L’offre recherchée a été supprimée ou est expirée.
Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.
Votre recherche renvoie 26 résultats.
Mission freelance
Consultant Analyste SOC N2 / N3 – Spécialiste CHRONICLE (H - F)
HOXTON PARTNERS
Publiée le
SOC (Security Operation Center)
6 mois
400-600 €
Vélizy-Villacoublay, Île-de-France
Dans le cadre du renforcement de son Centre des Opérations de Sécurité (SOC), nous recherchons pour l'un de nos clients un Consultant Analyste SOC Niveau 2 / Niveau 3 , spécialisé sur Google Chronicle. Missions : Analyse et qualification avancée des alertes de sécurité sous Google Chronicle Investigation et réponse aux incidents complexes (N2/N3) Amélioration des règles de détection et use cases Chronicle Support aux analystes SOC N1 Rédaction de rapports d’incidents et recommandations
Mission freelance
Analyste Senior SOC N3 (Incident Response) Forensics (H/F)
AVA2I
Publiée le
SOC (Security Operation Center)
12 mois
550-620 €
Paris, France
Responsabilités principales Incident Response (Niveau 3) Prendre en charge les escalades de niveau 3 sur incidents critiques. Analyser des menaces avancées (APT, attaques sophistiquées, mouvements latéraux, exfiltration de données). Identifier les vecteurs d’entrée et scénarios d’attaque. Réaliser des investigations approfondies via Cortex XDR (corrélation logs réseau, endpoints et environnements cloud). Conduire des activités de Threat Hunting afin de détecter des IoC non identifiés par les outils traditionnels. Participer au pilotage de crise : coordination des actions de confinement, d’éradication et de remédiation. Investigation Numérique & Forensics Réaliser des acquisitions mémoire et disques dans le respect des bonnes pratiques (chaîne de conservation des preuves). Conduire des analyses post-mortem et reconstituer la timeline des attaques sur environnements : Windows Linux Cloud Effectuer des analyses de premier niveau de malwares / scripts malveillants (reverse engineering basique). Produire des rapports d’investigation détaillés et exploitables.
Mission freelance
Analyste SOC Expert Splunk
Groupe Aptenia
Publiée le
Splunk
1 an
800-850 €
Île-de-France, France
IMPORTANT : Postuler en m'envoyant votre CV par mail : Vous pouvez également me contacter sur LinkedIn : Sofiane OC Secteur : Industrie | Environnement critique | Mission longue Dans le cadre du renforcement d’un SOC mature opérant pour un grand groupe industriel international , nous recherchons un Analyste SOC Expert Splunk pour une mission de prestation en freelance. La mission s’inscrit dans un contexte à forts enjeux de cybersécurité , avec des environnements complexes mêlant IT, systèmes industriels et exigences élevées en matière de détection et de réponse aux incidents.
Offre d'emploi
Analyste SOC – Cybersécurité (H/F)
AVA2I
Publiée le
CyberSoc
Google Cloud Platform (GCP)
microsoft
3 ans
Île-de-France, France
🎯 missions : Analyse de logs de sécurité et détection d’incidents Identification de vulnérabilités, attaques, comportements anormaux Investigation SOC (N2 / N3 selon profil) Contribution à l’optimisation et à l’industrialisation des use cases SOC Travail étroit avec les équipes Build (SIEM / SOAR) et Run ⚠️ Ce poste est un rôle d’ANALYSTE SOC pur ❌ Pas de GRC ❌ Pas de conseil ❌ Pas de cybersécurité généraliste 👉 Métier SOC uniquement 🛠️ Environnement technique attendu SIEM : Splunk (impératif) SOAR : technologies du marché (même écosystème) Technologies sécurité : Microsoft Palo Alto Google Cloud
Offre d'emploi
Analyste SOC et CERT - Toulouse (H/F)
STORM GROUP
Publiée le
SOC (Security Operation Center)
3 ans
45k-54k €
400-450 €
Toulouse, Occitanie
Missions : Dans le cadre du développement du SOC et de son automatisation, celui-ci souhaite lancer un appel à prestation pour une mission d'assistance en cybersécurité N2. Intégré au sein du SOC, cette mission portera principalement sur les activités suivantes : - Détection, qualification et analyse des incidents de sécurité infrastructures, applicatifs et métier avec un focus particulier sur la détection de fuite d'informations - Gestion des vulnérabilités (prise en charge, qualification, suivi) - Pilotage des plans de réponse à incident - Suivi des plans de remédiation - Mise en place de scénario de détection et du traitement des alertes associées à la fuite d'informations En raison des contraintes réglementaires applicables à l'environnement du SOC être ressortissant de l'Union Européenne est indispensable à la réalisation de cette mission.
Offre d'emploi
Administrateur SIEM / Analyste SOC
VISIAN
Publiée le
Javascript
Security Information Event Management (SIEM)
1 an
40k-45k €
400-460 €
Île-de-France, France
Descriptif du poste Le bénéficiaire souhaite une prestation d'accompagnement dans le cadre de l'administration des outils de SIEM, de contribution à leur amélioration et de mise en œuvre d'outillage afin d'automatisation des actions de réponses aux incidents de sécurité. Les missions sont : Définition et mise en oeuvre de solution de collecte, de traitement et d'alerting - CyberSoc. Exploitation des outils SIEM et contribution à leur amélioration (création de modèles d'alerting). Design, Création et Mise en oeuvre des nouvelles capacités de Détection (Use Case SIEM). Suivi des activités de Réponses aux incidents de sécurité : en mettant en oeuvre les outils, passerelles et tableaux de bord facilitant leurs actions.
Offre d'emploi
Ingénieur Cybersécurité SIEM EDR - Devops
Atlanse
Publiée le
DevOps
DevSecOps
Endpoint detection and response (EDR)
3 ans
50k-65k €
400-500 €
Paris, France
En tant qu’analyste SOC / DevOps, vous aurez un rôle central dans la détection, l’analyse, l’investigation et la remédiation des incidents de sécurité, tout en accompagnant les équipes métiers et techniques dans un contexte à fortes contraintes de souveraineté, de conformité et de diffusion de l’information. Votre rôle Analyse, détection et investigation des incidents de sécurité • Analyser et traiter les alertes de sécurité • Gérer les demandes d’investigation émanant des différentes entités • Conduire les investigations techniques approfondies (connaissance du contexte et des infrastructures) • Assurer la remédiation opérationnelle des incidents, en lien étroit avec le manager SOC et les parties prenantes Mise en place, administration et gestion des outils de sécurité • Mettre en œuvre des outils de sécurité (SOC, EDR, supervision, journalisation, etc.) • Les administrer et les maintenir en conditions opérationnelles • Participer activement à la construction et à l’évolution du SOC • Développer et ajuster les règles de détection et les cas d’usage sécurité Accompagnement, conseil et sécurité dès la conception (Security by Design) • Diffuser les bonnes pratiques techniques • Partager les expertises internes • Assurer un rôle de sécurité by design, en intervenant dès les phases amont des projets (nouveaux outils, nouveaux proxys, nouvelles architectures)
Mission freelance
[LFR] XDR Engineer - Full remote - 1202
ISUPPLIER
Publiée le
10 mois
350-500 €
Nice, Provence-Alpes-Côte d'Azur
**Responsabilités clés :** * Concevoir, configurer, gérer et maintenir les solutions XDR, EDR, NDR et SWG de l’organisation afin de se protéger contre les menaces avancées. * Contribuer aux capacités du SOC en déployant et en optimisant les outils et technologies de sécurité. * Développer et améliorer les playbooks de threat hunting, les règles de détection et les procédures de réponse. * Mener des activités proactives de threat hunting pour détecter et analyser les menaces potentielles, vulnérabilités et incidents. * Collaborer avec les analystes SOC pour améliorer les délais de réponse aux incidents et l’efficacité des processus. * Apporter une expertise technique lors des incidents de sécurité et piloter les investigations techniques en cas de compromission. * Concevoir et dispenser des formations techniques ainsi que de la documentation à destination des équipes SOC. * Assurer une veille continue sur les menaces, technologies et tendances émergentes en cybersécurité. * Soutenir les démarches d’amélioration continue afin de renforcer la sécurité des systèmes et les opérations du SOC. --- **Qualifications :** * Diplôme de niveau licence (Bachelor) en informatique, sécurité des systèmes d’information ou domaine connexe. Les certifications pertinentes (CISSP, SANS, etc.) constituent un atout. * Plus de 5 ans d’expérience au sein d’un SOC (Security Operations Center) ou d’une équipe d’ingénierie sécurité. * Expérience pratique avérée sur des solutions EDR, NDR et SWG (ex. : CrowdStrike, SentinelOne, Cortex XDR, Microsoft Defender, Corelight, Suricata IDS, Zeek, Zscaler, NetSkope). * La connaissance de solutions BDS ou BAS est un avantage significatif (ex. : Vectra Networks, Darktrace, ExtraHop). * Solide compréhension des principes, outils, méthodologies et bonnes pratiques en cybersécurité. * Expérience préalable dans le déploiement et la configuration de solutions SOC. * Expérience dans le développement et l’optimisation de règles de détection et de playbooks de threat hunting. * Excellentes capacités de résolution de problèmes et aptitude à travailler sous pression. * Très bonnes compétences en communication pour expliquer des problématiques de sécurité complexes à des publics techniques et non techniques. * Disponibilité pour participer aux astreintes et intervenir en dehors des heures de bureau en cas d’incident de sécurité, si nécessaire. --- **Compétences souhaitées :** * Expérience avec des langages de script ou de programmation (ex. : Python, PowerShell) pour l’automatisation et l’intégration. * Connaissance des solutions SIEM (Security Information and Event Management) et de l’analyse de logs. * Compréhension des protocoles réseau, du chiffrement et des vecteurs d’attaque courants. * Capacité à travailler de manière collaborative en équipe et à gérer plusieurs projets simultanément. * Forte appétence pour l’apprentissage et approche proactive dans l’identification et la mitigation des menaces. --- **Responsabilités complémentaires :** * Développer et mettre en œuvre des automatisations pour la détection et la réponse aux incidents. * Maintenir et améliorer les playbooks et intégrations existants. * Renforcer les capacités de réponse à partir des corrélations et alertes issues du SIEM. --- **Compétences techniques :** * Bonne maîtrise de Linux (en particulier la distribution RHEL). * Bonne connaissance des principes réseau. * Bonne maîtrise des outils d’Infrastructure as Code (IaC) comme Terraform et des outils/principes CI/CD tels que Git et Jenkins. * Bonne connaissance de la plateforme cloud Microsoft Azure.
Mission freelance
[FBO] Ingénierie cybersécurité expertise SOAR - Montpellier - 1182
ISUPPLIER
Publiée le
4 mois
300-435 €
Montpellier, Occitanie
Les Missions : Intégrer une équipe d'experts dédiée à la création de produits de sécurité opérationnelle et de solutions pour anticiper les menaces. Le rôle sera crucial dans la transformation de notre capacité de réponse aux incidents. Evoluerer en tant qu’expertise sur la plateforme SOAR (Security Orchestration, Automation, and Response) et le moteur de l'automatisation. Le profil recherché a une expérience de minimum 3 à 5 ans dans le domaine de la Sécurité Opérationnelle, avec une expérience significative dans le déploiement et l'exploitation d'une solution SOAR. Construire et faire évoluer notre plateforme SOAR : • Conception et Déploiement : Participer au choix, à la conception et au déploiement de notre solution SOAR (ex: Shuffle.io, Cortex XSOAR, Splunk Phantom, D3 Security, etc.). • Intégration : Réaliser l'intégration technique de la plateforme SOAR avec les autres outils de sécurité (SIEM, EDR, Threat Intelligence, pare-feux, solutions IAM, etc.). • Maintenance : Assurer la haute disponibilité, la résilience et l'évolution technique de la plateforme SOAR. Automatiser et Optimiser la Réponse aux Incidents : • Automatisation de Playbooks : Proposer, développer et maintenir des playbooks d'automatisation pour les cas d'usage sécurité (triage des alertes, enrichissement des données, confinement, réponse aux menaces courantes). • Orchestration : Orchestrer les actions entre les différents outils de sécurité pour réduire les délais de détection et de réponse. • Pilotage de la performance : Mesurer et optimiser le taux d'automatisation et l'efficacité des playbooks pour libérer du temps aux analystes du SOC. • Culture de l'Innovation et IA/DevOps • Intelligence Artificielle : Explorer et proposer l'intégration de capacités basées sur l'IA (Machine Learning, LLM) pour améliorer la classification des alertes, la chasse aux menaces (Threat Hunting) et l'aide à la décision des analystes. • Pratiques DevOps SecDevOps : Appliquer les meilleures pratiques DevOps (CI/CD, Infrastructure as Code) pour la gestion des playbooks et des connecteurs (versioning, tests automatisés, déploiement continu). Compétences Techniques : • SOAR : Expertise Impérative. Expérience avec au moins une plateforme (Shuffle.io, Cortex XSOAR, Splunk Phantom, Swimlane, etc.). • Scripting / Code : Développement de playbooks, scripts d'intégration et connecteurs. • DevOps / CI/CD : Bonnes connaissances de Git, GitLab (CI/CD), Kubernetes (un plus), Docker, Ansible. • Sécurité Opérationnelle : Solides connaissance du domaine et notamment autour du SOC, du VOC et de la réponse sur incidents. Compétences Comportementales : • Capacité d'Innovation : Forte appétence pour les nouvelles technologies, notamment l'Intelligence Artificielle appliquée à la sécurité. Type de projet (support / maintenance / implementation /…) : Build & Run Type de prestation (Client / Hybrid / Remote) : Hybrid ombre de jours/semaine ou par mois (à préciser : /s ou /m) chez le client : 3j consécutifs toutes les 3 semaines sur Montpellier
Mission freelance
Responsable Sécurité Opérationnelle - SOC, VOC et Pentest (localisation à Bordeaux)
Cherry Pick
Publiée le
Pentesting
SOC (Security Operation Center)
12 mois
Bordeaux, Nouvelle-Aquitaine
Contexte : Piloter et améliorer les activités de SOC (Security Operation Center) et de VOC (Vulnerability Operation Center) dans une logique d’industrialisation et d’automatisation (SOAR) des processus et procédures de sécurité. Coordonner les opérations offensives et défensives (pentests, audits, Purple Team). Piloter des projets de sécurité opérationnelle et mettre en œuvre des outils techniques Ce pôle est constitué d'une équipe sécurité opérationnelle et d'une équipe de gouvernance de la sécurité. Nous recherchons pour renforcer notre équipe un Responsable Sécurité Opérationnelle - SOC, VOC et Pentest (H/F), rattaché(e) au RSSI pour piloter une équipe technique de 3 personnes (Analystes SOC, Pentesters et Alternants) et la sous-traitance du périmètre. Ce poste est ouvert à un profil lead technique et manageur capable de traiter des sujets transverses de sécurité opérationnelle autour de l'attaque, la défense, l'infrastructure, le cloud, l'architecture et le développement sécurisés. Nous souhaitons automatiser et industrialiser l’activité de sécurité opérationnelle avec un SOAR pour se concentrer sur les tâches à forte valeur ajoutée et nous souhaitons renforcer la gouvernance du VOC pour aboutir à l'adoption de cycles réguliers des mises à jour. Gouvernance technique (20%) Challenger la couverture fonctionnelle et assurer la gouvernance sécurité technique de nos produits : EDR, SIEM, SOAR, Honeypot, Scanners de sécurité, Bloodhound, Platforme de pentest, etc. Mettre en œuvre et opérer des contrôles réguliers liés à l’ISO 27001 Participer à la documentation de notre SMSI (ISO 27001) et contrôler son application Assurer le suivi des contrats et des fournisseurs du périmètre SOC et VOC SOC (20%) Piloter les activités de SOC (2,5 personnes + MSSP externe) Améliorer l'efficacité du SOC (procédure, automatisation SOAR et Threat Hunting) Mettre en œuvre, automatiser et traiter les fuites de données (leaks) VOC (30%) Piloter la mise en place du VOC avec les outils déjà en place (scanners, Jira, SOAR, etc.) et promouvoir son fonctionnement auprès de la DSI (produire le reporting du VOC). Coordonner la qualification, l'attribuer et le suivi des tickets du VOC aux équipes en charge de corriger les vulnérabilités du SI Piloter l’amélioration continue (industrialisation) du traitement des vulnérabilités : critères de qualification, processus d'attribution et de traitement de vulnérabilités, branchements techniques et centralisation des vulnérabilités, etc. Attaque (20%) Piloter et coordonner l'activité de Pentest et de BugBounty (0,5 personnes + prestations externes) Mettre place, piloter et coordonner l'activité Purple Team Participation possible aux audits en renfort de l'équipe Veille (5%) Assurer une activité de veille sur les menaces, les vulnérabilités, les méthodes d’attaque/défense Maintenir des relations avec les fournisseurs pour analyser les évolutions techniques des solutions de sécurité et des tendances et innovations du marché Profil : Compétences transversales Très bonne capacité d'organisation et de cadencement de sujets multiples Bonne capacité à synthétiser les sujets et à communiquer de manière transverse Anglais technique avec la capacité de dialoguer à l'oral et à l'écrit avec nos fournisseurs et nos filiales Compétences spécifiques (plusieurs compétences attendues parmi la liste) Expérience en détection, incident et réaction face aux menaces : SOC, CSIRT, CTI, OSINT, etc. Expérience en gestion des vulnérabilités : CVE, SSVC, compréhension et analyse d'impact • Expérience ou connaissances en audits : pentest, BugBounty, MITRE, etc. Compétences en développement appréciées (idéalement en Python) Expérience en management et leadership technique Compétences comportementales Formation souhaitée Bac +5 en informatique, spécialisation cybersécurité, 10 ans d’expérience minimum
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
- EC, Pennylance, Qonto, Dougs,.. qui vaut quoi ? qui fait quoi?
- Quel logiciel de compta en ligne avez vous choisi et pourquoi ? Avec quel compte pro en ligne ?
- Trouver des clients à l'international : besoin de retours concrets
- Remboursement frais engagés avant réactivation d une SASU
- CFE dans deux départements + Siége social
- Placement via mon EURL à l'IS
26 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois