L’offre recherchée a été supprimée ou est expirée.
Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.
Votre recherche renvoie 4 022 résultats.
Offre d'emploi
Analyse SOC et CERT - N2
Publiée le
Business Analyst
18 mois
40k-45k €
100-400 €
Lyon, Auvergne-Rhône-Alpes
Télétravail partiel
CONTEXTE Objectif global : Participer à l'activité fraude du SOC "Dans le cadre du développement du SOC, nous recherchonsun anayste d'assistance en cybersécurité N2, principalement sur la lutte contre la fraude. MISSIONS Intégré au sein du SOC, cette mission portera principalement sur les activités suivantes : - Détection, qualification et analyse des incidents de sécurité infrastructures, applicatifs et fraude - Pilotage des plans de réponse à incident - Suivi des plans de remédiation - Mise en place de scénario de détection et du traitement des alertes associées - Amélioration et mise en place de playbook d'automatisation Le profil pour cette mission supposera : - Une expérience de 2 ans minimum en cybersécurité - Une expérience opérationnelle en SOC est souhaitable - Une bonne capacité de communication, d'analyse et de synthèse - Capacité à travailler avec rigueur et en équipe - Connaissance Splunk impérative - Connaissance en développement PHP et Python
Mission freelance
Lead Tech API & Archi Intégration
Publiée le
API
API Platform
API REST
12 mois
550-600 €
Joinville-le-Pont, Île-de-France
Télétravail partiel
Afin d’accompagner ce plan de transformation ambitieux, une institution bancaire recherche un Implementation Lead Tech – Professional Services , capable d’assurer le succès des projets d’intégration et de migration clients, en lien étroit avec les équipes internes et les clients. Rôle et responsabilités Rattaché(e) au Directeur en charge de l’arrimage à la nouvelle plateforme, l’Implementation Lead Tech joue un rôle clé dans le bon déroulement des projets d’intégration. En interaction constante avec les équipes techniques, software engineering et sécurité, il/elle accompagne les clients tout au long du cycle projet. Il/elle est le/la garant(e) de la satisfaction client, de la qualité des livrables et de la conformité technique et réglementaire des solutions mises en œuvre, dans le respect de la stratégie de l’institution. Missions principales1. Cadrage et intégration technique Analyser les besoins clients et identifier les écarts avec les prérequis techniques d’intégration de la plateforme. Proposer, construire et piloter le planning d’intégration technique. Conseiller les clients sur les scénarios d’intégration et leurs impacts techniques et organisationnels. Animer les ateliers techniques et sessions de questions/réponses avec les clients, en lien avec les équipes techniques. Mettre à disposition les spécifications techniques et accompagner les clients dans leur compréhension et leur mise en œuvre. Produire et maintenir la documentation d’intégration technique, incluant les paramètres spécifiques clients. Gérer les connexions aux environnements projet et production. 2. Architecture, API et sécurité Accompagner et conseiller les clients sur les choix d’architecture technique de raccordement à la plateforme. Instruire les dossiers de sécurité liés à l’intégration : Chiffrement des échanges, Mécanismes d’authentification (API et fichiers), Mécanismes d’échange et de protection des données. Accompagner les clients dans les analyses de sécurité et de conformité des données. Coordonner l’instruction des demandes d’avis de sécurité clients avec le Comité d’Architecture et de Sécurité (CAS). Rédiger la documentation de sécurité et contribuer à la constitution des dossiers d’homologation (DAT, PES, dossiers de recette sécurité, etc.). Gérer et coordonner les audits de conformité et de certification demandés par les clients, ainsi que le suivi des plans de remédiation. Traiter les demandes liées à la sécurité et à la conformité des données. 3. Migration et transformation Participer à la définition et à la mise en œuvre de la stratégie de migration vers la nouvelle plateforme. Accompagner les clients dans les phases de transition et de montée en charge. 4. Coordination et communication Assurer la communication et la coordination entre l’ensemble des parties prenantes : clients, direction, équipes produit, équipes techniques et sécurité. Garantir une information claire, structurée et proactive tout au long du projet. 5. Gestion des risques, qualité et amélioration continue Identifier, évaluer et suivre les risques projets (techniques, sécurité, planning, qualité). Mettre en œuvre des actions correctives et préventives adaptées. Veiller à la qualité des livrables et au respect des normes, standards et bonnes pratiques en vigueur. Participer aux rétrospectives projets et proposer de manière proactive des actions d’amélioration continue. Compétences requisesCompétences techniques Solide connaissance des systèmes de paiement et de la monétique, sur au moins un des domaines suivants : Émission, Acquisition, Contestation et gestion des impayés. Maîtrise des concepts d’API, d’architecture d’intégration et de gestion des accès. Solides connaissances en architecture des systèmes d’information et en développement logiciel. Expertise en sécurité des systèmes d’information, gestion des risques et conformité réglementaire. Connaissance approfondie des normes et standards de sécurité (ISO 27001, PCI-DSS, etc.). Bonne maîtrise des réglementations liées à la protection des données (RGPD, etc.).
Mission freelance
Analyste SOC N2 (H/F)
Publiée le
SOC (Security Operation Center)
6 mois
350-500 €
Pays de la Loire, France
Télétravail partiel
En tant qu’Analyste SOC N2, vous interviendrez sur : Détection & Investigation Analyse et qualification des alertes de sécurité (N2) Investigation approfondie à partir des signaux détectés par Tetris et HarfangLab Corrélation d’événements de sécurité pour identifier les comportements suspects Escalade vers le N3 lorsque nécessaire Réponse à Incident Contribution aux actions de confinement, remédiation et éradication Participation à la gestion des incidents de sécurité en coordination avec les équipes internes Documentation et reporting des incidents Amélioration Continue Proposition d’améliorations sur les règles de détection et les playbooks Contribution à l’optimisation du monitoring et des cas d’usage Veille cyber régulière
Offre premium
Mission freelance
Expert DFIR (Digital Forensics & Incident Response) – CyberDefense
Publiée le
Cybersécurité
12 mois
700-750 €
Paris, France
Télétravail partiel
🚨 Mission principale Vous interviendrez au sein de l’équipe CyberDefense pour gérer et investiguer les incidents de cybersécurité, réaliser des analyses forensic, contribuer aux activités de threat hunting et participer à l’amélioration des capacités DFIR. Vous serez en lien direct avec le SOC, les CERT/CSIRT et les parties prenantes internationales. 🛠️ Compétences techniques clés DFIR sur Windows et Linux SIEM (Splunk, QRadar, etc.) Protocoles réseau (TCP/IP, DNS, HTTP…) Scripting (Python, PowerShell) Connaissance des vulnérabilités et méthodologies d’attaque
Offre d'emploi
Consultant en cybersécurité polyvalent confirmé
Publiée le
CyberSoc
Cybersécurité
Data analysis
1 an
Issy-les-Moulineaux, Île-de-France
Télétravail partiel
🏁CONTEXTE DE LA MISSION Je recherche pour l'un de nos clients basé à Issy-Les-Moulineaux (92), un(e) Consultant(e) Cybersécurité confirmé(e) (6-8 ans d'XP environ) disposant de connaissances polyvalentes (Vuln. Management, SIEM, analyse de logs, endpoint/XDR,...), ainsi qu’une bonne compréhension des flux de données et des environnements techniques complexes. 🧾 INFOS LOGISTIQUES 🚀 Démarrage : Janvier 2026 ; ⏳ Durée : 1 an renouvelable ; 📍 Lieu : Issy-les-Moulineaux ; 🏡 Télétravail : quasi-full remote (présence requise le jeudi)
Offre d'emploi
Analyste SOC N2
Publiée le
SOC (Security Operation Center)
Splunk
6 mois
Toulon, Provence-Alpes-Côte d'Azur
Mission à pourvoir dès que possible. Expérience sur des environnements sensibles appréciée. Nous recherchons un Analyste SOC N2 pour intervenir au sein d’un centre opérationnel de sécurité (SOC) Le consultant interviendra sur des activités de surveillance, d’analyse et de gestion des incidents de sécurité. Une expérience de 2 à 5 ans est attendue sur des environnements similaires. La compétence Splunk, idéalement Splunk ES , est fortement appréciée. Le consultant devra être habilitable Très Secret (TS). Objectifs et livrables Tâches à réaliser: Surveillance et analyse des alertes de sécurité Gestion et investigation des incidents de sécurité Utilisation de la solution Splunk (voire Splunk ES) pour la détection et l’analyse Rédaction de rapports d’incidents Participation à l’amélioration continue des processus de sécurité
Offre d'emploi
Service Manager / Responsable Contrat SOC
Publiée le
CyberSoc
6 mois
40k-45k €
400-550 €
Paris, France
Télétravail partiel
Contexte de la mission Dans le cadre du pilotage d’un contrat de services SOC, le Service Manager assure la gestion opérationnelle, financière et contractuelle du périmètre. Il garantit la qualité des prestations, le respect des engagements de service (SLAs) et la coordination entre les équipes internes, le client et les partenaires. Description de la mission Le Service Manager pilote l’ensemble du contrat SOC : suivi du P&L, animation des instances de gouvernance, supervision de la production des livrables et gestion des incidents. Il est responsable de la relation client et veille à la conformité du service avec les engagements contractuels. Tâches à réaliser Gestion du contrat de services SOC et pilotage opérationnel. Suivi et gestion du P&L projet . Animation et participation aux comités : COSUI , COPIL , COSTRA . Suivi qualité et validation des livrables. Gestion des incidents et coordination avec les équipes SOC. Garantie de conformité aux SLAs contractuels.
Mission freelance
ANALYSTE SOC N2 - TOULON - HABILITABLE TS
Publiée le
SOC (Security Operation Center)
1 an
400-550 €
Toulon, Provence-Alpes-Côte d'Azur
Télétravail partiel
Analyste SOC N2 Missions : Surveillance et analyse des alertes de sécurité au sein du SOC Gestion et investigation des incidents de sécurité Utilisation de la solution Splunk (idéalement Splunk ES) pour la détection et l’analyse Rédaction et suivi des rapports d’incidents Contribution à l’amélioration continue des processus et outils de sécurité Profil recherché : 2 à 5 ans d’expérience en tant qu’Analyste SOC Niveau 2 Maîtrise de Splunk, idéalement Splunk Enterprise Security (ES) Bonne connaissance des processus d’analyse et de gestion des incidents de sécurité Rigueur, esprit d’analyse et capacité à travailler sur des environnements sensibles Aptitude à obtenir une habilitation Très Secret (TS) Disponibilité : dès que possible Localisation : Toulon (Var)
Offre d'emploi
Analyste Soc Niveau 2 Soc Analyst L2 H/F
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)
1 an
40k-50k €
400-550 €
Marseille, Provence-Alpes-Côte d'Azur
Télétravail partiel
Contexte du poste Nous recherchons un(e) Analyste SOC Niveau 2 pour rejoindre notre Cyber Defense Center dans le secteur transport / logistique. Vous aurez pour mission de protéger les infrastructures IT et de répondre aux incidents de cybersécurité au sein d'un environnement dynamique et motivant. Vous serez rattaché(e) au SOC Manager. Missions principales Protection des infrastructures Participer à un SOC 24x7 (suivi des alertes selon le principe follow the sun). Analyser, contextualiser et surveiller les alertes provenant de plateformes de sécurité avancées. Diagnostiquer et investiguer les événements de sécurité, communiquer les résultats et escalader si nécessaire. Traiter les demandes de services de sécurité et fournir un support en Incident Response (IR). Amélioration continue du SOC Affiner et ajuster les Use Cases SOC. Concevoir, maintenir et améliorer les playbooks SOC, les procédures opérationnelles standard (SOP), et les processus. Développement et apprentissage Participer à des sessions de threat hunting et à des simulations d'Incident Response. Collaborer avec le SOC RUN Lead pour améliorer continuellement le service. Soutenir le Manager sur diverses tâches et projets. Les missions sont indicatives et peuvent évoluer selon les besoins opérationnels.
Offre d'emploi
Ingénieur Vérification Fonctionnelle UVM – ASIC / IP / SoC
Publiée le
60k-75k €
Biot, Provence-Alpes-Côte d'Azur
Télétravail partiel
Réaliser la vérification fonctionnelle avancée d’IP numériques complexes au sein d’une équipe ASIC/digital design, incluant la création d’environnements UVM , l’analyse de performances, ainsi que le support auprès de l’architecture et du design. Contexte & Environnement Projet au sein d’une équipe de conception numérique/ASIC . Vérification d’ IP de communication ou blocs digitaux complexes . utilisation d’ environnements UVM avancés . Travail en autonomie , collaboration étroite avec les architectes, designers et équipes multi-sites .
Mission freelance
Analyste Cybersécurité SOC N2
Publiée le
CyberSoc
Cybersécurité
Security Information Event Management (SIEM)
1 an
Provence-Alpes-Côte d'Azur, France
Télétravail partiel
Nous recherchons un Analyste SOC confirmé pour rejoindre un Centre de Cyberdéfense au sein d’un grand groupe international. L’objectif : détecter, analyser et répondre aux incidents de sécurité dans un environnement à forte exigence technique. Vos missions : 🔹 Analyse et traitement des alertes SIEM (Elastic, Splunk, Sentinel) 🔹 Investigations et réponse aux incidents de sécurité 🔹 Contribution à la chasse aux menaces et amélioration continue du SOC 🔹 Définition et mise à jour des playbooks et cas d’usage SOC 🔹 Collaboration étroite avec les équipes Blue Team & CTI
Mission freelance
EXPERT SPLUNK (H/F)
Publiée le
SOC (Security Operation Center)
1 an
400-600 €
Paris, France
Télétravail partiel
🎯 Poste : Consultant Sécurité – Splunk / GSOC (Detection & Automation) Missions principales : Administration et maintien en conditions opérationnelles de Splunk (Core, ES, ITSI, SC4S) Intégration et supervision des logs, gestion des accès et qualité des données Détection, investigation et atténuation des menaces cybersécurité Développement de dashboards, rapports et KPIs de sécurité Automatisation et amélioration continue des processus de collecte et détection Collaboration avec les équipes SOC, CERT et MSSP Documentation technique et formation des utilisateurs Participation aux astreintes (1 semaine/mois) Profil recherché : 5–8 ans d’expérience sur Splunk (administration & ingénierie) Solide maîtrise de la sécurité réseau, systèmes et gestion d’incidents Compétences en scripting Python et automatisation Expérience avec ServiceNow / ITIL et Confluence Bon niveau d’anglais (environnement international) Esprit d’analyse, rigueur et forte capacité de travail en équipe
Offre d'emploi
SOC Response Expert
Publiée le
Cloud
Endpoint detection and response (EDR)
SOC (Security Operation Center)
6 mois
Île-de-France, France
Description de la mission : Dans le cadre de la stratégie de Cyber Défense, un Cyber Security Operations Center global (Global SOC) a été mis en place afin de répondre aux besoins de l’ensemble des entités du groupe. Ce centre d’excellence mondial vise à prévenir, détecter et traiter les incidents de sécurité sur les SI traditionnels (Office et Data Center), les SI industriels ainsi que les nouveaux usages digitaux. Le Global SOC a pour mission principale la détection et la gestion des incidents de cybersécurité. L’environnement technique comprend notamment Splunk pour la collecte des logs et la détection des alertes, xsoar pour la gestion des alertes et incidents, ainsi que les consoles natives des outils de sécurité (Proofpoint TAP, Zscaler, etc.). Objectifs et livrables Tâches à réaliser : Détecter et gérer les incidents de sécurité remontés par le SIEM, par mail ou téléphone. Prendre en compte et traiter les alertes/incidents de sécurité en lien avec les équipes sécurité des entités. Évaluer les risques et cybermenaces pouvant impacter le groupe et mettre en œuvre les moyens de détection associés. Réaliser des analyses et une veille sur les menaces (Threat Intelligence). Implémenter et améliorer les règles de détection. Documenter les playbooks de réponse à incidents. Effectuer des activités de Threat Hunting, incluant l’environnement O365, Cloud AWS et Microsoft Azure. Utiliser des outils EDR et réaliser des analyses forensics. Communiquer avec l’ensemble des entités opérationnelles de sécurité. Livrables attendus : Tickets de gestion des incidents Implémentation et documentation des règles de détection Documentation des playbooks de réponse à incident Analyste des menaces et couverture des menaces par les règles de détection
Mission freelance
Analyste SOC N2
Publiée le
Administration systèmes et réseaux
Security Information Event Management (SIEM)
Splunk
1 an
300-400 €
Toulon, Provence-Alpes-Côte d'Azur
Nous recherchons un Analyste SOC N2 pour renforcer les équipes cybersécurité d’un client prestigieux, dans un environnement technique exigeant, stimulant et en constante évolution. Analyse et traitement approfondi des alertes issues du SOC N1/N2 Qualification, priorisation et suivi complet des incidents selon leur impact Contribution active à la remédiation, à la montée en maturité et à l’amélioration continue du SOC Exploitation, optimisation et enrichissement avancé des use cases Splunk au quotidien
Mission freelance
ANALYSTE SOC SENIOR
Publiée le
SOC (Security Operation Center)
1 an
400-550 €
Paris, France
Télétravail partiel
Descriptif de mission – Analyste SOC SENIOR Missions: Intégration au Global SOC du groupe (centre d’excellence cybersécurité). Détection, analyse et gestion des incidents de sécurité issus du SIEM (Splunk), mails ou appels. Qualification des alertes et coordination avec les équipes sécurité locales. Évaluation des risques et mise en place de règles de détection adaptées. Rédaction / mise à jour de playbooks de réponse à incident. Threat Intelligence & Threat Hunting (O365, AWS, Azure). Utilisation d’outils EDR et réalisation d’analyses forensics. Veille sur les menaces émergentes et amélioration continue des détections. Communication avec les entités du groupe et contribution à la montée en maturité du SOC. 👤 Profil recherché: Expérience : 5 à 8 ans en cybersécurité opérationnelle (SOC, CSIRT, CERT). Maîtrise SIEM : Splunk (création, optimisation de règles, tableaux de bord). Connaissance avancée : environnements Cloud AWS, Microsoft Azure, O365. Compétences : Analyse d’incidents, Threat Hunting, EDR, Forensics Rédaction de playbooks / procédures SOC Gestion d’incidents et communication transverse Qualités : rigueur, esprit d’analyse, autonomie, bon relationnel, curiosité technique. Langues : Anglais professionnel (environnement international).
Mission freelance
Intégrateur de solutions cybersécurité – SOC Log Integrator & Parsing Engineer
Publiée le
Apache Kafka
AWS Cloud
Azure
1 an
Marseille, Provence-Alpes-Côte d'Azur
Télétravail partiel
Nous recherchons un SOC Log Integrator & Parsing Engineer pour rejoindre une équipe Cybersécurité au sein du Security Operations Center (SOC) . Vous serez responsable de l’ensemble du processus de collecte, parsing et normalisation des logs à travers des environnements cloud et on-premise , en support des opérations SOC 24/7. Rattaché(e) au Build Team Lead , vous collaborerez étroitement avec les équipes Cybersécurité, IT et métiers afin de garantir des mécanismes de défense robustes, scalables et automatisés . Responsabilités Concevoir, implémenter et maintenir des pipelines complets de collecte et parsing de logs Gérer et optimiser les systèmes d’ingestion et de transfert de logs (Fluentd, Kafka, etc.) Développer des parsers avancés pour normaliser les données selon des schémas spécifiques Assurer la qualité, fiabilité et standardisation des logs sur l’ensemble des systèmes Intégrer de nouvelles sources de logs en coordination avec les équipes Réseau, Applicatives et SOC Développer et maintenir les règles de parsing, de normalisation et d’enrichissement pour ingestion dans les SIEM (Elastic, Splunk, Sentinel, etc.) Implémenter des pipelines CI/CD pour l’automatisation du déploiement des configurations Appliquer les pratiques DevSecOps pour sécuriser et fiabiliser les processus d’ingestion Créer des mécanismes de supervision continue du pipeline d’ingestion Contribuer à l’amélioration continue de l’observabilité et des capacités de détection du SOC Documenter l’ensemble des workflows, parsers et composants d’intégration
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
- Traitement fiscal des cotisations sociales payées en 2025 sur CA micro-BNC 2024
- L'EI à l'IS est-elle toujours plus intéressante qu'à l'IR ?
- ESN qui cherche à trop marger
- micro entreprise avant validation ARE
- Contrat de prestation ESN
- Freelance : peu de retours sur mes candidatures – vos stratégies ?
4022 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois