L’offre recherchée a été supprimée ou est expirée.
Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.
Votre recherche renvoie 2 862 résultats.
Offre d'emploi
Analyste SOC N3 F/H
Centhys
Publiée le
55k-70k €
Vélizy-Villacoublay, Île-de-France
En plus de vos missions d'analyse, vous participerez activement au développement de notre offre SOC, en étroite collaboration avec nos équipes internes et nos clients. Vos principales missions seront donc les suivantes : - Réaliser des investigations avancées lors d'incidents de sécurité (élévation de privilège, APT, compromissions, etc.). - Assurer la réponse à incident : containment, eradication et recovery. - Analyser les journaux, corréler les événements complexes et identifier les patterns d'attaques. - Participer à la création de playbooks et d'outils d'analyse personnalisés. - Développer des règles de détection et des use-cases spécifiques. - Accompagner la mise en place des processus d'escalade et de suivi. - Assurer la mise en place, la gestion et l'optimisation des outils de détection et de réponse aux incidents (SIEM, SOAR, EDR, NDR, etc.). - Contribuer à la formation et à la montée en compétence des analystes N1/N2. - Participer à l'amélioration continue des processus et des outils du SOC. Référence de l'offre : uk58r9uki3
Offre d'emploi
Analyste SOC N2 / Cybersécurité – Splunk / TheHive H/F
ISE SYSTEMS
Publiée le
SOC (Security Operation Center)
Splunk
3 ans
40k-53k €
460-530 €
Toulouse, Occitanie
Dans le cadre du développement et de l’automatisation de son SOC, XXXX recherche un Analyste SOC N2 confirmé pour renforcer l’équipe en charge de la détection, de l’analyse et de la réponse aux incidents de sécurité. Intégré au SOC, vous interviendrez sur un périmètre stratégique incluant la surveillance des infrastructures, des applications et des activités métiers, avec un focus particulier sur la détection de fuite d’informations . Vous serez un acteur clé dans l’amélioration continue des capacités de détection, la gestion des vulnérabilités et le pilotage des plans de remédiation. Vos missions principales : Détection & Analyse Assurer la détection, la qualification et l’analyse des incidents de sécurité (infrastructures, applicatifs, métiers). Conduire des investigations approfondies, notamment sur les scénarios de fuite d’informations. Exploiter Splunk, TheHive et les outils SOC pour analyser les alertes et corréler les événements. Gestion des vulnérabilités Prendre en charge, qualifier et suivre les vulnérabilités détectées. Contribuer au pilotage des plans de remédiation avec les équipes techniques. Réponse à incident Participer au pilotage des plans de réponse à incident. Documenter les actions, produire des rapports clairs et assurer la communication auprès des parties prenantes. Suivre l’avancement des actions correctives et vérifier leur efficacité. Amélioration continue & Automatisation Concevoir et mettre en place des scénarios de détection, notamment liés aux risques de fuite d’informations. Contribuer à l’automatisation des processus SOC et à l’optimisation des workflows. Participer à l’évolution des outils et des méthodes d’investigation.
