Trouvez votre prochaine mission ou futur job IT.

Votre recherche renvoie 16 résultats.
Freelance
CDI

Offre d'emploi
Analyst Soc

Publiée le
Splunk

6 mois
45k-48k €
410-440 €
Toulouse, Occitanie
Télétravail partiel
Dans le cadre du développement du SOC et de son automatisation, nous souhaitons le service avec un consultant en cybersécurité N2. Intégré au sein du SOC, cette mission portera principalement sur les activités suivantes : - Détection, qualification et analyse des incidents de sécurité infrastructures, applicatifs et métier avec un focus particulier sur la détection de fuite d'informations - Gestion des vulnérabilités (prise en charge, qualification, suivi) - Pilotage des plans de réponse à incident - Suivi des plans de remédiation - Mise en place de scénario de détection et du traitement des alertes associées à la fuite d'informations En raison des contraintes réglementaires applicables à l'environnement du SOC, être ressortissant de l'Union Européenne est indispensable à la réalisation de cette mission.
Freelance

Mission freelance
Analyste SOC Microsoft Sentinel / QRadar

Publiée le
QRadar
SOC (Security Operation Center)

6 mois
500 €
Aix-en-Provence, Provence-Alpes-Côte d'Azur
Télétravail partiel
Notre client, Orange Cyber Défense, recherche un Analyste SOC Microsoft Sentinel / QRadar (H/F) dans le cadre d'une longue mission. Renforcer les capacités de détection et de traitement des incidents de sécurité au sein du SOC d’Orange Cyber Défense. - Superviser les événements de sécurité via Microsoft Sentinel et QRadar - Enrichir et qualifier les alertes de sécurité - Réaliser les premières investigations et escalader si nécessaire - Contribuer à l’amélioration continue des règles de détection - Rédiger des rapports d’incidents
Freelance

Mission freelance
Analyste SOC Expert Splunk

Publiée le
Splunk

1 an
800-850 €
Île-de-France, France
Télétravail partiel
IMPORTANT : Postuler en m'envoyant votre CV par mail : Vous pouvez également me contacter sur LinkedIn : Sofiane OC Secteur : Industrie | Environnement critique | Mission longue Dans le cadre du renforcement d’un SOC mature opérant pour un grand groupe industriel international , nous recherchons un Analyste SOC Expert Splunk pour une mission de prestation en freelance. La mission s’inscrit dans un contexte à forts enjeux de cybersécurité , avec des environnements complexes mêlant IT, systèmes industriels et exigences élevées en matière de détection et de réponse aux incidents.
CDI
Freelance

Offre d'emploi
Analyste SOC – Cybersécurité (H/F)

Publiée le
CyberSoc
Google Cloud Platform (GCP)
microsoft

3 ans
Île-de-France, France
Télétravail partiel
🎯 missions : Analyse de logs de sécurité et détection d’incidents Identification de vulnérabilités, attaques, comportements anormaux Investigation SOC (N2 / N3 selon profil) Contribution à l’optimisation et à l’industrialisation des use cases SOC Travail étroit avec les équipes Build (SIEM / SOAR) et Run ⚠️ Ce poste est un rôle d’ANALYSTE SOC pur ❌ Pas de GRC ❌ Pas de conseil ❌ Pas de cybersécurité généraliste 👉 Métier SOC uniquement 🛠️ Environnement technique attendu SIEM : Splunk (impératif) SOAR : technologies du marché (même écosystème) Technologies sécurité : Microsoft Palo Alto Google Cloud
CDI
Freelance

Offre d'emploi
Analyste SOC et CERT - Toulouse (H/F)

Publiée le
SOC (Security Operation Center)

3 ans
45k-54k €
400-450 €
Toulouse, Occitanie
Télétravail partiel
Missions : Dans le cadre du développement du SOC et de son automatisation, celui-ci souhaite lancer un appel à prestation pour une mission d'assistance en cybersécurité N2. Intégré au sein du SOC, cette mission portera principalement sur les activités suivantes : - Détection, qualification et analyse des incidents de sécurité infrastructures, applicatifs et métier avec un focus particulier sur la détection de fuite d'informations - Gestion des vulnérabilités (prise en charge, qualification, suivi) - Pilotage des plans de réponse à incident - Suivi des plans de remédiation - Mise en place de scénario de détection et du traitement des alertes associées à la fuite d'informations En raison des contraintes réglementaires applicables à l'environnement du SOC être ressortissant de l'Union Européenne est indispensable à la réalisation de cette mission.
Freelance
CDI

Offre d'emploi
Administrateur SIEM / Analyste SOC

Publiée le
Javascript
Security Information Event Management (SIEM)

1 an
40k-45k €
400-460 €
Île-de-France, France
Télétravail partiel
Descriptif du poste Le bénéficiaire souhaite une prestation d'accompagnement dans le cadre de l'administration des outils de SIEM, de contribution à leur amélioration et de mise en œuvre d'outillage afin d'automatisation des actions de réponses aux incidents de sécurité. Les missions sont : Définition et mise en oeuvre de solution de collecte, de traitement et d'alerting - CyberSoc. Exploitation des outils SIEM et contribution à leur amélioration (création de modèles d'alerting). Design, Création et Mise en oeuvre des nouvelles capacités de Détection (Use Case SIEM). Suivi des activités de Réponses aux incidents de sécurité : en mettant en oeuvre les outils, passerelles et tableaux de bord facilitant leurs actions.
Freelance

Mission freelance
Analyste SOC N2/N3

Publiée le
SOC (Security Operation Center)

1 an
500-650 €
Île-de-France, France
Télétravail partiel
Mission au sein d’un SOC d’envergure opérant pour une administration française , dans un contexte très exigeant techniquement . Le SOC est composé d’environ 15 personnes et fonctionne sur un modèle RUN pur . Les activités BUILD sont déjà couvertes ; le poste est exclusivement orienté RUN. . Le consultant interviendra sur les activités SOC quotidiennes : analyse et qualification des alertes de sécurité, investigation et traitement des incidents, prise en charge des escalades N2/N3, et travail au sein d’un environnement RUN structuré.
CDI

Offre d'emploi
Analyste SOC N2 / Référent Client

Publiée le
Splunk

40k-53k €
Paris, France
Dans le cadre du renforcement du dispositif de détection et réponse aux incidents de sécurité de notre client, nous recherchons un Analyste SOC N2 qui jouera un rôle clé à la fois au sein du SOC mutualisé et en tant que référent opérationnel auprès du client. Le consultant assurera un niveau d’expertise avancé dans le traitement des alertes et la coordination technique, tout en garantissant un suivi de proximité auprès des équipes du client. Opérations SOC N2 Analyse avancée des alertes et incidents escaladés par le N1. Investigations approfondies, qualification, priorisation. Coordination avec les équipes internes et la chaîne d’escalade (N3, cybersécurité, infra). Rédaction des rapports d’incidents et recommandations. Contribution à l’amélioration des règles de détection et du dispositif SOC. Référent client / suivi opérationnel Point de contact privilégié pour le client sur les sujets SOC/N2. Participation aux instances de pilotage : comités, revues, KPI. Présentation des incidents, explication des impacts, sensibilisation. Suivi des engagements, reporting régulier et communication transparente. Déplacements sur site client Présence régulière sur le site du client afin de : assurer une communication directe, fluidifier les échanges opérationnels, comprendre les enjeux métier, renforcer la cohérence entre les équipes SOC et le terrain. Travail au sein du SOC mutualisé Participation active aux opérations SOC pour maintenir la maîtrise technique. Contribution au run quotidien, partage de bonnes pratiques, homogénéisation des analyses N2.
Freelance

Mission freelance
ANALYSTE SOC

Publiée le
Security Information Event Management (SIEM)

6 mois
300-400 €
Lyon, Auvergne-Rhône-Alpes
Télétravail partiel
Traitement et qualification des alertes issues des outils de sécurité Analyse approfondie des incidents (au-delà du simple constat d’alerte) Contribution à l’amélioration continue Création et évolution de règles de détection Participation aux activités de build en fonction de la charge Rédaction de documentation technique Participation au renforcement du SOC dans un contexte de déploiement SIEM Palo Alto Firewall ITS ELK (construction des règles à venir) Outils de mailing / alerting
CDI

Offre d'emploi
Analyste SOC (F/H)

Publiée le

50k-55k €
Courbevoie, Île-de-France
Dans le cadre de la stratégie de Cyber Défense , un Cyber Security Operations Center global (Global SOC) a été mis en place pour prévenir, détecter et traiter les incidents de sécurité sur les SI traditionnels (Office et Data Center), les SI industriels et les nouveaux usages digitaux. Vous rejoindrez une équipe d'experts dédiée à la détection et gestion des incidents de cybersécurité dans un environnement technique avancé : Splunk, XSOAR, Proofpoint TAP, Zscaler… Technical skills Niveau : Senior / Expert Durée : 3 ans Démarrage : 02/01/2026 Localisation : Courbevoie (Télétravail 2 jours/semaine, astreintes possibles) Compétences clés : SIEM (Splunk Enterprise Security) Développement de règles de détection Tableaux de bord et indicateurs de sécurité Cloud AWS, Microsoft Azure, Office 365 Threat Hunting, EDR, Forensics Vos missions : Détecter et gérer les incidents de sécurité remontés par le SIEM, par mail ou téléphone. Évaluer les risques et cybermenaces, mettre en œuvre les moyens de détection associés. Réaliser des analyses et une veille sur les menaces (Threat Intelligence). Implémenter et améliorer les règles de détection, documenter les playbooks de réponse à incidents. Effectuer des activités de Threat Hunting (O365, Cloud AWS, Microsoft Azure). Utiliser des outils EDR et réaliser des analyses forensics. Communiquer avec les équipes sécurité des entités et assurer l'interface avec les experts. Livrables attendus : Tickets de gestion des incidents Implémentation et documentation des règles de détection Documentation des playbooks de réponse à incident Analyses des menaces et couverture des menaces par les règles de détection
Freelance

Mission freelance
[FBO] Ingénierie cybersécurité expertise SOAR - Montpellier - 1182

Publiée le

4 mois
300-435 €
Montpellier, Occitanie
Télétravail partiel
Les Missions : Intégrer une équipe d'experts dédiée à la création de produits de sécurité opérationnelle et de solutions pour anticiper les menaces. Le rôle sera crucial dans la transformation de notre capacité de réponse aux incidents. Evoluerer en tant qu’expertise sur la plateforme SOAR (Security Orchestration, Automation, and Response) et le moteur de l'automatisation. Le profil recherché a une expérience de minimum 3 à 5 ans dans le domaine de la Sécurité Opérationnelle, avec une expérience significative dans le déploiement et l'exploitation d'une solution SOAR. Construire et faire évoluer notre plateforme SOAR : • Conception et Déploiement : Participer au choix, à la conception et au déploiement de notre solution SOAR (ex: Shuffle.io, Cortex XSOAR, Splunk Phantom, D3 Security, etc.). • Intégration : Réaliser l'intégration technique de la plateforme SOAR avec les autres outils de sécurité (SIEM, EDR, Threat Intelligence, pare-feux, solutions IAM, etc.). • Maintenance : Assurer la haute disponibilité, la résilience et l'évolution technique de la plateforme SOAR. Automatiser et Optimiser la Réponse aux Incidents : • Automatisation de Playbooks : Proposer, développer et maintenir des playbooks d'automatisation pour les cas d'usage sécurité (triage des alertes, enrichissement des données, confinement, réponse aux menaces courantes). • Orchestration : Orchestrer les actions entre les différents outils de sécurité pour réduire les délais de détection et de réponse. • Pilotage de la performance : Mesurer et optimiser le taux d'automatisation et l'efficacité des playbooks pour libérer du temps aux analystes du SOC. • Culture de l'Innovation et IA/DevOps • Intelligence Artificielle : Explorer et proposer l'intégration de capacités basées sur l'IA (Machine Learning, LLM) pour améliorer la classification des alertes, la chasse aux menaces (Threat Hunting) et l'aide à la décision des analystes. • Pratiques DevOps SecDevOps : Appliquer les meilleures pratiques DevOps (CI/CD, Infrastructure as Code) pour la gestion des playbooks et des connecteurs (versioning, tests automatisés, déploiement continu). Compétences Techniques : • SOAR : Expertise Impérative. Expérience avec au moins une plateforme (Shuffle.io, Cortex XSOAR, Splunk Phantom, Swimlane, etc.). • Scripting / Code : Développement de playbooks, scripts d'intégration et connecteurs. • DevOps / CI/CD : Bonnes connaissances de Git, GitLab (CI/CD), Kubernetes (un plus), Docker, Ansible. • Sécurité Opérationnelle : Solides connaissance du domaine et notamment autour du SOC, du VOC et de la réponse sur incidents. Compétences Comportementales : • Capacité d'Innovation : Forte appétence pour les nouvelles technologies, notamment l'Intelligence Artificielle appliquée à la sécurité. Type de projet (support / maintenance / implementation /…) : Build & Run Type de prestation (Client / Hybrid / Remote) : Hybrid ombre de jours/semaine ou par mois (à préciser : /s ou /m) chez le client : 3j consécutifs toutes les 3 semaines sur Montpellier
Freelance

Mission freelance
[LFR] XDR Engineer - Full remote - 1202

Publiée le

10 mois
350-500 €
Nice, Provence-Alpes-Côte d'Azur
Télétravail partiel
**Responsabilités clés :** * Concevoir, configurer, gérer et maintenir les solutions XDR, EDR, NDR et SWG de l’organisation afin de se protéger contre les menaces avancées. * Contribuer aux capacités du SOC en déployant et en optimisant les outils et technologies de sécurité. * Développer et améliorer les playbooks de threat hunting, les règles de détection et les procédures de réponse. * Mener des activités proactives de threat hunting pour détecter et analyser les menaces potentielles, vulnérabilités et incidents. * Collaborer avec les analystes SOC pour améliorer les délais de réponse aux incidents et l’efficacité des processus. * Apporter une expertise technique lors des incidents de sécurité et piloter les investigations techniques en cas de compromission. * Concevoir et dispenser des formations techniques ainsi que de la documentation à destination des équipes SOC. * Assurer une veille continue sur les menaces, technologies et tendances émergentes en cybersécurité. * Soutenir les démarches d’amélioration continue afin de renforcer la sécurité des systèmes et les opérations du SOC. --- **Qualifications :** * Diplôme de niveau licence (Bachelor) en informatique, sécurité des systèmes d’information ou domaine connexe. Les certifications pertinentes (CISSP, SANS, etc.) constituent un atout. * Plus de 5 ans d’expérience au sein d’un SOC (Security Operations Center) ou d’une équipe d’ingénierie sécurité. * Expérience pratique avérée sur des solutions EDR, NDR et SWG (ex. : CrowdStrike, SentinelOne, Cortex XDR, Microsoft Defender, Corelight, Suricata IDS, Zeek, Zscaler, NetSkope). * La connaissance de solutions BDS ou BAS est un avantage significatif (ex. : Vectra Networks, Darktrace, ExtraHop). * Solide compréhension des principes, outils, méthodologies et bonnes pratiques en cybersécurité. * Expérience préalable dans le déploiement et la configuration de solutions SOC. * Expérience dans le développement et l’optimisation de règles de détection et de playbooks de threat hunting. * Excellentes capacités de résolution de problèmes et aptitude à travailler sous pression. * Très bonnes compétences en communication pour expliquer des problématiques de sécurité complexes à des publics techniques et non techniques. * Disponibilité pour participer aux astreintes et intervenir en dehors des heures de bureau en cas d’incident de sécurité, si nécessaire. --- **Compétences souhaitées :** * Expérience avec des langages de script ou de programmation (ex. : Python, PowerShell) pour l’automatisation et l’intégration. * Connaissance des solutions SIEM (Security Information and Event Management) et de l’analyse de logs. * Compréhension des protocoles réseau, du chiffrement et des vecteurs d’attaque courants. * Capacité à travailler de manière collaborative en équipe et à gérer plusieurs projets simultanément. * Forte appétence pour l’apprentissage et approche proactive dans l’identification et la mitigation des menaces. --- **Responsabilités complémentaires :** * Développer et mettre en œuvre des automatisations pour la détection et la réponse aux incidents. * Maintenir et améliorer les playbooks et intégrations existants. * Renforcer les capacités de réponse à partir des corrélations et alertes issues du SIEM. --- **Compétences techniques :** * Bonne maîtrise de Linux (en particulier la distribution RHEL). * Bonne connaissance des principes réseau. * Bonne maîtrise des outils d’Infrastructure as Code (IaC) comme Terraform et des outils/principes CI/CD tels que Git et Jenkins. * Bonne connaissance de la plateforme cloud Microsoft Azure.
Freelance

Mission freelance
Responsable Sécurité Opérationnelle - SOC, VOC et Pentest (localisation à Bordeaux)

Publiée le
Pentesting
SOC (Security Operation Center)

12 mois
Bordeaux, Nouvelle-Aquitaine
Télétravail partiel
Contexte : Piloter et améliorer les activités de SOC (Security Operation Center) et de VOC (Vulnerability Operation Center) dans une logique d’industrialisation et d’automatisation (SOAR) des processus et procédures de sécurité. Coordonner les opérations offensives et défensives (pentests, audits, Purple Team). Piloter des projets de sécurité opérationnelle et mettre en œuvre des outils techniques Ce pôle est constitué d'une équipe sécurité opérationnelle et d'une équipe de gouvernance de la sécurité. Nous recherchons pour renforcer notre équipe un Responsable Sécurité Opérationnelle - SOC, VOC et Pentest (H/F), rattaché(e) au RSSI pour piloter une équipe technique de 3 personnes (Analystes SOC, Pentesters et Alternants) et la sous-traitance du périmètre. Ce poste est ouvert à un profil lead technique et manageur capable de traiter des sujets transverses de sécurité opérationnelle autour de l'attaque, la défense, l'infrastructure, le cloud, l'architecture et le développement sécurisés. Nous souhaitons automatiser et industrialiser l’activité de sécurité opérationnelle avec un SOAR pour se concentrer sur les tâches à forte valeur ajoutée et nous souhaitons renforcer la gouvernance du VOC pour aboutir à l'adoption de cycles réguliers des mises à jour. Gouvernance technique (20%) Challenger la couverture fonctionnelle et assurer la gouvernance sécurité technique de nos produits : EDR, SIEM, SOAR, Honeypot, Scanners de sécurité, Bloodhound, Platforme de pentest, etc. Mettre en œuvre et opérer des contrôles réguliers liés à l’ISO 27001 Participer à la documentation de notre SMSI (ISO 27001) et contrôler son application Assurer le suivi des contrats et des fournisseurs du périmètre SOC et VOC SOC (20%) Piloter les activités de SOC (2,5 personnes + MSSP externe) Améliorer l'efficacité du SOC (procédure, automatisation SOAR et Threat Hunting) Mettre en œuvre, automatiser et traiter les fuites de données (leaks) VOC (30%) Piloter la mise en place du VOC avec les outils déjà en place (scanners, Jira, SOAR, etc.) et promouvoir son fonctionnement auprès de la DSI (produire le reporting du VOC). Coordonner la qualification, l'attribuer et le suivi des tickets du VOC aux équipes en charge de corriger les vulnérabilités du SI Piloter l’amélioration continue (industrialisation) du traitement des vulnérabilités : critères de qualification, processus d'attribution et de traitement de vulnérabilités, branchements techniques et centralisation des vulnérabilités, etc. Attaque (20%) Piloter et coordonner l'activité de Pentest et de BugBounty (0,5 personnes + prestations externes) Mettre place, piloter et coordonner l'activité Purple Team Participation possible aux audits en renfort de l'équipe Veille (5%) Assurer une activité de veille sur les menaces, les vulnérabilités, les méthodes d’attaque/défense Maintenir des relations avec les fournisseurs pour analyser les évolutions techniques des solutions de sécurité et des tendances et innovations du marché Profil : Compétences transversales Très bonne capacité d'organisation et de cadencement de sujets multiples Bonne capacité à synthétiser les sujets et à communiquer de manière transverse Anglais technique avec la capacité de dialoguer à l'oral et à l'écrit avec nos fournisseurs et nos filiales Compétences spécifiques (plusieurs compétences attendues parmi la liste) Expérience en détection, incident et réaction face aux menaces : SOC, CSIRT, CTI, OSINT, etc. Expérience en gestion des vulnérabilités : CVE, SSVC, compréhension et analyse d'impact • Expérience ou connaissances en audits : pentest, BugBounty, MITRE, etc. Compétences en développement appréciées (idéalement en Python) Expérience en management et leadership technique Compétences comportementales Formation souhaitée Bac +5 en informatique, spécialisation cybersécurité, 10 ans d’expérience minimum
CDI
Freelance

Offre d'emploi
Expert DFIR – Réponse aux Incidents Cybersécurité (H/F)

Publiée le
CyberSoc
SOC (Security Operation Center)

3 ans
Île-de-France, France
Dans un environnement international à forts enjeux de sécurité, le consultant interviendra au sein des équipes CyberDefense / CERT afin de prendre en charge des activités de forensique numérique et de réponse aux incidents de cybersécurité , incluant la gestion d’incidents critiques à fort impact. La mission s’inscrit dans un contexte 24/7 , avec participation à une astreinte tournante , et une forte interaction avec des équipes locales et globales. Mission principale Assurer la détection, l’analyse, l’investigation et la gestion des incidents de cybersécurité , tout en contribuant à l’amélioration continue des capacités DFIR et à la maturité opérationnelle du dispositif de sécurité du groupe. Responsabilités clés Réaliser des activités de Digital Forensics & Incident Response (DFIR) : évaluation, analyse, qualification, catégorisation et investigation des incidents de sécurité. Piloter la gestion des incidents de cybersécurité , en coordination avec les équipes opérationnelles et le management, afin d’assurer un confinement rapide et une réduction des risques . Prendre en charge en toute autonomie des incidents potentiellement critiques, y compris hors heures ouvrées (astreinte). Collecter, documenter et analyser les preuves numériques dans le cadre des activités forensiques. Assurer le suivi de la résolution des incidents et la traçabilité via les outils de ticketing. Communiquer et notifier les parties prenantes concernées, y compris les responsables sécurité (CISO / CSO). Apporter un support aux analystes SOC ainsi qu’à un réseau international de correspondants locaux. Réaliser les retours d’expérience : revues d’incidents, analyses post-mortem et documentation. Contribuer à l’ amélioration des capacités DFIR : intégration et développement d’outils open source et commerciaux, participation à l’enrichissement du laboratoire forensique. Participer aux activités de threat hunting et à la gestion d’incidents de forte sévérité. Contribuer à l’évolution des cas d’usage SIEM et à l’ajustement des seuils de détection. Produire des reportings et communications professionnelles à destination des parties prenantes internes. Participer aux échanges avec les communautés CERT / CSIRT nationales et internationales. Compétences techniques requises Expertise confirmée en réponse aux incidents de cybersécurité (IR) et forensique numérique . Expérience sur des environnements SOC / CERT / CSIRT . Solide maîtrise des processus de gestion des incidents de sécurité . Connaissance des outils DFIR, SIEM et techniques d’investigation numérique. Expérience en threat hunting et analyse d’incidents complexes. Capacité à documenter et formaliser des analyses techniques et post-mortem.
Freelance

Mission freelance
SOC Cybersecurity Analyst

Publiée le
Amazon Elastic Compute Cloud (EC2)
Apache Hive
CyberSoc

6 mois
400-550 £GB
Lyon, Auvergne-Rhône-Alpes
Télétravail partiel
Surveiller les tableaux de bord SIEM (Splunk) et autres outils pour identifier les activités suspectes au sein de l'infrastructure, des applications et des systèmes liés à la fraude. Analyser en profondeur les alertes afin d'en déterminer la gravité, l'impact et la cause racine. Effectuer le triage de niveau 2 et escalader les incidents si nécessaire. Coordonner et gérer les plans de réponse aux incidents, en assurant un confinement et une remédiation rapides. Documenter les incidents de manière exhaustive à des fins de conformité et pour référence ultérieure. Développer et mettre en œuvre des scénarios de détection ciblant les tentatives de fraude et les menaces avancées. Mener une chasse aux menaces proactive à l'aide d'Elastic et de The Hive afin d'identifier les vulnérabilités potentielles. Concevoir et améliorer les playbooks d'automatisation afin de rationaliser la gestion des incidents et de réduire le temps de réponse. Améliorer en continu les flux de travail et les capacités de détection du SOC grâce au scripting (PHP, Python). Collaborer étroitement avec les autres analystes SOC, les équipes informatiques et les parties prenantes afin d'assurer une communication et une résolution efficaces. Rédiger des rapports clairs et concis à destination de la direction et des organismes de réglementation.
CDI
Freelance

Offre d'emploi
Ingénieur Intégration & Parsing des Journaux SOC

Publiée le
Apache Kafka
CI/CD
Cloud

1 an
Marseille, Provence-Alpes-Côte d'Azur
Nous recherchons un Ingénieur Intégration & Parsing de Journaux pour rejoindre l’équipe Cybersécurité au sein du Centre des Opérations de Sécurité (SOC) . Rôle et responsabilités Le consultant sera responsable de la gestion complète du processus de collecte des journaux provenant des environnements cloud et on-premise , ainsi que des outils de sécurité soutenant les opérations SOC 24/7 . Rattaché au responsable de l’équipe Build, il travaillera en étroite collaboration avec les parties prenantes Cybersécurité, IT et Métiers pour garantir une intégration robuste, évolutive et sécurisée des journaux . Principales missions : Concevoir, mettre en œuvre et maintenir les pipelines de collecte et de parsing des journaux. Gérer et optimiser les systèmes d’ingestion et de transfert des logs via des outils tels que Fluentd ou Kafka . Développer des parsers avancés pour normaliser et structurer les données selon des schémas spécifiques. Mettre en place des parsers-as-code pour intégrer de grands volumes de données issues de sources personnalisées. Garantir la qualité, la fiabilité et la standardisation des journaux sur l’ensemble des systèmes intégrés. Collaborer avec les équipes réseau, les responsables applicatifs et les analystes SOC pour intégrer de nouvelles sources de logs. Maintenir les règles de parsing, de normalisation et d’enrichissement pour l’ingestion SIEM (Elastic SIEM ou équivalent). Diagnostiquer et résoudre les problèmes d’ingestion ou de parsing en coordination avec les équipes concernées. Mettre en place des pipelines CI/CD pour le déploiement automatisé des configurations d’intégration. Appliquer des pratiques DevSecOps pour sécuriser et automatiser les flux d’ingestion. Surveiller en continu les pipelines d’ingestion et contribuer à leur amélioration. Participer à la création de parsers à l’aide d’ IA agentique . Maintenir la documentation et les schémas techniques des workflows d’intégration. Livrables attendus Pipelines d’ingestion et de parsing opérationnels. Documentation technique et schémas d’architecture. Scripts et configurations CI/CD. Tableaux de bord de suivi et d’amélioration continue. Compétences et qualifications requisesTechniques Expérience avérée en tant qu’ Ingénieur Intégration de Journaux , Ingénieur Plateforme ou Ingénieur Cloud dans un contexte SOC ou cybersécurité. Maîtrise des outils de collecte et de traitement des logs ( Fluentd , Logstash , Kafka …). Bonne compréhension des techniques de parsing, normalisation et enrichissement (ASIM, UDM, OCSF, DSM, ECS, CIM, CEF, LEEF…). Solide connaissance des services AWS, GCP et Azure liés à la supervision et à la journalisation. Expérience avec les outils CI/CD (GitLab CI/CD, Jenkins…). Maîtrise de Ruby (développement de plugins Fluentd) et de Python/Bash . Familiarité avec les solutions SIEM (Google SecOps, Elastic SIEM, Sentinel, Splunk ou équivalent). Compréhension des concepts de cybersécurité , détection , et opérations SOC . Pratique des approches DevSecOps et de l’automatisation. Connaissance des formats de règles SIGMA et YARA .
16 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2026 © Free-Work / AGSI SAS
Suivez-nous