Trouvez votre prochaine mission ou futur job IT.

Votre recherche renvoie 37 résultats.
CDI

Offre d'emploi
Analyste SOC H/F

HAYS France
Publiée le

35k-40k €
Strasbourg, Grand Est

Les missions sont les suivantes : Qualifier les incidents remontés par les différentes solutions du SOC Mener les investigations associées et le suivi des incidents en apportant votre expertise sur leur traitement en équipe ; Communiquer avec les clients sur les alertes et incidents Construire et maintenir une relation avec nos clients et partenaires. Remédier, renforcer, durcir les systèmes d'information vulnérables ou impactés Automatiser et adapter les règles de détection pour l'ensemble des clients SOC ; Documenter les bases de connaissances et procédures de traitement SOC ; Alimenter nos sources et solutions

Freelance

Mission freelance
Analyste CERT/SOC - Splunk

IBSI
Publiée le
Python
Splunk

12 mois
580-670 €
Bretagne, France

mission L’analyste CERT/SOC doit reconnaître les menaces et vulnérabilités des systèmes existants, anticiper les incidents de sécurité, les analyser et préconiser des mesures d’amélioration pour limiter les incidents futurs sur l’ensemble du périmètre couvert. Il intervient en heures ouvrables et peut être sollicité lors d’astreintes périodiques. Dans le cadre de la fonction SOC, il propose l’organisation et la mise en production des règles de détection et veille au maintien à jour des dispositifs de supervision de la sécurité, notamment le SIEM. PROFIL DE MINIMUM 5 ANS D'XP EN CYBER DONT MIN 3 ANS EN CERT Date de démarrage prévue 03/11/2025 Localisation BREST sur place uniquement le mardi et le mercredi. Compétences requises Maîtrise du SIEM SPLUNK (Enterprise Security) et du SPL Forte compétence des outillages de Threat Intel (MISP, OpenCTI) Compétence sur l’outil d’investigation TheHive/Cortex Compétence en langage Python Objectifs et livrables Surveillance des menaces cyber et internes. Réponse aux incidents de sécurité. Contrôle du respect des règles de la SSI. Analyse des incidents de sécurité et préconisation de mesures d’amélioration. Proposition et mise en production de règles de détection dans le cadre du SOC. Maintien à jour des dispositifs de supervision de la sécurité (SIEM). Compétences demandées SPLUNK Confirmé CERT Confirmé Python Confirmé FORENSIC Confirmé Langues Niveau de langue Anglais Courant

Freelance

Mission freelance
Analyste SOC N3 - Paris

Groupe Aptenia
Publiée le
SOC (Security Operation Center)

6 mois
400-580 €
Paris, France

Description du poste Vous rejoindrez le SOC d’un grand acteur bancaire , reconnu pour la maturité de son dispositif Cyber. En tant qu’analyste N3, vous serez au cœur de la détection et de la réponse aux incidents de sécurité avancés. Missions principales : Surveillance et investigation avancée des alertes de sécurité Analyse des logs via SIEM (Splunk, QRadar, Sentinel, ELK) Création et optimisation de règles de corrélation et playbooks SOAR Participation aux exercices Purple Team et simulations d’attaques APT Rédaction de rapports détaillés (RCA, post-mortem) et recommandations Contribution à l’amélioration continue du SOC

Freelance

Mission freelance
Analyste Sécurité Opérationnelle / SOC Analyst

Int
Publiée le
Active Directory
CrowdStrike
OS Windows

1 an
520-610 €
Paris, France

Intégré(e) au sein de l’équipe Sécurité Opérationnelle, vous contribuez à la surveillance, à la détection et au traitement des incidents de sécurité. Vous intervenez sur l’ensemble du périmètre du groupe (solutions SaaS, infrastructures internes, environnements Cloud et On-Prem) à travers les outils du SOC : EDR/MDR CrowdStrike, SIEM et vulnérabilités Rapid7 (InsightIDR / InsightVM), proxy/ZTNA Netskope, DLP et gouvernance des données Varonis, sécurité Active Directory Semperis, et PAM Wallix. Votre rôle vise à renforcer la détection, la corrélation, et la réponse opérationnelle aux menaces, tout en contribuant à la cyber-résilience du groupe.

Freelance

Mission freelance
Ingénieur cybersécurité

ESENCA
Publiée le
Cybersécurité
Security Information Event Management (SIEM)

3 mois
Lille, Hauts-de-France

En tant qu'ingénieur cyber N3, votre mission principale est de renforcer la capacité de détection du SOC en intégrant des sources de logs stratégiques, notamment les logs "core" ou "métier", dans notre plateforme SIEM Splunk. Cette initiative vise à étendre la visibilité au-delà des infrastructures standard pour identifier des menaces plus sophistiquées et spécifiques à l'entreprise. Description de la mission Votre rôle est à la fois technique et stratégique. Il ne se limite pas à la configuration de Splunk ; il s'agit d'un véritable projet qui exige de la communication, de la rigueur et une compréhension approfondie des risques de l'entreprise. Pilotage de l'onboarding : Vous êtes le moteur de cette initiative. Vous identifiez, en collaboration avec les architectes et les RSSI (HoC), les applications et les produits métiers critiques. Votre objectif est de déterminer quelles sources de logs apporteront la plus grande valeur ajoutée en matière de détection. Cette phase nécessite d'excellentes compétences en priorisation pour focaliser les efforts sur les cibles les plus pertinentes. Communication et collaboration : Vous agissez comme un pont entre le SOC et les équipes de développement (I-tracing) ou d'infrastructure(équipe diverse). Vous devez être capable de communiquer clairement les besoins techniques du SOC (format des logs, champs requis, méthode d'envoi) et de surmonter les obstacles techniques et organisationnels. Vous n'êtes pas un simple exécutant, mais un conseiller technique qui guide les équipes pour s'assurer que les logs sont envoyés de manière optimale. Ingestion et parsing des logs dans Splunk : Une fois les logs reçus, vous êtes responsable de leur intégration technique dans Splunk. Cela implique de créer des règles de parsing (Splunk Technology Add-ons ou TAs) pour extraire les informations pertinentes et de les normaliser afin qu'elles soient exploitables par les analystes du SOC. Développement d'éléments de détection : L'intégration des logs n'est qu'une première étape. Votre responsabilité principale est de traduire les risques métier en règles de corrélation, alertes et tableaux de bord de détection. Vous devez avoir une forte maturité technique pour concevoir des détections pertinentes et à faible taux de faux positifs, en vous basant sur la connaissance des menaces propres à l'environnement de l'entreprise. En résumé, cette mission fait de vous un architecte de la détection, transformant des données brutes en informations de sécurité actionnables pour protéger les actifs les plus précieux de l'organisation.

37 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2025 © Free-Work / AGSI SAS
Suivez-nous