Trouvez votre prochaine mission ou futur job IT.

Votre recherche renvoie 1 191 résultats.
Offre premium
CDI

Offre d'emploi
Ingénieur de production outils

Publiée le
Control-M
Endpoint detection and response (EDR)
NetBackup

35k-40k €
Maine-et-Loire, France
Missions principales : Assurer la gestion et l’optimisation des outils de production pour garantir la disponibilité et la performance des systèmes. Superviser et maintenir les solutions d’ordonnancement, sauvegarde et supervision. Participer à la résolution des incidents et à l’amélioration continue des processus. Collaborer avec les équipes techniques pour intégrer et déployer de nouveaux outils. Environnement technique : Outils principaux : NetBackup , Warp , Control-M (ordonnancement) Commvault (sauvegarde) – compétence obligatoire Centreon (supervision) TrendMicro (sécurité)
Freelance

Mission freelance
Analyste SOC N2/N3

Publiée le
SOC (Security Operation Center)

1 an
500-650 €
Île-de-France, France
Télétravail partiel
Mission au sein d’un SOC d’envergure opérant pour une administration française , dans un contexte très exigeant techniquement . Le SOC est composé d’environ 15 personnes et fonctionne sur un modèle RUN pur . Les activités BUILD sont déjà couvertes ; le poste est exclusivement orienté RUN. . Le consultant interviendra sur les activités SOC quotidiennes : analyse et qualification des alertes de sécurité, investigation et traitement des incidents, prise en charge des escalades N2/N3, et travail au sein d’un environnement RUN structuré.
CDI
Freelance

Offre d'emploi
Expert DFIR – Réponse aux Incidents Cybersécurité (H/F)

Publiée le
CyberSoc
SOC (Security Operation Center)

3 ans
Île-de-France, France
Dans un environnement international à forts enjeux de sécurité, le consultant interviendra au sein des équipes CyberDefense / CERT afin de prendre en charge des activités de forensique numérique et de réponse aux incidents de cybersécurité , incluant la gestion d’incidents critiques à fort impact. La mission s’inscrit dans un contexte 24/7 , avec participation à une astreinte tournante , et une forte interaction avec des équipes locales et globales. Mission principale Assurer la détection, l’analyse, l’investigation et la gestion des incidents de cybersécurité , tout en contribuant à l’amélioration continue des capacités DFIR et à la maturité opérationnelle du dispositif de sécurité du groupe. Responsabilités clés Réaliser des activités de Digital Forensics & Incident Response (DFIR) : évaluation, analyse, qualification, catégorisation et investigation des incidents de sécurité. Piloter la gestion des incidents de cybersécurité , en coordination avec les équipes opérationnelles et le management, afin d’assurer un confinement rapide et une réduction des risques . Prendre en charge en toute autonomie des incidents potentiellement critiques, y compris hors heures ouvrées (astreinte). Collecter, documenter et analyser les preuves numériques dans le cadre des activités forensiques. Assurer le suivi de la résolution des incidents et la traçabilité via les outils de ticketing. Communiquer et notifier les parties prenantes concernées, y compris les responsables sécurité (CISO / CSO). Apporter un support aux analystes SOC ainsi qu’à un réseau international de correspondants locaux. Réaliser les retours d’expérience : revues d’incidents, analyses post-mortem et documentation. Contribuer à l’ amélioration des capacités DFIR : intégration et développement d’outils open source et commerciaux, participation à l’enrichissement du laboratoire forensique. Participer aux activités de threat hunting et à la gestion d’incidents de forte sévérité. Contribuer à l’évolution des cas d’usage SIEM et à l’ajustement des seuils de détection. Produire des reportings et communications professionnelles à destination des parties prenantes internes. Participer aux échanges avec les communautés CERT / CSIRT nationales et internationales. Compétences techniques requises Expertise confirmée en réponse aux incidents de cybersécurité (IR) et forensique numérique . Expérience sur des environnements SOC / CERT / CSIRT . Solide maîtrise des processus de gestion des incidents de sécurité . Connaissance des outils DFIR, SIEM et techniques d’investigation numérique. Expérience en threat hunting et analyse d’incidents complexes. Capacité à documenter et formaliser des analyses techniques et post-mortem.
CDI

Offre d'emploi
Analyste SOC (F/H)

Publiée le

50k-55k €
Courbevoie, Île-de-France
Dans le cadre de la stratégie de Cyber Défense , un Cyber Security Operations Center global (Global SOC) a été mis en place pour prévenir, détecter et traiter les incidents de sécurité sur les SI traditionnels (Office et Data Center), les SI industriels et les nouveaux usages digitaux. Vous rejoindrez une équipe d'experts dédiée à la détection et gestion des incidents de cybersécurité dans un environnement technique avancé : Splunk, XSOAR, Proofpoint TAP, Zscaler… Technical skills Niveau : Senior / Expert Durée : 3 ans Démarrage : 02/01/2026 Localisation : Courbevoie (Télétravail 2 jours/semaine, astreintes possibles) Compétences clés : SIEM (Splunk Enterprise Security) Développement de règles de détection Tableaux de bord et indicateurs de sécurité Cloud AWS, Microsoft Azure, Office 365 Threat Hunting, EDR, Forensics Vos missions : Détecter et gérer les incidents de sécurité remontés par le SIEM, par mail ou téléphone. Évaluer les risques et cybermenaces, mettre en œuvre les moyens de détection associés. Réaliser des analyses et une veille sur les menaces (Threat Intelligence). Implémenter et améliorer les règles de détection, documenter les playbooks de réponse à incidents. Effectuer des activités de Threat Hunting (O365, Cloud AWS, Microsoft Azure). Utiliser des outils EDR et réaliser des analyses forensics. Communiquer avec les équipes sécurité des entités et assurer l'interface avec les experts. Livrables attendus : Tickets de gestion des incidents Implémentation et documentation des règles de détection Documentation des playbooks de réponse à incident Analyses des menaces et couverture des menaces par les règles de détection
Freelance

Mission freelance
EXPERT CYBERSECURITE ET RESEAUX TEMPS PARTIEL 3 J / S H/F

Publiée le
Cisco
Endpoint detection and response (EDR)
Fortinet

1 an
450-580 €
Paris, France
. Support Niveau 3 Réseaux & Sécurité Assurer le diagnostic et la résolution des incidents complexes sur les infrastructures réseau et de cybersécurité (LAN/WAN, firewalls, proxy, VPN, IDS/IPS…). Gérer les escalades techniques du support N1 et N2. Participer à la gestion des crises en cas d’incident majeur de sécurité ou de panne réseau. Rédiger des analyses post-incident et proposer des plans d’amélioration. 2. Administration & Exploitation des Infrastructures Administrer et maintenir les équipements réseaux (Cisco, HP/Aruba, Fortinet, Juniper, etc.). Gérer les solutions de sécurité : firewalls, EDR/XDR, SIEM, NAC, WAF, filtrage, authentification forte, PKI… Contribuer à l’exploitation du SOC (selon organisation interne). Participer aux opérations de surveillance et à la détection des anomalies. 3. Projets & Évolutions Techniques Participer aux projets structurants de modernisation réseau et cybersécurité. Garantir la conformité des solutions mises en œuvre avec les exigences de sécurité (PSSI, règlementations, ANSSI, ISO 27001). Accompagner le déploiement de nouveaux services (réseau, Wifi, sécurité périmétrique, cloud sécurisé). 4. Gestion documentaire & amélioration continue Produire et maintenir la documentation technique (architectures, procédures, consignes d’exploitation). Définir et améliorer les standards de configuration et de sécurité. Former le support N1/N2 et assurer un transfert de compéten
Freelance

Mission freelance
Expert EDR SetinelOne Lille

Publiée le
Cybersécurité
sentinelone

3 mois
400-550 €
Lille, Hauts-de-France
Télétravail partiel
Bonjour à tous, Nous recherchons un expert Cybersécurité SentinelOne pour une mission en régie à Lille. La mission consiste à renforcer l’équipe sécurité, principalement sur le RUN , avec gestion des incidents N2/N3 et optimisation de la plateforme EDR. 🔹 Expertise SentinelOne indispensable, certification exigée 🔹 Compétences en cybersécurité N2/N3, Fortinet, OSI, Wireshark, Cryptographie, Certificats SSL 🔹Gestion des incidents techniques N2/N3 en cybersécurité 🔹Revue, optimisation et amélioration continue de la plateforme SentinelOne 🔹Support technique auprès de l'équipe GRC 🔹Validation des matrices de flux / demandes d’ouverture de flux 🔹Participation à des mini-projets cybersécurité 🔹Rédaction des livrables : DAT / DEX
Freelance

Mission freelance
Ingénieur Système Windows - Expertise EDR/Antimalware

Publiée le
Cybersécurité
DNS
Firewall

6 mois
Luxembourg
Télétravail partiel
L'Ingénieur Système rejoindra la division « IT, Platform, Virtualization & Servers» du service PRI (Production Informatique) pour administrer, maintenir et mettre à jour les plateformes Antimalware / EDR . Il sera le point de contact privilégié et le référent technique des équipes système et celles de sécurité. Missions Principales: Gérer l'administration et la mise à jour des plateformes EDR/Antimalware. Optimiser les exclusions, les policies et les niveaux d’agressivité (IA, etc.) des fonctionnalités avancées. Assurer le suivi avec les fournisseurs en anglais. Mener une veille technologique avancée sur les nouveautés features / paramètres de sécurité. Participer au « day-to-day », aux projets, à l'amélioration/fiabilisation des systèmes et au traitement des tickets de Niveau 3 . Rédiger la documentation et effectuer le transfert de connaissances aux équipes.
CDI
Freelance

Offre d'emploi
Ingénieur Intégration & Parsing des Journaux SOC

Publiée le
Apache Kafka
CI/CD
Cloud

1 an
Marseille, Provence-Alpes-Côte d'Azur
Nous recherchons un Ingénieur Intégration & Parsing de Journaux pour rejoindre l’équipe Cybersécurité au sein du Centre des Opérations de Sécurité (SOC) . Rôle et responsabilités Le consultant sera responsable de la gestion complète du processus de collecte des journaux provenant des environnements cloud et on-premise , ainsi que des outils de sécurité soutenant les opérations SOC 24/7 . Rattaché au responsable de l’équipe Build, il travaillera en étroite collaboration avec les parties prenantes Cybersécurité, IT et Métiers pour garantir une intégration robuste, évolutive et sécurisée des journaux . Principales missions : Concevoir, mettre en œuvre et maintenir les pipelines de collecte et de parsing des journaux. Gérer et optimiser les systèmes d’ingestion et de transfert des logs via des outils tels que Fluentd ou Kafka . Développer des parsers avancés pour normaliser et structurer les données selon des schémas spécifiques. Mettre en place des parsers-as-code pour intégrer de grands volumes de données issues de sources personnalisées. Garantir la qualité, la fiabilité et la standardisation des journaux sur l’ensemble des systèmes intégrés. Collaborer avec les équipes réseau, les responsables applicatifs et les analystes SOC pour intégrer de nouvelles sources de logs. Maintenir les règles de parsing, de normalisation et d’enrichissement pour l’ingestion SIEM (Elastic SIEM ou équivalent). Diagnostiquer et résoudre les problèmes d’ingestion ou de parsing en coordination avec les équipes concernées. Mettre en place des pipelines CI/CD pour le déploiement automatisé des configurations d’intégration. Appliquer des pratiques DevSecOps pour sécuriser et automatiser les flux d’ingestion. Surveiller en continu les pipelines d’ingestion et contribuer à leur amélioration. Participer à la création de parsers à l’aide d’ IA agentique . Maintenir la documentation et les schémas techniques des workflows d’intégration. Livrables attendus Pipelines d’ingestion et de parsing opérationnels. Documentation technique et schémas d’architecture. Scripts et configurations CI/CD. Tableaux de bord de suivi et d’amélioration continue. Compétences et qualifications requisesTechniques Expérience avérée en tant qu’ Ingénieur Intégration de Journaux , Ingénieur Plateforme ou Ingénieur Cloud dans un contexte SOC ou cybersécurité. Maîtrise des outils de collecte et de traitement des logs ( Fluentd , Logstash , Kafka …). Bonne compréhension des techniques de parsing, normalisation et enrichissement (ASIM, UDM, OCSF, DSM, ECS, CIM, CEF, LEEF…). Solide connaissance des services AWS, GCP et Azure liés à la supervision et à la journalisation. Expérience avec les outils CI/CD (GitLab CI/CD, Jenkins…). Maîtrise de Ruby (développement de plugins Fluentd) et de Python/Bash . Familiarité avec les solutions SIEM (Google SecOps, Elastic SIEM, Sentinel, Splunk ou équivalent). Compréhension des concepts de cybersécurité , détection , et opérations SOC . Pratique des approches DevSecOps et de l’automatisation. Connaissance des formats de règles SIGMA et YARA .
Freelance

Mission freelance
ANALYSTE SOC

Publiée le
Security Information Event Management (SIEM)

6 mois
300-400 €
Lyon, Auvergne-Rhône-Alpes
Télétravail partiel
Traitement et qualification des alertes issues des outils de sécurité Analyse approfondie des incidents (au-delà du simple constat d’alerte) Contribution à l’amélioration continue Création et évolution de règles de détection Participation aux activités de build en fonction de la charge Rédaction de documentation technique Participation au renforcement du SOC dans un contexte de déploiement SIEM Palo Alto Firewall ITS ELK (construction des règles à venir) Outils de mailing / alerting
CDI

Offre d'emploi
Analyste SOC N2 / Référent Client

Publiée le
Splunk

40k-53k €
Paris, France
Dans le cadre du renforcement du dispositif de détection et réponse aux incidents de sécurité de notre client, nous recherchons un Analyste SOC N2 qui jouera un rôle clé à la fois au sein du SOC mutualisé et en tant que référent opérationnel auprès du client. Le consultant assurera un niveau d’expertise avancé dans le traitement des alertes et la coordination technique, tout en garantissant un suivi de proximité auprès des équipes du client. Opérations SOC N2 Analyse avancée des alertes et incidents escaladés par le N1. Investigations approfondies, qualification, priorisation. Coordination avec les équipes internes et la chaîne d’escalade (N3, cybersécurité, infra). Rédaction des rapports d’incidents et recommandations. Contribution à l’amélioration des règles de détection et du dispositif SOC. Référent client / suivi opérationnel Point de contact privilégié pour le client sur les sujets SOC/N2. Participation aux instances de pilotage : comités, revues, KPI. Présentation des incidents, explication des impacts, sensibilisation. Suivi des engagements, reporting régulier et communication transparente. Déplacements sur site client Présence régulière sur le site du client afin de : assurer une communication directe, fluidifier les échanges opérationnels, comprendre les enjeux métier, renforcer la cohérence entre les équipes SOC et le terrain. Travail au sein du SOC mutualisé Participation active aux opérations SOC pour maintenir la maîtrise technique. Contribution au run quotidien, partage de bonnes pratiques, homogénéisation des analyses N2.
Freelance

Mission freelance
Intégrateur Cybersécurité habilitable H/F

Publiée le
Linux
SNMP (Simple Network Management Protocol)
SOC (Security Operation Center)

6 mois
550-600 €
Noisy-le-Grand, Île-de-France
Pour un de nos clients, nous sommes à la recherche d'un Intégrateur Cybersécurité habilitable H/F. Lieu : Noisy le Grand Date : ASAP Durée : 6 mois minimum TJM : 600€/J Mission : Enjeu : Sécurisation des systèmes et infrastructures Automatisation des process de l'équipe depuis un outil d'orchestration. Afin de gagner en réactivité, les tâches récurrentes des collaborateurs doivent être automatisées et facilement utilisables sur la base de workflows Développement en Python et Bash de modules d'analyse, de recherche et de manipulation d'API Intégration des journaux dans un SIEM; maîtrise des différentes briques logicielles de collecte, d'indexation, de corrélation, de visualisation Suivi de la collecte et concentration de journaux systèmes et applicatifs; Mise en place de politique de filtrage; création de règle sur les Firewall, suivi des ouvertures de flux Maintien en condition opérationnelle de l’infrastructure du SOC (Virtualisation hyperconvergée, SIEM, SOAR, IDS, WAF etc.) Amélioration continue d'une plateforme sécurisée (VDI, PKI, DNS, SNMP etc) Rédaction de documents d’architecture technique et fonctionnelle Technologies et concepts abordés: SOC vs SOAR : SOC : Détection, analyse, réponse. SOAR : Automatisation de la réponse aux incidents, intégration de nombreux outils (≈50). Protocoles et outils : SNMP (port à connaître). Syslog pour la collecte des logs. Outils de collecte : ELK, Qradar (modèle de dashboard). Systèmes et Réseaux : Connaissance Linux Commandes : liste des processus, activation des ports, recherche par IP. Switch vs routage, protocole de routage dynamique et son intérêt. Sécurité : Stateless vs Stateful. Authentification. Architecture des environnements Concepts avancés : Couche 4 et Couche 7. Index dans ELK. Regex (REDEX).
Freelance
CDI

Offre d'emploi
SOC Response Expert

Publiée le
Cloud
Endpoint detection and response (EDR)
SOC (Security Operation Center)

6 mois
Île-de-France, France
Description de la mission : Dans le cadre de la stratégie de Cyber Défense, un Cyber Security Operations Center global (Global SOC) a été mis en place afin de répondre aux besoins de l’ensemble des entités du groupe. Ce centre d’excellence mondial vise à prévenir, détecter et traiter les incidents de sécurité sur les SI traditionnels (Office et Data Center), les SI industriels ainsi que les nouveaux usages digitaux. Le Global SOC a pour mission principale la détection et la gestion des incidents de cybersécurité. L’environnement technique comprend notamment Splunk pour la collecte des logs et la détection des alertes, xsoar pour la gestion des alertes et incidents, ainsi que les consoles natives des outils de sécurité (Proofpoint TAP, Zscaler, etc.). Objectifs et livrables Tâches à réaliser : Détecter et gérer les incidents de sécurité remontés par le SIEM, par mail ou téléphone. Prendre en compte et traiter les alertes/incidents de sécurité en lien avec les équipes sécurité des entités. Évaluer les risques et cybermenaces pouvant impacter le groupe et mettre en œuvre les moyens de détection associés. Réaliser des analyses et une veille sur les menaces (Threat Intelligence). Implémenter et améliorer les règles de détection. Documenter les playbooks de réponse à incidents. Effectuer des activités de Threat Hunting, incluant l’environnement O365, Cloud AWS et Microsoft Azure. Utiliser des outils EDR et réaliser des analyses forensics. Communiquer avec l’ensemble des entités opérationnelles de sécurité. Livrables attendus : Tickets de gestion des incidents Implémentation et documentation des règles de détection Documentation des playbooks de réponse à incident Analyste des menaces et couverture des menaces par les règles de détection
Freelance

Mission freelance
SOC Cybersecurity Analyst

Publiée le
Amazon Elastic Compute Cloud (EC2)
Apache Hive
CyberSoc

6 mois
400-550 £GB
Lyon, Auvergne-Rhône-Alpes
Télétravail partiel
Surveiller les tableaux de bord SIEM (Splunk) et autres outils pour identifier les activités suspectes au sein de l'infrastructure, des applications et des systèmes liés à la fraude. Analyser en profondeur les alertes afin d'en déterminer la gravité, l'impact et la cause racine. Effectuer le triage de niveau 2 et escalader les incidents si nécessaire. Coordonner et gérer les plans de réponse aux incidents, en assurant un confinement et une remédiation rapides. Documenter les incidents de manière exhaustive à des fins de conformité et pour référence ultérieure. Développer et mettre en œuvre des scénarios de détection ciblant les tentatives de fraude et les menaces avancées. Mener une chasse aux menaces proactive à l'aide d'Elastic et de The Hive afin d'identifier les vulnérabilités potentielles. Concevoir et améliorer les playbooks d'automatisation afin de rationaliser la gestion des incidents et de réduire le temps de réponse. Améliorer en continu les flux de travail et les capacités de détection du SOC grâce au scripting (PHP, Python). Collaborer étroitement avec les autres analystes SOC, les équipes informatiques et les parties prenantes afin d'assurer une communication et une résolution efficaces. Rédiger des rapports clairs et concis à destination de la direction et des organismes de réglementation.
Freelance

Mission freelance
Consultant Cyber EDR (H/F)

Publiée le
sentinelone

1 an
550-570 €
Lille, Hauts-de-France
Télétravail partiel
Recherche d’une prestation en régie, avec un maximum de 2 jours de télétravail par semaine. Le poste consiste à renforcer l’équipe existante, avec un focus principal sur le RUN. Gestion des tickets d’incidents techniques N2/N3 en cybersécurité Revue et optimisation de la plateforme EDR SentinelOne Collaboration avec l’équipe GRC sur des points techniques Validation des matrices de flux et des ouvertures de flux Participation à des mini-projets cybersécurité Objectifs et livrables DAT / DEX Requis : expertise sur l’EDR SentinelOne.
Freelance
CDI

Offre d'emploi
Tech Lead - VOC

Publiée le
AWS Cloud
Pentesting
SOC (Security Operation Center)

3 ans
55k-65k €
550-560 €
Île-de-France, France
Télétravail partiel
Au sein du VOC du client en charge de la Détection, Prévention et Réponse aux incidents de sécurité sur le périmètre des réseaux opérateurs et Systèmes d’information de Bouygues Telecom vous serez rattaché à la responsable VOC. L'équipe VOC est en charge de la centralisation des sources de scan, leur configuration, l'analyse des vulnérabilités remontées par ces outils et le suivi des remédiations auprès des équipes métiers. Contexte du besoin • Équipe actuelle : 4 internes (dont 3 juniors, <2 ans d’expérience). • Objectif : recruter un profil plus expérimenté (3 à 5 ans d’expérience) pour : o Analyser les vulnérabilités (évaluation, criticité, exploitation). o Centraliser et exploiter les résultats des outils de scan. o Suivre les remédiations et accompagner la communication. o Challenger et faire monter en compétence les juniors. o Participer à l’intégration de l’outil Wiz (scan cloud & conformité). o Définir les process, documentations et onboarding cloud.
Freelance

Mission freelance
Administrateur Systèmes & Sécurité (H/F)

Publiée le
Administration linux
Endpoint detection and response (EDR)
Red Hat Linux

6 mois
300-430 €
Courbevoie, Île-de-France
Télétravail partiel
Contexte Dans le cadre d’un programme de sécurisation et d’évolution des infrastructures informatiques, nous recherchons pour notre client un(e) Administrateur Systèmes & Sécurité pour renforcer les équipes responsables de la supervision et de la protection des environnements techniques. Missions principales Assurer l’administration et la maintenance opérationnelle et sécurisée des serveurs Linux / RedHat. Mettre en œuvre les actions de durcissement des systèmes et appliquer les bonnes pratiques de sécurité. Développer et maintenir des scripts d’automatisation et d’administration (Python, PowerShell). Gérer et surveiller les plateformes de virtualisation (VMware ou solutions équivalentes). Administrer les consoles EDR et CTI, assurer le suivi et l’analyse des alertes de sécurité. Réaliser les premières interventions en réponse aux incidents (isolement de terminaux, blocage de flux, désactivation de comptes). Collaborer étroitement avec les équipes SOC / CERT et documenter les procédures techniques.
1191 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2025 © Free-Work / AGSI SAS
Suivez-nous