L’offre recherchée a été supprimée ou est expirée.
Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.
Votre recherche renvoie 138 résultats.
Offre d'emploi
Analyste SOC (F/H)
Publiée le
50k-55k €
Courbevoie, Île-de-France
Dans le cadre de la stratégie de Cyber Défense , un Cyber Security Operations Center global (Global SOC) a été mis en place pour prévenir, détecter et traiter les incidents de sécurité sur les SI traditionnels (Office et Data Center), les SI industriels et les nouveaux usages digitaux. Vous rejoindrez une équipe d'experts dédiée à la détection et gestion des incidents de cybersécurité dans un environnement technique avancé : Splunk, XSOAR, Proofpoint TAP, Zscaler… Technical skills Niveau : Senior / Expert Durée : 3 ans Démarrage : 02/01/2026 Localisation : Courbevoie (Télétravail 2 jours/semaine, astreintes possibles) Compétences clés : SIEM (Splunk Enterprise Security) Développement de règles de détection Tableaux de bord et indicateurs de sécurité Cloud AWS, Microsoft Azure, Office 365 Threat Hunting, EDR, Forensics Vos missions : Détecter et gérer les incidents de sécurité remontés par le SIEM, par mail ou téléphone. Évaluer les risques et cybermenaces, mettre en œuvre les moyens de détection associés. Réaliser des analyses et une veille sur les menaces (Threat Intelligence). Implémenter et améliorer les règles de détection, documenter les playbooks de réponse à incidents. Effectuer des activités de Threat Hunting (O365, Cloud AWS, Microsoft Azure). Utiliser des outils EDR et réaliser des analyses forensics. Communiquer avec les équipes sécurité des entités et assurer l'interface avec les experts. Livrables attendus : Tickets de gestion des incidents Implémentation et documentation des règles de détection Documentation des playbooks de réponse à incident Analyses des menaces et couverture des menaces par les règles de détection
Mission freelance
ANALYSTE SOC
Publiée le
Security Information Event Management (SIEM)
6 mois
300-400 €
Lyon, Auvergne-Rhône-Alpes
Télétravail partiel
Traitement et qualification des alertes issues des outils de sécurité Analyse approfondie des incidents (au-delà du simple constat d’alerte) Contribution à l’amélioration continue Création et évolution de règles de détection Participation aux activités de build en fonction de la charge Rédaction de documentation technique Participation au renforcement du SOC dans un contexte de déploiement SIEM Palo Alto Firewall ITS ELK (construction des règles à venir) Outils de mailing / alerting
Mission freelance
cybersecurite monitoring engineer
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)
6 mois
Luxembourg
Contexte et mission Dans le cadre du programme de modernisation et de renforcement de la surveillance sécuritaire du Système d’Information, l’ingénieur sécurité assure la mise en place, la configuration et l’optimisation des mécanismes de sécurité et de supervision. Il/elle intervient sur l’intégration des sources de logs, la création et l’amélioration des règles de détection, la normalisation des événements, ainsi que le déploiement de nouveaux outils ou composants de surveillance. Positionné(e) à l’interface entre le SOC, les équipes techniques et les processus de gestion des risques, l’ingénieur contribue à l’amélioration continue de la sécurité et de la supervision du système d’information. Responsabilités principales Identifier, intégrer et normaliser les sources de logs issues des systèmes, applications et plateformes Cloud. Maintenir et administrer les outils de Security Monitoring : SIEM (Splunk, QRadar, Sentinel, Elastic…), EDR, IDS/IPS, NDR, SOAR, etc. Concevoir, développer et améliorer les règles de détection, signatures, corrélations et scénarios d’alertes. Assurer la qualité, la cohérence et la conformité des données collectées (CEF, JSON, Syslog…). Collaborer avec les équipes IT pour intégrer de nouvelles briques ou applications au périmètre de surveillance. Réaliser des tests de détection et valider techniquement l’efficacité des règles et flux. Documenter architectures, flux, procédures d’intégration et configurations techniques. Rédiger des manuels d’investigation et supports d’analyse des alertes de sécurité. Compétences techniques Maîtrise des environnements SIEM (Splunk, QRadar, Sentinel, Elastic…) et des mécanismes d’ingestion de logs. Connaissance approfondie des systèmes Windows/Linux, protocoles réseau et environnements Cloud (Azure, AWS, GCP). Compétences en scripting (Python, PowerShell, Bash) pour automatisation et transformation des données. Connaissance des référentiels et frameworks : MITRE ATT&CK, NIST, ISO 27001, CIS. Expérience avec les outils de détection : EDR, IDS/IPS, NDR, WAF, proxies, firewalls. Compétences en analyse de logs, architecture SI, routage et sécurité réseau. Connaissance des pipelines de données (beats, syslog-ng, Logstash, agents SIEM…). Profil recherché Expérience significative (5+ ans) sur des projets SOC/SIEM, idéalement en environnement bancaire ou critiques. Double compétence fonctionnelle et technique, capable de dialoguer avec les équipes IT et Risk. Capacité à guider techniquement les administrateurs et équipes IT. Excellentes capacités de formalisation, synthèse et documentation. Rigueur, précision, sens de la communication et orientation solution. Français courant et anglais professionnel.
Offre d'emploi
Analyse SOC et CERT - N2
Publiée le
Business Analyst
18 mois
40k-45k €
100-400 €
Lyon, Auvergne-Rhône-Alpes
Télétravail partiel
CONTEXTE Objectif global : Participer à l'activité fraude du SOC "Dans le cadre du développement du SOC, nous recherchonsun anayste d'assistance en cybersécurité N2, principalement sur la lutte contre la fraude. MISSIONS Intégré au sein du SOC, cette mission portera principalement sur les activités suivantes : - Détection, qualification et analyse des incidents de sécurité infrastructures, applicatifs et fraude - Pilotage des plans de réponse à incident - Suivi des plans de remédiation - Mise en place de scénario de détection et du traitement des alertes associées - Amélioration et mise en place de playbook d'automatisation Le profil pour cette mission supposera : - Une expérience de 2 ans minimum en cybersécurité - Une expérience opérationnelle en SOC est souhaitable - Une bonne capacité de communication, d'analyse et de synthèse - Capacité à travailler avec rigueur et en équipe - Connaissance Splunk impérative - Connaissance en développement PHP et Python
Mission freelance
Intégrateur Cyber (équipe SOC)
Publiée le
Cybersécurité
Intégration
SOC (Security Operation Center)
3 ans
Noisy-le-Grand, Île-de-France
Télétravail partiel
Notre client recherche un Intégrateur Cyber pour rejoindre son Security Operations Center (SOC) . Mission principale : Intégrer et déployer des solutions de type SIEM et SOAR (orchestration et automatisation de la réponse aux incidents de sécurité) dans un environnement sensible. Responsabilités : Mettre en place et configurer des solutions de cybersécurité (SIEM, SOAR, sondes réseau). Déployer et intégrer des outils dans un environnement SOC. Comprendre et interpréter des schémas d’architecture réseau. Gérer les flux et sondes réseau alimentant le SOC. Participer à la création et à l’automatisation des playbooks SOAR (via scripting). Assurer la conformité des solutions avec les normes et standards de sécurité. Maintenir la documentation technique et opérationnelle. Compétences attendues : Expertise en ingénierie système : installation, configuration et intégration de solutions. Bonne connaissance des solutions de cybersécurité (SIEM, SOAR, IDS/IPS, Firewalls). Capacité à travailler dans un environnement classifié et sous contraintes fortes. Compétences réseau (compréhension des architectures, gestion des sondes). Moins de focus sur proxy et systèmes classiques, plus orienté SOC / intégration . Connaissance des normes ISO 27001, NIST, bonnes pratiques sécurité.
Mission freelance
Analyste SOC N2 (H/F)
Publiée le
SOC (Security Operation Center)
6 mois
350-500 €
Pays de la Loire, France
Télétravail partiel
En tant qu’Analyste SOC N2, vous interviendrez sur : Détection & Investigation Analyse et qualification des alertes de sécurité (N2) Investigation approfondie à partir des signaux détectés par Tetris et HarfangLab Corrélation d’événements de sécurité pour identifier les comportements suspects Escalade vers le N3 lorsque nécessaire Réponse à Incident Contribution aux actions de confinement, remédiation et éradication Participation à la gestion des incidents de sécurité en coordination avec les équipes internes Documentation et reporting des incidents Amélioration Continue Proposition d’améliorations sur les règles de détection et les playbooks Contribution à l’optimisation du monitoring et des cas d’usage Veille cyber régulière
Mission freelance
Architecte Sécurité Senior SI, Cloud/On premise - Paris - Vorstone
Publiée le
Architecture
AWS Cloud
Azure
1 an
700-900 €
Paris, France
Télétravail partiel
Vorstone recherche un profil d'Architecte Sécurité H/F pour un client grand group basé à Paris Présentation du groupe Le groupe est un leader mondial. Il propose des solutions innovantes reposant sur des technologies en amélioration continue, et produit. Afin de répondre aux besoins de ses clients, l’organisation est structurée en lignes de métier mondiales : Industriel Marchand, Grande Industrie, Électronique, Santé et Ingénierie/Construction. Descriptif de l’entité L’entité concernée est le centre de services partagés global chargé de fournir les services d’infrastructure IT aux différentes DSI métier internes . La transformation IT opérée en 2014 a conduit à la création de ce centre ainsi qu’à la structuration des DSI métiers. Les lignes de service couvertes sont les suivantes : ● Poste de travail utilisateur ● Services Cloud ● Sécurité & Conformité ● Infrastructure Sites ● Architecture & Projets Transverses L’organisation entre maintenant dans une nouvelle phase de transformation visant une structure plus efficace et simplifiée, avec déploiement progressif d’un nouveau modèle jusqu’en 2026. Les lignes de service sont désormais regroupées en trois catégories correspondant aux étapes du cycle de gestion des services : ● Plan & Control (Gouvernance & Service Management) ● Design & Build (Ingénierie & Innovation) ● Deploy & Operate (Transition & Opérations) Les priorités actuelles portent sur : ● Cloud & Plateformes : introduction de GCP comme nouveau fournisseur cloud, en complément d’AWS et Azure. ● Cybersécurité : repositionnement de la ligne de service “Sécurité & Conformité”, nouvelle feuille de route sécurité (plateforme unifiée CSIRT…) et focus sur les solutions CNAPP, CSPM, CIEM, CWPP. ● Innovation : exploitation des capacités Gemini pour les utilisateurs. ● Efficacité opérationnelle : harmonisation ServiceNow, optimisation des processus et rationalisation des fournisseurs (MSP cloud, NOC/SOC, service desk). Missions L’Architecte Sécurité rejoindra l’équipe “ Sécurité & Conformité – Ingénierie & Innovation ” et apportera son expertise pour concevoir et déployer des architectures de sécurité dans un environnement majoritairement cloud public (AWS, GCP, Azure), tout en prenant en compte les infrastructures on-premise et les contraintes spécifiques à certains pays et activités. 1/ Concevoir et déployer des solutions de sécurité ● Rôle de chef de projet et architecte sécurité pour la conception et le déploiement de services de sécurité dans un contexte en constante évolution (organisation, politiques, menaces, outillage). ● Documentation et maintien de la connaissance du portefeuille de solutions de sécurité. ● Référent sur l’ingénierie des services de sécurité de son périmètre. ● Intégration des exigences et tests de sécurité dans les backlogs projets. ● Proposition de solutions pour assurer la conformité aux référentiels internes d’infrastructure. 2/ Intégrer la sécurité dans les projets et services ● Promotion de l’approche Secure by Design . ● Réalisation d’analyses de risques techniques. ● Conseil et support aux équipes sur les aspects sécurité. ● Identification et formalisation des actions de sécurité, avec suivi associé. 3/ Définir les standards de sécurité ● Contribution aux politiques et standards sécurité du groupe. ● Participation à la définition et à l’automatisation des contrôles de conformité et indicateurs sécurité.
Mission freelance
Analyste Cybersécurité - Forensic
Publiée le
SOC (Security Operation Center)
1 an
Marseille, Provence-Alpes-Côte d'Azur
Télétravail partiel
Ce poste requiert des compétences en informatique légale, conservation des preuves et sécurité de l’information. L’objectif principal est de réaliser des enquêtes informatiques légales, la récupération de données et la réponse aux incidents. Le candidat devra posséder une solide expérience technique et expertise, de bonnes capacités de communication et dépasser les attentes de l’entreprise. Le candidat retenu travaillera au sein de l’équipe SOC RUN 24h/24, 7j/7, sous la responsabilité du SOC Run Lead et au sein d’un groupe international de cybersécurité. Il fera partie du pool des analystes SOC L3, où il/elle traitera des alertes de haute sévérité et effectuera des analyses, en plus des activités forensiques. Une solide expérience des pratiques et procédures de laboratoire forensique, de la gestion des preuves et de la capacité à témoigner en tant qu’expert est requise. Une expérience dans les forces de l’ordre, les enquêtes de base, la réponse aux incidents ou au sein d’une société de services professionnels est souhaitée. Le candidat sera responsable de la qualité des livrables, de l’assistance aux besoins métiers et du support du processus de réponse aux incidents et de la communication associée. RESPONSABILITÉS * Leader et exécution des missions de réponse aux incidents pour déterminer la cause et l’étendue des incidents * Participation et gestion des missions de réponse aux incidents forensiques (analyse des réseaux, systèmes et malwares, etc.) * Conduite d’enquêtes informatiques légales et demandes d’e-discovery pour le groupe cybersécurité et le département juridique, en utilisant des méthodologies propriétaires et des outils forensiques de pointe * Support au manager DFIR en communiquant l’avancement et les éventuels problèmes liés à toutes les missions * Participation aux activités transversales du Cyber Defense Center * Participation aux projets, améliorations et efforts de conformité liés aux questions CERT Ces activités ne sont pas exhaustives et peuvent évoluer selon les besoins opérationnels.
Mission freelance
Architecte cloud azure et on prem H/F
Publiée le
Azure
DataCenter Infrastructure Management (DCIM)
1 an
610-730 €
Paris, France
Télétravail 100%
Contexte : Au sein d’une équipe internationale, vous apportez votre expertise sur les infrastructures hybrides (datacenter + cloud Azure) afin de garantir sécurité, conformité réglementaire et performance des plateformes technologiques. Responsabilités principales Évaluer l’infrastructure existante et définir la stratégie cloud/datacenter conforme aux réglementations financières (FCA, PRA, GDPR…). Concevoir et mettre en œuvre des solutions sécurisées, scalables et alignées sur la stratégie technologique régionale. Accompagner les équipes de direction sur la roadmap et les initiatives stratégiques. Optimiser les coûts, réduire les risques et renforcer la résilience des systèmes critiques. Architecturer des environnements hybrides (Azure + on-premise) et piloter les migrations applicatives vers le cloud. Collaborer avec les équipes Architecture, Cyber, Cloud Ops et autres experts pour garantir l’équilibre entre besoins métiers et exigences de cybersécurité. Produire la documentation (process, guides, templates) supportant l’adoption du cloud. Assurer la conformité aux standards (ISO 27001, PCI DSS, SOC 2) et accompagner les audits. Surveiller la performance et la disponibilité des systèmes critiques.
Offre d'emploi
Analyste Soc Niveau 2 Soc Analyst L2 H/F
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)
1 an
40k-50k €
400-550 €
Marseille, Provence-Alpes-Côte d'Azur
Télétravail partiel
Contexte du poste Nous recherchons un(e) Analyste SOC Niveau 2 pour rejoindre notre Cyber Defense Center dans le secteur transport / logistique. Vous aurez pour mission de protéger les infrastructures IT et de répondre aux incidents de cybersécurité au sein d'un environnement dynamique et motivant. Vous serez rattaché(e) au SOC Manager. Missions principales Protection des infrastructures Participer à un SOC 24x7 (suivi des alertes selon le principe follow the sun). Analyser, contextualiser et surveiller les alertes provenant de plateformes de sécurité avancées. Diagnostiquer et investiguer les événements de sécurité, communiquer les résultats et escalader si nécessaire. Traiter les demandes de services de sécurité et fournir un support en Incident Response (IR). Amélioration continue du SOC Affiner et ajuster les Use Cases SOC. Concevoir, maintenir et améliorer les playbooks SOC, les procédures opérationnelles standard (SOP), et les processus. Développement et apprentissage Participer à des sessions de threat hunting et à des simulations d'Incident Response. Collaborer avec le SOC RUN Lead pour améliorer continuellement le service. Soutenir le Manager sur diverses tâches et projets. Les missions sont indicatives et peuvent évoluer selon les besoins opérationnels.
Mission freelance
SECURITY LEAD EDR
Publiée le
Endpoint detection and response (EDR)
1 an
400-550 €
Paris, France
🎯 Missions proposées Assurer la supervision technique et le support N3 du service EDR (Business As Usual). Maintenir la continuité opérationnelle des solutions de protection : antivirus, EDR, agents de sécurité, proxy. Superviser la conformité des configurations de sécurité sur les endpoints. Participer à la gestion des incidents de sécurité et à leur remédiation. Collaborer transversalement avec les équipes réseau, proxy, SOC et infrastructure. Contribuer à des projets d’évolution des solutions EDR (upgrades, durcissement, migration…). Produire et maintenir la documentation technique (procédures, runbooks). Fournir des KPI réguliers sur la conformité et les incidents. Identifier des axes d’amélioration pour renforcer la posture sécurité. 👤 Profil recherché: 5 à 7 ans d'expérience en sécurité des postes de travail / Endpoint Protection. Expertise technique en EDR, AV, DLP, agents de sécurité. Bonne connaissance en sécurité opérationnelle, durcissement, patch management. Compétences réseau, proxy, DNS, Windows/Linux. Anglais courant obligatoire (oral et écrit). Autonomie, rigueur, capacité de documentation. Bon relationnel et à l’aise dans un environnement international
Mission freelance
ANALYSTE SOC N2 - TOULON - HABILITABLE TS
Publiée le
SOC (Security Operation Center)
1 an
400-550 €
Toulon, Provence-Alpes-Côte d'Azur
Télétravail partiel
Analyste SOC N2 Missions : Surveillance et analyse des alertes de sécurité au sein du SOC Gestion et investigation des incidents de sécurité Utilisation de la solution Splunk (idéalement Splunk ES) pour la détection et l’analyse Rédaction et suivi des rapports d’incidents Contribution à l’amélioration continue des processus et outils de sécurité Profil recherché : 2 à 5 ans d’expérience en tant qu’Analyste SOC Niveau 2 Maîtrise de Splunk, idéalement Splunk Enterprise Security (ES) Bonne connaissance des processus d’analyse et de gestion des incidents de sécurité Rigueur, esprit d’analyse et capacité à travailler sur des environnements sensibles Aptitude à obtenir une habilitation Très Secret (TS) Disponibilité : dès que possible Localisation : Toulon (Var)
Offre d'emploi
Analyste SOC N2
Publiée le
SOC (Security Operation Center)
Splunk
6 mois
Toulon, Provence-Alpes-Côte d'Azur
Mission à pourvoir dès que possible. Expérience sur des environnements sensibles appréciée. Nous recherchons un Analyste SOC N2 pour intervenir au sein d’un centre opérationnel de sécurité (SOC) Le consultant interviendra sur des activités de surveillance, d’analyse et de gestion des incidents de sécurité. Une expérience de 2 à 5 ans est attendue sur des environnements similaires. La compétence Splunk, idéalement Splunk ES , est fortement appréciée. Le consultant devra être habilitable Très Secret (TS). Objectifs et livrables Tâches à réaliser: Surveillance et analyse des alertes de sécurité Gestion et investigation des incidents de sécurité Utilisation de la solution Splunk (voire Splunk ES) pour la détection et l’analyse Rédaction de rapports d’incidents Participation à l’amélioration continue des processus de sécurité
Offre d'emploi
Security Referent – Paiement & PCI DSS (H/F) - (Profil très technique)
Publiée le
AWS Cloud
Azure
PCI DSS
3 ans
France
Télétravail 100%
CLIENT JEUX ARGENT : Nous recherchons un Security Referent spécialisé dans les environnements paiement pour accompagner les équipes techniques sur la sécurisation de l’ensemble des flux sensibles : traitement carte, autorisations, wallet, transactions, gestion de la fraude et conformité PCI DSS . Intégré directement au sein des squads produit, vous serez responsable de la définition et du suivi des bonnes pratiques de sécurité applicative et cloud sur des piles techniques incluant Rust, Kotlin, Angular, .NET , ainsi que sur une architecture microservices fortement distribuée. Vous interviendrez à la fois sur la révision des implémentations sensibles , la conception sécurisée des API de paiement, la validation des IAC ( Terraform , pipelines CI/CD) et la sécurisation des environnements AWS / Azure . Vous analyserez les points de fragilité, proposerez des améliorations, et piloterez les chantiers de remédiation nécessaires pour garantir un haut niveau de résilience, la réduction des risques fraude et le maintien de la conformité réglementaire. En tant que référent, vous serez également le point d’entrée privilégié entre les équipes dev, les équipes plateforme et les autres pôles sécurité (offensif, SOC, compliance).
Mission freelance
Kubernetes Infrastructure Engineer
Publiée le
API
CI/CD
DNS
1 an
100-500 €
Île-de-France, France
Télétravail partiel
Je recherche un Kubernetes Infrastructure Engineer pour l'un de mes clients en Ile de France. - Longue mission. - Démarrage début décembre ou début janvier. - 2/3 jours de TT par semaine. - Profil sénior. Contexte : Mise en place de Kubernetes chez le client sur un système on-prem. Stack technique demandée : - Install de Kubernetes - Déployer, gérer et optimiser des clusters Kubernetes : ((Clusters internals : API Server, scheduler, controllers) - Resources management (HPA/VPA, quotas, limits) - Networking (CNI, Ingress, DNS, serv types) - RBAC, cluster security Packaging et deployment: - Helm - Versioning & chart lifecycle - Kustomize/Helmfile - Policy driven workflows - Terrafrom - Intégrer l’opérateur dans les pipelines CI/CD et garantir la sécurité et la qualité des images
Offre d'emploi
Service Manager / Responsable Contrat SOC
Publiée le
CyberSoc
6 mois
40k-45k €
400-550 €
Paris, France
Télétravail partiel
Contexte de la mission Dans le cadre du pilotage d’un contrat de services SOC, le Service Manager assure la gestion opérationnelle, financière et contractuelle du périmètre. Il garantit la qualité des prestations, le respect des engagements de service (SLAs) et la coordination entre les équipes internes, le client et les partenaires. Description de la mission Le Service Manager pilote l’ensemble du contrat SOC : suivi du P&L, animation des instances de gouvernance, supervision de la production des livrables et gestion des incidents. Il est responsable de la relation client et veille à la conformité du service avec les engagements contractuels. Tâches à réaliser Gestion du contrat de services SOC et pilotage opérationnel. Suivi et gestion du P&L projet . Animation et participation aux comités : COSUI , COPIL , COSTRA . Suivi qualité et validation des livrables. Gestion des incidents et coordination avec les équipes SOC. Garantie de conformité aux SLAs contractuels.
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
138 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois