Trouvez votre prochaine mission ou futur job IT.

Votre recherche renvoie 47 résultats.
Freelance

Mission freelance
Analyste SOC (H/F)

Anywr freelance
Publiée le
Cybersécurité

1 an
500-600 €
Lyon, Auvergne-Rhône-Alpes

Nous recherchons un analyste SOC motivé et compétent pour rejoindre notre équipe Cyber SecOps. Dans ce rôle, vous serez responsable de la surveillance, de la détection, de l'investigation et de la réponse aux incidents de sécurité à l'échelle mondiale. Vous travaillerez en collaboration avec des professionnels de la cybersécurité pour protéger nos actifs, données et réputation, tout en contribuant à l'amélioration continue de notre posture de sécurité. Responsabilités principales : Surveillance et analyse : Assurer une surveillance continue et analyser les événements de sécurité à l'aide d'outils SIEM pour détecter les menaces ou incidents potentiels en collaboration avec un centre de sécurité externalisé. Réponse aux incidents : Exécuter les processus de réponse aux incidents, incluant l'investigation, la containment, l'éradication et la récupération après un incident de sécurité. Détection des menaces : Identifier et analyser les comportements suspects, les malwares, les vulnérabilités et d'autres indicateurs de compromission. Analyse des logs : Examiner les logs provenant de diverses sources (pare-feu, proxies, IDS/IPS, endpoints) pour corréler les événements et identifier les patterns. Reporting : Documenter les incidents de sécurité, fournir des rapports clairs et concis, et escalader les problèmes vers les équipes appropriées. Collaboration : Travailler en étroite collaboration avec les équipes transverses (IT, Conformité, Gestion des Risques) pour traiter les vulnérabilités et améliorer le paysage de sécurité. Optimisation des outils : Contribuer à l'ajustement et à l'optimisation des outils de sécurité, y compris les pare-feu, WAF, proxies et protection des endpoints. Veille sur les menaces : Se tenir informé des dernières menaces, vulnérabilités et bonnes pratiques en cybersécurité pour améliorer proactivement les capacités de détection. Éducation et sensibilisation : Fournir des conseils sur les meilleures pratiques en matière de sécurité et de prévention des incidents.

CDI

Offre d'emploi
Analyste SOC (H/F)

DCS EASYWARE
Publiée le

Paris, France

Dans le cadre de la création de notre SOC mutualisé (multi client), nous recherchons notre futur(e) Analyste SOC (H/F). Tout juste lancé, ce SOC a été conçu pour le compte d'un groupe international composé d'entreprises de tailles variées, réparties sur plusieurs pays et trois continents. Ce projet structurant marque le début d'une dynamique de croissance : notre objectif est d'accueillir de nouveaux clients et de faire évoluer l'équipe pour répondre aux enjeux globaux de cybersécurité. Votre mission : En tant qu'Analyste SOC, vous serez un acteur clé dans la détection, l'analyse et la remédiation des incidents de sécurité. Vos responsabilités : - Surveiller les événements de sécurité via Splunk (SIEM) et Microsoft Defender for Endpoint (EDR) - Concevoir et diriger un SOC (Security Operations Center) d'envergure internationale - Analyser les alertes, identifier les comportements suspects et qualifier les incidents - Identifier les tentatives d'attaques - Réagir efficacement aux incidents, appliquer les procédures de remédiation - Optimiser les règles de détection, réduire les faux positifs - Participer à la création et au maintien des playbooks SOAR (Splunk ou Palo Alto) - Escalader les incidents critiques au SOC Manager et d'alerter l'astreinte sécurité Groupe en cas de besoin pour prise de décision et/ou intervention Votre profil Si vous avez l'envie de participer à une aventure collective, dans un environnement international et en pleine expansion ? Ce poste est fait pour vous ! Vous êtes un spécialiste de la surveillance, de l'analyse et de la réponse aux incidents et vous possédez : - Expérience réussie dans un SOC (niveau confirmé) - Compétences solides en Splunk, Microsoft Defender for Endpoint (MDE), et idéalement Azure Lighthouse - Bonne compréhension des menaces cyber, investigation, et réponse aux incidents - Anglais professionnel (écrit et oral) obligatoire - Capacité à travailler en équipe, gérer des situations de crise, et monter en compétence avec le collectif - Diplômé(e) d'un Bac +5 ou équivalent Les + du poste - Projet structurant et évolutif, en environnement international - Opportunité de participer à la mise en place complète du SOC - Travail en lien avec les équipes stratégiques et techniques du Groupe - Participation active aux choix technologiques et à l'optimisation des processus

CDI
Freelance

Offre d'emploi
Analyste SOC (F/H) TOULOUSE

ISE SYSTEMS
Publiée le
Apache Hive
ELK
Splunk

3 ans
40k-55k €
400-500 €
Toulouse, Occitanie

Description détaillée "Dans le cadre du développement du SOC XXXX, celui-ci souhaite lancer un appel à prestation pour une mission d'assistance en cybersécurité N2, principalement sur la lutte contre la fraude. Intégré au sein du SOC, cette mission portera principalement sur les activités suivantes : - Détection, qualification et analyse des incidents de sécurité infrastructures, applicatifs - Pilotage des plans de réponse à incident - Suivi des plans de remédiation - Mise en place de scénario de détection et du traitement des alertes associées - Amélioration et mise en place de playbook d'automatisation En raison des contraintes réglementaires applicables à l'environnement du SOC XXXX être ressortissant de l'Union Européenne est indispensable à la réalisation de cette mission. Le profil pour cette mission supposera : - Une expérience de 2 ans minimum en cybersécurité - Une expérience opérationnelle en SOC est souhaitable - Une bonne capacité de communication, d'analyse et de synthèse - Capacité à travailler avec rigueur et en équipe - Connaissance Splunk impérative - Connaissance en développement PHP et Python

Freelance

Mission freelance
Senior Cyber Security Analyst

TDS
Publiée le
Endpoint detection and response (EDR)
SOC (Security Operation Center)

16 mois
460-670 €
Boulogne-Billancourt, Île-de-France

Responsabilités principales Opérations SOC Supervision quotidienne des alertes de sécurité via SIEM (InsightIDR), EDR (Microsoft Defender), IDS/IPS (CheckPoint), scanners de vulnérabilités (InsightVM). Analyse, triage et investigation des événements de sécurité. Optimisation des outils SOC et amélioration continue des processus. Rédaction de rapports d’activité et de suivi des incidents. Sécurité des Endpoints & Détection des Menaces Administration de Microsoft Defender for Endpoint et autres outils de la suite Defender. Développement de règles de détection, cas d’usage et playbooks. Activités de threat hunting basées sur l’intelligence des menaces. Réponse aux Incidents Gestion des incidents : confinement, éradication, récupération. Rédaction de rapports d’incidents pour publics techniques et non techniques. Réalisation de retours d’expérience post-incident. Amélioration Continue & Veille Analyse des logs et détection de comportements anormaux. Participation à la définition des politiques de sécurité. Mentorat des analystes juniors et participation aux audits de sécurité.

Freelance
CDI

Offre d'emploi
Analyste SOC

iDNA
Publiée le
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)
SOC (Security Operation Center)

1 an
40k-45k €
400-550 €
Essonne, France

Notre client recherche un(e) Analyste SOC (Security Operations Center) habilitable (nationalité Française) avec des compétences en administration système pour rejoindre son équipe de sécurité informatique. Ce poste combine la surveillance proactive des menaces de sécurité et les compétences d'administration système pour assurer la protection de son infrastructure informatique. Télétravail 1j / semaine Responsabilités principales Surveiller, détecter et analyser les alertes de sécurité via nos outils SOC Participer à la gestion des incidents de sécurité Documenter les procédures de réponse aux incidents Maintenir et administrer les systèmes de sécurité (SIEM, EDR, etc.) Configurer et gérer les systèmes d'exploitation (Windows, Linux) Contribuer à l'amélioration continue des processus de détection Effectuer des analyses post-incident et proposer des mesures correctives Participer aux astreintes selon un planning défini

CDI

Offre d'emploi
Analyste SOC N2 / N3 (H/F) Nationalité Française

Exiptel
Publiée le
SOC (Security Operation Center)

42k-48k €
Île-de-France, France

Contexte : Intégration au sein d’une équipe d’experts en cybersécurité, orientée vers le partage des connaissances, l’éthique du hacking et l’organisation d’événements techniques (type CTF) et de formations. Missions principales : Détection des incidents : Surveiller les systèmes d'information en temps réel Identifier, analyser et qualifier les événements de sécurité Évaluer leur gravité et escalader si nécessaire Réaction et accompagnement : Proposer des plans d'action Apporter un support correctif Participer au traitement des incidents Déploiement des outils et procédures : Participer à la mise en œuvre et à la configuration des outils (SIEM, règles de corrélation…) Définir la stratégie de collecte des logs Veille et amélioration continue : Suivre l’évolution des menaces Mettre à jour et construire les procédures Reporting et documentation : Compléter les tableaux de bord Réaliser des activités de "threat hunting"

Freelance
CDI
CDD

Offre d'emploi
Incident Responder / SOC Analyst - Brussels

QosmiQ Networks
Publiée le
Cybersécurité
SOC (Security Operation Center)

3 ans
55k-90k €
550-750 €
Bruxelles, Bruxelles-Capitale, Belgique

Incident Responder / SOC Analyst (IRS) Monitor the organisation’s (cyber) security state, manage incident during cyber-attacks and assure the continued operations of ICT systems. Analyses, evaluates, and mitigates the impact of (cyber) security incidents. Restores systems’ and processes’ functionalities to an operational state according to the organisation’s Incident Response Plan. Nature of the tasks • Contribute to the development, maintenance and assessment of the Incident Response Plan. • Develop, implement and assess procedures related to incident handling. • Identify, analyse, mitigate, and communicate (cyber) security incidents. • Assess and manage technical vulnerabilities. • Measure (cyber) security incidents detection and response effectiveness. • Evaluate the resilience of the (cyber) security controls and mitigation actions taken after a (cyber) security or data breach incident. • Adopt and develop incident handling testing techniques. • Establish procedures for incident results analysis and incident handling reporting. • Document incident results analysis and incident handling actions. • Cooperate with Secure Operation Centres (SOCs) and Computer Security Incident Response Teams (CSIRTs). • Cooperate with key personnel (e.g., CISO, Legal and compliance officer), for reporting of security incidents according to applicable legal framework (NIS, GDPR....).

Freelance
CDI

Offre d'emploi
Analyste SOC Windows/Linux – Splunk & HarfangLab

AGH CONSULTING
Publiée le
Splunk

6 mois
40k-45k €
400-550 €
Massy, Île-de-France

Surveiller, détecter et analyser les alertes de sécurité via Splunk, HarfangLab et XSOAR Gérer les incidents (investigation, escalade, post-mortem) Administrer et maintenir les serveurs Windows et Linux (patching, hardening) Configurer et maintenir les règles de firewall via Algosec Automatiser les workflows de détection et réponse (scripts, playbooks) Documenter les procédures et former les équipes Contribuer à l’amélioration continue des processus SOC

CDI
Freelance

Offre d'emploi
Analyste SOC (F/H) LYON

ISE SYSTEMS
Publiée le
Apache Hive
ELK
Splunk

3 ans
40k-55k €
400-500 €
Lyon, Auvergne-Rhône-Alpes

Description détaillée "Dans le cadre du développement du SOC XXXX, celui-ci souhaite lancer un appel à prestation pour une mission d'assistance en cybersécurité N2, principalement sur la lutte contre la fraude. Intégré au sein du SOC, cette mission portera principalement sur les activités suivantes : - Détection, qualification et analyse des incidents de sécurité infrastructures, applicatifs - Pilotage des plans de réponse à incident - Suivi des plans de remédiation - Mise en place de scénario de détection et du traitement des alertes associées - Amélioration et mise en place de playbook d'automatisation En raison des contraintes réglementaires applicables à l'environnement du SOC XXXX être ressortissant de l'Union Européenne est indispensable à la réalisation de cette mission. Le profil pour cette mission supposera : - Une expérience de 2 ans minimum en cybersécurité - Une expérience opérationnelle en SOC est souhaitable - Une bonne capacité de communication, d'analyse et de synthèse - Capacité à travailler avec rigueur et en équipe - Connaissance Splunk impérative - Connaissance en développement PHP et Python

Freelance
CDI

Offre d'emploi
Analyste SOC

TLTI Informatique
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)

12 mois
40k-45k €
400-550 €
Paris, France

Surveillance et détection des menaces : Assurer la détection proactive des activités suspectes à travers l’analyse des journaux, événements systèmes, et alertes générées par les outils de sécurité (SIEM, EDR, etc.). Qualification et traitement des incidents de sécurité : Identifier, analyser et traiter les incidents tels que les tentatives de phishing, les anomalies remontées par le SIEM, ou les vulnérabilités critiques. Appliquer les procédures de remédiation adaptées. Réponse aux incidents : Participer à la réponse aux incidents : analyse, confinement, éradication, reprise d’activité, et contribution aux retours d’expérience post-incident. Gestion des vulnérabilités : Suivre les alertes de sécurité (CERT, éditeurs, scans internes), qualifier les vulnérabilités détectées, prioriser les correctifs et collaborer avec les équipes techniques pour leur mise en œuvre. Amélioration continue des processus SOC : Participer à l’enrichissement des procédures, à l’automatisation des actions récurrentes, à la mise à jour des playbooks et à l’optimisation des outils et méthodes du SOC.

Freelance

Mission freelance
Manager SOC

Groupe Aptenia
Publiée le
Pilotage
SOC (Security Operation Center)
Splunk

6 mois
400-500 €
Île-de-France, France

Missions principales : Le SOC Manager est responsable de la supervision, de l’organisation et de l'amélioration continue du Centre des Opérations de Sécurité (SOC). Il coordonne les analystes cybersécurité et pilote les réponses aux incidents de sécurité. Responsabilités : Piloter l’activité du SOC (organisation, planification, montée en compétence des équipes). Superviser la détection, l’analyse, l’escalade et la résolution des incidents de sécurité. Prendre en charge des missions avancées sur Splunk : développement de cas d’usage, optimisation de la corrélation, création de dashboards et automatisation via Splunk SOAR. Mettre en place et améliorer les processus de gestion des incidents (SIEM, SOAR, playbooks). Maintenir un haut niveau de vigilance sur les menaces émergentes et les vulnérabilités. Coordonner les audits, les tests d’intrusion et les simulations d’attaque. Produire des rapports réguliers à destination de la DSI Gérer les relations avec les partenaires externes (prestataires, CERT, autorités). Contribuer à la stratégie de cybersécurité de l'entreprise.

Freelance

Mission freelance
Soc Analyst - Bruxelles - Pas de TT - Nationalité Européenne exigée

Intuition IT Solutions Ltd.
Publiée le
Burp Suite
Endpoint detection and response (EDR)
Splunk

7 mois
500-600 €
Bruxelles, Bruxelles-Capitale, Belgique

Principales tâches à accomplir • Surveillance en temps réel des systèmes de cyberdéfense et de détection d'intrusion • Traitement automatique (centralisation, filtrage et corrélation) des événements de sécurité • Analyse humaine des événements automatiquement corrélés • Traitement des avertissements, alertes et rapports entrants • Triage basé sur la vérification, le niveau d'exposition et l'évaluation d'impact • Catégoriser les événements, les incidents et les vulnérabilités en fonction de leur pertinence, de leur exposition et de leur impact • Ouvrir des tickets et assurer la gestion des cas • Activer le plan d'intervention initial basé sur les entrées standard du playbook • Tenir à jour le carnet d'adresses de réponse aux incidents • Fournir un soutien aux intervenants en cas d'incident • Conseiller les utilisateurs touchés sur la marche à suivre

Freelance
CDI

Offre d'emploi
Team Leader SOC

AGH CONSULTING
Publiée le
Splunk

6 mois
40k-65k €
400-650 €
La Défense, Île-de-France

En tant que Team Leader SOC, vous encadrez une équipe d’une quinzaine d’analystes spécialisés sur la technologie Splunk. Vous êtes garant de la qualité du service de détection des événements de sécurité, dans un environnement multi-clients. Votre rôle est à la fois technique et managérial, avec une forte composante stratégique et collaborative. Missions principales Diriger et animer une équipe d’analystes SOC Splunk. Organiser les plannings de shifts et d’astreintes. Superviser les analyses d’alertes et la réponse aux incidents. Optimiser les règles de détection et améliorer la couverture en lien avec les menaces identifiées. Piloter les projets internes de l’équipe. Déployer des solutions innovantes sur Splunk (ex. RBA, MLTK). Mettre en place et améliorer les processus de détection et de réponse. Assurer la qualité du service dans le respect des SLA. Produire les rapports de performance et indicateurs clés du SOC. Collaborer avec les autres services techniques et sécurité. Assurer une veille continue sur les menaces et tendances cyber.

Freelance

Mission freelance
Analyste SOC N2/N

CAT-AMANIA
Publiée le
SOC (Security Operation Center)

3 ans
580-620 €
Le Mans, Pays de la Loire

Dans le cadre de l''équipe de SOC/CSIRT qui réalise les missions de détection, de qualification, d'analyse et de traitement des incidents de sécurité. La Société devra fournir les prestations suivantes : Surveillance permanente et proactive des menaces et des vulnérabilités • Analyser des risques et des impacts dans le contexte du client • Élaborer, piloter et mettre en œuvre des plans de remédiation Gestion des incidents : • Prise en compte, analyse et remédiation des incidents de sécurité déclarés par les utilisateurs ou par nos partenaires de cybersurveillance Pilotage des actions opérationnelles du processus de gestion de crise en cas d’incident majeur de cybersécurité et sous supervision de la direction sécurité Gestion des boites mails • Traitement des signalements des utilisateurs Gestion des problèmes de sécurité • Amélioration continue de la sécurité au travers du traitement des incidents de sécurité Détail : • Gestion du cycle de vie des incidents de sécurité : préparation, détection et analyse, confinement éradication et récupération, post incident • Supervision de la conformité à la politique de sécurité des usages des utilisateurs (ex: connexions VPN) • Proposition d'amélioration continue des outils et process (alertes SIEM, fiches réflexe, etc...) • L'objectif est de faire progresser le niveau d'expertise du SOC/CSIRT. A ce titre, des expériences significatives dans d'autres SOC/CSIRT sont attendues • Il est attendu une capacité à travailler en équipe ainsi qu'à accompagner le reste du RUN dans une montée en compétence • Le poste est basé au Mans, le télétravail est de 2 jours par semaine une fois la phase d'onboarding terminée Les principaux outils suivants sont utilisés au sein du SOC/CSIRT. Une expérience sur la technologie est attendue : • ITSM (Service Now) • SIEM (Splunk) • SOAR (Palo Alto) • EDR (Defender, Crowdstrike)

Freelance
CDI

Offre d'emploi
Analyst SOC N2/N3

Sapiens Group
Publiée le
Palo Alto
ServiceNow
Splunk

12 mois
40k-70k €
500-600 €
Le Mans, Pays de la Loire

Dans le cadre du renforcement de l’équipe SOC/CSIRT. l’Analyste SOC (Niveau 2/3) interviendra sur l’ensemble du cycle de gestion des incidents de cybersécurité : de la détection à la remédiation, en passant par l’analyse approfondie et le pilotage des actions correctives. Il ou elle participera activement à la surveillance des menaces, à l’analyse des vulnérabilités, au traitement des signalements utilisateurs, ainsi qu’à la coordination des actions en cas d’incident majeur. Une contribution forte à l’amélioration continue des outils et des processus du SOC est attendue. Ce poste requiert une expérience confirmée dans un environnement SOC/CSIRT, une bonne maîtrise des outils de cybersécurité (SIEM, SOAR, EDR) et une capacité à travailler en équipe tout en accompagnant la montée en compétences des collaborateurs. Autres informations : Le poste est basé au Mans avec 2 jours de télétravail par semaine après la phase d’onboarding.

Freelance
CDI

Offre d'emploi
Consultant Cybersécurité – Security Incident Analyst confirmé

AS INTERNATIONAL
Publiée le
SOC (Security Operation Center)
Splunk

3 ans
40k-45k €
550-600 €
Île-de-France, France

Dans le cadre du renforcement d’un SOC de niveau groupe , nous recherchons un consultant confirmé spécialisé en DFIR, Threat Intelligence et Hunting . L’objectif est de soutenir les activités de réponse à incidents et d’améliorer la détection, la remédiation et les processus transverses de sécurité. 🎯 Vos missions 🔎 Réponse à incidents (DFIR) Réaliser des analyses forensiques (mémoire, disques, artefacts système) Mener des investigations sur incidents complexes : malware, phishing, exfiltration, mouvements latéraux… Documenter les actions : rapports d’investigation, plans de remédiation, capitalisation post-incident Participer à l’amélioration continue des SOP, IRG, IRP 🧠 Threat Intelligence (CTI) & Threat Hunting Mener une veille active sur les TTPs (MITRE ATT&CK) Identifier et enrichir les IoC/IOA via des outils CTI Définir et exécuter des scénarios de hunting dans Splunk, XDR, Crowdstrike Contribuer à la promotion et l’adoption des bonnes pratiques CTI au sein des équipes ⚙️ Automatisation & amélioration des process Créer des playbooks dans un outil SOAR (XSOAR, Phantom ou équivalent) Optimiser les flux de détection et d’alerte Participer à l’harmonisation des pratiques sécurité au sein de plusieurs entités 🧰 Stack & environnement technique Crowdstrike Falcon – Expert requis Splunk – Confirmé (recherche, détection, hunting) Cortex XDR – Confirmé SOAR – Cortex XSOAR, Splunk Phantom ou autre Systèmes : Windows, Linux Référentiels : MITRE ATT&CK, NIST, TTP/IOC/IOA Bonus : outils forensiques (Volatility, KAPE, Velociraptor...)

47 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2025 © Free-Work / AGSI SAS
Suivez-nous