L’offre recherchée a été supprimée ou est expirée.
Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.
Votre recherche renvoie 4 859 résultats.
Mission freelance
Expert SOC
AVALIANCE
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)
3 ans
400-700 €
Paris, France
Nous recherchons pour notre client un Expert SOC (Security Operations Center) assez senior , capable de : Gérer les incidents de sécurité de bout en bout Améliorer les règles de détection dans le SIEM Automatiser les réponses aux incidents via SOAR Améliorer la posture de sécurité globale Les compétences OBLIGATOIRES 1. Incident Response Le candidat doit savoir : Investiguer des alertes de sécurité Faire le triage des incidents Identifier la cause racine Coordonner la remédiation 2. SIEM Le candidat doit avoir travaillé avec des outils SIEM pour : analyser des logs créer des règles de détection intégrer de nouvelles sources de logs 3. SOAR / Automatisation automatiser la réponse aux incidents écrire des scripts ( Python / Bach / Powershell )
Offre d'emploi
Analyste SOC N2/N3 et intégrateur F/H
Centhys
Publiée le
50k-70k €
Vélizy-Villacoublay, Île-de-France
En plus de vos missions d'analyse, vous participerez activement au développement de notre offre SOC, en étroite collaboration avec nos équipes internes et nos clients. Vos principales missions seront donc les suivantes : - Réaliser des investigations avancées lors d'incidents de sécurité (élévation de privilège, APT, compromissions, etc.). - Assurer la réponse à incident : containment, eradication et recovery. - Analyser les journaux, corréler les événements complexes et identifier les patterns d'attaques. - Participer à la création de playbooks et d'outils d'analyse personnalisés. - Développer des règles de détection et des use-cases spécifiques. - Accompagner la mise en place des processus d'escalade et de suivi. - Assurer la mise en place, la gestion et l'optimisation des outils de détection et de réponse aux incidents (SIEM, SOAR, EDR, NDR, etc.). - Contribuer à la formation et à la montée en compétence des analystes N1/N2. - Participer à l'amélioration continue des processus et des outils du SOC. Egalement, vous serez amené à travailler sur différents projets d'intégration. Référence de l'offre : uk58r9uki3
Offre d'emploi
Ingénieur sécurité Opérationnelle – VULNERABILITES – N3
KEONI CONSULTING
Publiée le
Run
ServiceNow
SOC (Security Operation Center)
18 mois
20k-60k €
100-550 €
Paris, France
CONTEXTE : Objectif global : Accompagner l'équipe de gestion des vulnérabilités Contrainte forte du projet Périmètre étendu et sensible, Environnement international MISSIONS Prise en charge du RUN : 1- Check du matin sur l'état des traitements de la nuit, les nouvelles menaces et les nouvelles vulnérabilités critiques. 2- Suivi de l'avancement de la remédiation des vulnérabilités critiques - animation d'un meeting hebdo avec le SOC et le CERT. 3- Prise en charge ou routage/affectation des incidents ou demandes depuis ServiceNow ou la BAL d'équipe. Les incidents sont souvent liés à des retours de la part des équipes en charge de la remédiation. Les demandes concernent des analyses sécurité pour des demandes d'activation de produits ou des demandes de dérogation pour débrayer des mécanismes de sécurité. Attendus : - Compréhension des enjeux de sécurité - Capacité à mobiliser les équipes de remédiation - Force de proposition pour améliorer l'existant. Le profil sera intégré dans une squad en charge des infrastructures qui pourra prendre le relai en cas d'absence. L'équipe complète lui apportera support en cas de questions techniques ou organisationnelles. Compétences techniques · QUALYS VMDR - Confirmé - Impératif · SPLUNK DASHBOARD - Expert - Impératif · QUALYS POLICY COMPLIANCE - Débutant - Appréciable · HACKUITY - Junior – Appréciable Connaissances linguistiques Anglais Professionnel (Impératif) Définition du profil Mise en application de la Politique de Sécurité Contrôle de la Politique de Sécurité, notamment par des Contrôles Périodiques de Niveau Valide et instruit les dérogations contrevenant à la Politique de Sécurité Maintien en Conditions Opérationnelles des Infrastructures de Sécurité (supervision, prise en charge et résolution des incidents/problèmes, installation et configuration) Participation aux audits (internes / externes) Mise en applications des recommandations d'audit et des demandes de remise en conformité Rédaction de guides et standards de sécurité Donne son avis pour l'implémentation des solutions de sécurité Proposition de solutions innovantes pour améliorer la sécurité, la qualité, les performances et les coûts d'exploitation Assure la veille technologique
Mission freelance
ANALYSTE SOC N3
Groupe Aptenia
Publiée le
Azure Active Directory (AD) Connect
Cortex XSOAR
Qualys
6 mois
400-600 €
Paris, France
Missions principales 🔍 Détection & Threat Hunting Élaboration et optimisation des use cases dans le SIEM. Réalisation d’activités de threat hunting en s’appuyant sur le framework MITRE ATT&CK. Analyse des signaux faibles et mise en place de détections avancées. 🚨 Réponse aux incidents (Niveau 3) Pilotage des incidents critiques (ransomware, compromission Active Directory, exfiltration de données). Coordination des actions de containment et de remédiation. Support technique avancé aux équipes SOC L1/L2. ⚙️ Engineering & amélioration continue Optimisation des règles de détection pour réduire les faux positifs. Contribution à l’automatisation via SOAR et playbooks. Amélioration continue de la couverture et de l’efficacité des détections. 👥 Leadership & coordination Référent technique au sein du SOC. Encadrement et mentoring des analystes. Interface avec le CERT, les équipes IT, cloud et métiers.
Offre d'emploi
ANALYSTE CSIRT (BUILD)
Groupe Aptenia
Publiée le
SOC (Security Operation Center)
6 mois
Lyon, Auvergne-Rhône-Alpes
Je recherche plusieurs Analystes CSIRT pour participer à la création d’un CSIRT from scratch . Analyse et gestion d’incidents de sécurité (N2/N3) Investigations avancées (logs, SIEM, EDR, réseau) Pilotage des actions de remédiation (containment / eradication) Participation aux cellules de crise cyber Contribution au build du CSIRT (process, playbooks, outils) Threat hunting & amélioration continue
Mission freelance
Analyste SOC et CERT
Codezys
Publiée le
Cybersécurité
Splunk
12 mois
Toulouse, Occitanie
Contexte de la mission : Dans le cadre du développement d'un Centre Opérationnel de Sécurité (SOC) pour une grande organisation financière et de son automatisation, cette entité souhaite lancer un appel à prestation pour une mission d'assistance en cybersécurité Niveau 2 (N2). Objectifs et livrables Intégré au sein du SOC, cette mission portera principalement sur les activités suivantes : Détection, qualification et analyse des incidents de sécurité des infrastructures, applications et activités métier, avec un focus particulier sur la détection de fuite d'informations. Gestion des vulnérabilités (prise en charge, qualification, suivi). Pilotage des plans de réponse à incident. Suivi des plans de remédiation. Mise en place de scénarios de détection et de traitement des alertes associées à la fuite d'informations. En raison des contraintes réglementaires liées à l'environnement du SOC, il est indispensable que la prestation soit effectuée par une entité ressortissante de l'Union Européenne pour la réalisation de cette mission.
Mission freelance
Consultant RUN SSI & Gouvernance Cyber (H/F)
Freelance.com
Publiée le
ISO 27001
PCI DSS
SOC (Security Operation Center)
1 an
450-500 €
Toulouse, Occitanie
Dans le cadre du renforcement des activités de cybersécurité d’un grand groupe, nous recherchons un(e) Consultant(e) RUN SSI & Gouvernance Cyber . Intégré(e) à une équipe dédiée à la sécurité des systèmes d’information, vous intervenez sur des missions opérationnelles et de pilotage autour des activités RSSI (LOD2). À ce titre, vos principales responsabilités seront : Pilotage des activités de sensibilisation à la cybersécurité Organisation, coordination et suivi des campagnes de sensibilisation à grande échelle (plusieurs milliers de collaborateurs), production de reportings et tableaux de bord. Réalisation de contrôles de niveau 2 (LOD2) Mise en œuvre de contrôles permanents sur les politiques de sécurité et de gestion des risques IT, analyse des écarts et reporting auprès des instances de pilotage. Gestion opérationnelle des sollicitations RSSI Traitement des alertes, demandes de dérogations, accompagnement des équipes métiers sur les sujets de sécurité. Contribution à la gouvernance SSI Participation à la définition et à l’évolution des politiques de sécurité, suivi des plans d’actions et des dispositifs de réduction des risques. Participation aux activités transverses de sécurité Contribution aux audits, revues de sécurité, suivi des plans de remédiation et conformité aux référentiels (ISO, PCI-DSS, SOC2…).
Offre d'emploi
Ingénieur.e Cybersécurité SOC en CDI
Atlanse
Publiée le
CyberSoc
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)
55k-65k €
Paris, France
Vous participerez à la surveillance et à la protection du système d’information. Vous interviendrez dans la détection, l’analyse et la gestion des incidents de sécurité, tout en accompagnant les équipes métiers et techniques dans le renforcement des pratiques de sécurité. Votre rôle Analyse, détection et investigation des incidents de sécurité • Analyser et traiter les alertes de sécurité • Mener des investigations techniques pour identifier l’origine, l’impact et le périmètre des incidents de sécurité • Contribuer aux actions de remédiation en coordination avec les différentes parties prenantes Mise en place, administration et gestion des outils de sécurité • Participer au déploiement des outils de sécurité (SOC, EDR, supervision, journalisation, etc.), • Administrer et maintenir ces dispositifs en conditions opérationnelles • Développer, ajuster et optimiser les règles de détection et les cas d’usage de sécurité • Contribuer à l’évolution et à l’amélioration continue des capacités de détection et de réponse aux incidents Accompagnement des équipes et sécurité des projets • Assurer un support aux équipes infrastructures, sécurité et projets • Contribuer à l’intégration des exigences de sécurité dès la conception des architectures et des nouveaux services • Diffuser les bonnes pratiques de sécurité et partager l’expertise technique auprès des équipes internes • Participer à l’analyse des risques et à la sécurisation des nouvelles solutions Coordination et pilotage opérationnel • Collaborer avec le SOC, les équipes techniques et les parties prenantes internes pour la gestion des incidents et l’amélioration du dispositif de sécurité • Contribuer à l’évolution des processus de gestion des incidents • Participer à la structuration et à l’amélioration des dispositifs de surveillance et de protection du système d’information
Mission freelance
Head of cybersecurity operations
STHREE SAS pour HUXLEY
Publiée le
Cybersécurité
IAM
SOC (Security Operation Center)
12 mois
600-800 €
Clichy, Île-de-France
Dans le cadre d’une évolution stratégique de la gouvernance cybersécurité de la banque, nous mettons en place une séparation claire entre la première et la deuxième ligne de défense. Cette transformation fait suite à plusieurs années d’investissements importants en cybersécurité et vise à renforcer la résilience de la banque face à l’évolution des cybermenaces. Pour accompagner ce changement, le Group Chief Information Security Officer (CISO) rejoindra l’organisation Risk, intégrée à la deuxième ligne de défense, qui sera chargée de définir les normes de sécurité et de contrôler la première ligne de défense. En parallèle, nous créons un nouveau poste – Group Head of Cybersecurity Operations – au sein du département IT Groupe, afin de piloter la première ligne de défense sur l’ensemble des sujets liés à la sécurité informatique. Il s’agit d’un poste nouvellement créé, reflétant l’engagement de la banque en faveur de l’excellence opérationnelle et d’une gestion robuste des risques cyber. Cette fonction jouera un rôle central dans l’orientation de l’agenda cybersécurité à l’échelle de l’ensemble du paysage IT du Groupe. Une solide expertise technique en sécurité informatique est indispensable. Le candidat idéal doit démontrer une connaissance approfondie des technologies, architectures et environnements de menaces cyber. Un esprit stratégique, avec la capacité de traduire les besoins de sécurité en programmes opérationnels. Une expérience avérée en management d’équipes pluridisciplinaires et géographiquement dispersées. Une expérience dans des environnements réglementés, ainsi que la capacité d’interagir de manière professionnelle avec des auditeurs et superviseurs internes ou externes, en particulier dans les services financiers, constitue un atout important. D’excellentes compétences en communication et en gestion des parties prenantes, avec la capacité d’interagir au niveau exécutif, d’influencer des interlocuteurs non techniques et de promouvoir une culture de la sécurité.
Offre d'emploi
Ingénieur Cybersécurité
INEXSYA
Publiée le
AWS Cloud
Azure
Cloud
50k-85k €
Clamart, Île-de-France
Inexsya accompagne actuellement l’un de ses clients dans le recrutement d’un Ingénieur Cybersécurité opérationnelle en CDI, dans le cadre d’une création de poste. Le poste est à pourvoir directement chez le client final, au sein d’un environnement SI hybride en forte évolution (on-premise, AWS, Microsoft 365). Il couvre l’analyse des vulnérabilités, le traitement des incidents avec le SOC externalisé, la sécurisation des identités ainsi que l’accompagnement des équipes internes. Il s’agit d’un rôle transverse, concret et structurant, au cœur des enjeux de sécurité de l’entreprise.
Offre d'emploi
Analyste SOC N2
TDS
Publiée le
Endpoint detection and response (EDR)
Palo Alto
50k-52k €
Levallois-Perret, Île-de-France
Contexte Dans le cadre du renforcement d’un SOC international opérant en 24/5 (Europe, USA, Asie), nous recherchons un Analyste SOC N2 expérimenté pour assurer la détection, l’analyse et la réponse aux incidents de sécurité. Missions principales 1. Analyse et traitement des incidents Prendre en charge les alertes escaladées par le SOC N1 Analyser les incidents de sécurité (malwares, intrusions, comportements suspects) Qualifier, prioriser et investiguer les alertes issues des outils EDR/XDR Définir et exécuter les actions de remédiation adaptées Assurer le suivi des incidents jusqu’à leur résolution 2. Investigation avancée Mener des investigations approfondies (threat hunting, analyse de logs, forensic de premier niveau) Corréler les événements issus de différentes sources (EDR, SIEM, réseau) Identifier les causes racines des incidents 3. Exploitation des solutions Palo Alto Utiliser EDR Palo Alto (Cortex XDR) pour la détection et l’analyse endpoint Exploiter XDR Palo Alto pour la corrélation avancée Automatiser les réponses via XSOAR Palo Alto (playbooks, workflows) Améliorer les règles de détection et les cas d’usage 4. Amélioration continue Proposer des optimisations des processus SOC Participer à l’enrichissement des playbooks et procédures Réduire les faux positifs et améliorer la pertinence des alertes Contribuer aux retours d’expérience (RETEX) post-incident 5. Coordination & reporting Collaborer avec les équipes IT, sécurité et métiers Assurer un reporting clair des incidents (technique et synthétique) Participer aux cellules de crise si nécessaire Organisation & contraintes Astreinte semaine + nuit permanente Couverture 24/5 (Europe, USA, Asie) Rotation entre 3 profils En moyenne 3 déclenchements par semaine pour intervention
Offre d'emploi
Architecte Politique et Intégration SOC
NETSEC DESIGN
Publiée le
Endpoint detection and response (EDR)
Proxy
Security Information Event Management (SIEM)
3 ans
60k-80k €
400-800 €
Boulogne-Billancourt, Île-de-France
On recherche pour notre client final grand compte un consultant SOC CYBERDEFENSE pour l'intégration de nouveaux périmètres techniques dans le périmètre de supervision du SOC tels que : Microsoft O365 Une solution de supervision des API Des activités sur des technologies déjà déployées mais nécessitant des revues et améliorations. Dans le cadre de ce besoin sont attendus : Rédaction de politique de logs Architecture de collecte et d'intégration au SOC Définition de la stratégie de détection (scénarios avec logiques de détection et de réaction) selon la méthodologie en place au SOC Rédaction des documents associés Livrables : Document de politique de journalisation pour chacune des technologies considérées Documents d'architecture associés Elaboration de la stratégie de détection pour les technologies considérées
Offre d'emploi
Spécialiste Google SecOps (anciennement Chronicle)
INFOGENE
Publiée le
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)
SOC (Security Operation Center)
6 mois
50k-68k €
440-620 €
Île-de-France, France
Le projet porte sur l'intégration d'un gros périmètres client au sein d'un SOC, avec migration d'ELK vers SecOps (un peu de Sentinel One aussi). Il faudra réaliser un état des lieux des Uses Cases existants et ainsi réévaluer la stratégie globale de détection actuelle. L'activité de l'équipe adresse à la fois les besoins de détection, onboarding des logs, réalisation des parsers, fiches réflexes associées, validation des règles pendant le build. Elle adresse aussi l'automatisation via les divers outils d'orchestration : au travers de SecOps SOAR / plus globalement avec le XSOAR de Palo Alto - Localisation Ile de France (78) - TT 2 jours/ semaine - Anglais opérationnel
Offre d'emploi
Senior Cyber Security Design consultant sur Paris 17
EterniTech
Publiée le
cyberark
Cybersécurité
Design
3 mois
Paris, France
Je cherche pour un de mes clients un Senior Cyber Security Design consultant sur Paris 17 Service Description: We are looking for the service of a general Senior Cyber Security Design consultant, with expertise in the broad field of Cyber Defense product portfolio. The goal is to create and execute Cyber Defense data center migration plans together with a project manager and product teams, as part of a major program. Scope of Service - The Service will do the following (as part of the CD OneDC project team), in service with the product teams and project manager Deliverables: • Assure there are service availability monitoring criteria/plans for the products • Assure there is a test-plan to validate the functionality of the services during the migration steps • Identification of the dependencies of the Cyber Defense products and services • Support the update (creation) of the post migration Low Level Design • Support the (technical) migration of existing Cyber Defense product portfolio into our new virtualized data centers • Structure/enrich the project backlog (and execute your deliverables) • Servicing in the project architectural and product governance • Co-create communication sessions with the stakeholders or expertise teams • Lead the technical security architecture for Cyber Defense service migration plans (Belgium and Germany to France) • Define multiple options, including the pros and cons of the options • Explain the pros and cons of service consolidation (including the technical, organizational and financial impact) • Service with the project manager to create a realistic migration plan (including the estimated) • Assure that the migration plans work in the Client context / technical environments • Service with cross-functional teams to ensure seamless migration without compromising security • Service with product teams to define the requirements and address them in the migration plans • Realize opportunities for improved standardization of architecture patterns and solutions. Technical Expertise (ability to have senior conversations about): • General overview of information security concepts, risk assessments, cyber defense technology and security architecture • Privileged Access Management (PAM) solutions and best practices (e.g., CyberArk, Thycotic) • Password Complexity checkers • Hardware Security Modules (e.g. nCipher, Thales , Utimaco SecurityServer, YubiHSM) • DLP Solutions (e.g. Forcepoint, Microsoft, Teramind) • Antivirus solutions (e.g., CrowdStrike, Sentinel-One, Symantec, Microsoft Defender for End-Point), covering Endpoint, gateway and storage • Network Security like IPS, Firewall, DDOS protection, Secure Web Gateway, Shadow Cloud monitoring, Secure Email Gateway, Web Application Firewall (e.g., Cisco Firepower, Palo Alto Networks, Fortinet, SkyHigh, Z-Scaler) • Security Operations Center (SOC) – Log Collection (e.g. ArcSight, Sentinel, AMA, Beats, Cribl) • Troubleshooting expertise for operating system and network issues Non-Technical Expertise : • Expertise to make a planning, and support other people in achieving it • Identify gaps, limitations, opportunities for improvement • Strong customer focus and service orientation • Strong presentation expertise to different levels of stake holders both management and technical • English environment – a good level of English is mandatory, other languages are appreciated • Expertise to service in a diverse, inclusive and international environment Type de prestation : Senior Cyber Security Design consultant Lieu de la mission : Paris 17 Durée de la prestation : 3 mois renouvelable Expériences : minimum 8 années Date de démarrage : ASAP Date limite de réponse: 13/03/2026 2 jours de gratuité au démarrage Anglais courant + CV en anglais
Mission freelance
PRODUCT MANAGER
Groupe Aptenia
Publiée le
Architecture
DevSecOps
Gouvernance, gestion des risques et conformité (GRC)
6 mois
490-700 €
Paris, France
Vision & Stratégie Définir et porter la vision cybersécurité (SSI) en cohérence avec les enjeux de l’entreprise Décliner la stratégie RSSI en roadmap produit Prioriser les initiatives sécurité en fonction des risques et de la valeur métier Pilotage Produit SSI Recueillir, analyser et challenger les besoins des différentes parties prenantes (IT, métiers, direction) Construire et piloter la roadmap cybersécurité Assurer le suivi des livrables et des indicateurs de performance (KPI sécurité) Arbitrer les priorités en lien avec les enjeux de risque Coordination & Interface Faire l’interface entre : les équipes techniques (Dev, Infra, SOC, Architecture) les équipes métiers la gouvernance (RSSI, Direction, Risk Management) Faciliter la collaboration entre équipes pluridisciplinaires Pilotage des sujets cybersécurité Couvrir l’ensemble des domaines SSI : Gouvernance & gestion des risques Sensibilisation & culture sécurité Architecture sécurité Sécurité des projets (ISP / intégration sécurité) Audit & conformité Opérations de sécurité (SOC) Rayonnement & Acculturation Promouvoir la culture cybersécurité au sein de l’entreprise Faire rayonner la SSI auprès des métiers et des équipes techniques Accompagner le changement et l’adoption des bonnes pratiques
Offre d'emploi
Security Data Engineer - Structuration Logs Cybersecurite
PSSWRD
Publiée le
Cybersécurité
Data Lake
Logstash
1 an
40k-45k €
500-700 €
Issy-les-Moulineaux, Île-de-France
Au sein de la direction cybersécurité d'un grand groupe international du secteur hôtelier, vous interviendrez en tant que Security Data Engineer pour structurer et optimiser l'ensemble de l'écosystème de logs de sécurité. Aujourd'hui, les logs proviennent de multiples sources et outils avec des formats hétérogènes, rendant leur corrélation et leur exploitation difficile. Votre mission sera d'inventorier l'ensemble des sources de logs, de définir une nomenclature unifiée et des pipelines de normalisation, d'organiser le stockage en distinguant le temps réel (SIEM Splunk) du stockage économique pour la conformité, et de proposer une architecture data cible intégrée a la démarche data globale de l'entreprise. Vous serez la personne référente sur la partie data au sein de l'équipe cyber, avec une forte autonomie et un rôle de force de proposition. Vos missions principales : ● Cartographier l'écosystème existant (outils, sources, cas d'usage) et proposer une architecture cible avec roadmap ● Créer un référentiel complet des sources de logs (volume, format, fréquence, qualité, valeur cyber) ● Définir et implémenter une normalisation unifiée des logs (Common Information Model) et les pipelines de transformation ● Optimiser la collecte : réduire le bruit, filtrer, enrichir (CTI, Threat Intelligence) et améliorer la qualité des données ● Collaborer avec les équipes SOC (temps réel), GRC (conformité/reporting) et les équipes data métier de l'entreprise ● Assurer le transfert de compétences et la formation des équipes a l'exploitation des logs et des outils
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
4859 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois