operation Center)
Splunk
3 ans
51k-60k €
480-610 €
Paris, France
Dans le cadre du renforcement de ses capacités de supervision et d’analyse, XXXX recherche un Administrateur Splunk expert pour intervenir sur la collecte, l’ingestion et l’optimisation des données au sein de la plateforme Splunk. Vous jouerez un rôle clé dans la mise en place et l’amélioration des mécanismes de collecte (HEC, syslog, Universal Forwarder, Heavy Forwarder, DBConnect), tout en contribuant à l’automatisation et à l’intégration continue via les chaînes CI/CD et Bitbucket. Votre mission s’inscrit dans un environnement exigeant, collaboratif et orienté performance, où votre expertise Splunk sera essentielle pour garantir la qualité, la fiabilité et la sécurité des données collectées. Vos missions principales : Collecte & ingestion de logs Mettre en œuvre les bonnes pratiques Splunk pour la collecte des données : HEC, syslog, UF, HF, DBConnect . Optimiser les pipelines de collecte et garantir la cohérence, la performance et la qualité des données ingérées. Définir et maintenir les configurations nécessaires à l’ingestion multi‑sources. Administration Splunk Assurer l’administration avancée de la plateforme Splunk (indexation, inputs, outputs, performances). Participer au MCO, aux évolutions et aux optimisations de l’infrastructure Splunk. Contribuer à la résolution d’incidents complexes et à l’analyse des causes racines. Automatisation & CI/CD Utiliser les chaînes CI/CD et Bitbucket pour automatiser les déploiements et les configurations. Développer des scripts et outils facilitant l’exploitation et la supervision. Collaboration & communication Travailler en étroite collaboration avec les équipes techniques et sécurité. Communiquer efficacement en français et en anglais, à l’oral comme à l’écrit. Faire preuve d’initiative et contribuer à l’amélioration continue des processus.
Offre d'emploi
INGENIEUR AVANT-VENTE SERVICES
CyberTee
Publiée le
Cybersécurité
SOC (Security Operation Center)
60k-80k €
Le Plessis-Robinson, Île-de-France
CONTEXTE Dans le cadre du développement des offres de services managés (Maintenance, Exploitation, Supervision, Gouvernance, SOC…), nous recherchons un Ingénieur Avant-Vente Services rattaché au Responsable Avant-Vente afin d’accompagner les équipes commerciales dans la qualification et la réponse aux besoins clients publics et privés. Tous les postes sont ouverts aux personnes en situation de handicap. Aménagement des conditions de travail possible pour les collaborateurs bénéficiant d’une RQTH. OBJECTIF DE LA MISSION Accompagner les équipes commerciales dans la conception, le chiffrage et la structuration d’offres de services managés compétitives et adaptées aux besoins clients. MISSIONS PRINCIPALES · Conception et structuration des offres · Analyse et qualification des besoins clients · Conception d’offres de services sur mesure · Rédaction des documents techniques et commerciaux · Chiffrage précis des prestations (contraintes techniques, organisationnelles, économiques) · Définition des modèles de tarification · Benchmark marché pour garantir la compétitivité Support commercial et pilotage des réponses · Accompagnement des commerciaux en rendez-vous et soutenances · Promotion des offres de services · Rôle de Bid Manager si nécessaire (de l’opportunité à la finalisation) · Transmission structurée des informations aux équipes techniques après signature Amélioration continue et expertise · Référent des offres de services en interne · Montée en compétences des équipes commerciales et avant-vente · Évolution du catalogue de services via retours clients et internes · Évangélisation interne sur les offres et leurs évolutions · Diffusion des tendances technologiques Veille et développement des compétences · Maintien d’un haut niveau d’expertise sur offres partenaires, SOC et services · Veille éditeurs et partenaires (technologies, fonctionnalités, pricing, modèles commerciaux) · Participation aux parcours de certification · Participation aux événements clients, partenaires et éditeurs · Formation continue sur outils et environnements internes Engagement RSE (optionnel) · Participation au comité RSE sur la base du volontariat · Proposition d’initiatives environnement, énergie, inclusion, solidarité, mécénat PROFIL RECHERCHE · Formation Bac+2 à Bac+5 · Minimum 2 ans d’expérience en avant-vente et/ou gouvernance de contrats de services · Expérience dans les métiers support, maintenance ou exploitation Compétences attendues · Connaissance approfondie des produits et solutions · Bonne compréhension des tendances technologiques · Maîtrise Excel avancé · Maîtrise Word · Anglais professionnel oral et écrit Soft skills · Excellent relationnel · Capacité rédactionnelle forte · Curiosité · Dynamisme · Capacité d’analyse et de structuration ENVIRONNEMENT · Structure à taille humaine · Environnement innovant · Technologies phares du marché · Fort potentiel d’évolution LOCALISATION Le Plessis-Robinson (92) AVANTAGES · Véhicule de fonction · Mutuelle prise en charge à 100 % (hors surcomplémentaire) · Tickets restaurants · Restaurant inter-entreprise · Prime de participation · 2j TT / semaine
Offre d'emploi
Analyste SOC H/F
HAYS France
Publiée le
35k-40k €
Strasbourg, Grand Est
Les missions sont les suivantes : Qualifier les incidents remontés par les différentes solutions du SOC Mener les investigations associées et le suivi des incidents en apportant votre expertise sur leur traitement en équipe ; Communiquer avec les clients sur les alertes et incidents Construire et maintenir une relation avec nos clients et partenaires. Remédier, renforcer, durcir les systèmes d'information vulnérables ou impactés Automatiser et adapter les règles de détection pour l'ensemble des clients SOC ; Documenter les bases de connaissances et procédures de traitement SOC ; Alimenter nos sources et solutions
Mission freelance
SOC Detection Engineer
Phaidon London- Glocomms
Publiée le
Active Directory
C/C++
Python
12 mois
550-650 €
Paris, France
Traduire les renseignements sur les menaces et les tactiques, techniques et procédures (TTP) des équipes rouges en logique de détection exploitable (principalement KQL). Examiner, affiner et enrichir la bibliothèque de règles de détection de l'organisation afin d'en optimiser la précision, la profondeur et la couverture. Collaborer avec l'équipe de réponse aux incidents pour comprendre les erreurs de détection passées et concevoir des règles permettant d'éviter leur récurrence. Travailler en étroite collaboration avec le SOC, la cyberdéfense et divers intervenants internes dans plusieurs régions. Collaborer avec les fournisseurs et les acteurs du secteur, le cas échéant, afin d'améliorer les capacités de détection.
Offre d'emploi
Ingénieur System (SoC) HW / SW-Secteur spatial H/F
VIVERIS
Publiée le
40k-45k €
Cannes, Provence-Alpes-Côte d'Azur
Contexte de la mission : Viveris accompagne ses clients dans le développement de systèmes embarqués à haute valeur technologique, notamment dans des environnements critiques et contraints (spatial, défense, télécoms). Dans ce cadre, nous recherchons un Ingénieur System on Chip (SoC) HW / SW pour intervenir sur des cartes Xilinx Versal.Vous participerez au développement d'un SoC avec pour objectif le portage, l'intégration et le durcissement d'un Linux embarqué sur du matériel spécifique (non COTS), dans un environnement à fortes exigences de sûreté et de fiabilité. Vous participerez à l'intégration et à la mise au point de solutions complexes combinant FPGA, processeurs embarqués et logiciels applicatifs, en étroite collaboration avec les équipes système et électronique. Responsabilités : - Intégrer des systèmes sur cartes Xilinx Versal ; - Réaliser l'intégration et la validation du bitstream ; - Co-développer des solutions Hardware / Software (sans développement d'IP en propre) ; - Mettre en oeuvre des protocoles de communication (Ethernet, bus spécifiques au domaine spatial) ; - Développer et intégrer des logiciels applicatifs embarqués ; - Implémenter et optimiser des algorithmes embarqués ; - Optimiser les performances HW / SW (latence, débit, ressources).
Offre d'emploi
Responsable SOC (F/H)
SERYCE
Publiée le
Cybersécurité
IDS/IPS
Incident Management
Essonne, France
Pour un poste en pré-embauche , notre client bancaire recherche un(e) expert(e) cybersécurité et pour piloter un SOC, avec une vraie responsabilité sur la détection, l’analyse et la réponse aux incidents de sécurité. Il s’agit d’un rôle opérationnel et stratégique, au cœur de la protection du SI et des données sensibles. Votre rôle : Piloter le Security Operations Center (SOC) et garantir la surveillance, la détection et la réponse aux incidents de sécurité en temps réel, en lien étroit avec les équipes internes et externes (CERT / CSIRT) au sein des équipes de notre client. Organisation et supervision des activités quotidiennes du SOC Détection, analyse et réponse aux incidents de sécurité Définition et mise en œuvre de la stratégie de sécurité (outils, processus, gouvernance) Coordination des réponses aux incidents avec les équipes internes, CERT / CSIRT Veille technologique et amélioration continue des dispositifs de sécurité Optimisation des outils : SIEM, IDS, IPS et écosystème sécurité
Offre d'emploi
Product Manager CORTEX XDR & TREND MICRO CLOUD EMAIL PROTECTION
PSSWRD
Publiée le
Cybersécurité
Palo Alto
SOC (Security Operation Center)
1 an
Issy-les-Moulineaux, Île-de-France
👀 Je recherche pour l'un de nos clients basé à Issy-Les-Moulineaux un Product Manager Cybersécurité expérimenté, intégré à l'équipe SOC/VOC, afin d'être le KeyPeople sur les outils CORTEX XDR (Palo Alto) & CLOUD EMAIL & COLLABORATION PROTECTION (Trend Micro). 💪 MISSIONS Expertise technique des outils + gouvernance opérationnelle : • Répondre aux demandes autour de l’outil (ex. exceptions, règles, paramétrages) ; • Être garant des process d’usage ; • Audits réguliers des outils : revue des comptes / accès / conformité ; • Alerting de capacité/usage (ex : “vous êtes à 98% d’usage → prévoir + de licences”) ; • Alignement roadmap / ambitions / capacités réelles de l’outil. ⚙️ OUTILS CONCERNÉS 1. Palo Alto Cortex XDR (120.000 users) 2. Trend Micro — périmètre sécurité, pas “mail gateway” (180.000 users) : • Anti-phishing / règles de détection / faux positifs ; • Protection Teams/Drive (cloud), détection virus ; • Support investigation phishing (logique détection/traitement), pas SPF/relais/config mail.
Offre d'emploi
Ingénieur sécurité Opérationnelle – VULNERABILITES - N2
KEONI CONSULTING
Publiée le
Run
ServiceNow
SOC (Security Operation Center)
18 mois
20k-60k €
100-450 €
Paris, France
CONTEXTE : Objectif global : Accompagner l'équipe de gestion des vulnérabilités Contrainte forte du projet Périmètre étendu et sensible, Environnement international MISSIONS Prise en charge du RUN : 1- Check du matin sur l'état des traitements de la nuit, les nouvelles menaces et les nouvelles vulnérabilités critiques. 2- Suivi de l'avancement de la remédiation des vulnérabilités critiques - animation d'un meeting hebdo avec le SOC et le CERT. 3- Prise en charge ou routage/affectation des incidents ou demandes depuis ServiceNow ou la BAL d'équipe. Les incidents sont souvent liés à des retours de la part des équipes en charge de la remédiation. Les demandes concernent des analyses sécurité pour des demandes d'activation de produits ou des demandes de dérogation pour débrayer des mécanismes de sécurité. Attendus : - Compréhension des enjeux de sécurité - Capacité à mobiliser les équipes de remédiation - Force de proposition pour améliorer l'existant. Le profil sera intégré dans une squad en charge des infrastructures qui pourra prendre le relai en cas d'absence. L'équipe complète lui apportera support en cas de questions techniques ou organisationnelles. Définition du profil Mise en application de la Politique de Sécurité Contrôle de la Politique de Sécurité, notamment par des Contrôles Périodiques de Niveau Valide et instruit les dérogations contrevenant à la Politique de Sécurité Maintien en Conditions Opérationnelles des Infrastructures de Sécurité (supervision, prise en charge et résolution des incidents/problèmes, installation et configuration) Participation aux audits (internes / externes) Mise en applications des recommandations d'audit et des demandes de remise en conformité Rédaction de guides et standards de sécurité Donne son avis pour l'implémentation des solutions de sécurité Proposition de solutions innovantes pour améliorer la sécurité, la qualité, les performances et les coûts d'exploitation Assure la veille technologique
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
2939 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois