Trouvez votre prochaine mission ou futur job IT.

Votre recherche renvoie 47 résultats.
Freelance

Mission freelance
SOC Cybersecurity Analyst

Publiée le
Amazon Elastic Compute Cloud (EC2)
Apache Hive
CyberSoc

6 mois
400-550 £GB
Lyon, Auvergne-Rhône-Alpes
Télétravail partiel
Surveiller les tableaux de bord SIEM (Splunk) et autres outils pour identifier les activités suspectes au sein de l'infrastructure, des applications et des systèmes liés à la fraude. Analyser en profondeur les alertes afin d'en déterminer la gravité, l'impact et la cause racine. Effectuer le triage de niveau 2 et escalader les incidents si nécessaire. Coordonner et gérer les plans de réponse aux incidents, en assurant un confinement et une remédiation rapides. Documenter les incidents de manière exhaustive à des fins de conformité et pour référence ultérieure. Développer et mettre en œuvre des scénarios de détection ciblant les tentatives de fraude et les menaces avancées. Mener une chasse aux menaces proactive à l'aide d'Elastic et de The Hive afin d'identifier les vulnérabilités potentielles. Concevoir et améliorer les playbooks d'automatisation afin de rationaliser la gestion des incidents et de réduire le temps de réponse. Améliorer en continu les flux de travail et les capacités de détection du SOC grâce au scripting (PHP, Python). Collaborer étroitement avec les autres analystes SOC, les équipes informatiques et les parties prenantes afin d'assurer une communication et une résolution efficaces. Rédiger des rapports clairs et concis à destination de la direction et des organismes de réglementation.
CDI

Offre d'emploi
Analyste SOC (F/H)

Publiée le

50k-55k €
Courbevoie, Île-de-France
Dans le cadre de la stratégie de Cyber Défense , un Cyber Security Operations Center global (Global SOC) a été mis en place pour prévenir, détecter et traiter les incidents de sécurité sur les SI traditionnels (Office et Data Center), les SI industriels et les nouveaux usages digitaux. Vous rejoindrez une équipe d'experts dédiée à la détection et gestion des incidents de cybersécurité dans un environnement technique avancé : Splunk, XSOAR, Proofpoint TAP, Zscaler… Technical skills Niveau : Senior / Expert Durée : 3 ans Démarrage : 02/01/2026 Localisation : Courbevoie (Télétravail 2 jours/semaine, astreintes possibles) Compétences clés : SIEM (Splunk Enterprise Security) Développement de règles de détection Tableaux de bord et indicateurs de sécurité Cloud AWS, Microsoft Azure, Office 365 Threat Hunting, EDR, Forensics Vos missions : Détecter et gérer les incidents de sécurité remontés par le SIEM, par mail ou téléphone. Évaluer les risques et cybermenaces, mettre en œuvre les moyens de détection associés. Réaliser des analyses et une veille sur les menaces (Threat Intelligence). Implémenter et améliorer les règles de détection, documenter les playbooks de réponse à incidents. Effectuer des activités de Threat Hunting (O365, Cloud AWS, Microsoft Azure). Utiliser des outils EDR et réaliser des analyses forensics. Communiquer avec les équipes sécurité des entités et assurer l'interface avec les experts. Livrables attendus : Tickets de gestion des incidents Implémentation et documentation des règles de détection Documentation des playbooks de réponse à incident Analyses des menaces et couverture des menaces par les règles de détection
Freelance

Mission freelance
Intégrateur Cyber (équipe SOC)

Publiée le
Cybersécurité
Intégration
SOC (Security Operation Center)

3 ans
Noisy-le-Grand, Île-de-France
Télétravail partiel
Notre client recherche un Intégrateur Cyber pour rejoindre son Security Operations Center (SOC) . Mission principale : Intégrer et déployer des solutions de type SIEM et SOAR (orchestration et automatisation de la réponse aux incidents de sécurité) dans un environnement sensible. Responsabilités : Mettre en place et configurer des solutions de cybersécurité (SIEM, SOAR, sondes réseau). Déployer et intégrer des outils dans un environnement SOC. Comprendre et interpréter des schémas d’architecture réseau. Gérer les flux et sondes réseau alimentant le SOC. Participer à la création et à l’automatisation des playbooks SOAR (via scripting). Assurer la conformité des solutions avec les normes et standards de sécurité. Maintenir la documentation technique et opérationnelle. Compétences attendues : Expertise en ingénierie système : installation, configuration et intégration de solutions. Bonne connaissance des solutions de cybersécurité (SIEM, SOAR, IDS/IPS, Firewalls). Capacité à travailler dans un environnement classifié et sous contraintes fortes. Compétences réseau (compréhension des architectures, gestion des sondes). Moins de focus sur proxy et systèmes classiques, plus orienté SOC / intégration . Connaissance des normes ISO 27001, NIST, bonnes pratiques sécurité.
Freelance

Mission freelance
Analyste SOC N2 (H/F)

Publiée le
SOC (Security Operation Center)

6 mois
350-500 €
Pays de la Loire, France
Télétravail partiel
En tant qu’Analyste SOC N2, vous interviendrez sur : Détection & Investigation Analyse et qualification des alertes de sécurité (N2) Investigation approfondie à partir des signaux détectés par Tetris et HarfangLab Corrélation d’événements de sécurité pour identifier les comportements suspects Escalade vers le N3 lorsque nécessaire Réponse à Incident Contribution aux actions de confinement, remédiation et éradication Participation à la gestion des incidents de sécurité en coordination avec les équipes internes Documentation et reporting des incidents Amélioration Continue Proposition d’améliorations sur les règles de détection et les playbooks Contribution à l’optimisation du monitoring et des cas d’usage Veille cyber régulière
Freelance

Mission freelance
Analyste Cybersécurité - Forensic

Publiée le
SOC (Security Operation Center)

1 an
Marseille, Provence-Alpes-Côte d'Azur
Télétravail partiel
Ce poste requiert des compétences en informatique légale, conservation des preuves et sécurité de l’information. L’objectif principal est de réaliser des enquêtes informatiques légales, la récupération de données et la réponse aux incidents. Le candidat devra posséder une solide expérience technique et expertise, de bonnes capacités de communication et dépasser les attentes de l’entreprise. Le candidat retenu travaillera au sein de l’équipe SOC RUN 24h/24, 7j/7, sous la responsabilité du SOC Run Lead et au sein d’un groupe international de cybersécurité. Il fera partie du pool des analystes SOC L3, où il/elle traitera des alertes de haute sévérité et effectuera des analyses, en plus des activités forensiques. Une solide expérience des pratiques et procédures de laboratoire forensique, de la gestion des preuves et de la capacité à témoigner en tant qu’expert est requise. Une expérience dans les forces de l’ordre, les enquêtes de base, la réponse aux incidents ou au sein d’une société de services professionnels est souhaitée. Le candidat sera responsable de la qualité des livrables, de l’assistance aux besoins métiers et du support du processus de réponse aux incidents et de la communication associée. RESPONSABILITÉS * Leader et exécution des missions de réponse aux incidents pour déterminer la cause et l’étendue des incidents * Participation et gestion des missions de réponse aux incidents forensiques (analyse des réseaux, systèmes et malwares, etc.) * Conduite d’enquêtes informatiques légales et demandes d’e-discovery pour le groupe cybersécurité et le département juridique, en utilisant des méthodologies propriétaires et des outils forensiques de pointe * Support au manager DFIR en communiquant l’avancement et les éventuels problèmes liés à toutes les missions * Participation aux activités transversales du Cyber Defense Center * Participation aux projets, améliorations et efforts de conformité liés aux questions CERT Ces activités ne sont pas exhaustives et peuvent évoluer selon les besoins opérationnels.
Freelance

Mission freelance
cybersecurite monitoring engineer

Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)

6 mois
Luxembourg
Contexte et mission Dans le cadre du programme de modernisation et de renforcement de la surveillance sécuritaire du Système d’Information, l’ingénieur sécurité assure la mise en place, la configuration et l’optimisation des mécanismes de sécurité et de supervision. Il/elle intervient sur l’intégration des sources de logs, la création et l’amélioration des règles de détection, la normalisation des événements, ainsi que le déploiement de nouveaux outils ou composants de surveillance. Positionné(e) à l’interface entre le SOC, les équipes techniques et les processus de gestion des risques, l’ingénieur contribue à l’amélioration continue de la sécurité et de la supervision du système d’information. Responsabilités principales Identifier, intégrer et normaliser les sources de logs issues des systèmes, applications et plateformes Cloud. Maintenir et administrer les outils de Security Monitoring : SIEM (Splunk, QRadar, Sentinel, Elastic…), EDR, IDS/IPS, NDR, SOAR, etc. Concevoir, développer et améliorer les règles de détection, signatures, corrélations et scénarios d’alertes. Assurer la qualité, la cohérence et la conformité des données collectées (CEF, JSON, Syslog…). Collaborer avec les équipes IT pour intégrer de nouvelles briques ou applications au périmètre de surveillance. Réaliser des tests de détection et valider techniquement l’efficacité des règles et flux. Documenter architectures, flux, procédures d’intégration et configurations techniques. Rédiger des manuels d’investigation et supports d’analyse des alertes de sécurité. Compétences techniques Maîtrise des environnements SIEM (Splunk, QRadar, Sentinel, Elastic…) et des mécanismes d’ingestion de logs. Connaissance approfondie des systèmes Windows/Linux, protocoles réseau et environnements Cloud (Azure, AWS, GCP). Compétences en scripting (Python, PowerShell, Bash) pour automatisation et transformation des données. Connaissance des référentiels et frameworks : MITRE ATT&CK, NIST, ISO 27001, CIS. Expérience avec les outils de détection : EDR, IDS/IPS, NDR, WAF, proxies, firewalls. Compétences en analyse de logs, architecture SI, routage et sécurité réseau. Connaissance des pipelines de données (beats, syslog-ng, Logstash, agents SIEM…). Profil recherché Expérience significative (5+ ans) sur des projets SOC/SIEM, idéalement en environnement bancaire ou critiques. Double compétence fonctionnelle et technique, capable de dialoguer avec les équipes IT et Risk. Capacité à guider techniquement les administrateurs et équipes IT. Excellentes capacités de formalisation, synthèse et documentation. Rigueur, précision, sens de la communication et orientation solution. Français courant et anglais professionnel.
Freelance

Mission freelance
ANALYSTE SOC N2 - TOULON - HABILITABLE TS

Publiée le
SOC (Security Operation Center)

1 an
400-550 €
Toulon, Provence-Alpes-Côte d'Azur
Télétravail partiel
Analyste SOC N2 Missions : Surveillance et analyse des alertes de sécurité au sein du SOC Gestion et investigation des incidents de sécurité Utilisation de la solution Splunk (idéalement Splunk ES) pour la détection et l’analyse Rédaction et suivi des rapports d’incidents Contribution à l’amélioration continue des processus et outils de sécurité Profil recherché : 2 à 5 ans d’expérience en tant qu’Analyste SOC Niveau 2 Maîtrise de Splunk, idéalement Splunk Enterprise Security (ES) Bonne connaissance des processus d’analyse et de gestion des incidents de sécurité Rigueur, esprit d’analyse et capacité à travailler sur des environnements sensibles Aptitude à obtenir une habilitation Très Secret (TS) Disponibilité : dès que possible Localisation : Toulon (Var)
Freelance
CDI

Offre d'emploi
Analyste SOC N2

Publiée le
SOC (Security Operation Center)
Splunk

6 mois
Toulon, Provence-Alpes-Côte d'Azur
Mission à pourvoir dès que possible. Expérience sur des environnements sensibles appréciée. Nous recherchons un Analyste SOC N2 pour intervenir au sein d’un centre opérationnel de sécurité (SOC) Le consultant interviendra sur des activités de surveillance, d’analyse et de gestion des incidents de sécurité. Une expérience de 2 à 5 ans est attendue sur des environnements similaires. La compétence Splunk, idéalement Splunk ES , est fortement appréciée. Le consultant devra être habilitable Très Secret (TS). Objectifs et livrables Tâches à réaliser: Surveillance et analyse des alertes de sécurité Gestion et investigation des incidents de sécurité Utilisation de la solution Splunk (voire Splunk ES) pour la détection et l’analyse Rédaction de rapports d’incidents Participation à l’amélioration continue des processus de sécurité
Freelance
CDI

Offre d'emploi
Service Manager / Responsable Contrat SOC

Publiée le
CyberSoc

6 mois
40k-45k €
400-550 €
Paris, France
Télétravail partiel
Contexte de la mission Dans le cadre du pilotage d’un contrat de services SOC, le Service Manager assure la gestion opérationnelle, financière et contractuelle du périmètre. Il garantit la qualité des prestations, le respect des engagements de service (SLAs) et la coordination entre les équipes internes, le client et les partenaires. Description de la mission Le Service Manager pilote l’ensemble du contrat SOC : suivi du P&L, animation des instances de gouvernance, supervision de la production des livrables et gestion des incidents. Il est responsable de la relation client et veille à la conformité du service avec les engagements contractuels. Tâches à réaliser Gestion du contrat de services SOC et pilotage opérationnel. Suivi et gestion du P&L projet . Animation et participation aux comités : COSUI , COPIL , COSTRA . Suivi qualité et validation des livrables. Gestion des incidents et coordination avec les équipes SOC. Garantie de conformité aux SLAs contractuels.
Freelance

Mission freelance
EXPERT SPLUNK (H/F)

Publiée le
SOC (Security Operation Center)

1 an
400-600 €
Paris, France
Télétravail partiel
🎯 Poste : Consultant Sécurité – Splunk / GSOC (Detection & Automation) Missions principales : Administration et maintien en conditions opérationnelles de Splunk (Core, ES, ITSI, SC4S) Intégration et supervision des logs, gestion des accès et qualité des données Détection, investigation et atténuation des menaces cybersécurité Développement de dashboards, rapports et KPIs de sécurité Automatisation et amélioration continue des processus de collecte et détection Collaboration avec les équipes SOC, CERT et MSSP Documentation technique et formation des utilisateurs Participation aux astreintes (1 semaine/mois) Profil recherché : 5–8 ans d’expérience sur Splunk (administration & ingénierie) Solide maîtrise de la sécurité réseau, systèmes et gestion d’incidents Compétences en scripting Python et automatisation Expérience avec ServiceNow / ITIL et Confluence Bon niveau d’anglais (environnement international) Esprit d’analyse, rigueur et forte capacité de travail en équipe
Freelance

Mission freelance
ANALYSTE SOC SENIOR

Publiée le
SOC (Security Operation Center)

1 an
400-550 €
Paris, France
Télétravail partiel
Descriptif de mission – Analyste SOC SENIOR Missions: Intégration au Global SOC du groupe (centre d’excellence cybersécurité). Détection, analyse et gestion des incidents de sécurité issus du SIEM (Splunk), mails ou appels. Qualification des alertes et coordination avec les équipes sécurité locales. Évaluation des risques et mise en place de règles de détection adaptées. Rédaction / mise à jour de playbooks de réponse à incident. Threat Intelligence & Threat Hunting (O365, AWS, Azure). Utilisation d’outils EDR et réalisation d’analyses forensics. Veille sur les menaces émergentes et amélioration continue des détections. Communication avec les entités du groupe et contribution à la montée en maturité du SOC. 👤 Profil recherché: Expérience : 5 à 8 ans en cybersécurité opérationnelle (SOC, CSIRT, CERT). Maîtrise SIEM : Splunk (création, optimisation de règles, tableaux de bord). Connaissance avancée : environnements Cloud AWS, Microsoft Azure, O365. Compétences : Analyse d’incidents, Threat Hunting, EDR, Forensics Rédaction de playbooks / procédures SOC Gestion d’incidents et communication transverse Qualités : rigueur, esprit d’analyse, autonomie, bon relationnel, curiosité technique. Langues : Anglais professionnel (environnement international).
Freelance
CDI

Offre d'emploi
SOC Response Expert

Publiée le
Cloud
Endpoint detection and response (EDR)
SOC (Security Operation Center)

6 mois
Île-de-France, France
Description de la mission : Dans le cadre de la stratégie de Cyber Défense, un Cyber Security Operations Center global (Global SOC) a été mis en place afin de répondre aux besoins de l’ensemble des entités du groupe. Ce centre d’excellence mondial vise à prévenir, détecter et traiter les incidents de sécurité sur les SI traditionnels (Office et Data Center), les SI industriels ainsi que les nouveaux usages digitaux. Le Global SOC a pour mission principale la détection et la gestion des incidents de cybersécurité. L’environnement technique comprend notamment Splunk pour la collecte des logs et la détection des alertes, xsoar pour la gestion des alertes et incidents, ainsi que les consoles natives des outils de sécurité (Proofpoint TAP, Zscaler, etc.). Objectifs et livrables Tâches à réaliser : Détecter et gérer les incidents de sécurité remontés par le SIEM, par mail ou téléphone. Prendre en compte et traiter les alertes/incidents de sécurité en lien avec les équipes sécurité des entités. Évaluer les risques et cybermenaces pouvant impacter le groupe et mettre en œuvre les moyens de détection associés. Réaliser des analyses et une veille sur les menaces (Threat Intelligence). Implémenter et améliorer les règles de détection. Documenter les playbooks de réponse à incidents. Effectuer des activités de Threat Hunting, incluant l’environnement O365, Cloud AWS et Microsoft Azure. Utiliser des outils EDR et réaliser des analyses forensics. Communiquer avec l’ensemble des entités opérationnelles de sécurité. Livrables attendus : Tickets de gestion des incidents Implémentation et documentation des règles de détection Documentation des playbooks de réponse à incident Analyste des menaces et couverture des menaces par les règles de détection
Freelance

Mission freelance
Analyste CSIRT / SOC N3

Publiée le
SOC (Security Operation Center)

1 an
Boulogne-Billancourt, Île-de-France
Télétravail partiel
Connaissances techniques : (formation, maitrise d’outils spécifiques et autres compétences précises) Connaissance d’un outil de SIEM (de préférence ELK) Maîtrise des outils de sécurité (IDP/IPS, NDR, EDR, etc.) Bonne connaissance des protocoles réseau et de systèmes d’exploitation Analyse Forensique et investigation numérique Une certification orientée réponse à incidents (équivalent GCIH du sans Institute) serait un plus. Vos missions principales seront les suivantes : Analyser les alertes de sécurité provenant du SOC N1/N2 Identifier et qualifier les incidents de sécurité en fonction de leu impact et de leur criticité Coordonner la réponse aux incidents avec les équipes internes et les clients Mettre en œuvre les mesures correctives pour limiter l’impact des incidents et éviter leur récurrence. Document les actions entreprises et rédiger des rapports détaillés pour chaque incident traité Contribuer à la mise à jour et à l’optimisation des procédures de réponse à incidents. Participer à des exercices de simulation et des tests réguliers pour améliorer notre posture de cyberdéfense. Assurer une veille sur les menaces émergentes et les nouvelles techniques d’attaque. Partager les connaissances acquises lors des incidents avec les autres membres de l’équipe et participer à des sessions de formation. Match : Vous êtes méthodique et possédez un fort esprit d'équipe tout en étant capable de travailler de manière autonome et organisée. Votre expérience ainsi que votre capacité analytique vous permettent de concevoir des stratégies efficaces de gestion des incidents et de contribuer à l'amélioration continue des procédures. Vos compétences en communication tant écrite qu'orale sont excellentes, et vous maîtrisez l'anglais technique. Vous détenez un diplôme supérieur en informatique, cybersécurité ou dans un domaine connexe (École d'ingénieur, Université ou équivalent). Vous avez au moins 4 à 5 ans d'expérience pertinente dans la gestion et réponse aux incidents de sécurité informatique. Vous êtes prêt à travailler sur site à Boulogne Billancourt, avec une flexibilité pour le télétravail 2 à 3 jours par semaine.
Freelance

Mission freelance
Auditeur Cybersécurité N1 (H/F)

Publiée le
ISO 27001
ISO 27005
ITIL

3 ans
480-510 €
Paris, France
Missions principales Contrôler et auditer le MCS des systèmes d’information. Identifier et suivre les risques cybers et réglementaires liés aux nouveaux projets. Créer et publier des indicateurs de conformité cybers et RGPD à destination de la direction. Participer à la gestion de projets sécurité et à la gestion des tickets ITSM . Sensibiliser les collaborateurs et prestataires aux bonnes pratiques de sécurité et au RGPD. Promouvoir le Security & Privacy by Design et contribuer à la culture cybersécurité de l’entreprise. Environnement technique Missions en lien avec un SOC (Security Operations Center). Outils ITSM et gestion de projets sécurité. Suivi et pilotage d’indicateurs de conformité. Référentiels : ISO 27001, ISO 27005, RGPD, NIS2, ITIL.
CDI

Offre d'emploi
Intégrateur.trice de solution de sécurité à Marseille

Publiée le
AWS Cloud
DevOps
DevSecOps

50k-60k €
Marseille, Provence-Alpes-Côte d'Azur
Télétravail partiel
Vous serez en charge de la collecte et de la gestion des logs sur l’ensemble des environnements cloud et on-premise ainsi que des outils de sécurité qui alimentent et soutiennent les opérations SOC. Votre rôle Conception & gestion des pipelines de logs Concevoir, mettre en œuvre et maintenir des pipelines complets de collecte et de parsing de logs Développer des parsers avancés pour normaliser et structurer les données selon des schémas spécifiques. Implémenter des parsers sous forme de code pour ingérer de grands volumes de données Garantir la qualité, la fiabilité et la standardisation des logs sur tous les systèmes intégrés Ingestion & Intégration de données Gérer et optimiser les systèmes d’ingestion et de transmission de logs à l’aide d’outils brokers tels que Fluentd et Kafka Collaborer avec les équipes réseau, les responsables des applications métiers et les analystes sécurité pour intégrer de nouvelles sources de logs Développer et maintenir les règles de parsing ainsi que les flux de normalisation et d’enrichissement des données pour l’ingestion dans le SIEM (par ex. Elastic SIEM ou équivalent) Identifier et résoudre les problèmes d’ingestion ou de parsing de logs en coordination avec les parties prenantes Automatisation & Sécurité Mettre en place des pipelines CI/CD pour le déploiement automatisé des configurations d’intégration de logs Appliquer les pratiques DevSecOps pour sécuriser et automatiser le processus d’ingestion des logs Créer une détection continue pour surveiller le pipeline d’ingestion Innovation & Documentation Collaborer avec Agentic AI pour créer des parsers Contribuer à l’amélioration continue de l’observabilité et des capacités de détection du SOC Maintenir la documentation et les schémas pour tous les flux et composants d’intégration de logs
Freelance

Mission freelance
ANALYSTE SOC N2/N3 - HABILITABLE - FULL PRESENTIEL

Publiée le
SOC (Security Operation Center)

11 ans
400-600 €
Paris, France
🔎 Analyste SOC N2/N3 – Centre de Service/ FULL PRESENTIEL/HABILITABLE 💼 Missions : Analyse des alertes de sécurité (Niveau 2 et 3) Gestion des incidents de cybersécurité (détection, investigation, remédiation Participation à l’amélioration continue des processus SOC Rédaction de rapports techniques et comptes-rendus d’incidents Collaboration avec les équipes d’expertise pour les incidents complexes 🧠 Profil recherché : Expérience confirmée en environnement SOC (niveau 2 ou 3) Bonne maîtrise des outils de SIEM et EDR SIEM Splunk Connaissances solides en cybersécurité (réseaux, systèmes, vulnérabilités) Capacité à travailler en full présentiel au sein d’un centre de service Habilitable (impératif) Sens du service client et esprit d’équipe
47 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2025 © Free-Work / AGSI SAS
Suivez-nous