Trouvez votre prochaine mission ou futur job IT.

Votre recherche renvoie 4 866 résultats.
Freelance

Mission freelance
Consultant Senior Cybersécurité / Chef de projet NDR

Keypeople Consulting
Publiée le
ISO 27001
NIST
Security Information Event Management (SIEM)

6 mois
400-590 €
Île-de-France, France
Nous recherchons un Consultant Senior en Cybersécurité / Chef de projet pour piloter un projet NDR (Network Detection & Response) de bout en bout. Missions : Piloter le projet NDR depuis le cadrage jusqu’à la mise en production. Définir l’architecture cible et les cas d’usage de détection réseau. Coordonner les équipes internes (SSI, IT, réseaux, exploitation) et les éditeurs/intégrateurs. Assurer le suivi des risques, des dépendances et des arbitrages projet. Contribuer à la mise en conformité SSI et à la gestion des menaces réseau. Capitaliser et documenter les processus et retours d’expérience. Profil recherché : Minimum 10 ans d’expérience en cybersécurité. Expertise sur NDR, SOC, SIEM et sécurité réseau. Maîtrise des normes ISO 27001, NIST et référentiels de sécurité. Expérience dans des environnements complexes et réglementés. Autonomie, rigueur et capacités de coordination avérées. Modalités : Régie, démarrage ASAP , mission initiale 1 mois , renouvelable. Présence sur site minimum 3 jours par semaine . Français et anglais.
Freelance

Mission freelance
Analyste SOC – Build (QRadar)

Groupe Aptenia
Publiée le
CyberSoc

3 ans
500-650 €
France
Dans le cadre du renforcement de son SOC, notre client, acteur majeur basé à Toulouse, recherche un Analyste SOC orienté Build, spécialisé sur QRadar, pour intervenir sur des environnements critiques à forte exigence de sécurité. Vos missions : Vous interviendrez principalement sur des activités de construction et d’optimisation des capacités de détection : Conception, création et configuration de règles de détection Développement et optimisation de parseurs Participation aux activités Build du SOC (amélioration continue des mécanismes de détection) Participation à l’amélioration des use cases de sécurité Collaboration avec les équipes SOC dans un environnement structuré Environnement technique : SIEM : QRadar SOC (Build & Run) Environnements de détection et d’analyse de la menace
Freelance

Mission freelance
Administrateur SOC Senior

Castelis
Publiée le
Automatisation
Python
Splunk

6 mois
500-600 €
La Garenne-Colombes, Île-de-France
GSOC – Splunk Admin/Expert : maintenir plateformes (Core/ES/ITSI/SC4S – 8 To/j), garantir qualité et continuité de collecte, développer détection/monitoring (règles, dashboards, KPI), automatiser (Python), piloter intégrations sources, supporter utilisateurs, documenter, contribuer aux projets (migrations/évolutions) et participer à l’astreinte (1 sem./mois). DETAIL : Contexte : Intégré(e) au Global Security Operations Center (GSOC) , au sein de l’équipe “Detection & Automation” , l’Administrateur·trice / Expert·e Splunk contribue à l’identification, l’investigation et la mitigation des menaces cybersécurité dans un environnement complexe et dynamique. La mission vise à maintenir la fiabilité des plateformes de monitoring (Splunk Core, ES, ITSI, SC4S), à développer les capacités de détection/automatisation et à soutenir les opérations 24/7 (astreinte).
CDI

Offre d'emploi
Analyste SOC (F/H)

Experis France
Publiée le

Courbevoie, Île-de-France
Experis recherche son/sa futur(e) Analyste SOC (F/H) pour intervenir au sein d'un un grand acteur du secteur télécom dans le renforcement de ses équipes cybersécurité. Le site est basé à La Défense (92). Experis recherche son/sa futur(e) Analyste SOC (F/H) pour intervenir au sein d'un un grand acteur du secteur télécom dans le renforcement de ses équipes cybersécurité. Le site est basé à La Défense (92). Vous rejoindrez une équipe d'experts dédiée à la détection et gestion des incidents de cybersécurité dans un environnement technique avancé : Splunk, XSOAR, Proofpoint TAP, Zscaler… Vos missions : Détecter et gérer les incidents de sécurité remontés par le SIEM, par mail ou téléphone. Évaluer les risques et cybermenaces, mettre en œuvre les moyens de détection associés. Réaliser des analyses et une veille sur les menaces (Threat Intelligence). Implémenter et améliorer les règles de détection, documenter les playbooks de réponse à incidents. Effectuer des activités de Threat Hunting (O365, Cloud AWS, Microsoft Azure). Utiliser des outils EDR et réaliser des analyses forensics. Communiquer avec les équipes sécurité des entités et assurer l'interface avec les experts. Livrables attendus : Tickets de gestion des incidents Implémentation et documentation des règles de détection Documentation des playbooks de réponse à incident Analyses des menaces et couverture des menaces par les règles de détection
Freelance

Mission freelance
Analyste SOC OT / ICS

STHREE SAS pour COMPUTER FUTURES
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)

3 mois
230-400 €
Grenoble, Auvergne-Rhône-Alpes
Bonjour, Je suis à la recherche Analyste SOC OT / ICS: Missions principales : Ø Analyser en profondeur les incidents OT/ICS escaladés (journaux, PCAPs, forensic réseau & hôte, analyses comportementales). Ø Piloter le confinement, l’éradication et le rétablissement des environnements affectés en coordination avec les équipes techniques OT/IT. Ø Corréler des données multi-sources (SIEM, NIDS, EDR, firewalls, outils spécialisés OT). Ø Gérer les incidents critiques et garantir le respect des engagements opérationnels (SLA, OLA). Ø Développer, optimiser et affiner les règles de détection, signatures, corrélations et requêtes de chasse OT. Ø Collaborer étroitement avec les équipes OT, experts cybersécurité, responsables ingénierie et parties prenantes opérationnelles. Ø Rédiger des rapports d’investigation précis et des analyses post‑incident (RCA).
Freelance

Mission freelance
[FBO] Analyste Cybersécurité OT/ICS Senior – SOC Niveau 2 - Grenoble - 1350

ISUPPLIER
Publiée le

9 mois
400-475 €
Grenoble, Auvergne-Rhône-Alpes
Le rôle consiste à assurer des investigations avancées, gérer la réponse à incident, renforcer les capacités de détection, et accompagner les équipes dans la réduction des risques cybersécurité au sein d’environnements OT / ICS. L’analyste de niveau 2 assure une expertise technique approfondie, sert de point d’escalade pour les équipes de niveau 1 et contribue à l’amélioration continue du service SOC OT. Responsabilités principales Investigations avancées sur incidents Conduire des analyses approfondies sur les incidents OT/ICS escaladés en utilisant les journaux, PCAPs, outils forensiques et analyses comportementales. Piloter les actions de confinement, d’éradication et de rétablissement en coordination avec les équipes techniques. Corréler des données multi-sources (SIEM, NIDS, EDR, journaux pare-feu, outils OT) afin d’identifier les schémas d’attaque et déterminer les causes racines. Gérer les incidents à criticité élevée en assurant le respect des engagements opérationnels. Threat Hunting & Développement de détection Développer et affiner les règles de détection, requêtes de chasse, corrélations et signatures adaptées aux environnements OT. Analyser les informations de cybermenace et tendances émergentes afin de proposer de nouvelles mesures de prévention. Maintenir et enrichir les playbooks de réponse à incident basés sur les nouveaux scénarios d’attaque. Collaboration et encadrement Servir de point d’escalade pour les analystes L1 et les accompagner dans leur montée en compétence. Collaborer avec les équipes techniques OT, les experts cybersécurité et les différentes parties prenantes opérationnelles. Contribuer à la préparation et la délivrance de formations internes. Identifier les axes d’amélioration et proposer des évolutions opérationnelles. Documentation & Reporting Produire des rapports d’investigation détaillés et des analyses post‑incident. Rédiger et maintenir la documentation opérationnelle (SOPs, retours d’expérience, guides). Concevoir et mettre à jour des tableaux de bord, indicateurs et rapports destinés aux équipes internes ou aux clients. Alimenter et maintenir une base documentaire complète pour garantir la capitalisation de connaissances. Compétences requises: Compétences techniques Maîtrise des principes de sécurité OT, architectures industrielles et protocoles (ex. Modbus, DNP3, OPC, Profinet). Expérience avec SIEM (Sentinel, Splunk), plateformes OT/ICS (ex. Claroty, Nozomi), NIDS/IPS, EDR et technologies pare‑feu. Expertise en analyse de journaux, PCAP, forensic réseau et hôte. Compréhension des environnements cloud (Azure, AWS, GCP) et architectures hybrides. Pratique d’outils de gestion de vulnérabilités. Expérience en SOC et en application de la défense en profondeur dans des environnements OT. Connaissance de la rédaction de SOPs, runbooks, playbooks et rapports mensuels. Soft skills Capacité d’analyse avancée et gestion efficace des situations sous pression. Flexibilité pour travailler en environnement opérationnel 24/7. Formation & Expérience 4 à 8+ années d’expérience en cybersécurité OT/ICS ou protection de systèmes industriels. Diplôme en cybersécurité, informatique, ingénierie ou expérience équivalente. Maîtrise professionnelle de l’anglais. Atouts (nice to have) Certifications (ex. IEC 62443, GICSP, CISSP, CompTIA Security+). Compétences en automatisation (Python, API). Compétences en analyse de données (Power BI, Tableau).
Freelance
CDI

Offre d'emploi
Analyste Soc N3 - Forensic

AVA2I
Publiée le
Analyse forensic
QRadar
Splunk

1 an
Île-de-France, France
Dans le cadre du renforcement des capacités de cyberdéfense , nous recherchons un Incident Response Analyst (SOC L3 / Blue Team) capable d’intervenir sur des incidents de sécurité avancés, de mener des investigations techniques et de contribuer à l’amélioration continue des capacités de détection et de réponse aux menaces. Vous interviendrez au sein d’une équipe cyber dédiée à la détection, l’analyse et la remédiation des incidents de sécurité , en collaboration étroite avec les équipes SOC, CERT et infrastructure.
Freelance
CDI

Offre d'emploi
Expert SOC – Incident Response & Automation

Gentis Recruitment SAS
Publiée le
Security Information Event Management (SIEM)

1 an
Paris, France
Dans le cadre du renforcement d’un centre opérationnel de sécurité (SOC) au sein d’un grand groupe international, nous recherchons un(e) Expert(e) SOC en prestation. Rattaché(e) à l’équipe Cybersecurity, vous intervenez sur la détection, l’investigation et la réponse aux incidents de sécurité sur une infrastructure globale. Missions principales Réponse à incident & gestion des cas Prise en charge complète des incidents de sécurité : qualification, investigation, analyse des causes racines et pilotage de la remédiation. Coordination des actions de confinement, d’éradication et de restauration avec les équipes concernées. Gestion et tri des signalements utilisateurs (emails suspects, compromission de comptes, problématiques d’outillage sécurité). Mise à jour et amélioration continue des playbooks de réponse à incident. Suivi des indicateurs SOC (MTTD, MTTR, taux de faux positifs, couverture de détection). Administration des outils SOC Administration et maintien en conditions opérationnelles des plateformes de sécurité : SIEM, SOAR, outils de gestion d’incidents, vulnérabilités et conformité. Déploiement de mises à jour, contrôles de santé, optimisation des performances et gestion des configurations. Detection engineering & amélioration du monitoring Intégration de nouvelles sources de logs et flux de données dans le SIEM. Création et optimisation de règles de détection avancées (corrélation, détection comportementale, réduction des faux positifs). Conception de dashboards et reporting sécurité. Cartographie des cas d’usage de détection selon le framework MITRE ATT&CK. Automatisation (SOAR) Conception et implémentation de playbooks automatisés. Intégration inter-outils (isolation endpoint, blocage IP, désactivation de comptes, scans post-incident). Réduction du temps de réponse et de la charge opérationnelle via l’automatisation. Organisation Environnement international. Télétravail partiel possible (jusqu’à 2 jours par semaine). Astreintes à prévoir.
Freelance
CDD

Offre d'emploi
NV - Analyste SOC

ALLEGIS GROUP
Publiée le
Analyse forensic
Cortex XSOAR

3 mois
55k-65k €
400-450 €
La Défense, Île-de-France
🔎 Analyste SOC (3–5 ans) – Incident Response & Forensics – Expertise Palo Alto Cortex XDR Je recherche pour l’un de nos clients un(e) Analyste SOC disposant de 3 à 5 ans d’expérience et d’une maîtrise avancée de l’écosystème Palo Alto (Cortex XDR) . Vous rejoindrez une équipe cybersécurité intervenant sur des environnements sensibles nécessitant une forte réactivité et une bonne compréhension des menaces avancées. 🎯 Missions principales Incident Response Gestion d’escalades N2/N3 : analyse d’APT, attaques avancées, mouvements latéraux, exfiltration. Coordination des actions lors d’incidents majeurs (confinement, remédiation, éradication). Threat Hunting proactif sur Cortex XDR. Corrélation avancée des événements (réseau, endpoints, cloud). Investigation numérique (Forensics) Collecte et préservation des preuves (RAM, images disques). Analyse post-incident et reconstruction de timeline (Windows, Linux, Cloud). Reverse engineering de premier niveau (malwares, scripts). 📅 Modalités Démarrage : début avril Durée : 3 mois renouvelables (jusqu’à 3 ans) Localisation : La Défense Télétravail : 60% 📩 Candidature Merci d’envoyer votre CV à jour en respectant le TJM alloué.
CDI
Freelance

Offre d'emploi
ingénieur Cybersécurité, Systèmes et Réseaux

dubbing brothers
Publiée le
Administration linux
Administration système
Administration systèmes et réseaux

5 ans
40k-75k €
400-600 €
Saint-Denis, France
Dubbing Brothers est un acteur mondial de référence dans le doublage, la postproduction et la localisation de contenus audiovisuels pour les plus grands studios et plateformes (Netflix, Disney, Apple, HBO, Amazon, etc.). Présent à l’international et dans plus de 9 pays, le groupe s’appuie sur un environnement technologique de pointe, en constante évolution, pour offrir des services innovants et sécurisés. Description du poste : Dans le cadre du renforcement de notre département IT en France, nous recrutons un Ingénieur Systèmes, Réseaux, Cybersécurité & Gouvernance. Poste à pourvoir immédiatement. Vos missions : Cybersécurité Contribuer activement à la mise en œuvre et à l’amélioration continue des mesures de protection du système d’information (gestion des pare-feu, prévention des intrusions, supervision des systèmes, gestion des vulnérabilités). Participer à la détection et à la réponse aux incidents de sécurité en lien avec les outils de supervision et les partenaires SOC. Déployer et maintenir les solutions de sécurité (EDR, antivirus, contrôle des accès, etc.). Participer aux analyses de vulnérabilités et au déploiement des correctifs de sécurité. Gouvernance et conformité Participer aux démarches de certification et de conformité du groupe (ISO 27001, TPN, etc.). Contribuer à l’implémentation et à la diffusion des politiques et procédures de sécurité. Participer aux audits internes et externes ainsi qu’aux actions d’amélioration continue du système de management de la sécurité de l’information. Administration systèmes et infrastructures Administrer et maintenir les infrastructures serveurs (Windows et Linux). Participer au déploiement, à la configuration et à l’évolution des environnements systèmes et des plateformes de virtualisation et de stockage. Assurer le maintien en condition opérationnelle des infrastructures et participer à l’automatisation de certaines tâches d’administration. Contribuer à la supervision des systèmes et à l’amélioration continue des performances et de la disponibilité des services. Réseaux et connectivité Administrer et maintenir les infrastructures réseau (LAN, WAN, VLAN, VPN). Participer à la conception et à l’évolution des architectures réseau du groupe. Superviser les équipements réseau et intervenir en cas d’incident ou de dégradation de service. Contribuer à l’amélioration de la segmentation et de la sécurisation des flux. Pourquoi nous rejoindre ? Intégrer un groupe international reconnu par les plus grands donneurs d’ordre de l’industrie audiovisuelle. Évoluer dans un contexte technologique exigeant et stimulant, avec des projets stratégiques en cybersécurité et gouvernance. Participer activement à la transformation et à la sécurisation d’un secteur en pleine mutation. Plus de détails sur le poste et les perspectives d’évolution seront partagés lors de l’entretien.
Offre premium
Freelance

Mission freelance
Coordinateur Cybersécurité Opérationnelle

LOIC CAROLI SAS
Publiée le
AWS Cloud
Azure
sailpoint

6 mois
500-710 €
Nantes, Pays de la Loire
Missions principales : Assurer le reporting mensuel de l’activité Sécurité au travers d’un dashboard mensuel (SOC, VOC, Sectools, IAM) Contribuer au bon fonctionnement des activités Sécurité (SOC, VOC, Sectools, IAM) au sein de la DSI en assurant la coordination entre les parties prenantes Être le point de contact principal pour les questions Sécurité (RSSI, Audit Interne & Externe…) et la contribution aux réponses d’audit sur le périmètre cyber Proposer des améliorations pour optimiser les ressources existantes et leur organisation Travailler en binome avec le Service Manager afin d’assurer un delivery de qualité de la part du partenaire en charge du périmètre. Travailler en binome avec l’Architecte Sécurité afin d’assurer le traitement des workflows nécessitant une validation Sécurité et contribuer à la sécurité dans les projets Gestion des incidents de sécurité Contribuer et accompagner l’équipe SOC dans le traitement des incidents Être le point de contact transverse pour les sollicitations nécessitant une investigation par les équipes Sécurité (Signalement Interne, DPO, Equipes IT, Business…) Assurer la remontée et le traitement des incidents liés à la surveillance externe Gestion des vulnérabilités Contribuer et accompagner l’équipe VOC dans le pilotage et le suivi des demandes de remédiations liées aux vulnérabilités identifiées sur le périmètre Applicatif, Système, Middleware et dans le code déployé au sein des infrastructures Outillage Sécurité Assurer la coordination des activités du fournisseur avec les différents services de l’entreprise Contribuer au suivi auprès des partenaires en cas de demande d’évolution sur les technologies de sécurité Veille Cyber Assurer une veille externe sur les nouvelles technologies de cybersécurité
Freelance

Mission freelance
SOC Detection Lead Expert

Codezys
Publiée le
Active Directory
Powershell
Python

12 mois
Paris, France
Le Security Operations Center (SOC) capacités suivantes : détection d’incidents de sécurité, chasse aux menaces, réponse aux incidents et renseignement sur les menaces. La philosophie fondamentale Nous croyons que le meilleur service pour élaborer une règle de détection est celui qui connaît parfaitement comment la contourner. Nous recherchons un Red Teamer souhaitant évoluer vers notre Stratégiste principal en détection. Vous serez responsable de la qualité et de l’orientation de notre logique de détection : évaluer notre posture en matière de télémétrie et de journalisation, identifier les lacunes de visibilité, définir les besoins en détection et rédiger des contenus de détection précis et résistant aux techniques de contournement du monde réel. Vous ferez le lien entre les techniques offensives et les résultats du SOC, en traduisant le comportement des attaquants en détections durables et exploitables. Objectifs et livrables Focus principal : Ingénierie de la détection Responsabilité principale : Garantir que chaque mouvement d’adversaire soit détecté. Vous passerez la majorité de votre temps dans notre SIEM, en élaborant des alertes de haute précision basées sur votre analyse des tactiques, techniques et procédures (TTP) offensives. Création de logique : Rédiger des requêtes KQL complexes pour repérer des comportements avancés (par exemple, manipulation de tokens, jitter C2, etc.), plutôt que de simples correspondances d’indicateurs de compromission (IOC). Analyse de la télémétrie : Examiner en profondeur les logs bruts provenant de l’EDR, des fournisseurs d’identités et de l’infrastructure cloud pour identifier les données manquantes et définir les politiques de journalisation adéquates. Réduction des faux positifs : Utiliser votre connaissance des comportements normaux versus malveillants pour ajuster et affiner les règles existantes, afin d’éviter une surcharge d’alertes pour le SOC. Focus secondaire : Emulation ciblée d’adversaires Vous continuerez à réaliser des attaques, mais avec un objectif différent : générer des données. Vous exécuterez des séquences d’attaque manuelles pour vérifier le déclenchement des nouvelles règles, puis analyserez et simulerez des techniques spécifiques (cadrées selon le cadre MITRE ATT&CK) afin d’identifier et de combler les lacunes de notre détection. Responsabilités clés du service : Traduire le renseignement sur les menaces complexes et les techniques de Red Team en logique de détection exploitable (KQL). Revoir et optimiser la bibliothèque de règles de détection existante pour garantir leur précision et leur couverture. Collaborer avec l’équipe de réponse aux incidents pour comprendre pourquoi certaines attaques ont été manquées, et concevoir des règles pour empêcher leur récidive.
Freelance
CDI

Offre d'emploi
SOC Expert (Incident Response / Detection Engineering / SOAR)

Gentis Recruitment SAS
Publiée le
AWS Cloud
Azure
Bash

12 mois
Paris, France
Contexte de la mission Dans le cadre du renforcement de son dispositif de cybersécurité, un acteur majeur du secteur financier recherche un SOC Expert afin de renforcer les capacités de détection, d’investigation et d’automatisation de son Security Operations Center. L’objectif est d’améliorer la posture de sécurité globale, réduire les délais de détection et de remédiation (MTTD / MTTR), diminuer les faux positifs et renforcer la couverture des menaces. La mission s’inscrit dans un environnement international avec des infrastructures hybrides (on-premise et cloud). Objectifs de la mission Le consultant interviendra sur quatre axes principaux : Incident Response & Case Management Gestion complète des incidents de sécurité (analyse, qualification, remédiation) Coordination des actions de containment, eradication et recovery Documentation rigoureuse dans l’outil de gestion des incidents Traitement des demandes sécurité remontées par les utilisateurs Amélioration continue des playbooks d’intervention SOC Tooling & Platform Operations Administration des outils SOC : SIEM SOAR Outils de vulnérabilité / compliance Mise à jour des plateformes Tests de performance et health checks Déploiement des évolutions de configuration Detection Engineering Intégration de nouvelles sources de logs dans le SIEM Création et tuning de règles de détection avancées Réduction des faux positifs Mise en place de dashboards de suivi Mapping des détections vers le framework MITRE ATT&CK Automatisation (SOAR) Conception de playbooks dynamiques Automatisation des réponses : Isolation endpoint Blocage IP Désactivation comptes Scans post-incident Intégration cross-tools
Freelance

Mission freelance
Ingénieur Conformité IT / Cybersécurité – Bordeaux

EterniTech
Publiée le
DORA
ISO 22301
ISO 27001

3 mois
Bordeaux, Nouvelle-Aquitaine
Mission Freelance – Ingénieur Conformité IT / Cybersécurité – Bordeaux Localisation : Bordeaux Démarrage : ASAP Mode de travail : 3 jours sur site / TT mercredi et vendredi Nous recherchons un Ingénieur Conformité IT / GRC pour intégrer la Direction Cybersécurité d’un grand groupe e-commerce, au sein d’une équipe Application Security d’environ 20 personnes pilotée par le RSSI Groupe. Missions : Suivi opérationnel des plans d’action issus d’audits et d’analyses de risques Coordination de la mise en œuvre des actions correctives et reporting sécurité Accompagnement des équipes IT et métiers dans l’intégration des exigences sécurité dans leurs projets Challenge et amélioration continue des processus de sécurité existants Veille réglementaire et mise en conformité avec les normes et référentiels cybersécurité Participation aux actions de sensibilisation sécurité Maintien du corpus documentaire (PSSI, procédures, standards) Contribution aux plans de gestion de crise cyber
Offre premium
CDI

Offre d'emploi
Expert en cybersécurité - Senior

ITS GROUP
Publiée le
Cybersécurité

Île-de-France, France
Le Groupe opère dans plus de 150 pays et gère ses actifs d’infrastructure informatique (IAM / Cloud / Réseau / Endpoint) : Missions L'équipe Cybersécurité Infrastructure Globale assure les responsabilités suivantes sur les périmètres décrits ci-dessus : Analyse des risques de sécurité pour chaque actif. Audits de sécurité. Revue et mise à jour des politiques de sécurité (ex. : définition de guides de durcissement/hardening). Gestion des approbations de sécurité (ex. : validation de flux réseaux). Participation aux projets de sécurité (ex. : ZTNA, durcissement de la sécurité). Apport d'expertise technique en cybersécurité. Interface et communication avec les Zones (ASIE / AMÉRIQUES / EUROPE).
Freelance

Mission freelance
Ingénieur Cybersécurité N3 – SIEM / SOC

ESENCA
Publiée le
Cybersécurité
Security Information Event Management (SIEM)

1 an
Lille, Hauts-de-France
🎯 Objectif global Concevoir et améliorer le dispositif de détection en renforçant le SIEM et les capacités du SOC , notamment via l’onboarding de logs stratégiques “métier” dans un environnement Cloud GCP intégrant un produit métier spécifique. ⚙️ Contexte & Enjeux Dans un contexte de montée en maturité cyber, la mission vise à étendre la visibilité du SOC au-delà des logs d’infrastructure classiques, en intégrant des sources applicatives et métiers critiques dans la plateforme SIEM (Splunk). L’objectif est d’améliorer significativement la capacité de détection des menaces avancées et spécifiques au contexte métier, en transformant les données brutes en mécanismes de détection actionnables. 🧩 Missions principales🔹 Pilotage de l’onboarding des logs Identifier, avec les architectes et responsables sécurité, les applications et produits métiers critiques à intégrer. Prioriser les sources de logs à forte valeur ajoutée en matière de détection. Structurer et piloter le projet d’intégration des nouvelles sources. 🔹 Communication & coordination transverse Faire l’interface entre le SOC et les équipes techniques (développement, infrastructure, Cloud). Formaliser les exigences de logging : format, structure, champs obligatoires, modalités d’envoi. Accompagner les équipes dans l’implémentation technique des flux de logs. Lever les blocages techniques et organisationnels. 🔹 Ingestion & parsing dans le SIEM Intégrer les logs dans Splunk. Développer ou adapter des règles de parsing (TAs – Technology Add-ons). Normaliser les événements pour exploitation SOC (CIM, structuration des champs). 🔹 Développement des mécanismes de détection Traduire les risques métier en cas d’usage de détection. Concevoir des règles de corrélation et alertes pertinentes. Optimiser les détections pour limiter les faux positifs. Produire des dashboards et indicateurs de suivi. 🛠️ Compétences techniques Impératif : SIEM (niveau Expert) Gestion et exploitation des logs (niveau Confirmé) Expérience Splunk (ingestion, parsing, corrélation) Maîtrise des environnements Cloud GCP Important : Détection / Engineering de détection Expérience projet (pilotage, coordination transverse) 🌍 Environnement technique SIEM Splunk Cloud GCP Logs applicatifs et métiers Architecture SOC 🗣️ Compétences linguistiques Français courant (impératif) Anglais professionnel (impératif)
4866 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2026 © Free-Work / AGSI SAS
Suivez-nous