L’offre recherchée a été supprimée ou est expirée.
Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.
Votre recherche renvoie 2 942 résultats.
Mission freelance
Consultant RUN SSI & Gouvernance Cyber (H/F)
Freelance.com
Publiée le
ISO 27001
PCI DSS
SOC (Security Operation Center)
1 an
450-500 €
Toulouse, Occitanie
Dans le cadre du renforcement des activités de cybersécurité d’un grand groupe, nous recherchons un(e) Consultant(e) RUN SSI & Gouvernance Cyber . Intégré(e) à une équipe dédiée à la sécurité des systèmes d’information, vous intervenez sur des missions opérationnelles et de pilotage autour des activités RSSI (LOD2). À ce titre, vos principales responsabilités seront : Pilotage des activités de sensibilisation à la cybersécurité Organisation, coordination et suivi des campagnes de sensibilisation à grande échelle (plusieurs milliers de collaborateurs), production de reportings et tableaux de bord. Réalisation de contrôles de niveau 2 (LOD2) Mise en œuvre de contrôles permanents sur les politiques de sécurité et de gestion des risques IT, analyse des écarts et reporting auprès des instances de pilotage. Gestion opérationnelle des sollicitations RSSI Traitement des alertes, demandes de dérogations, accompagnement des équipes métiers sur les sujets de sécurité. Contribution à la gouvernance SSI Participation à la définition et à l’évolution des politiques de sécurité, suivi des plans d’actions et des dispositifs de réduction des risques. Participation aux activités transverses de sécurité Contribution aux audits, revues de sécurité, suivi des plans de remédiation et conformité aux référentiels (ISO, PCI-DSS, SOC2…).
Offre d'emploi
Analyste SOC N2
TDS
Publiée le
Endpoint detection and response (EDR)
Palo Alto
50k-52k €
Levallois-Perret, Île-de-France
Contexte Dans le cadre du renforcement d’un SOC international opérant en 24/5 (Europe, USA, Asie), nous recherchons un Analyste SOC N2 expérimenté pour assurer la détection, l’analyse et la réponse aux incidents de sécurité. Missions principales 1. Analyse et traitement des incidents Prendre en charge les alertes escaladées par le SOC N1 Analyser les incidents de sécurité (malwares, intrusions, comportements suspects) Qualifier, prioriser et investiguer les alertes issues des outils EDR/XDR Définir et exécuter les actions de remédiation adaptées Assurer le suivi des incidents jusqu’à leur résolution 2. Investigation avancée Mener des investigations approfondies (threat hunting, analyse de logs, forensic de premier niveau) Corréler les événements issus de différentes sources (EDR, SIEM, réseau) Identifier les causes racines des incidents 3. Exploitation des solutions Palo Alto Utiliser EDR Palo Alto (Cortex XDR) pour la détection et l’analyse endpoint Exploiter XDR Palo Alto pour la corrélation avancée Automatiser les réponses via XSOAR Palo Alto (playbooks, workflows) Améliorer les règles de détection et les cas d’usage 4. Amélioration continue Proposer des optimisations des processus SOC Participer à l’enrichissement des playbooks et procédures Réduire les faux positifs et améliorer la pertinence des alertes Contribuer aux retours d’expérience (RETEX) post-incident 5. Coordination & reporting Collaborer avec les équipes IT, sécurité et métiers Assurer un reporting clair des incidents (technique et synthétique) Participer aux cellules de crise si nécessaire Organisation & contraintes Astreinte semaine + nuit permanente Couverture 24/5 (Europe, USA, Asie) Rotation entre 3 profils En moyenne 3 déclenchements par semaine pour intervention
Mission freelance
Expert SOC
AVALIANCE
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)
3 ans
400-700 €
Paris, France
Nous recherchons pour notre client un Expert SOC (Security Operations Center) assez senior , capable de : Gérer les incidents de sécurité de bout en bout Améliorer les règles de détection dans le SIEM Automatiser les réponses aux incidents via SOAR Améliorer la posture de sécurité globale Les compétences OBLIGATOIRES 1. Incident Response Le candidat doit savoir : Investiguer des alertes de sécurité Faire le triage des incidents Identifier la cause racine Coordonner la remédiation 2. SIEM Le candidat doit avoir travaillé avec des outils SIEM pour : analyser des logs créer des règles de détection intégrer de nouvelles sources de logs 3. SOAR / Automatisation automatiser la réponse aux incidents écrire des scripts ( Python / Bach / Powershell )
Mission freelance
Analyste SOC et CERT
Codezys
Publiée le
Cybersécurité
Splunk
12 mois
Toulouse, Occitanie
Contexte de la mission : Dans le cadre du développement d'un Centre Opérationnel de Sécurité (SOC) pour une grande organisation financière et de son automatisation, cette entité souhaite lancer un appel à prestation pour une mission d'assistance en cybersécurité Niveau 2 (N2). Objectifs et livrables Intégré au sein du SOC, cette mission portera principalement sur les activités suivantes : Détection, qualification et analyse des incidents de sécurité des infrastructures, applications et activités métier, avec un focus particulier sur la détection de fuite d'informations. Gestion des vulnérabilités (prise en charge, qualification, suivi). Pilotage des plans de réponse à incident. Suivi des plans de remédiation. Mise en place de scénarios de détection et de traitement des alertes associées à la fuite d'informations. En raison des contraintes réglementaires liées à l'environnement du SOC, il est indispensable que la prestation soit effectuée par une entité ressortissante de l'Union Européenne pour la réalisation de cette mission.
Offre d'emploi
Senior Cyber Security Design consultant sur Paris 17
EterniTech
Publiée le
cyberark
Cybersécurité
Design
3 mois
Paris, France
Je cherche pour un de mes clients un Senior Cyber Security Design consultant sur Paris 17 Service Description: We are looking for the service of a general Senior Cyber Security Design consultant, with expertise in the broad field of Cyber Defense product portfolio. The goal is to create and execute Cyber Defense data center migration plans together with a project manager and product teams, as part of a major program. Scope of Service - The Service will do the following (as part of the CD OneDC project team), in service with the product teams and project manager Deliverables: • Assure there are service availability monitoring criteria/plans for the products • Assure there is a test-plan to validate the functionality of the services during the migration steps • Identification of the dependencies of the Cyber Defense products and services • Support the update (creation) of the post migration Low Level Design • Support the (technical) migration of existing Cyber Defense product portfolio into our new virtualized data centers • Structure/enrich the project backlog (and execute your deliverables) • Servicing in the project architectural and product governance • Co-create communication sessions with the stakeholders or expertise teams • Lead the technical security architecture for Cyber Defense service migration plans (Belgium and Germany to France) • Define multiple options, including the pros and cons of the options • Explain the pros and cons of service consolidation (including the technical, organizational and financial impact) • Service with the project manager to create a realistic migration plan (including the estimated) • Assure that the migration plans work in the Client context / technical environments • Service with cross-functional teams to ensure seamless migration without compromising security • Service with product teams to define the requirements and address them in the migration plans • Realize opportunities for improved standardization of architecture patterns and solutions. Technical Expertise (ability to have senior conversations about): • General overview of information security concepts, risk assessments, cyber defense technology and security architecture • Privileged Access Management (PAM) solutions and best practices (e.g., CyberArk, Thycotic) • Password Complexity checkers • Hardware Security Modules (e.g. nCipher, Thales , Utimaco SecurityServer, YubiHSM) • DLP Solutions (e.g. Forcepoint, Microsoft, Teramind) • Antivirus solutions (e.g., CrowdStrike, Sentinel-One, Symantec, Microsoft Defender for End-Point), covering Endpoint, gateway and storage • Network Security like IPS, Firewall, DDOS protection, Secure Web Gateway, Shadow Cloud monitoring, Secure Email Gateway, Web Application Firewall (e.g., Cisco Firepower, Palo Alto Networks, Fortinet, SkyHigh, Z-Scaler) • Security Operations Center (SOC) – Log Collection (e.g. ArcSight, Sentinel, AMA, Beats, Cribl) • Troubleshooting expertise for operating system and network issues Non-Technical Expertise : • Expertise to make a planning, and support other people in achieving it • Identify gaps, limitations, opportunities for improvement • Strong customer focus and service orientation • Strong presentation expertise to different levels of stake holders both management and technical • English environment – a good level of English is mandatory, other languages are appreciated • Expertise to service in a diverse, inclusive and international environment Type de prestation : Senior Cyber Security Design consultant Lieu de la mission : Paris 17 Durée de la prestation : 3 mois renouvelable Expériences : minimum 8 années Date de démarrage : ASAP Date limite de réponse: 13/03/2026 2 jours de gratuité au démarrage Anglais courant + CV en anglais
Offre d'emploi
Architecte Politique et Intégration SOC
NETSEC DESIGN
Publiée le
Endpoint detection and response (EDR)
Proxy
Security Information Event Management (SIEM)
3 ans
60k-80k €
400-800 €
Boulogne-Billancourt, Île-de-France
On recherche pour notre client final grand compte un consultant SOC CYBERDEFENSE pour l'intégration de nouveaux périmètres techniques dans le périmètre de supervision du SOC tels que : Microsoft O365 Une solution de supervision des API Des activités sur des technologies déjà déployées mais nécessitant des revues et améliorations. Dans le cadre de ce besoin sont attendus : Rédaction de politique de logs Architecture de collecte et d'intégration au SOC Définition de la stratégie de détection (scénarios avec logiques de détection et de réaction) selon la méthodologie en place au SOC Rédaction des documents associés Livrables : Document de politique de journalisation pour chacune des technologies considérées Documents d'architecture associés Elaboration de la stratégie de détection pour les technologies considérées
Mission freelance
Analyste SOC – Build (QRadar)
Groupe Aptenia
Publiée le
CyberSoc
3 ans
500-650 €
France
Dans le cadre du renforcement de son SOC, notre client, acteur majeur basé à Toulouse, recherche un Analyste SOC orienté Build, spécialisé sur QRadar, pour intervenir sur des environnements critiques à forte exigence de sécurité. Vos missions : Vous interviendrez principalement sur des activités de construction et d’optimisation des capacités de détection : Conception, création et configuration de règles de détection Développement et optimisation de parseurs Participation aux activités Build du SOC (amélioration continue des mécanismes de détection) Participation à l’amélioration des use cases de sécurité Collaboration avec les équipes SOC dans un environnement structuré Environnement technique : SIEM : QRadar SOC (Build & Run) Environnements de détection et d’analyse de la menace
Mission freelance
PRODUCT MANAGER
Groupe Aptenia
Publiée le
Architecture
DevSecOps
Gouvernance, gestion des risques et conformité (GRC)
6 mois
490-700 €
Paris, France
Vision & Stratégie Définir et porter la vision cybersécurité (SSI) en cohérence avec les enjeux de l’entreprise Décliner la stratégie RSSI en roadmap produit Prioriser les initiatives sécurité en fonction des risques et de la valeur métier Pilotage Produit SSI Recueillir, analyser et challenger les besoins des différentes parties prenantes (IT, métiers, direction) Construire et piloter la roadmap cybersécurité Assurer le suivi des livrables et des indicateurs de performance (KPI sécurité) Arbitrer les priorités en lien avec les enjeux de risque Coordination & Interface Faire l’interface entre : les équipes techniques (Dev, Infra, SOC, Architecture) les équipes métiers la gouvernance (RSSI, Direction, Risk Management) Faciliter la collaboration entre équipes pluridisciplinaires Pilotage des sujets cybersécurité Couvrir l’ensemble des domaines SSI : Gouvernance & gestion des risques Sensibilisation & culture sécurité Architecture sécurité Sécurité des projets (ISP / intégration sécurité) Audit & conformité Opérations de sécurité (SOC) Rayonnement & Acculturation Promouvoir la culture cybersécurité au sein de l’entreprise Faire rayonner la SSI auprès des métiers et des équipes techniques Accompagner le changement et l’adoption des bonnes pratiques
Offre d'emploi
Spécialiste Google SecOps (anciennement Chronicle)
INFOGENE
Publiée le
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)
SOC (Security Operation Center)
6 mois
50k-68k €
440-620 €
Île-de-France, France
Le projet porte sur l'intégration d'un gros périmètres client au sein d'un SOC, avec migration d'ELK vers SecOps (un peu de Sentinel One aussi). Il faudra réaliser un état des lieux des Uses Cases existants et ainsi réévaluer la stratégie globale de détection actuelle. L'activité de l'équipe adresse à la fois les besoins de détection, onboarding des logs, réalisation des parsers, fiches réflexes associées, validation des règles pendant le build. Elle adresse aussi l'automatisation via les divers outils d'orchestration : au travers de SecOps SOAR / plus globalement avec le XSOAR de Palo Alto - Localisation Ile de France (78) - TT 2 jours/ semaine - Anglais opérationnel
Offre d'emploi
Ingénieur.e Cybersécurité SOC en CDI
Atlanse
Publiée le
CyberSoc
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)
55k-65k €
Paris, France
Vous participerez à la surveillance et à la protection du système d’information. Vous interviendrez dans la détection, l’analyse et la gestion des incidents de sécurité, tout en accompagnant les équipes métiers et techniques dans le renforcement des pratiques de sécurité. Votre rôle Analyse, détection et investigation des incidents de sécurité • Analyser et traiter les alertes de sécurité • Mener des investigations techniques pour identifier l’origine, l’impact et le périmètre des incidents de sécurité • Contribuer aux actions de remédiation en coordination avec les différentes parties prenantes Mise en place, administration et gestion des outils de sécurité • Participer au déploiement des outils de sécurité (SOC, EDR, supervision, journalisation, etc.), • Administrer et maintenir ces dispositifs en conditions opérationnelles • Développer, ajuster et optimiser les règles de détection et les cas d’usage de sécurité • Contribuer à l’évolution et à l’amélioration continue des capacités de détection et de réponse aux incidents Accompagnement des équipes et sécurité des projets • Assurer un support aux équipes infrastructures, sécurité et projets • Contribuer à l’intégration des exigences de sécurité dès la conception des architectures et des nouveaux services • Diffuser les bonnes pratiques de sécurité et partager l’expertise technique auprès des équipes internes • Participer à l’analyse des risques et à la sécurisation des nouvelles solutions Coordination et pilotage opérationnel • Collaborer avec le SOC, les équipes techniques et les parties prenantes internes pour la gestion des incidents et l’amélioration du dispositif de sécurité • Contribuer à l’évolution des processus de gestion des incidents • Participer à la structuration et à l’amélioration des dispositifs de surveillance et de protection du système d’information
Mission freelance
Head of cybersecurity operations
STHREE SAS
Publiée le
Cybersécurité
IAM
SOC (Security Operation Center)
12 mois
600-800 €
Clichy, Île-de-France
Dans le cadre d’une évolution stratégique de la gouvernance cybersécurité de la banque, nous mettons en place une séparation claire entre la première et la deuxième ligne de défense. Cette transformation fait suite à plusieurs années d’investissements importants en cybersécurité et vise à renforcer la résilience de la banque face à l’évolution des cybermenaces. Pour accompagner ce changement, le Group Chief Information Security Officer (CISO) rejoindra l’organisation Risk, intégrée à la deuxième ligne de défense, qui sera chargée de définir les normes de sécurité et de contrôler la première ligne de défense. En parallèle, nous créons un nouveau poste – Group Head of Cybersecurity Operations – au sein du département IT Groupe, afin de piloter la première ligne de défense sur l’ensemble des sujets liés à la sécurité informatique. Il s’agit d’un poste nouvellement créé, reflétant l’engagement de la banque en faveur de l’excellence opérationnelle et d’une gestion robuste des risques cyber. Cette fonction jouera un rôle central dans l’orientation de l’agenda cybersécurité à l’échelle de l’ensemble du paysage IT du Groupe. Une solide expertise technique en sécurité informatique est indispensable. Le candidat idéal doit démontrer une connaissance approfondie des technologies, architectures et environnements de menaces cyber. Un esprit stratégique, avec la capacité de traduire les besoins de sécurité en programmes opérationnels. Une expérience avérée en management d’équipes pluridisciplinaires et géographiquement dispersées. Une expérience dans des environnements réglementés, ainsi que la capacité d’interagir de manière professionnelle avec des auditeurs et superviseurs internes ou externes, en particulier dans les services financiers, constitue un atout important. D’excellentes compétences en communication et en gestion des parties prenantes, avec la capacité d’interagir au niveau exécutif, d’influencer des interlocuteurs non techniques et de promouvoir une culture de la sécurité.
Offre d'emploi
Analyste Soc N3 - Forensic
AVA2I
Publiée le
Analyse forensic
QRadar
Splunk
1 an
Île-de-France, France
Dans le cadre du renforcement des capacités de cyberdéfense , nous recherchons un Incident Response Analyst (SOC L3 / Blue Team) capable d’intervenir sur des incidents de sécurité avancés, de mener des investigations techniques et de contribuer à l’amélioration continue des capacités de détection et de réponse aux menaces. Vous interviendrez au sein d’une équipe cyber dédiée à la détection, l’analyse et la remédiation des incidents de sécurité , en collaboration étroite avec les équipes SOC, CERT et infrastructure.
Mission freelance
Administrateur SOC Senior
Castelis
Publiée le
Automatisation
Python
Splunk
6 mois
500-600 €
La Garenne-Colombes, Île-de-France
GSOC – Splunk Admin/Expert : maintenir plateformes (Core/ES/ITSI/SC4S – 8 To/j), garantir qualité et continuité de collecte, développer détection/monitoring (règles, dashboards, KPI), automatiser (Python), piloter intégrations sources, supporter utilisateurs, documenter, contribuer aux projets (migrations/évolutions) et participer à l’astreinte (1 sem./mois). DETAIL : Contexte : Intégré(e) au Global Security Operations Center (GSOC) , au sein de l’équipe “Detection & Automation” , l’Administrateur·trice / Expert·e Splunk contribue à l’identification, l’investigation et la mitigation des menaces cybersécurité dans un environnement complexe et dynamique. La mission vise à maintenir la fiabilité des plateformes de monitoring (Splunk Core, ES, ITSI, SC4S), à développer les capacités de détection/automatisation et à soutenir les opérations 24/7 (astreinte).
Offre d'emploi
Security Data Engineer - Structuration Logs Cybersecurite
PSSWRD
Publiée le
Cybersécurité
Data Lake
Logstash
1 an
40k-45k €
500-700 €
Issy-les-Moulineaux, Île-de-France
Au sein de la direction cybersécurité d'un grand groupe international du secteur hôtelier, vous interviendrez en tant que Security Data Engineer pour structurer et optimiser l'ensemble de l'écosystème de logs de sécurité. Aujourd'hui, les logs proviennent de multiples sources et outils avec des formats hétérogènes, rendant leur corrélation et leur exploitation difficile. Votre mission sera d'inventorier l'ensemble des sources de logs, de définir une nomenclature unifiée et des pipelines de normalisation, d'organiser le stockage en distinguant le temps réel (SIEM Splunk) du stockage économique pour la conformité, et de proposer une architecture data cible intégrée a la démarche data globale de l'entreprise. Vous serez la personne référente sur la partie data au sein de l'équipe cyber, avec une forte autonomie et un rôle de force de proposition. Vos missions principales : ● Cartographier l'écosystème existant (outils, sources, cas d'usage) et proposer une architecture cible avec roadmap ● Créer un référentiel complet des sources de logs (volume, format, fréquence, qualité, valeur cyber) ● Définir et implémenter une normalisation unifiée des logs (Common Information Model) et les pipelines de transformation ● Optimiser la collecte : réduire le bruit, filtrer, enrichir (CTI, Threat Intelligence) et améliorer la qualité des données ● Collaborer avec les équipes SOC (temps réel), GRC (conformité/reporting) et les équipes data métier de l'entreprise ● Assurer le transfert de compétences et la formation des équipes a l'exploitation des logs et des outils
Mission freelance
Analyste SOC OT / ICS
STHREE SAS pour COMPUTER FUTURES
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)
3 mois
230-400 €
Grenoble, Auvergne-Rhône-Alpes
Bonjour, Je suis à la recherche Analyste SOC OT / ICS: Missions principales : Ø Analyser en profondeur les incidents OT/ICS escaladés (journaux, PCAPs, forensic réseau & hôte, analyses comportementales). Ø Piloter le confinement, l’éradication et le rétablissement des environnements affectés en coordination avec les équipes techniques OT/IT. Ø Corréler des données multi-sources (SIEM, NIDS, EDR, firewalls, outils spécialisés OT). Ø Gérer les incidents critiques et garantir le respect des engagements opérationnels (SLA, OLA). Ø Développer, optimiser et affiner les règles de détection, signatures, corrélations et requêtes de chasse OT. Ø Collaborer étroitement avec les équipes OT, experts cybersécurité, responsables ingénierie et parties prenantes opérationnelles. Ø Rédiger des rapports d’investigation précis et des analyses post‑incident (RCA).
Mission freelance
Consultant Senior Cybersécurité / Chef de projet NDR
Keypeople Consulting
Publiée le
ISO 27001
NIST
Security Information Event Management (SIEM)
6 mois
400-590 €
Île-de-France, France
Nous recherchons un Consultant Senior en Cybersécurité / Chef de projet pour piloter un projet NDR (Network Detection & Response) de bout en bout. Missions : Piloter le projet NDR depuis le cadrage jusqu’à la mise en production. Définir l’architecture cible et les cas d’usage de détection réseau. Coordonner les équipes internes (SSI, IT, réseaux, exploitation) et les éditeurs/intégrateurs. Assurer le suivi des risques, des dépendances et des arbitrages projet. Contribuer à la mise en conformité SSI et à la gestion des menaces réseau. Capitaliser et documenter les processus et retours d’expérience. Profil recherché : Minimum 10 ans d’expérience en cybersécurité. Expertise sur NDR, SOC, SIEM et sécurité réseau. Maîtrise des normes ISO 27001, NIST et référentiels de sécurité. Expérience dans des environnements complexes et réglementés. Autonomie, rigueur et capacités de coordination avérées. Modalités : Régie, démarrage ASAP , mission initiale 1 mois , renouvelable. Présence sur site minimum 3 jours par semaine . Français et anglais.
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
2942 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois