Trouvez votre prochaine mission ou futur job IT.

Votre recherche renvoie 2 944 résultats.
Freelance

Mission freelance
Analyste SOC N1/N2 - SPLUNK (H/F)

Insitoo Freelances
Publiée le
Cybersécurité
Endpoint detection and response (EDR)
Splunk

2 ans
350-400 €
Toulon, Provence-Alpes-Côte d'Azur
Basée à Lille, Lyon, Nantes, Grenoble, Marseille, Paris et Bruxelles, Insitoo Freelances est une société du groupe Insitoo, spécialisée dans le placement et le sourcing des Freelances IT et Métier. Depuis 2007, Insitoo Freelances a su s’imposer comme une référence en matière de freelancing par son expertise dans l’IT et ses valeurs de transparence et de proximité. Actuellement, afin de répondre aux besoins de nos clients, nous recherchons un Analyste SOC N1/N2 (H/F) à Toulon, France. Contexte : Nous recherchons un Analyste SOC (N1/N2) . Intégré au centre opérationnel de sécurité, votre rôle sera de détecter, d'analyser et de qualifier les événements de sécurité afin de protéger les actifs critiques de l'organisation. Les missions attendues par le Analyste SOC N1/N2 (H/F) : Surveillance et Détection : Monitorer les alertes de sécurité via les outils de détection en place. Analyse et Qualification : Investiguer les incidents (levée de doute, analyse de faux positifs) et qualifier le niveau de criticité. Réponse aux incidents : Accompagner les équipes opérationnelles dans l'endiguement des menaces et proposer des mesures de remédiation. Amélioration continue : Participer à l'optimisation des règles de corrélation du SIEM et à la mise à jour des playbooks d'incidentologie. Reporting : Documenter les analyses et contribuer au suivi des indicateurs de performance (KPI). Compétences SIEM SPLUNK EDR SOC Investigation 2 ANS D'EXPERIENCE MINIMUM
Freelance
CDI
CDD

Offre d'emploi
Architect Puits de logs / Log Management

RIDCHA DATA
Publiée le
Backlog management
Security Information Event Management (SIEM)
SOC (Security Operation Center)

1 an
Île-de-France, France
🚀 Contexte de la mission Dans le cadre du renforcement d’un Security Operations Center (SOC) , nous recherchons un Architecte Data Visibility / Log Management afin d’accompagner la structuration, le déploiement et l’exploitation de la chaîne de collecte des logs de sécurité. 👉 La mission couvre l’ensemble du cycle de vie de la visibilité des données : du cadrage des besoins jusqu’à l’exploitation opérationnelle. 🎯 Objectifs de la mission Renforcer la couverture de détection du SOC Structurer les besoins en log management Déployer une chaîne de collecte robuste et sécurisée Assurer la pérennité et l’évolutivité de la visibilité data 🧩 Vos missions 🔍 Lot 1 : Cadrage & Architecture Exploiter les audits existants et identifier les écarts Définir l’architecture cible de collecte des logs Traduire les besoins en choix techniques et principes d’architecture Rédiger le cahier des charges Participer aux consultations (RFP) Définir une trajectoire d’évolution adaptée ⚙️ Lot 2 : Implémentation Élaborer le plan de déploiement (roadmap, dépendances, tests) Piloter la mise en place de la chaîne de collecte (agents, pipelines, SIEM) Garantir la qualité des logs (format, complétude, horodatage) Conduire les phases de tests et de validation Produire la documentation technique complète Assurer le transfert de compétences aux équipes internes 📦 Livrables attendus Cahier des charges & dossier d’architecture cible Dossier RFP complet Feuille de route de déploiement Plans de tests & comptes rendus de recette Documentation d’exploitation et troubleshooting Support de transfert de compétences 🛠️ Environnement technique SOC / SIEM Log management & data visibility Collecte et traitement des logs (parsing, normalisation, enrichissement) Protocoles de collecte et sécurisation des flux Environnements hybrides (on-premise / cloud) Contraintes de volumétrie, performance et résilience
Freelance
CDI
CDD

Offre d'emploi
Log Manager SOC / SIEM (H/F)

RIDCHA DATA
Publiée le
Backlog management
Security Information Event Management (SIEM)
SOC (Security Operation Center)

1 an
Île-de-France, France
📍 Localisation : Île-de-France / Hybride 📅 Démarrage : Mai 2026 ⏳ Durée : Mission longue (jusqu’à fin 2026) 🚀 Contexte de la mission Dans le cadre du renforcement d’un Security Operations Center (SOC) , nous recherchons un Log Manager / SIEM pour structurer, déployer et industrialiser la gestion des logs de sécurité. 👉 L’objectif est d’améliorer la collecte, la qualité et l’exploitation des logs afin de renforcer les capacités de détection et de réponse aux incidents. 🎯 Vos missions 🔍 Cadrage & structuration Analyser les sources de logs existantes et identifier les gaps Définir les besoins en collecte et exploitation des logs Participer à la formalisation des besoins (cadrage, documentation, RFP si nécessaire) ⚙️ Implémentation & exploitation Mettre en place et optimiser la chaîne de collecte des logs Configurer les flux : collecte, parsing, normalisation, enrichissement Assurer l’intégration des sources dans le SIEM Garantir la qualité, la cohérence et la complétude des logs Participer aux phases de tests, validation et mise en production 📊 Amélioration continue Optimiser les performances et la volumétrie des flux Assurer le maintien en condition opérationnelle de la chaîne de collecte Documenter les processus et procédures (run, troubleshooting) Accompagner les équipes SOC dans l’exploitation des logs 🛠️ Environnement technique SOC / SIEM Log management Collecte et traitement des logs (parsing, normalisation, enrichissement) Protocoles de collecte et sécurisation des flux Environnements hybrides (on-premise / cloud) Contraintes de volumétrie, performance et résilience
Freelance
CDI

Offre d'emploi
Ingénieur.e Cybersécurité

Atlanse
Publiée le
CyberSoc
Cybersécurité
IOC

1 an
38k-50k €
300-350 €
Courbevoie, Île-de-France
En tant qu’ingénieur.e Cybersécurité, vous intervenez dans un contexte de renforcement des dispositifs de surveillance et de réponse aux incidents, afin de faire face à l’intensification des menaces cyber. Missions Opérationnel – Appui au SOC/CSIRT et gestion des incidents · Soutenir les équipes SOC et CSIRT pour détecter, analyser et répondre aux incidents · Surveiller les flux d’alertes et enrichir les investigations avec des indicateurs de compromission (IoCs) · Fournir des analyses techniques sur les attaques en cours (malwares, phishing, ransomware, etc.) · Contribuer à l’identification, la qualification et la remédiation des incidents en collaboration avec les équipes opérationnelles Stratégique – Renseignement sur la menace et posture de cybersécurité · Assurer une veille proactive sur les menaces émergentes (OSINT, dark web, CERT, partenaires) · Analyser les tactiques, techniques et procédures (TTPs) des groupes cybercriminels et APT · Produire et diffuser des rapports de renseignement (bulletins de menace, notes d’analyse) pour la direction et les métiers · Contribuer à l’élaboration de la stratégie de cybersécurité et à la sensibilisation des collaborateurs
Freelance
CDI

Offre d'emploi
Chef de Projet Détection SOC

R&S TELECOM
Publiée le
Microsoft Access

12 mois
40k-48k €
400-480 €
Île-de-France, France
Contexte de la mission Au sein du CERT en charge de la Détection, Prévention et Réponse aux incidents de sécurité sur le périmètre des réseaux opérateurs et Systèmes d’information, vous serez rattaché au pôle Activités Transverses . Ce pôle a pour but de coordonner l'ensemble des activités transverses hors RUN du CERT, dont le projet "Nouvelles Détections" consistant à intégrer de nouveaux logs et scénarios de détection au sein des solutions du SOC. Vos missions (Chef de projet Nouvelles Détections) Coordination : Coordonner et challenger les différents acteurs de la génération, collecte et parsing des logs jusqu'à la mise en production des nouvelles règles. Pilotage : Centraliser et accompagner la priorisation des nouveaux besoins. Reporting : Effectuer le reporting au management quant à l'avancée du projet et aux points de blocage. Évolution : Participer et coordonner d'autres projets visant à élargir le périmètre de détection du SOC. Profil recherché Expérience : Au moins 3 ans d'expérience (hors stage et alternance). Expertise métier : Bonne connaissance des processus et outils SOC. Technique : Bases d'architecture de collecte de logs. Soft Skills : Fortes capacités de reporting et de synthèse. Objectifs et livrables Compétences demandées Compétences Niveau de compétence CHRONICLE Élémentaire IBM Qradar SIEM Élémentaire Analyste SOC Avancé cybersecurité Confirmé
CDI

Offre d'emploi
Analyste SOC N2/N3 et intégrateur F/H

Centhys
Publiée le

50k-70k €
Vélizy-Villacoublay, Île-de-France
En plus de vos missions d'analyse, vous participerez activement au développement de notre offre SOC, en étroite collaboration avec nos équipes internes et nos clients. Vos principales missions seront donc les suivantes : - Réaliser des investigations avancées lors d'incidents de sécurité (élévation de privilège, APT, compromissions, etc.). - Assurer la réponse à incident : containment, eradication et recovery. - Analyser les journaux, corréler les événements complexes et identifier les patterns d'attaques. - Participer à la création de playbooks et d'outils d'analyse personnalisés. - Développer des règles de détection et des use-cases spécifiques. - Accompagner la mise en place des processus d'escalade et de suivi. - Assurer la mise en place, la gestion et l'optimisation des outils de détection et de réponse aux incidents (SIEM, SOAR, EDR, NDR, etc.). - Contribuer à la formation et à la montée en compétence des analystes N1/N2. - Participer à l'amélioration continue des processus et des outils du SOC. Egalement, vous serez amené à travailler sur différents projets d'intégration. Référence de l'offre : uk58r9uki3
CDI

Offre d'emploi
ANALYSTE SOC CONFIRME

IBSI
Publiée le
CyberSoc
Cybersécurité
OSINT

55k-65k €
Marseille, Provence-Alpes-Côte d'Azur
Recherchons pour un CDI, un Analyste SOC confirmé, 3/5 ans d’expérience sur un poste similaire. Le candidat devra habilité ou habilitable Poste situé dans le sud est de la France. Détection, Analyse et qualification du risque Mise en place et suivi des actions de remédiation Supervision, recherche active de menaces Mise en place, modification de règles de détection (Threat Intelligence) Analyse de mails et de contenu Intégration, tests et exploitation de nouveaux paramètres Modification ou création de règles de détection MCO Veille technologique Compétences demandées : Bonne connaissance des environnements SOC, Bonne expérience SIEM SPLUNK Niveau de compétence: Threat hunting Confirmé Threat Intelligence, OSINT, SOCMINT Confirmé SPLUNK Confirmé RGPD Confirmé
Offre premium
Freelance

Mission freelance
Ingénieur Cybersécurité (H/F)

Link Consulting
Publiée le
Gouvernance, gestion des risques et conformité (GRC)
Microsoft Purview
Prévention des pertes de données (DLP)

3 mois
450-550 €
Bois-Colombes, Île-de-France
Pour le compte de notre client dans l' assurance , nous recherchons un Ingénieur Cybersécurité spécialisé GRC (H/F) avec une forte appétence pour la sécurité opérationnelle et la montée en compétences vers la gestion de projet. Responsabilités principales : Pilotage et run de solutions DLP / Microsoft Purview . Gestion des campagnes antiphishing et animation des actions de sensibilisation sécurité. Participation active à la sécurité des projets transverses. Appui opérationnel et structuration des pratiques GRC au sein des équipes. Évolution progressive vers des responsabilités en gestion de projet sécurité.
Freelance

Mission freelance
ANALYSTE SOC N2/Automatisation

Groupe Aptenia
Publiée le
CyberSoc

6 mois
400 €
Île-de-France, France
Analyse & traitement des incidents de cybersécurité N2 Automatisation de la création et du suivi des tickets (ServiceNow, Jira). Développement de scripts et pipelines d’automatisation (Python prioritaire). Intégration avec les outils Cloud, monitoring, ETL et ITSM via API (REST/GraphQL). Industrialisation et automatisation des rapports KPI, SLA, incidents. Création de tableaux de bord (Power BI, Grafana, ELK).Intégration & DevOps Mise en place et maintenance de chaînes CI/CD (GitHub Actions, GitLab, Jenkins, Azure DevOps).
Freelance

Mission freelance
Chef de Projet Cybersécurité / Fraude Senior – Nantes

CAT-AMANIA
Publiée le
Coordination
Cybersécurité
Gestion de projet

1 an
Nantes, Pays de la Loire
Dans le cadre du renforcement d’une direction cybersécurité d’un grand groupe du secteur bancaire, nous recherchons un(e) Chef de Projet Senior spécialisé(e) en fraude et cybersécurité. Vous interviendrez au sein d’une direction Risques & Cyber, avec pour objectif principal la mise en place et le pilotage d’un SOC applicatif dédié à la lutte contre la fraude. Vos missions principales incluent : Pilotage de projets cybersécurité à forte valeur ajoutée Coordination des parties prenantes (métiers, IT, sécurité) Mise en place d’un SOC applicatif Définition et structuration de l’offre SOC Contribution à la stratégie globale de lutte contre la fraude Mise en place de la gouvernance et suivi des initiatives fraude
Freelance
CDI

Offre d'emploi
ANALYSTE CSIRT (BUILD)

Groupe Aptenia
Publiée le
SOC (Security Operation Center)

6 mois
Lyon, Auvergne-Rhône-Alpes
Je recherche plusieurs Analystes CSIRT pour participer à la création d’un CSIRT from scratch . Analyse et gestion d’incidents de sécurité (N2/N3) Investigations avancées (logs, SIEM, EDR, réseau) Pilotage des actions de remédiation (containment / eradication) Participation aux cellules de crise cyber Contribution au build du CSIRT (process, playbooks, outils) Threat hunting & amélioration continue
CDD
CDI
Freelance

Offre d'emploi
Ingénieur sécurité Opérationnelle – VULNERABILITES – N3

KEONI CONSULTING
Publiée le
Run
ServiceNow
SOC (Security Operation Center)

18 mois
20k-60k €
100-550 €
Paris, France
CONTEXTE : Objectif global : Accompagner l'équipe de gestion des vulnérabilités Contrainte forte du projet Périmètre étendu et sensible, Environnement international MISSIONS Prise en charge du RUN : 1- Check du matin sur l'état des traitements de la nuit, les nouvelles menaces et les nouvelles vulnérabilités critiques. 2- Suivi de l'avancement de la remédiation des vulnérabilités critiques - animation d'un meeting hebdo avec le SOC et le CERT. 3- Prise en charge ou routage/affectation des incidents ou demandes depuis ServiceNow ou la BAL d'équipe. Les incidents sont souvent liés à des retours de la part des équipes en charge de la remédiation. Les demandes concernent des analyses sécurité pour des demandes d'activation de produits ou des demandes de dérogation pour débrayer des mécanismes de sécurité. Attendus : - Compréhension des enjeux de sécurité - Capacité à mobiliser les équipes de remédiation - Force de proposition pour améliorer l'existant. Le profil sera intégré dans une squad en charge des infrastructures qui pourra prendre le relai en cas d'absence. L'équipe complète lui apportera support en cas de questions techniques ou organisationnelles. Compétences techniques · QUALYS VMDR - Confirmé - Impératif · SPLUNK DASHBOARD - Expert - Impératif · QUALYS POLICY COMPLIANCE - Débutant - Appréciable · HACKUITY - Junior – Appréciable Connaissances linguistiques Anglais Professionnel (Impératif) Définition du profil Mise en application de la Politique de Sécurité Contrôle de la Politique de Sécurité, notamment par des Contrôles Périodiques de Niveau Valide et instruit les dérogations contrevenant à la Politique de Sécurité Maintien en Conditions Opérationnelles des Infrastructures de Sécurité (supervision, prise en charge et résolution des incidents/problèmes, installation et configuration) Participation aux audits (internes / externes) Mise en applications des recommandations d'audit et des demandes de remise en conformité Rédaction de guides et standards de sécurité Donne son avis pour l'implémentation des solutions de sécurité Proposition de solutions innovantes pour améliorer la sécurité, la qualité, les performances et les coûts d'exploitation Assure la veille technologique
CDI
Freelance

Offre d'emploi
Ingénieur DevOps / Cybersécurité (SOC / SIEM)

AVA2I
Publiée le
CyberSoc
Javascript
Python

12 ans
Île-de-France, France
Nous recherchons un profil hybride DevOps + Cyber (SOC/SIEM) , capable de combiner expertise technique en sécurité et automatisation pour industrialiser les processus SIEM et améliorer la détection des incidents. Missions principales Automatiser les processus SIEM et les workflows de sécurité Industrialiser les déploiements et pipelines CI/CD Participer à la détection d’incidents et à l’amélioration des use cases sécurité Contribuer à la documentation et aux bonnes pratiques DevOps / Cyber Compétences techniques SIEM (idéalement Elastic) Création de scénarios de détection JavaScript (important) Python DevOps & CI/CD (central pour le poste) Kibana / DSL Connaissance ETL / Pentaho (facultatif)
Freelance

Mission freelance
Analyste SOC et Architecte log proxy F/H

METSYS
Publiée le
Gestion de projet
Proxy
SOC (Security Operation Center)

6 mois
550-580 €
Noisy-le-Grand, Île-de-France
METSYS est un intégrateur de solutions Cloud, Microsoft et Cybersécurité. Pour l'un de nos clients grands-comptes, nous sommes à la recherche d'un profil Analyste Soc/Architecte log proxy avec des compétences de pilotage sur des missions d’architecture ou chefferie de projet pour un démarrage début avril à Noisy-le-Grand (93). Vous interviendrez principalement sur deux projets : Projet Log : -Supervision de Log (plus technique) sur une application de sécurité (Proxy). Vous interviendrez de A à Z sur le projet. Projet EDR : Vous devrez accompagner sur l'intégration d'une solution clé en main sur un site d'information, avec un aspect fortement majeur autour du pilotage et de l'organisation du projet (comitologie, fédération des différentes entités, etc.)
CDI

Offre d'emploi
Ingénieur cybersécurité

Audensiel
Publiée le
Cybersécurité
SOC (Security Operation Center)

36k-50k €
Lyon, Auvergne-Rhône-Alpes
🔎 Nous recrutons un(e) Analyste SOC N2/N3 – Expert Splunk Vous êtes passionné(e) par la cybersécurité et souhaitez évoluer dans un environnement exigeant, au cœur des enjeux de détection et de réponse aux incidents ? Rejoignez-nous ! 🎯 Vos missions Au sein d’un SOC, vous interviendrez sur des environnements critiques et aurez pour responsabilités : L’analyse et la qualification des alertes de sécurité (N2/N3) L’investigation approfondie des incidents (analyse, containment, remédiation) La création et l’optimisation des règles de détection sous Splunk (SPL, use cases, dashboards, corrélations) L’amélioration continue du dispositif de détection (tuning, réduction des faux positifs, enrichissement des logs) La participation à des exercices Purple Team et à l’évaluation de l’efficacité des mécanismes de défense L’automatisation des réponses via playbooks / SOAR La rédaction de rapports d’incidents et de documentation technique Vous travaillerez en étroite collaboration avec des experts cybersécurité (architecture, threat intel, red team) dans une logique d’amélioration continue. 👤 Profil recherché Expérience confirmée en SOC N2/N3 Maîtrise de Splunk (SPL, onboarding de logs, création de règles et dashboards) Solides connaissances en réseaux, systèmes Windows/Linux et mécanismes de sécurité (EDR, SIEM, IDS/IPS) Capacité d’analyse avancée et esprit investigateur Des compétences en scripting (Python, PowerShell) ou en SOAR sont un plus Rigueur, autonomie et capacité à intervenir en environnement critique
CDI

Offre d'emploi
Ingénieur Cybersécurité SOC N3 (H/F)

METSYS
Publiée le
Splunk

35k-45k €
Toulouse, Occitanie
Intégré(e) au sein d'une équipe à taille humaine d'une trentaine de consultants, nous recherchons notre futur(e)(e) consultant(e) en cybersécurité pour intervenir chez l'un de nos clients toulousains sur des activités d’analyse d’événements, de recommandation, d’intégration de solutions et de veille technologique. Vos missions seront : Analyse et gestion des événements de cybersécurité (SOC N3) Analyser et traiter les événements de sécurité détectés sur nos sites internet via le SIEM (Splunk) Investiguer les alertes remontées par les équipes de production ou les outils automatisés Contribuer à l’amélioration continue et à l’enrichissement du SOC Produire des indicateurs, statistiques et synthèses afin d’optimiser la posture de sécurité Études d’architecture et intégration des solutions de sécurité Définir et optimiser les architectures de sécurité adaptées aux besoins Challenger les choix techniques et proposer des améliorations Mettre en place des environnements de test (labo) pour valider les solutions Assurer un support technique de niveau 3 auprès des équipes de production Adapter les référentiels de sécurité (ANSSI, autorités européennes) au contexte interne Accompagner les équipes dans leurs choix technologiques sécurisés Veille et expertise cybersécurité Assurer une veille active sur les menaces émergentes, vulnérabilités critiques et tendances du secteur Suivre les recommandations des autorités (ANSSI, etc.) et les intégrer dans les pratiques Environnement technique SIEM : Splunk Sécurité réseau : IDS/IPS, WAF Accès sécurisés : Bastion Environnements web : IIS, HTTP
2944 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2026 © Free-Work / AGSI SAS
Suivez-nous