Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.

Offre d'emploi
Analyste SOC N2/N3 Run & Build
Mission freelance – Analyste SOC N2/N3 (Run & Build) Contexte de la mission Nous recherchons un Analyste SOC N2/N3 expérimenté pour renforcer une équipe cybersécurité sur un périmètre stratégique. Le consultant interviendra à la fois sur le Run et sur le Build , avec un rôle clé dans l’intégration de nouveaux périmètres de supervision et dans l’amélioration continue des capacités de détection et de réponse. Responsabilités Intégrer de nouveaux périmètres dans différents SIEM (QRadar, Sentinel, Sequoia, Google Chronicle). Créer et optimiser des règles de détection personnalisées (corrélation, use cases, alerting). Concevoir des dashboards, rapports et scénarios de détection sur mesure. Piloter et contribuer à l’amélioration continue des capacités de détection et de réponse. Prioriser les périmètres critiques dans une approche stratégique. Utiliser un SOAR (idéalement Palo Alto Cortex XSOAR) pour automatiser les réponses. Compétences attendues Maîtrise opérationnelle d’au moins 2 SIEM parmi : QRadar (prioritaire), Sentinel, Google Chronicle, Sequoia. Expérience confirmée avec un SOAR (Cortex XSOAR apprécié). Capacité à rédiger, documenter et structurer des règles et des intégrations SOC. Bon niveau d’anglais technique. Modalités Localisation : Élancourt (avec 2 jours de télétravail par semaine). Durée : Mission longue (3 ans). Démarrage : ASAP. Nationalité française exigée (poste non habilitable aux profils étrangers).

Mission freelance
Analyste SOC senior
Localisation : Lyon Durée : 1 an minimum, démarrage courant octobre Rattachement : Équipe SOC Missions principales : Définition et maintenance des playbooks de détection et réponse. Automatisation des processus de sécurité (SOAR). Analyse approfondie des alertes via EDR-XDR et SIEM. Supervision et mentoring des analystes SOC juniors. Compétences techniques : Playbooks et automatisation via SOAR. Maîtrise des solutions EDR-XDR. Gestion avancée de l’alerting et des incidents critiques. Soft skills : Leadership et capacité à former les équipes juniors. Gestion du stress et priorisation des incidents. Charge estimée : 1 ETP

Offre d'emploi
Analyst SOC N3
Les missions: • Identifier et caractériser de façon proactive les menaces émergentes, les schémas d'attaques, les contournements • En relation avec les autres équipes, étudier l’intégration dans les outils du SOC des évènements de sécurité de nouveaux périmètres (Réseau, Middleware, Windows, Téléphonie, Anti-virus…) et les use-case associés • Rechercher, développer et tester des outils innovants pour améliorer la détection, l'analyse des évènements de sécurité • Participer à la gestion de cyber-crise • Etre force de proposition pour contribuer à l'amélioration continue de l’activité • Participation à l’ensemble des chantiers en cours de traitement par l’équipe • Analyse régulière d’éléments de reporting issus du SIEM ou d’outils spécifiques (IDS, Suricata, Sandbox, etc..) • Création et suivi des incidents liés à l’analyse des rapports • Traitement et investigations des incidents N3 • Etude de nouvelle plateforme SIEM • Intérêt pour les règlementations type ISO 27001, LPM, PRIS
Offre d'emploi
Ingénieur Cyber - Analyste SOC N3
Ingénieur Cyber / Analyste SOC N3 – Habilitation Secret Défense Nous recherchons pour l’un de nos clients un Ingénieur Cyber / Analyste SOC Niveau 3 disposant d’une habilitation Secret Défense en cours de validité ou renouvelable. Ce poste stratégique s’adresse à un professionnel expérimenté de la cybersécurité, souhaitant mettre ses compétences au service d’un environnement hautement sensible et exigeant. Contexte du poste Dans un monde où la menace cyber ne cesse de croître et où les environnements critiques sont des cibles privilégiées, notre client renforce son dispositif de défense en s’appuyant sur des experts capables de détecter, d’analyser et de répondre efficacement aux incidents de sécurité. En tant qu’Analyste SOC N3, vous évoluerez au cœur d’une organisation qui place la sécurité des systèmes d’information et des réseaux sensibles au centre de ses priorités. Vous intégrerez une équipe opérationnelle dédiée à la supervision et à la réponse aux incidents, travaillant en interaction avec d’autres analystes, des ingénieurs en sécurité, ainsi que les responsables de la défense opérationnelle. Votre rôle sera crucial pour anticiper, qualifier et traiter les menaces de manière proactive. Missions principales Vos responsabilités couvriront un spectre large d’activités de cybersécurité, allant de la détection à la remédiation : Réponse aux alertes de sécurité : analyse approfondie des événements remontés par les outils de détection (SIEM, EDR, IDS/IPS, sondes de sécurité). Vous serez en mesure d’identifier les faux positifs, de qualifier les incidents réels et de déclencher les actions de remédiation adaptées. Suivi et coordination des actions engagées : documentation des incidents, coordination avec les équipes techniques, suivi de la résolution et communication des avancées auprès des parties prenantes. Mise à jour et pilotage des indicateurs Cyber : élaboration et mise à jour régulière des indicateurs clés de performance et de sécurité (KPI/KRI), permettant de suivre la posture de cybersécurité et de proposer des axes d’amélioration. Contribution à l’amélioration continue du SOC : participation à l’évolution des règles de détection, amélioration des playbooks et procédures opérationnelles, retour d’expérience post-incident. Veille technologique et cyber : suivi des nouvelles menaces, vulnérabilités et techniques d’attaque, afin de renforcer les capacités de détection et de réaction du SOC. Interaction avec les instances de gouvernance : reporting et recommandations auprès des responsables sécurité et du DASE (Direction des Applications et Services de l’État / équivalent client).
Mission freelance
Consultant Cybersécurité – Analyste SOC confirmé (H/F)
Dans le cadre du renforcement des capacités de détection et de réponse à incidents d’un grand groupe, nous recherchons un Analyste SOC expérimenté pour rejoindre une équipe Cyber Défense en pleine croissance. Missions principales Assurer le run quotidien du SOC : gestion et qualification des incidents de sécurité, exploitation du SIEM, analyse des signalements de phishing. Collaborer avec les équipes CERT pour la réponse aux incidents et la chasse proactive aux menaces (threat hunting). Contribuer à l’ amélioration continue du SOC : Optimisation des règles de détection et de la collecte des logs, Mise en place de nouveaux cas d’usage de détection, Rédaction de fiches réflexes et de procédures opérationnelles. Participer aux projets cybersécurité stratégiques : déploiement de solutions NDR, SOAR, protection des données, etc. Rédiger la documentation technique (procédures, dossiers d’architecture, reporting SOC).
Mission freelance
ANALYSTE SOC N3 (H/F)
Dans le cadre d'une mission longue durée nous sommes à la recherche d'un Analyste SOC N3. 🎯 Missions: Analyse complète des incidents de sécurité (détection à clôture) Définition et validation des plans de remédiation Amélioration continue des processus de détection Rôle d’expert technique SOC N3 Interaction avec les équipes techniques et métiers 👤 Profil recherché: Expertise SOC N3 (5 ans min recommandé) Maîtrise des outils : SIEM, EDR, SOAR Expérience sur Palo Alto ou équivalent Solides compétences en investigation, analyse de logs et remédiation Autonomie, rigueur, esprit d’analyse Certifs sécurité appréciées (CEH, GCIH, etc.)
Mission freelance
Analyste SOC N2
Description de poste – Analyste SOC (4 ans d’expérience) Surveillance en temps réel des événements de sécurité via des outils SIEM (Splunk, QRadar, Microsoft Sentinel…) Analyse des alertes de sécurité : identification, qualification et priorisation des incidents Réponse aux incidents : investigation, containment, remédiation et escalade si nécessaire Analyse de logs provenant de divers équipements (pare-feu, antivirus, EDR, serveurs, réseaux…) Rédaction de rapports d’incidents et de compte-rendus techniques Amélioration continue des règles de détection et des procédures SOC Collaboration avec les équipes IT, cybersécurité, RSSI et/ou CERT Maîtrise des outils et cadres : SIEM, SOAR, MITRE ATT&CK, ISO 27001, NIST
Mission freelance
ANALYSTE SOC N3
URGENT ❗❗❗ ❗❗❗ ANALYSTE SOC N3 ❗❗❗ LILLE ❗❗❗ Je suis à la recherche d’un(e) ANALYSTE SOC N3 pour l’un de mes clients grands comptes. ✅ Statut : Freelance / Portage salarial ✅ Démarrage : ASAP ✅ Localisation : ILE DE FRANCE ✅ Durée : 12 mois renouvelable Missions : ✅Surveillez et analysez les alertes de sécurité en temps réel, en utilisant les outils SIEM, EDR/XDR et autres solutions de sécurité. ✅Détectez et répondez aux incidents de sécurité, en collaboration avec les équipes techniques et métiers, tout en assurant le suivi des incidents sur votre périmètre. ✅Contribuez à l’optimisation du SOC via la rédaction, le test et le déploiement de règles de détection (SIEM, EDR…) basées sur l’analyse de TTPs et de scénarios d’attaques pertinents. ✅Mettez en place des fiches réflexes et des playbooks sur un orchestrateur pour améliorer la réactivité du SOC. ✅Participez à la conception et à la mise en œuvre de campagnes de threat hunting pour détecter des menaces avancées. ✅Participez aux exercices pour tester et renforcer les capacités de détection et de réponse du SOC. ✅Analysez la Cyber Threat Intelligence (CTI) pour en extraire des indicateurs et TTPs exploitables par le SOC. ✅Proposez des solutions innovantes et partagez votre expertise pour renforcer la posture de sécurité de l’organisation.
Mission freelance
Analyste SOC
Dans le cadre du renforcement de notre dispositif de sécurité opérationnelle, nous recherchons un prestataire pour intégrer notre Security Operations Center interne (SOC) en tant qu' Analyste SOC Niveau 2 . La mission consiste à assurer le traitement quotidien des incidents de sécurité, en lien avec les alertes/incidents générées par les outils de détection. Objectifs de la mission Assurer la prise en charge des incidents de sécurité détectés par les outils du SOC. Réaliser les analyses approfondies (N2) pour qualifier les incidents. Participer à la remédiation en lien avec les équipes techniques. Contribuer à l' amélioration continue des processus de détection et de réponse. Maintenir un niveau de vigilance élevé sur les menaces émergentes. Périmètre d'intervention Analyse des alertes issues des outils SIEM, provenant de différente souces logs / evenements (EDR, NDR, CASB DLP...) Qualification des incidents selon les procédures en place. Rédaction de rapports d'incidents et de synthèses. Participation aux réunions de suivi.
Mission freelance
ANALYSTE SOC SENIOR
Pour l'un de nos clients grand compte situé en IDF, nous recherchons un Analyste SOC SENIOR. La mission est de longue durée et permet 2 jours de télétravail. Missions Gestion des tickets (incidents et demandes) sur ITSM Administration des accès Automatisation de tâches Support utilisateurs et GSOC Scans de vulnérabilités et troubleshooting Coordination avec éditeurs et fournisseurs Supervision proactive des plateformes Escalade des incidents majeurs (P1) Amélioration continue et accompagnement des changements Rédaction et mise à jour de la documentation Profil recherché Expertise confirmée : CrowdStrike EDR, PRISMA CWP, Hackuity Maîtrise de la gestion des vulnérabilités et incidents Expérience +10 ans en cybersécurité opérationnelle Excellente communication (FR/EN), autonomie, leadership

Mission freelance
Analyste SOC (Chronicle (Google SIEM))
Aperçu du rôle : Nous recherchons un Analyste SOC motivé et qualifié pour rejoindre notre Équipe Groupe Cyber SecOps. Dans ce rôle, vous jouerez une partie critique dans la surveillance, la détection, l’investigation et la réponse aux incidents de sécurité à travers notre environnement mondial. Vous collaborerez avec une équipe de professionnels de cybersécurité pour protéger les actifs, les données et la réputation du client tout en contribuant à l’amélioration continue de notre posture de sécurité. Responsabilités clés : Détection et réponse aux incidents Surveiller et analyser continuellement les événements de sécurité en utilisant des outils SIEM pour détecter des menaces ou incidents potentiels en relation avec notre Centre d’Opérations de Sécurité externalisé. Exécuter les processus de réponse aux incidents, incluant investigation, confinement, éradication et activités de récupération pour les incidents de sécurité identifiés. Identifier et analyser comportements suspects, malwares, vulnérabilités et autres indicateurs de compromission. Revoir les journaux de diverses sources (ex. : firewalls, proxies, WAF, NDR, IPS, endpoints) pour corréler les événements et identifier des motifs. Documenter les incidents de sécurité, fournir un reporting clair et concis, et escalader les problèmes aux équipes appropriées quand nécessaire. Renseignement sur les menaces Rester à jour sur les dernières menaces de cybersécurité, vulnérabilités et meilleures pratiques pour améliorer de manière proactive les capacités de détection. Création de tableaux de bord et KPI (basé sur JIRA) Concevoir et maintenir des tableaux de bord pour visualiser l’activité et la performance du SOC. Définir et suivre les Indicateurs Clés de Performance (KPIs) tels que le temps de résolution des tickets, le volume par statut. Automatiser le reporting quand possible pour supporter les revues périodiques. Fournir des insights et recommandations basés sur les tendances des tableaux de bord. Amélioration continue et support d’équipe Travailler en étroite collaboration avec des équipes transverses, incluant IT, Conformité et Gestion des Risques, pour adresser les vulnérabilités et améliorer le paysage de sécurité. Contribuer au réglage et à l’optimisation des outils de sécurité, incluant firewalls, WAFs, proxies, NDR et protection des endpoints. Suggérer des améliorations aux outils, documentation et processus d’équipe. Éducation et sensibilisation Fournir des conseils aux parties prenantes sur les meilleures pratiques de sécurité et la prévention des incidents. Compétences techniques & qualifications : 5+ années d’expérience comme Analyste SOC ou dans un rôle cybersécurité similaire, avec un focus sur détection et réponse. Bonne connaissance des méthodologies de réponse aux incidents, détection de menaces et investigation forensique. Une expérience opérationnelle préalable sur Trend Micro EDR et Qualys scanner est un plus. Expérience pratique avec des scanners de vulnérabilités et des outils SIEM (Security Information and Event Management). Bonne connaissance des outils et solutions de sécurité, incluant firewalls, proxies, IPS et WAF. Certifications SOC pertinentes comme CompTIA Cybersecurity Analyst (CySA+) ou Certified Ethical Hacker (CEH) sont valorisées. Autres compétences significatives : Rigoureux et orienté détails, avec de fortes compétences analytiques et d’investigation pour assurer un suivi bout-en-bout des incidents. Esprit proactif avec curiosité et ouverture au suivi des menaces évolutives. Capacité à simplifier et communiquer. Excellentes compétences d’écoute, verbales et écrites en français et en anglais.
Mission freelance
Analyste CERT/SOC
Nous recherchons pour l'un de nos clients, un(e) Analyste SOC/CERT afin de surveiller la menace cyber et la menace interne, de répondre aux incidents de sécurité et de contrôler le respect des règles de la SSI. A ce titre, vos principales missions seront les suivantes : - Reconnaître les menaces et vulnérabilités des systèmes existants - Anticiper les incidents de sécurité, les analyser et préconiser des mesures d’amélioration pour limiter les incidents futurs sur l’ensemble du périmètre couvert. - Surveiller les menaces cyber et internes. - Répondre aux incidents de sécurité. - Contrôler le respect des règles de la SSI. - Analyser des incidents de sécurité et préconisation de mesures d’amélioration. - Proposer et mettre en production de règles de détection dans le cadre du SOC. Maintien à jour des dispositifs de supervision de la sécurité (SIEM). Pour ce poste, vous pouvez intervenir en heures ouvrables et être sollicité lors d’astreintes périodiques.
Offre d'emploi
Analyste SOC H/F
Les missions sont les suivantes : Qualifier les incidents remontés par les différentes solutions du SOC Mener les investigations associées et le suivi des incidents en apportant votre expertise sur leur traitement en équipe ; Communiquer avec les clients sur les alertes et incidents Construire et maintenir une relation avec nos clients et partenaires. Remédier, renforcer, durcir les systèmes d'information vulnérables ou impactés Automatiser et adapter les règles de détection pour l'ensemble des clients SOC ; Documenter les bases de connaissances et procédures de traitement SOC ; Alimenter nos sources et solutions

Mission freelance
Analyste CERT/SOC - Splunk
mission L’analyste CERT/SOC doit reconnaître les menaces et vulnérabilités des systèmes existants, anticiper les incidents de sécurité, les analyser et préconiser des mesures d’amélioration pour limiter les incidents futurs sur l’ensemble du périmètre couvert. Il intervient en heures ouvrables et peut être sollicité lors d’astreintes périodiques. Dans le cadre de la fonction SOC, il propose l’organisation et la mise en production des règles de détection et veille au maintien à jour des dispositifs de supervision de la sécurité, notamment le SIEM. PROFIL DE MINIMUM 5 ANS D'XP EN CYBER DONT MIN 3 ANS EN CERT Date de démarrage prévue 03/11/2025 Localisation BREST sur place uniquement le mardi et le mercredi. Compétences requises Maîtrise du SIEM SPLUNK (Enterprise Security) et du SPL Forte compétence des outillages de Threat Intel (MISP, OpenCTI) Compétence sur l’outil d’investigation TheHive/Cortex Compétence en langage Python Objectifs et livrables Surveillance des menaces cyber et internes. Réponse aux incidents de sécurité. Contrôle du respect des règles de la SSI. Analyse des incidents de sécurité et préconisation de mesures d’amélioration. Proposition et mise en production de règles de détection dans le cadre du SOC. Maintien à jour des dispositifs de supervision de la sécurité (SIEM). Compétences demandées SPLUNK Confirmé CERT Confirmé Python Confirmé FORENSIC Confirmé Langues Niveau de langue Anglais Courant
Mission freelance
Analyste SOC N3 - Paris
Description du poste Vous rejoindrez le SOC d’un grand acteur bancaire , reconnu pour la maturité de son dispositif Cyber. En tant qu’analyste N3, vous serez au cœur de la détection et de la réponse aux incidents de sécurité avancés. Missions principales : Surveillance et investigation avancée des alertes de sécurité Analyse des logs via SIEM (Splunk, QRadar, Sentinel, ELK) Création et optimisation de règles de corrélation et playbooks SOAR Participation aux exercices Purple Team et simulations d’attaques APT Rédaction de rapports détaillés (RCA, post-mortem) et recommandations Contribution à l’amélioration continue du SOC
Mission freelance
Analyste Sécurité Opérationnelle / SOC Analyst
Intégré(e) au sein de l’équipe Sécurité Opérationnelle, vous contribuez à la surveillance, à la détection et au traitement des incidents de sécurité. Vous intervenez sur l’ensemble du périmètre du groupe (solutions SaaS, infrastructures internes, environnements Cloud et On-Prem) à travers les outils du SOC : EDR/MDR CrowdStrike, SIEM et vulnérabilités Rapid7 (InsightIDR / InsightVM), proxy/ZTNA Netskope, DLP et gouvernance des données Varonis, sécurité Active Directory Semperis, et PAM Wallix. Votre rôle vise à renforcer la détection, la corrélation, et la réponse opérationnelle aux menaces, tout en contribuant à la cyber-résilience du groupe.
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.