Trouvez votre prochaine mission ou futur job IT.

Votre recherche renvoie 2 955 résultats.
Freelance
CDI

Offre d'emploi
Expert IA cybersécurité SOC sur Charenton Le Pont

EterniTech
Publiée le
Large Language Model (LLM)
RAG
SOC (Security Operation Center)

3 mois
Charenton-le-Pont, Île-de-France
Nous recherchons un expert en intelligence artificielle, capable de concevoir et développer des solutions IA spécialisées pour répondre à des besoins métiers spécifiques. Missions principales Concevoir et mettre en place des composants IA sur mesure (moteurs IA, modèles de données, automatisation de tâches métiers). Développer des solutions intégrant des technologies telles que : LLM (Large Language Models) RAG (Retrieval-Augmented Generation) Tester, valider et industrialiser (packaging) les solutions. Construire et déployer des offres de services IA “sur étagère” adaptées aux enjeux cybersécurité. Accompagner les équipes en expliquant les solutions mises en place et en structurant leur adoption. Profil recherché Minimum 5 ans d’expérience en IA / data avec un niveau senior. EXPERIENCE APPROFONDIE EN SOC SOC N2/N3 – Data & IA Dans le cadre de la sécurisation des plateformes Data & IA, la mission inclut un rôle de support avancé (N2/N3) au sein du SOC, avec les responsabilités suivantes : *Supervision et détection Assurer la surveillance des environnements Data & IA (data lakes, pipelines, modèles ML/IA) via les outils SOC (SIEM, EDR, XDR) Détecter les comportements anormaux liés aux usages de la donnée et des modèles (exfiltration, dérive, accès non autorisés) *Analyse et gestion des incidents Prendre en charge les incidents de sécurité de niveau 2/3 sur les périmètres Data & IA Réaliser les analyses approfondies (forensics, root cause analysis) en lien avec les équipes sécurité et data Piloter la remédiation et proposer des plans d’action adaptés *Sécurisation des environnements IA Identifier et traiter les vulnérabilités spécifiques aux systèmes IA/ML (modèle poisoning, data leakage, adversarial attacks) Participer à la mise en place de contrôles de sécurité sur les pipelines data et les cycles de vie des modèles (MLOps sécurisés) *Amélioration continue & use cases Développer et enrichir les règles de détection spécifiques aux usages Data & IA Contribuer à l’industrialisation des cas d’usage de détection (use cases SOC) Automatiser certaines réponses via SOAR ou scripts *Collaboration transverse Travailler en étroite collaboration avec les équipes Data, IA, DevOps et Cyber Accompagner les projets dans l’intégration des bonnes pratiques de sécurité (SecDevOps / DevSecOps appliqué à la data) *Veille & expertise Assurer une veille sur les menaces liées à l’IA et aux environnements data Apporter un rôle de référent technique sur les sujets de sécurité Data & IA au sein du SOC Expérience solide dans le domaine de la cybersécurité (connaissance des enjeux métier). Capacité à concevoir, challenger et déployer des solutions innovantes. Profil expert / référent, capable de structurer une offre et de la porter. Très bonne maîtrise de l’anglais professionnel. Informations complémentaires Démarrage : ASAP Durée : mission longue Environnement exigeant, nécessitant un profil autonome, pédagogue et orienté delivery.
Freelance

Mission freelance
Ingénieur Sécurité Opérationnelle N4 - IDF

Hexagone Digitale
Publiée le
CyberSoc
Cybersécurité
Maintien en condition opérationnelle (MCO)

148 jours
600-730 €
Paris, France
La mission s'inscrit dans le renforcement d'une équipe projet dédiée à la plateforme Splunk au sein d'une grande organisation du secteur bancaire et financier. L'enjeu principal est la participation active aux projets d'amélioration de Splunk dans un environnement de sécurité opérationnelle exigeant. Le prestataire intervient dans un cadre de maintien en conditions opérationnelles des infrastructures de sécurité, de contrôle de la politique de sécurité et de contribution aux projets d'évolution. Il doit être capable d'opérer en autonomie sur des sujets techniques complexes, tout en s'intégrant dans les instances de gouvernance existantes. RÔLE ET RESPONSABILITÉS PRINCIPALES Mise en application et contrôle de la Politique de Sécurité, incluant les Contrôles Périodiques de Niveau 1 Validation et instruction des dérogations contrevenant à la Politique de Sécurité Maintien en Conditions Opérationnelles (MCO) des infrastructures de sécurité : supervision, prise en charge et résolution des incidents/problèmes Installation, configuration et administration de la plateforme Splunk Participation aux audits internes et externes ; mise en œuvre des recommandations et remises en conformité Rédaction de guides et standards de sécurité Proposition de solutions innovantes pour améliorer la sécurité, la qualité, les performances et les coûts d'exploitation Veille technologique sur les outils et pratiques de sécurité opérationnelle LIVRABLES ATTENDUS Rapports de contrôles périodiques de niveau 1 Dossiers d'instruction des dérogations à la Politique de Sécurité Comptes-rendus et contributions aux audits internes/externes Recommandations techniques documentées pour l'amélioration de la plateforme Splunk Guides et standards de sécurité rédigés et validés
CDI

Offre d'emploi
GESTIONNNAIRE DE L' ACTIVITÉ SOC/CSIRT (H/F)

GROUPE ALLIANCE
Publiée le

35k-45k €
Le Mans, Pays de la Loire
ACCROCHE SI TU PENSES QU’UNE BONNE DÉFENSE VAUT MIEUX QU’UNE LONGUE GUÉRISON, CETTE ANNONCE EST FAITE POUR TOI CE QUE TU RECHERCHES : Protéger les infrastructures critiques contre les menaces cyber Mettre en œuvre des solutions de sécurité innovantes et robustes Relever des défis complexes dans des environnements exigeants et sensibles Donner un nouveau souffle à ta carrière Alors nous avons la mission idéale pour toi Au sein d’un acteur majeur du secteur assuranciel, tu participeras au pilotage de l' activité RUN en charge de la detection et de la reaction aux incidents de cybersecurité (SOC/CSIRT) : Analyse des risques et définition des plans de sécurité, tu réaliseras Déploiement des solutions de sécurité périmétrique et interne, tu piloteras Surveillance des incidents de sécurité et réponse aux attaques, tu assureras Gestion des campagnes de patch management et de durcissement, tu coordonneras Mise en conformité réglementaire (ISO 27001, NIS2, RGPD), tu impulseras Veille technologique sur les nouvelles menaces et solutions de défense, tu effectueras Sensibilisation et accompagnement des équipes métiers, tu animeras QUI TU ES : Diplômé(e) de la formation qui va bien Expérience de5 ans minimum en cybersécurité opérationnelle ou projets sécurité IT Maîtrise des outils de sécurité : firewall Bonne connaissance des environnements : cloud et de la sécurité cloud Expérience en gestion des vulnérabilités, audits de sécurité et analyses forensiques AU-DELÀ DES COMPÉTENCES TECHNIQUES, TU ES / AS : Rigoureux(se) : tu es le garant de la fiabilité et de la robustesse des systèmes Réactif(ve) : tu sais contenir et traiter les incidents sans céder à la panique Curieux(se) : tu restes en veille sur les dernières menaces et tendances cyber Pragmatique : tu proposes des solutions de sécurité adaptées aux risques réels Communicant(e) : tu sais sensibiliser et convaincre les parties prenantes Méthodique : tu structures et documentes chaque action de sécurité Visionnaire : tu anticipes les évolutions des menaces et des technologies Pédagogue : tu transmets la culture cybersécurité dans l’organisation Autonome : tu sais prendre des décisions rapides et efficaces en cas de crise
CDI

Offre d'emploi
[Analyste SOC] H/F

CONSORT GROUP
Publiée le

92800, Puteaux, Île-de-France
Chaque moment compte. Surtout ceux que vous vivez à fond. Bienvenue chez Consort Group. Consort Group accompagne depuis plus de 30 ans les entreprises dans la valorisation de leurs données et infrastructures. Elle s’appuie sur deux leaders, Consortis et Consortia, et place l’humain et la responsabilité sociétale au cœur de ses valeurs. C’est votre future équipe Les équipes de Consortis sont au cœur des enjeux actuels de Cybersécurité, Virtualisation & Cloud, Systèmes, Réseaux et Télécom, ainsi que sur les environnements Digital Workplace. Les compétences RPA et DevOps viennent renforcer ces offres pour accélérer l’agilité et l’efficacité opérationnelle des services délivrés. [Analyste SOC] H/F C’est votre mission Vous êtes passionné·e par la cybersécurité et la gestion des incidents ? Ce poste est fait pour vous. En tant qu’ Analyste SOC Senior , vous êtes responsable de la surveillance, de la détection et de la réponse aux incidents de sécurité, tout en contribuant à l’évolution des capacités SOC : Côté build : Piloter des projets techniques SOC (SIEM, EDR, SOAR, sécurité cloud) Définir et améliorer les stratégies de détection Automatiser les workflows SOC (playbooks, procédures) Participer à l’amélioration continue des outils et processus SOC Contribuer aux analyses de risques et aux revues sécurité projets Côté run : Assurer la surveillance et l’analyse des alertes de sécurité Investiguer et répondre aux incidents (qualification, remédiation, coordination) Optimiser les alertes SOC (réduction des faux positifs) Coordonner les équipes IT, sécurité et prestataires Produire la documentation (procédures, REX) Participer aux astreintes SOC C’est votre parcours Vous avez au moins 5 à 8 ans d’expérience en cybersécurité, dont une expérience significative en SOC ou CSIRT. Vous aimez investiguer, automatiser et améliorer les dispositifs de sécurité sans jamais cesser d’innover. Vous recherchez un environnement structuré, international et exigeant. C’est votre expertise SIEM : Splunk EDR / SOAR Sécurité réseau : firewalls, proxy Environnements Microsoft : Active Directory, O365, Azure Cloud : AWS Scripting : Python, Bash C’est votre manière de faire équipe Esprit d’analyse et capacité d’investigation Autonomie et rigueur Capacité à coordonner plusieurs interlocuteurs Bon relationnel et communication Anglais professionnel C’est notre engagement Chez Consort Group, vous êtes un·e expert·e qu’on accompagne pour que chaque mission devienne une étape qui compte. Un onboarding attentif et humain Une vraie proximité managériale Des formations accessibles en continu Des engagements concrets : inclusion, égalité, solidarité Un package RH complet : mutuelle, carte TR, CSE, prévoyance Une culture du feedback et des projets qui font sens C’est clair Le process de recrutement : Un premier échange téléphonique avec notre team recrutement Un entretien RH ainsi qu’un échange métier avec un.e ingénieur.e d’affaires Un échange technique avec un.e de nos Un dernier point avec votre futur.e manager Et si on se reconnaît : on démarre ensemble C’est bon à savoir Lieu : Île-de-France, Puteaux Contrat : CDI Télétravail : Hybride selon mission Salaire : 60K€ – 65K€ brut annuel Famille métier : Cybersécurité / SOC
CDI
Freelance

Offre d'emploi
Mission - SOC Splunk / Microsoft Sentinel – Freelance – Paris / Rennes / Lyon – Démarrage rapide

KUBE Partners S.L. / Pixie Services
Publiée le
CyberSoc
sentinelone
Splunk

3 ans
France
Bonjour, Pour l’un de mes clients, je recherche un(e) : Analyste Sécurité Splunk / Microsoft Sentinel. Localisation : Paris / Rennes / Lyon. Expérience : 4 à 5 ans. Langue : bon niveau d’anglais. Type de contrat : freelance ou portage salarial. Démarrage : ASAP ou sous 3 mois maximum. Description du poste : Nous recherchons un Analyste Sécurité confirmé, spécialisé sur Splunk et Microsoft Sentinel. Vous intervenez sur la détection, l’analyse et la gestion des incidents de sécurité. Missions principales : Surveiller et analyser les alertes de sécurité. Traiter les incidents de sécurité (analyse, qualification, remédiation). Exploiter et optimiser les outils SIEM (Splunk, Microsoft Sentinel). Participer à l’amélioration continue des règles de détection. Rédiger des rapports et documenter les incidents.
CDI
Freelance

Offre d'emploi
Ingénieur en sécurité du SI / SOC H/F

SQUARE ONE
Publiée le
Cisco
Cisco ASA
FortiGate

1 an
40k-52k €
400-550 €
Île-de-France, France
Dans le cadre du renforcement de ses équipes, un acteur majeur opérant des systèmes d’information sensibles recherche un Ingénieur Sécurité pour intervenir sur des enjeux clés de cybersécurité opérationnelle. Intégré(e) à la Direction Cybersécurité, et plus particulièrement au pôle Lutte Informatique Défensive (LID) , vous interviendrez en support du CERT et des équipes sécurité opérationnelle. Vos responsabilités principales : Gestion et traitement des incidents de sécurité Analyse et investigation numérique (forensics) Participation à la détection et réponse aux menaces Veille et renseignement cyber Contribution à l’ amélioration continue des dispositifs de sécurité Validation des changements et des prérequis sécurité Administration et exploitation des solutions de sécurité Gestion des exceptions de sécurité Environnement & enjeux : SI sensibles (bureautiques & industriels) Activités SOC / CERT / sécurité opérationnelle Gestion des risques & conformité SSI Environnement critique à forts enjeux de sécurité
Freelance

Mission freelance
Analyst SOC

ENOV-IT
Publiée le
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)

8 mois
210-400 €
Toulon, Provence-Alpes-Côte d'Azur
Analyste SOC avec une première expérience réussite d'au moins 1 an Profil doit être habilitable Analyste SOC N1/N2 investigation d'incident utilisation d'SIEM Compétences : SIEM EDR SOC Investigation Compétences clés : Important - SIEM - EDR 100% présentiel Analyste SOC avec une première expérience réussite d'au moins 1 an Profil doit être habilitable Analyste SOC N1/N2 investigation d'incident utilisation d'SIEM Compétences : SIEM EDR SOC Investigation Compétences clés : Important - SIEM - EDR 100% présentiel Compétences clés : Important - SIEM - EDR
Freelance

Mission freelance
LE MANS - Pilote d'activité RUN SOC/CSIRT (H/F)

CAT-AMANIA
Publiée le
CyberSoc

3 mois
400-680 €
Le Mans, Pays de la Loire
Offre d'emploi : Pilote d'activité RUN SOC/CSIRT (H/F) Lieu de la mission : Le Mans (72) Domaine : Cybersécurité - Détection et réaction aux incidents Description du poste Dans le cadre du renforcement d'une équipe dédiée à la détection et à la réaction aux incidents de cybersécurité (SOC/CSIRT), un profil de Pilote d'activité RUN est recherché. Le collaborateur aura pour mission principale de coordonner l'activité opérationnelle d'une équipe composée de six internes et quatre prestataires, tout en assurant le reporting de performance auprès du management. Le périmètre d'intervention est exclusivement focalisé sur le RUN. Le Build est assuré par les chefs de projets et le manager. Missions et prestations attendues Les responsabilités se décomposent en deux axes majeurs : 1. Pilotage opérationnel de l'activité RUN Animation quotidienne : Garantir la priorisation et le traitement de l'ensemble des tickets. Assurer le suivi du cycle de vie des incidents et demandes affectés à l'équipe. Gestion d'équipe : Répartir efficacement les tâches, animer les missions quotidiennes et maintenir une cohésion d'équipe. Arbitrage : Prendre en charge les escalades et les demandes de priorisation complexe. Gestion du stress : Maintenir une posture calme et rigoureuse, en adaptant le niveau de vigilance et de réactivité lors d'incidents de sécurité majeurs. Interface management : Remonter les informations factuelles pertinentes et soulager la direction des tâches de gestion courante et de reporting. 2. Consolidation et fiabilisation des KPI Collecte de données : Fiabiliser la récupération des métriques et automatiser la génération des indicateurs de performance. Définition : Valider et compléter, en concertation avec le manager, les KPI pertinents pour valoriser le travail de l'équipe. Industrialisation : Procédurer les méthodes de collecte en s'appuyant sur les expertises techniques disponibles au sein du pôle. Organisation et livrables Le rythme de travail s'articule autour des échéances suivantes : Quotidien : Pilotage des files d'attente et contrôle de la bonne exécution des tâches. Hebdomadaire : Animation des réunions RUN (indicateurs, faits marquants, changements planifiés, gestion du planning) et rédaction des comptes rendus associés. Mensuel : Analyse consolidée de l'activité et fourniture du tableau de bord KPI. Profil recherché Savoir-faire : Expérience significative en pilotage d'activité opérationnelle, idéalement dans le domaine de la cybersécurité ou des infrastructures. Maîtrise des outils de ticketing et de reporting. Savoir-être : Rigueur méthodologique, capacité à inspirer la confiance, excellentes aptitudes communicationnelles et résistance à la pression en contexte de crise. Compétences techniques : Capacité à interagir avec des experts techniques et à comprendre les enjeux liés au SOC/CSIRT. Une connaissance des processus d'automatisation de KPI est un atout. La prestation s'effectue intégralement sur le site du Mans.
Freelance
CDI

Offre d'emploi
Architecte SOC

NETSEC DESIGN
Publiée le
SOC (Security Operation Center)

2 ans
60k-90k €
500-800 €
Boulogne-Billancourt, Île-de-France
Nous recherchons pour notre client final, grand compte, un Architecte SOC afin d’accompagner le SOC dans une démarche globale de structuration, de déploiement et d’exploitation de sa capacité de supervision de sécurité. La mission couvre l’ensemble du cycle de vie de la visibilité des données au sein du SOC : de la définition des besoins jusqu’à l’exploitation opérationnelle, en passant par l’implémentation technique. Cette prestation répond à plusieurs enjeux stratégiques et opérationnels : Renforcer la couverture de détection du SOC en garantissant que toutes les sources de logs sont correctement identifiées, collectées et normalisées. Structurer et formaliser les besoins en matière de log management à travers la production de spécifications fonctionnelles rigoureuses et d’un dossier RFP permettant de mettre en concurrence des fournisseurs de solutions adaptées. Déployer une chaîne de collecte robuste et conforme aux exigences techniques, réglementaires et opérationnelles du SOC, en tenant compte des contraintes spécifiques des environnements industriels (disponibilité, segmentation réseau, protocoles propriétaires). Assurer la pérennité et l’évolutivité de la visibilité des données grâce à un accompagnement en phase run , permettant d’intégrer de manière continue et industrialisée de nouvelles sources et technologies dans la chaîne de collecte. Lot 1 : Spécifications fonctionnelles et rédaction d’un cahier des charges L’objet de la prestation est de définir une architecture cible de chaîne de collecte répondant aux besoins du SOC, en s’appuyant sur l’audit existant, les cas d’usage de détection, les contraintes d’exploitation et les standards d’architecture de l’entreprise. Le prestataire devra proposer une solution de bout en bout , couvrant notamment les mécanismes de : collecte transport sécurisation filtrage parsing normalisation routage mise à disposition des logs vers les plateformes consommatrices À ce titre, les objectifs généraux de la prestation sont les suivants : Prendre en compte les écarts et points d’attention identifiés dans l’audit. Traduire ces constats en principes d’architecture et en choix techniques. Définir l’architecture cible et, le cas échéant, une architecture transitoire. Vérifier l’adéquation de la cible avec l’environnement de l’entreprise, ses flux, ses contraintes réseau, ses exigences de sécurité et ses capacités d’exploitation. Préparer les éléments nécessaires à l’implémentation par les équipes internes ou par les intégrateurs. Rédiger le cahier des charges. Assurer le suivi et participer au processus RFP. Lot 2 : Implémentation de la chaîne de collecte Ce lot couvre le déploiement opérationnel de la chaîne de collecte définie dans le Lot 1. La prestation assurera un rôle d’ architecte technique de référence tout au long de l’implémentation. À ce titre, le prestataire devra : Élaborer le plan d’implémentation détaillé : séquencement des déploiements, identification des dépendances techniques, plan de tests et de recette. Piloter et contribuer activement au déploiement des fonctions (routage, filtrage, stockage, etc.) et des composants techniques de la chaîne de collecte (agents de collecte, pipelines de traitement, connecteurs SIEM), en coordination avec les équipes parties prenantes. Garantir la conformité de l’implémentation avec les spécifications fonctionnelles validées dans le Lot 1 : vérification de la couverture des sources contrôle de la qualité des logs ingérés (format, complétude, horodatage) validation des règles de normalisation et d’enrichissement recette des éléments déployés Conduire les phases de recette technique et fonctionnelle : rédaction des cahiers de tests, exécution des scénarios de validation, gestion des non-conformités et suivi des corrections. Produire la documentation complète : architecture déployée, schémas de flux, inventaire des composants, procédures d’exploitation et de troubleshooting. Assurer un transfert de compétences structuré vers les équipes internes en fin de déploiement. LivrablesLot 1 : Spécifications fonctionnelles et rédaction d’un cahier des charges Un cahier des charges précisant la compréhension du besoin, le périmètre, les hypothèses, les dépendances et les contraintes structurantes. Un dossier d’architecture cible décrivant les composants, les flux, les rôles, les interfaces et les principes de fonctionnement de la chaîne de collecte. Des recommandations de mise en œuvre portant sur le filtrage, la normalisation, la qualité des données, la résilience, la supervision et la maintenabilité. Un document d’architecture cible détaillé (schémas de flux, composants, zones de confiance). Un dossier RFP complet prêt à l’émission (critères, grille de scoring, scénarios de tests). Une feuille de route de déploiement précisant les lots, les jalons, les dépendances, les risques, les points de vigilance et les conditions de réussite. Lot 2 : Implémentation de la chaîne de collect Plan d’implémentation et planning de déploiement validés. Cahiers de tests et comptes rendus de recette. Documents d’architecture (schémas, inventaire des composants). Procédures d’exploitation, de maintenance et de troubleshooting. Support de transfert de compétences vers les équipes internes. Processus et guide d’onboarding technologique (template standardisé).
Freelance
CDI
CDD

Offre d'emploi
Annonce – Expert Détection & Surveillance Cybersécurité (SOC) – Nantes

DATACORP
Publiée le
AIX (Advanced Interactive eXecutive)
Cisco
Linux

3 ans
Nantes, Pays de la Loire
Dans le cadre d’un renforcement d’équipe, nous recherchons un expert en détection et surveillance cybersécurité pour intervenir au sein d’un SOC en charge de la supervision et de la réponse aux incidents de sécurité d’un système d’information étendu. Missions Au sein de l’équipe SOC, vous interviendrez notamment sur : L’amélioration continue de la surveillance cybersécurité sur de nouveaux périmètres techniques (datacenter, infrastructures systèmes et réseaux) La conception, le développement et le déploiement de règles de détection au sein d’un SIEM, ainsi que la documentation associée (scénarios, procédures d’investigation) La définition des événements à journaliser et leur format pour exploitation La mise en place et le suivi de scénarios de détection (tests, validation, recettes) La participation à la veille cybersécurité en lien avec les experts techniques La préparation, coordination et restitution de tests d’intrusion (pentests) L’analyse et la gestion des incidents de sécurité en collaboration avec les équipes SOC L’accompagnement des équipes opérationnelles (N1/N2/N3) et contribution à leur montée en compétences La définition et le déploiement de workflows d’automatisation au sein d’outils SOAR Livrables attendus Mise en œuvre et amélioration de solutions de détection et de réponse aux incidents Documentation des processus et scénarios de détection Contribution à la veille, aux exercices de gestion d’incident et à l’amélioration continue Informations complémentaires Localisation : Nantes Démarrage : à convenir Délai de réponse souhaité : avant le 05/05 Environnement à forte valeur ajoutée technique, avec une bonne dynamique de collaboration Si cette opportunité correspond à votre expertise, n’hésitez pas à vous positionner rapidement.
CDI

Offre d'emploi
Analyste SOC N3 - Expert Akamai & EDR (H/F)

UMANTIC
Publiée le

60k-70k €
Issy-les-Moulineaux, Île-de-France
Le contexte Dans le cadre du renforcement du dispositif de cybersécurité d'un grand compte du secteur bancaire et services, nous recherchons un Analyste SOC N3 expert sur les solutions de protection applicative Akamai et les solutions EDR/XDR. Vous interviendrez au sein d'une équipe SOC structurée (N1/N2/N3), sur un environnement hybride (cloud et on-premise) protégeant des applications et services critiques exposés sur Internet. Vos missions * Apporter une expertise technique N3 lors des investigations avancées sur incidents complexes * Piloter l'onboarding des nouvelles applications vers les dispositifs de protection (Akamai, EDR, SIEM) * Optimiser les configurations des solutions de sécurité (WAF, Anti-Bot, DDoS, EDR) * Développer et tuner les règles de détection et de corrélation * Contribuer aux activités de Threat Hunting et à l'amélioration continue du dispositif * Produire la documentation technique, les rapports d'investigation et les tableaux de bord de pilotage SOC * Coordonner techniquement les échanges avec les architectes sécurité, équipes infrastructure et équipes projets Environnement technique * Sécurité applicative : Akamai (WAF, Anti-Bot, DDoS) * Endpoint Security : Tehtris XDR, Trellix * SIEM & analyse de logs : Splunk (SPL), Elastic / Kibana * Reporting : Power BI * Frameworks : MITRE ATT&CK
Freelance

Mission freelance
SOC analyst (H/F) - 92

Mindquest
Publiée le
Analyse forensic
Cybersécurité
Incident Management

6 mois
470-520 €
Courbevoie, Île-de-France
1. Contexte Dans le cadre d’un remplacement, notre client recherche un(e) Analyste SOC Senior (H/F) pour une mission freelance basée à Courbevoie. 2. Missions Détection et réponse aux incidents : Accompagner l’équipe de réponse aux cyberincidents en tant qu’expert, en réalisant des analyses approfondies sur des cas de sécurité complexes et en pilotant les investigations ainsi que les actions de remédiation associées. Adapter en continu les capacités de détection en fonction des TTP (Tactics, Techniques & Procedures) des acteurs de la menace. Définir et maintenir, en coordination avec le SOC MSSP, la stratégie de détection (couverture des risques, choix des solutions, événements de sécurité, cartographie MITRE ATT&CK). Mener des activités régulières de threat hunting et participer à des exercices de purple teaming afin d’améliorer les capacités de détection. Outils SOC et solutions de sécurité : Contribuer aux projets SOC sur l’ensemble de leur cycle de vie : conception, implémentation et exploitation des outils (SIEM, EDR, gestion des incidents, Threat Intelligence, automatisation, intégration de flux internes et externes). Évaluer et optimiser les outils et technologies SOC existants. Participer à la définition des politiques de détection et de remédiation, et formuler des recommandations sur les stratégies de prévention. Processus : Analyser et améliorer en continu les processus et procédures du SOC afin d’en renforcer l’efficacité opérationnelle. Documenter les incidents, les actions menées et les retours d’expérience dans une logique d’amélioration continue. Concevoir et déployer des guides de réponse aux incidents pour garantir rapidité et cohérence des interventions. Gestion des connaissances : Participer à la création, la mise à jour et la diffusion de la documentation et des procédures opérationnelles. Jouer un rôle de référent technique, en accompagnant et en formant les équipes de cyberdéfense et les équipes opérationnelles. Encourager le partage de connaissances et la collaboration au sein des équipes.
Freelance
CDI

Offre d'emploi
Chef de projet SOC H/F

Ela Technology
Publiée le
JIRA
Security Information Event Management (SIEM)
SOC (Security Operation Center)

6 mois
Hauts-de-Seine, France
Dans le cadre d’une mission longue, nous recherchons un Chef de projet SOC pour intervenir en environnement CERT / SOC sur des projets de nouvelles détections de sécurité . Missions Coordonner et challenger les différents acteurs intervenant sur la génération, la collecte et le parsing des logs Assurer le suivi des activités jusqu’à la mise en production des nouvelles règles de détection Centraliser les besoins et accompagner leur priorisation Réaliser le reporting auprès du management sur l’avancement du projet et les points de blocage Participer et coordonner d’autres projets visant à élargir le périmètre de détection du SOC Profil recherché Expériences confirmées en environnement SOC Bonne connaissance des processus et outils SOC Bases en architecture de collecte de logs Capacité à travailler en coordination transverse et à produire du reporting Maîtrise de Jira et des outils SOC / SIEM Outils : Crowdstrike, QRADAR, Chronicle, Cortex XSOAR
Freelance

Mission freelance
Consultant(e) Senior Cybersécurité – Pilotage & Expertise Technique

Syneam
Publiée le
Cybersécurité
Security Information Event Management (SIEM)
SOC (Security Operation Center)

6 mois
Hauts-de-Seine, France
Contexte : Dans le cadre du renforcement de la sécurité de ses systèmes d’information, une organisation recherche un consultant senior en cybersécurité pour piloter et contribuer à des projets structurants à forte composante technique. La mission s’inscrit dans un environnement exigeant, avec des enjeux élevés de détection des menaces et de sécurisation des infrastructures. Descriptif de la mission : Piloter des projets cybersécurité de bout en bout (cadrage, conception, déploiement, mise en production) Définir des architectures de sécurité et des cas d’usage techniques (notamment autour de la détection réseau / NDR) Contribuer activement aux choix techniques et à l’intégration de solutions de sécurité Coordonner les équipes IT, réseau, sécurité et les éventuels partenaires Suivre les risques, dépendances et arbitrages projet Participer à l’implémentation et à l’optimisation des dispositifs de détection (NDR, SIEM, SOC…) Accompagner les équipes dans la prise en main des solutions et le passage en run Produire la documentation technique et les livrables projet
Freelance

Mission freelance
ANALYSTE SOC N3

Groupe Aptenia
Publiée le
Azure Active Directory (AD) Connect
Cortex XSOAR
Qualys

6 mois
400-600 €
Paris, France
Missions principales 🔍 Détection & Threat Hunting Élaboration et optimisation des use cases dans le SIEM. Réalisation d’activités de threat hunting en s’appuyant sur le framework MITRE ATT&CK. Analyse des signaux faibles et mise en place de détections avancées. 🚨 Réponse aux incidents (Niveau 3) Pilotage des incidents critiques (ransomware, compromission Active Directory, exfiltration de données). Coordination des actions de containment et de remédiation. Support technique avancé aux équipes SOC L1/L2. ⚙️ Engineering & amélioration continue Optimisation des règles de détection pour réduire les faux positifs. Contribution à l’automatisation via SOAR et playbooks. Amélioration continue de la couverture et de l’efficacité des détections. 👥 Leadership & coordination Référent technique au sein du SOC. Encadrement et mentoring des analystes. Interface avec le CERT, les équipes IT, cloud et métiers.
Freelance
CDI

Offre d'emploi
Ingénieur(e) Sécurité SIEM / SOC – H/F

AMD Blue
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)

3 ans
50k-55k €
420-460 €
Île-de-France, France
Dans le cadre d’un besoin client, nous avons l'opportunité d'accueillir un nouveau membre au sein de notre Tribu Cyber . Contexte de la mission : Notre client souhaite renforcer ses capacités de détection au sein de son centre opérationnel de sécurité. La mission porte sur l’administration des outils SIEM, l’évolution des scénarios de détection et l’optimisation des processus via l’automatisation, afin de garantir un haut niveau de surveillance et de réaction face aux événements de sécurité. Descriptif de la mission : Les missions sont : Définition et mise en œuvre de solutions de traitement et d’alerting. Exploitation et amélioration continue des plateformes SIEM. Design, conception et déploiement de nouvelles capacités de détection. Identification et intégration des journaux (logs) nécessaires à la détection (Pentaho, Elastic Stack). Développement de scripts et d’outils pour simplifier les processus (JavaScript, Python). Mise en œuvre de mécanismes d’automatisation (CI/CD, Git, Ansible, Jenkins). Élaboration des spécifications fonctionnelles et gestion du cycle de vie des scénarios. Maintien en condition opérationnelle (MCO) : documentation, tests de continuité et résolution d'incidents techniques.
2955 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2026 © Free-Work / AGSI SAS
Suivez-nous