Offre d'emploi
Consultant Gestion des Vulnérabilités
Ewolve
Publiée le
Cybersécurité
Snow
SOC (Security Operation Center)
2 ans
40k-45k €
440-540 €
Paris, France
Contexte de la mission Dans le cadre du renforcement de son dispositif de cybersécurité, notre client, grand groupe bancaire international , recherche un Consultant en gestion des vulnérabilités pour accompagner son équipe dédiée. Vous interviendrez sur un périmètre étendu et sensible , au cœur des enjeux de sécurité des infrastructures, dans un contexte exigeant et structuré. Description de la mission Vous intégrerez l’équipe en charge de la gestion des vulnérabilités et assurerez principalement des activités de RUN : 1️⃣ Pilotage quotidien Check quotidien de l’état des traitements nocturnes Analyse des nouvelles menaces et vulnérabilités critiques Identification des priorités de remédiation 2️⃣ Suivi et coordination Suivi de l’avancement des plans de remédiation Animation d’un point hebdomadaire avec le SOC et le CERT Coordination avec les équipes techniques responsables des correctifs 3️⃣ Gestion des incidents et demandes Prise en charge, qualification et routage des tickets (via ServiceNow / BAL équipe) Analyse des retours des équipes de remédiation Étude de demandes d’activation produit ou de dérogation sécurité Support aux équipes métiers et techniques sur les problématiques sécurité Attendus Compréhension fine des enjeux cybersécurité Capacité à mobiliser et challenger les équipes de remédiation Force de proposition pour améliorer les processus et outils existants
Offre d'emploi
Ingénieur System (SoC) HW / SW-Secteur spatial H/F
VIVERIS
Publiée le
40k-45k €
Cannes, Provence-Alpes-Côte d'Azur
Contexte de la mission : Viveris accompagne ses clients dans le développement de systèmes embarqués à haute valeur technologique, notamment dans des environnements critiques et contraints (spatial, défense, télécoms). Dans ce cadre, nous recherchons un Ingénieur System on Chip (SoC) HW / SW pour intervenir sur des cartes Xilinx Versal.Vous participerez au développement d'un SoC avec pour objectif le portage, l'intégration et le durcissement d'un Linux embarqué sur du matériel spécifique (non COTS), dans un environnement à fortes exigences de sûreté et de fiabilité. Vous participerez à l'intégration et à la mise au point de solutions complexes combinant FPGA, processeurs embarqués et logiciels applicatifs, en étroite collaboration avec les équipes système et électronique. Responsabilités : - Intégrer des systèmes sur cartes Xilinx Versal ; - Réaliser l'intégration et la validation du bitstream ; - Co-développer des solutions Hardware / Software (sans développement d'IP en propre) ; - Mettre en oeuvre des protocoles de communication (Ethernet, bus spécifiques au domaine spatial) ; - Développer et intégrer des logiciels applicatifs embarqués ; - Implémenter et optimiser des algorithmes embarqués ; - Optimiser les performances HW / SW (latence, débit, ressources).
Mission freelance
Consultant Analyste SOC N2 / N3 – Spécialiste CHRONICLE (H - F)
HOXTON PARTNERS
Publiée le
SOC (Security Operation Center)
6 mois
400-600 €
Vélizy-Villacoublay, Île-de-France
Dans le cadre du renforcement de son Centre des Opérations de Sécurité (SOC), nous recherchons pour l'un de nos clients un Consultant Analyste SOC Niveau 2 / Niveau 3 , spécialisé sur Google Chronicle. Missions : Analyse et qualification avancée des alertes de sécurité sous Google Chronicle Investigation et réponse aux incidents complexes (N2/N3) Amélioration des règles de détection et use cases Chronicle Support aux analystes SOC N1 Rédaction de rapports d’incidents et recommandations
Offre d'emploi
Responsable SOC (F/H)
SERYCE
Publiée le
Cybersécurité
IDS/IPS
Incident Management
Essonne, France
Pour un poste en pré-embauche , notre client bancaire recherche un(e) expert(e) cybersécurité et pour piloter un SOC, avec une vraie responsabilité sur la détection, l’analyse et la réponse aux incidents de sécurité. Il s’agit d’un rôle opérationnel et stratégique, au cœur de la protection du SI et des données sensibles. Votre rôle : Piloter le Security Operations Center (SOC) et garantir la surveillance, la détection et la réponse aux incidents de sécurité en temps réel, en lien étroit avec les équipes internes et externes (CERT / CSIRT) au sein des équipes de notre client. Organisation et supervision des activités quotidiennes du SOC Détection, analyse et réponse aux incidents de sécurité Définition et mise en œuvre de la stratégie de sécurité (outils, processus, gouvernance) Coordination des réponses aux incidents avec les équipes internes, CERT / CSIRT Veille technologique et amélioration continue des dispositifs de sécurité Optimisation des outils : SIEM, IDS, IPS et écosystème sécurité
Offre d'emploi
Analyste SOC / DevOps
Atlanse
Publiée le
CyberSoc
DevOps
Kubernetes
3 ans
57k-65k €
500-550 €
Paris, France
Vous aurez pour rôle de renforcer la sécurité des systèmes d’information tout en participant à l’industrialisation et l’automatisation des processus de sécurité. Votre rôle Détection, investigation & Threat Hunting Analyser les alertes, qualifier les incidents et conduire les investigations jusqu’à leur résolution Mener des actions de Threat Hunting y compris sur des environnements Kubernetes Evaluer le taux de couverture sécurité et identifier les zones d’exposition ou de détection insuffisante Gestion opérationnelle & sécurisation des SI Maintenir les systèmes au bon niveau de sécurité : versions, correctifs, conformité aux recommandations ANSSI, CERT-FR Examiner et valider les demandes d’accès et d’ouverture de flux Accompagner les équipes dans la sécurisation des projets on premise / Cloud, des chaines CI/CD S’assurer du respect des règles internes, de la PSSI et des exigences contractuelles Administration & automatisation des outils de sécurité Administrer les plateformes et équipements de sécurité (certificats, configurations, supervision, EDR, automatisations) Participer au Run : monitoring, support technique, gestion des alertes, stabilisation des environnements Optimiser les procédures, rationaliser les configurations et contribuer à l’industrialisation des opérations Pilotage SSI, reporting & amélioration continue Mettre en place et alimenter régulièrement des tableaux de bord SSI Mettre en œuvre opérationnellement le plan d’amélioration du niveau de sécurité informatique sur le court et moyen terme Participer aux activités du CAB (Comité de gestion des changements) en veillant à la conformité technique des projets au regard des objectifs de sécurité Contribuer à l’amélioration continue de la qualité pour le volet SSI, analyse des performances, optimisation des procédures, simplifications techniques… Effectuer une veille technique et réglementaire, analyser les tendances et diffuser des conseils aux équipes
Mission freelance
ANALYSTE CERT
CyberTee
Publiée le
SOC (Security Operation Center)
1 an
400-550 €
Paris, France
🎯 Mission – Analyste CERT / CSIRT Détecter, qualifier et traiter les incidents de cybersécurité Répondre aux incidents selon les procédures CSIRT Analyser les logs, le trafic réseau et les endpoints Mener des investigations et analyses forensic Analyser et enrichir les IOC (IP, domaines, hash, signatures) Coordonner les actions de remédiation avec les équipes techniques Produire des rapports d’incidents (techniques et exécutifs) Assurer la veille menaces et vulnérabilités Exploiter la Threat Intelligence et mener des actions de Threat Hunting Contribuer aux RETEX, playbooks et à l’amélioration continue du CSIRT Maintenir et faire évoluer les outils et infrastructures du CERT Sensibiliser les équipes internes aux bonnes pratiques sécurité Collaborer avec les CERT nationaux et sectoriels (CERT-FR, InterCERT) 👤 Profil recherché Minimum 5 ans d’expérience en SOC / CERT / CSIRT Expérience confirmée en gestion et réponse à incident Maîtrise de l’analyse de logs, trafic réseau et endpoints Connaissances solides en forensic et investigation numérique Bonne compréhension des menaces (malware, ransomware, phishing, APT) Expérience avec SIEM, EDR/XDR, outils de Threat Intelligence Connaissance des environnements Windows, Linux et réseaux Capacité d’analyse, de synthèse et de rédaction de rapports Rigueur, autonomie et esprit d’équipe Anglais technique requis
Offre d'emploi
Ingénieur Sécurité SI / Analyste CERT – Senior (H/F)
Lùkla
Publiée le
AMOA
Analyse forensic
Cybersécurité
6 mois
La Défense, Île-de-France
Contexte : Dans le cadre du renforcement d’un pôle de cybersécurité en charge de la Lutte Informatique Défensive (LID) , nous recherchons un Ingénieur Sécurité SI / Analyste CERT Senior pour intégrer une équipe en charge : Du pilotage des activités SOC (détection) De la gestion et réponse aux incidents (CERT/CSIRT) De la gestion des vulnérabilités et correctifs De l’amélioration continue de la posture de sécurité Missions : ✅Gestion des incidents de sécurité : Qualification et traitement des incidents (malware, phishing, ransomware, compromission, fuite de données…) Coordination des actions de remédiation Reporting technique et exécutif Support aux équipes projets et opérationnelles ✅Analyse & Investigation : Analyse de logs, trafic réseau, endpoints Investigations numériques (forensic) Analyse et contextualisation des IOC (hash, IP, domaines…) Threat Hunting via flux de Threat Intelligence ✅Gestion des risques & gouvernance SSI : Analyses et cartographies des risques Définition et suivi des plans de réduction des risques Revues sécurité Application et maintien en condition de la PSI Contribution à la conformité (ex : PCI-DSS) ✅AMOA / AMOE Sécurité : Intégration des exigences SSI dans les projets techniques et fonctionnels Expression de besoins sécurité Support aux MOA/MOE Recettes sécurité Coordination transverse avec les équipes sécurité ✅Sensibilisation & communication : Rédaction de supports de sensibilisation Campagnes de faux phishing / social engineering Formation SSI (présentiel / e-learning)
Mission freelance
Formateur / Formatrice Cybersécurité – Spécialisation SOC & Blue Team
Tenth Revolution Group
Publiée le
CyberSoc
Security Information Event Management (SIEM)
30 jours
Marseille, Provence-Alpes-Côte d'Azur
pour le le compte d'un client, Nous recherchons un(e) expert(e) en cybersécurité offensive et défensive pour accompagner une promotion d'apprenants passionnés. Votre rôle sera de transmettre les compétences opérationnelles nécessaires pour intégrer un SOC (Security Operations Center) et obtenir la certification CyberOps Associate . Programme pédagogique (5 semaines) La mission est structurée autour de modules hebdomadaires intensifs : S1 : Architecture Défensive – Fonctionnement d’un SOC, outils SIEM et rédaction de règles de détection. S2 : Analyse & Détection – Analyse approfondie de logs, détection d'intrusions et qualification d’incidents. S3 : Forensic & Crypto – Analyse forensique sur environnement Windows et fondamentaux de la cryptographie. S4 : Forensic & Réseaux – Investigation numérique sur Linux et analyse des flux réseaux. S5 : Threat Intel & Consolidation – Gestion des IOC (Indicators of Compromise), mise en pratique réelle et révisions pour l'examen CyberOps Associate
Mission freelance
Expert CyberArk
CAT-AMANIA
Publiée le
Azure
ISO 27001
RGPD
3 ans
200-700 €
Le Mans, Pays de la Loire
ISP (Intégration Sécurité Projets) : Accompagner projets IT/stratégiques en AMOA/AMOE cyber ; définir exigences sécurité (Secure by Design), analyser risques (ISO27005/EBIOS), valider architectures, établir dossiers sécurité. Gestion risques : Cartographie menaces/vulnérabilités, suivi remédiations, patch management, pentests/bug bounty. Opérations cyber : Support SOC/CSIRT (détection incidents, réponse crises), audits techniques, contrôles permanents. Gouvernance : Mise à jour PSSI, conformité RGPD/NIS2/DORA/ISO27001, reporting KRI/KPI, sensibilisation équipes. Veille/innovation : Menaces émergentes (IA, cloud souverain), outils McAfee/Defender, Azure/O365 sécurisés. Participez aux comités projets/gouvernance, force de proposition pour maturité cyber. Environnement agile, haut niveau sécurité.
Offre d'emploi
SERVICE DELIVERY MANAGER CSIRT - CSOC
CyberTee
Publiée le
SOC (Security Operation Center)
1 an
40k-69k €
400-600 €
Paris, France
Service Delivery Manager CSIRT – CSOC Missions: Gérer le traitement quotidien des alertes de sécurité transmises au CSOC / CSIRT Superviser les enquêtes liées aux alertes de sécurité Garantir la bonne réception, la qualification et la catégorisation des alertes Appliquer les règles de priorisation et assurer la gestion du backlog Veiller à la qualité, à la cohérence et à la conformité des investigations menées Garantir l’escalade appropriée des incidents vers l’équipe de gestion des incidents Accompagner, encadrer et conseiller les analystes sécurité et leurs responsables d’équipe Piloter et analyser les indicateurs de performance (KPI, SLA, qualité de service) Assurer le suivi de la mise en œuvre et de l’avancement du plan d’actions de service Contribuer à l’élaboration, la formalisation et la standardisation des procédures opérationnelles (SOP / POS) Participer aux comités CSOC et aux instances de gouvernance sécurité Assurer le reporting régulier auprès du responsable du service de détection CSIRT Profil recherché: Formation supérieure en cybersécurité, informatique ou équivalent Expérience confirmée au sein d’un CSOC / CSIRT ou environnement SOC Solide maîtrise des processus de détection, d’analyse et de gestion des incidents de sécurité Expérience en pilotage opérationnel et en management fonctionnel d’équipes d’analystes Bonne connaissance des outils SOC, SIEM, EDR et workflows d’incident Capacité à définir, suivre et analyser des KPI et indicateurs de performance Excellentes compétences en organisation, priorisation et gestion des urgences Aisance dans la communication écrite et orale, capacité de reporting vers le management Esprit d’analyse, rigueur, leadership et sens du service Anglais professionnel apprécié
Offre d'emploi
Analyste SOC N3
TDS
Publiée le
Cortex XSOAR
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)
3 ans
Lille, Hauts-de-France
Missions principales Gestion des incidents de sécurité (Niveau 3) Prendre en charge les incidents de sécurité majeurs et complexes Réaliser des analyses approfondies Piloter ou contribuer aux actions de réponse à incident Assurer l’interface avec les équipes internes (IT, RSSI, DPO) et externes si nécessaire. Expertise et amélioration continue du SOC Développer et améliorer les cas d’usage de détection (SIEM, EDR, NDR). Optimiser les règles de corrélation, réduire les faux positifs Participer à l’ industrialisation des processus SOC Contribuer aux exercices de gestion de crise cyber et aux tests de type Purple Team / Red Team. Veille et conseil Assurer une veille active sur les menaces Apporter un rôle de référent technique et de mentor pour les analystes SOC N1/N2. Participer aux choix et évolutions des outils de sécurité . Environnement technique SIEM : Splunk, QRadar, Sentinel, Elastic… EDR/XDR : CrowdStrike, SentinelOne, Defender, Cortex… Outils SOC : SOAR, TIP, sandboxing Technologies : Windows, Linux, Active Directory, Azure / AWS, réseaux TCP/IP Frameworks : MITRE ATT&CK, NIST, ISO 27001
Offre d'emploi
Ingénieur Technique Réseaux & Sécurité / SOC ( H/F)
AVA2I
Publiée le
Administration réseaux
3 ans
Île-de-France, France
Nous recherchons pour notre client grands comptes dans le secteur bancaire, un Ingénieur Technique Réseaux & Sécurité / SOC. Au sein du domaine Infrastructures Réseaux et Réponse à Incident de Sécurité, vous intervenez dans un environnement massivement infogéré (prestataires multiples, SOC externalisé, CERT groupe, Datacenter On-Premise, Cloud AWS). L’objectif est de renforcer la capacité de pilotage des incidents de sécurité, d’améliorer la détection et d’accompagner les projets techniques à dominante sécurité. Missions principalesRéponse à incident & coordination SOC Pilotage des incidents et crises de sécurité détectés par le SOC Interlocuteur privilégié du SOC externalisé et du CERT groupe Amélioration des processus Incident & Problème de sécurité Enrichissement des sources de données visibles par le SIEM Analyse et communication des failles de sécurité identifiées Participation aux comités sécurité Sécurité réseau & infrastructure Audit des infrastructures réseaux & sécurité Audit des règles firewall via Tufin Administration / pilotage de la solution NAC (Forescout) Pilotage de projets sécurité (NAC, intégration de nouvelles sources au SIEM, WAF, IPS…) Mise en œuvre et suivi du hardening des équipements Suivi de l’obsolescence et du patching des équipements réseau / sécurité Gouvernance & amélioration continue Contribution au schéma directeur sécurité Promotion de la feuille de route sécurité auprès des équipes techniques Veille sécurité et analyse des publications Coordination avec équipes RSSI, infogérants et équipes transverses Environnement technique Topologie réseau (Routage, VLAN, VRF) Firewalls, WAF, IPS, Proxy, Reverse Proxy Certificats NAC (Forescout) Tufin SIEM Datacenter On-Premise & Cloud AWS ITSM (N1 à N3) Normes ISO 27001 / 27002 ITIL
Mission freelance
SecOps Manager H/F
HAYS France
Publiée le
Cybersécurité
SOC (Security Operation Center)
6 mois
Nouvelle-Aquitaine, France
Dans un environnement international en forte croissance, notre client souhaite renforcer son pôle cybersécurité en recrutant un SecOps Manager capable de piloter les opérations de sécurité, coordonner les équipes externes et intervenir en situation de crise. 🛠️ Vos missions : Pilotage opérationnel de la sécurité Management du SOC externalisé Pilotage des incidents critiques Ingénierie SIEM/SOAR (Microsoft Sentinel) Threat Hunting & détection avancée Gouvernance & reporting (KPI..) 👤 Profil recherché : 5 à 8 ans d’expérience minimum en cybersécurité . Bonne compréhension globale d’un SI (réseau, endpoints, cloud, IAM…). Maîtrise ou forte familiarité avec les outils Microsoft Security. Connaissance des solutions : Zscaler, Prisma, Palo Alto . Certification ISO 27001 appréciée. Confort dans un environnement international . Anglais opérationnel 📍 Localisation : Boulogne-Billancourt ou Nouvelle-Aquitaine 💻 Télétravail : 2 à 3 jours par semaine 📄 Durée : Mission qui est en pré-embauche après 6 - 8 mois de prestation
Offre d'emploi
Développeur C++ | Modélisation de SoC (F/H)
CELAD
Publiée le
45k-50k €
Grenoble, Auvergne-Rhône-Alpes
A LIRE ATTENTIVEMENT AVANT DE POSTULER ⬇ 2 jours de télétravail / semaine - Grenoble - Expérience de 5 ans minimum Envie de rejoindre une équipe où la tech et les projets stimulants sont au rendez-vous ? Cette opportunité est faite pour vous ! Nous poursuivons notre développement et recherchons actuellement un.e Développeur C++ | Modélisation de SoC pour intervenir chez un de nos clients. Contexte : Vous aimez comprendre comment le hardware fonctionne vraiment… et le reproduire fidèlement en logiciel ? Ce poste est fait pour vous. Voici un aperçu détaillé de vos missions : - Modéliser en C++ le comportement de blocs hardware (ex : switch Ethernet) - Traduire des choix d’architecture matérielle en représentation logicielle - Analyser et interpréter des trames réseau Ethernet - Participer à la vérification C-driven de blocs IP - Tester des designs Ethernet soumis à des contraintes temps réel / TSN - Utiliser des outils de génération de tests pour valider le modèle
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
- Non-concurrence et défauts de paiement
- Une ESN peut-elle suspendre les paiements pour ça ?
- Comment trouver ses premiers clients en freelance ?
- Trouver des clients à l'international : besoin de retours concrets
- EC, Pennylance, Qonto, Dougs,.. qui vaut quoi ? qui fait quoi?
- Quel logiciel de compta en ligne avez vous choisi et pourquoi ? Avec quel compte pro en ligne ?
2862 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois