Trouvez votre prochaine mission ou futur job IT.
Votre recherche renvoie 134 résultats.
Offre d'emploi
ANALYSTE CSIRT (BUILD)
Groupe Aptenia
Publiée le
SOC (Security Operation Center)
6 mois
Lyon, Auvergne-Rhône-Alpes
Je recherche plusieurs Analystes CSIRT pour participer à la création d’un CSIRT from scratch . Analyse et gestion d’incidents de sécurité (N2/N3) Investigations avancées (logs, SIEM, EDR, réseau) Pilotage des actions de remédiation (containment / eradication) Participation aux cellules de crise cyber Contribution au build du CSIRT (process, playbooks, outils) Threat hunting & amélioration continue
Offre premium
Mission freelance
Ingénieur Cybersécurité (H/F)
Link Consulting
Publiée le
Gouvernance, gestion des risques et conformité (GRC)
Microsoft Purview
Prévention des pertes de données (DLP)
3 mois
450-550 €
Bois-Colombes, Île-de-France
Pour le compte de notre client dans l' assurance , nous recherchons un Ingénieur Cybersécurité spécialisé GRC (H/F) avec une forte appétence pour la sécurité opérationnelle et la montée en compétences vers la gestion de projet. Responsabilités principales : Pilotage et run de solutions DLP / Microsoft Purview . Gestion des campagnes antiphishing et animation des actions de sensibilisation sécurité. Participation active à la sécurité des projets transverses. Appui opérationnel et structuration des pratiques GRC au sein des équipes. Évolution progressive vers des responsabilités en gestion de projet sécurité.
Offre d'emploi
Ingénieur cybersécurité
Audensiel
Publiée le
Cybersécurité
SOC (Security Operation Center)
36k-50k €
Lyon, Auvergne-Rhône-Alpes
🔎 Nous recrutons un(e) Analyste SOC N2/N3 – Expert Splunk Vous êtes passionné(e) par la cybersécurité et souhaitez évoluer dans un environnement exigeant, au cœur des enjeux de détection et de réponse aux incidents ? Rejoignez-nous ! 🎯 Vos missions Au sein d’un SOC, vous interviendrez sur des environnements critiques et aurez pour responsabilités : L’analyse et la qualification des alertes de sécurité (N2/N3) L’investigation approfondie des incidents (analyse, containment, remédiation) La création et l’optimisation des règles de détection sous Splunk (SPL, use cases, dashboards, corrélations) L’amélioration continue du dispositif de détection (tuning, réduction des faux positifs, enrichissement des logs) La participation à des exercices Purple Team et à l’évaluation de l’efficacité des mécanismes de défense L’automatisation des réponses via playbooks / SOAR La rédaction de rapports d’incidents et de documentation technique Vous travaillerez en étroite collaboration avec des experts cybersécurité (architecture, threat intel, red team) dans une logique d’amélioration continue. 👤 Profil recherché Expérience confirmée en SOC N2/N3 Maîtrise de Splunk (SPL, onboarding de logs, création de règles et dashboards) Solides connaissances en réseaux, systèmes Windows/Linux et mécanismes de sécurité (EDR, SIEM, IDS/IPS) Capacité d’analyse avancée et esprit investigateur Des compétences en scripting (Python, PowerShell) ou en SOAR sont un plus Rigueur, autonomie et capacité à intervenir en environnement critique
Mission freelance
Expert / Architecte SOC
LeHibou
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)
12 mois
400-750 €
Île-de-France, France
La mission porte sur l’intégration de nouveaux périmètres techniques dans le périmètre de supervision d’un SOC, notamment : • Microsoft O365 • Une solution de supervision des API • Des activités sur des technologies déjà déployées nécessitant des revues et des améliorations Responsabilités / missions principales Dans le cadre de ce besoin, la prestation attendue couvre : • Rédaction de politiques de logs (journalisation) • Conception de l’architecture de collecte et d’intégration au SOC • Définition de la stratégie de détection (scénarios avec logiques de détection et de réaction) selon la méthodologie en place au SOC du client • Rédaction des documents associés Livrables attendus • Document de politique de journalisation pour chacune des technologies considérées • Documents d’architecture associés • Élaboration de la stratégie de détection pour les technologies considérées Profil recherché – savoir-faire / domaines d’expertise • Connaissance du fonctionnement d’un SOC, de ses enjeux et challenges • Expertise en cyberdéfense, en particulier en définition de stratégie de détection • Expérience significative d’intégration de solutions et technologies dans des SOC • Expertise sur des technologies de cyberdéfense (IDS, proxys, WAF, EDR…) • Expérience significative sur le monitoring sécurité de Microsoft O365 • Connaissance des outils SOC et des SIEMs (une expérience sur Google SecOps est appréciée)
Mission freelance
Analyste SOC (h/f)
emagine Consulting SARL
Publiée le
Splunk
3 ans
Paris, France
🎯 Responsabilités principales Développer et améliorer en continu les capacités d’analyse du SOC ( Security Operations Center ) Assurer le bon fonctionnement des contenus du SIEM ( Security Information and Event Management ) (filtres, règles, expressions, etc.) utilisés au sein du SOC Encadrer et accompagner les analystes de niveau 1 ( First Level Security Analysts ) Fournir des analyses de données professionnelles dans le cadre des processus SOC ainsi qu’aux clients du SOC, afin de renforcer les mesures de sécurité et les actions de réduction des risques Exécuter et maintenir les processus et tâches analytiques liés au SOC Collaborer étroitement avec les autres équipes de sécurité de l’information afin d’assurer une détection d’intrusion et une réponse aux incidents efficaces Gérer de manière autonome les incidents potentiellement critiques en dehors des heures ouvrées (astreinte en rotation) Assurer une communication et un reporting professionnels auprès des parties prenantes et des clients du SOC Maintenir et améliorer en continu ses compétences techniques via des formations, certifications et activités de développement personnel afin de faire face à l’évolution constante des menaces cyber 🎓 Certifications (souhaitées, non obligatoires) SEC555 (GCDA – GIAC Certified Detection Analyst ) FOR572 (GNFA – GIAC Network Forensic Analyst ) FOR508 (GCFA – GIAC Certified Forensic Analyst ) CISSP ( Certified Information Systems Security Professional )
Offre d'emploi
Consultant SOC CYBERDEFENSE
NETSEC DESIGN
Publiée le
Endpoint detection and response (EDR)
Proxy
Security Information Event Management (SIEM)
3 ans
60k-80k €
400-800 €
Boulogne-Billancourt, Île-de-France
On recherche pour notre client final grand compte un consultant SOC CYBERDEFENSE pour l'intégration de nouveaux périmètres techniques dans le périmètre de supervision du SOC tels que : Microsoft O365 Une solution de supervision des API Des activités sur des technologies déjà déployées mais nécessitant des revues et améliorations. Dans le cadre de ce besoin sont attendus : Rédaction de politique de logs Architecture de collecte et d'intégration au SOC Définition de la stratégie de détection (scénarios avec logiques de détection et de réaction) selon la méthodologie en place au SOC Rédaction des documents associés Livrables : Document de politique de journalisation pour chacune des technologies considérées Documents d'architecture associés Elaboration de la stratégie de détection pour les technologies considérées
Mission freelance
Expert SOC
AVALIANCE
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)
3 ans
400-700 €
Paris, France
Nous recherchons pour notre client un Expert SOC (Security Operations Center) assez senior , capable de : Gérer les incidents de sécurité de bout en bout Améliorer les règles de détection dans le SIEM Automatiser les réponses aux incidents via SOAR Améliorer la posture de sécurité globale Les compétences OBLIGATOIRES 1. Incident Response Le candidat doit savoir : Investiguer des alertes de sécurité Faire le triage des incidents Identifier la cause racine Coordonner la remédiation 2. SIEM Le candidat doit avoir travaillé avec des outils SIEM pour : analyser des logs créer des règles de détection intégrer de nouvelles sources de logs 3. SOAR / Automatisation automatiser la réponse aux incidents écrire des scripts ( Python / Bach / Powershell )
Offre d'emploi
Analyste SOC N2
TDS
Publiée le
Endpoint detection and response (EDR)
Palo Alto
50k-52k €
Levallois-Perret, Île-de-France
Contexte Dans le cadre du renforcement d’un SOC international opérant en 24/5 (Europe, USA, Asie), nous recherchons un Analyste SOC N2 expérimenté pour assurer la détection, l’analyse et la réponse aux incidents de sécurité. Missions principales 1. Analyse et traitement des incidents Prendre en charge les alertes escaladées par le SOC N1 Analyser les incidents de sécurité (malwares, intrusions, comportements suspects) Qualifier, prioriser et investiguer les alertes issues des outils EDR/XDR Définir et exécuter les actions de remédiation adaptées Assurer le suivi des incidents jusqu’à leur résolution 2. Investigation avancée Mener des investigations approfondies (threat hunting, analyse de logs, forensic de premier niveau) Corréler les événements issus de différentes sources (EDR, SIEM, réseau) Identifier les causes racines des incidents 3. Exploitation des solutions Palo Alto Utiliser EDR Palo Alto (Cortex XDR) pour la détection et l’analyse endpoint Exploiter XDR Palo Alto pour la corrélation avancée Automatiser les réponses via XSOAR Palo Alto (playbooks, workflows) Améliorer les règles de détection et les cas d’usage 4. Amélioration continue Proposer des optimisations des processus SOC Participer à l’enrichissement des playbooks et procédures Réduire les faux positifs et améliorer la pertinence des alertes Contribuer aux retours d’expérience (RETEX) post-incident 5. Coordination & reporting Collaborer avec les équipes IT, sécurité et métiers Assurer un reporting clair des incidents (technique et synthétique) Participer aux cellules de crise si nécessaire Organisation & contraintes Astreinte semaine + nuit permanente Couverture 24/5 (Europe, USA, Asie) Rotation entre 3 profils En moyenne 3 déclenchements par semaine pour intervention
Mission freelance
Manager SOC N3 H/F
Les Filles et les Garçons de la Tech
Publiée le
Splunk
6 mois
400-550 €
Toulouse, Occitanie
Pour l'un de nos clients, nous recherchons un Manager SOC N3 H/F. Missions principales : Analyse des événements de cybersécurité (SOC N3) via Splunk Traitement et investigation des incidents Enrichissement continu du SOC : capitalisation, documentation, partage Participation aux cellules de crise et gestion d’incidents majeurs Études techniques & intégration de solutions : WAF, EDR, VPN, bastions, etc. Mise en place et pilotage de programmes Bug Bounty (YesWeHack) Veille sur les menaces, vulnérabilités, et référentiels ANSSI / UE Encadrement d’équipe : gestion des absences, charge, montée en compétences, recrutements
Mission freelance
Analyste SOC et CERT
Codezys
Publiée le
Cybersécurité
Splunk
12 mois
Toulouse, Occitanie
Contexte de la mission : Dans le cadre du développement d'un Centre Opérationnel de Sécurité (SOC) pour une grande organisation financière et de son automatisation, cette entité souhaite lancer un appel à prestation pour une mission d'assistance en cybersécurité Niveau 2 (N2). Objectifs et livrables Intégré au sein du SOC, cette mission portera principalement sur les activités suivantes : Détection, qualification et analyse des incidents de sécurité des infrastructures, applications et activités métier, avec un focus particulier sur la détection de fuite d'informations. Gestion des vulnérabilités (prise en charge, qualification, suivi). Pilotage des plans de réponse à incident. Suivi des plans de remédiation. Mise en place de scénarios de détection et de traitement des alertes associées à la fuite d'informations. En raison des contraintes réglementaires liées à l'environnement du SOC, il est indispensable que la prestation soit effectuée par une entité ressortissante de l'Union Européenne pour la réalisation de cette mission.
Offre d'emploi
Ingénieur.e Cybersécurité SOC en CDI
Atlanse
Publiée le
CyberSoc
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)
55k-65k €
Paris, France
Vous participerez à la surveillance et à la protection du système d’information. Vous interviendrez dans la détection, l’analyse et la gestion des incidents de sécurité, tout en accompagnant les équipes métiers et techniques dans le renforcement des pratiques de sécurité. Votre rôle Analyse, détection et investigation des incidents de sécurité • Analyser et traiter les alertes de sécurité • Mener des investigations techniques pour identifier l’origine, l’impact et le périmètre des incidents de sécurité • Contribuer aux actions de remédiation en coordination avec les différentes parties prenantes Mise en place, administration et gestion des outils de sécurité • Participer au déploiement des outils de sécurité (SOC, EDR, supervision, journalisation, etc.), • Administrer et maintenir ces dispositifs en conditions opérationnelles • Développer, ajuster et optimiser les règles de détection et les cas d’usage de sécurité • Contribuer à l’évolution et à l’amélioration continue des capacités de détection et de réponse aux incidents Accompagnement des équipes et sécurité des projets • Assurer un support aux équipes infrastructures, sécurité et projets • Contribuer à l’intégration des exigences de sécurité dès la conception des architectures et des nouveaux services • Diffuser les bonnes pratiques de sécurité et partager l’expertise technique auprès des équipes internes • Participer à l’analyse des risques et à la sécurisation des nouvelles solutions Coordination et pilotage opérationnel • Collaborer avec le SOC, les équipes techniques et les parties prenantes internes pour la gestion des incidents et l’amélioration du dispositif de sécurité • Contribuer à l’évolution des processus de gestion des incidents • Participer à la structuration et à l’amélioration des dispositifs de surveillance et de protection du système d’information
Offre d'emploi
Ingénieur Cybersécurité SOC N3 (H/F)
METSYS
Publiée le
Splunk
35k-45k €
Toulouse, Occitanie
Intégré(e) au sein d'une équipe à taille humaine d'une trentaine de consultants, nous recherchons notre futur(e)(e) consultant(e) en cybersécurité pour intervenir chez l'un de nos clients toulousains sur des activités d’analyse d’événements, de recommandation, d’intégration de solutions et de veille technologique. Vos missions seront : Analyse et gestion des événements de cybersécurité (SOC N3) Analyser et traiter les événements de sécurité détectés sur nos sites internet via le SIEM (Splunk) Investiguer les alertes remontées par les équipes de production ou les outils automatisés Contribuer à l’amélioration continue et à l’enrichissement du SOC Produire des indicateurs, statistiques et synthèses afin d’optimiser la posture de sécurité Études d’architecture et intégration des solutions de sécurité Définir et optimiser les architectures de sécurité adaptées aux besoins Challenger les choix techniques et proposer des améliorations Mettre en place des environnements de test (labo) pour valider les solutions Assurer un support technique de niveau 3 auprès des équipes de production Adapter les référentiels de sécurité (ANSSI, autorités européennes) au contexte interne Accompagner les équipes dans leurs choix technologiques sécurisés Veille et expertise cybersécurité Assurer une veille active sur les menaces émergentes, vulnérabilités critiques et tendances du secteur Suivre les recommandations des autorités (ANSSI, etc.) et les intégrer dans les pratiques Environnement technique SIEM : Splunk Sécurité réseau : IDS/IPS, WAF Accès sécurisés : Bastion Environnements web : IIS, HTTP
Mission freelance
Analyste SOC – Build (QRadar)
Groupe Aptenia
Publiée le
CyberSoc
3 ans
500-650 €
France
Dans le cadre du renforcement de son SOC, notre client, acteur majeur basé à Toulouse, recherche un Analyste SOC orienté Build, spécialisé sur QRadar, pour intervenir sur des environnements critiques à forte exigence de sécurité. Vos missions : Vous interviendrez principalement sur des activités de construction et d’optimisation des capacités de détection : Conception, création et configuration de règles de détection Développement et optimisation de parseurs Participation aux activités Build du SOC (amélioration continue des mécanismes de détection) Participation à l’amélioration des use cases de sécurité Collaboration avec les équipes SOC dans un environnement structuré Environnement technique : SIEM : QRadar SOC (Build & Run) Environnements de détection et d’analyse de la menace
Mission freelance
Head of cybersecurity operations
STHREE SAS pour HUXLEY
Publiée le
Cybersécurité
IAM
SOC (Security Operation Center)
12 mois
600-800 €
Clichy, Île-de-France
Dans le cadre d’une évolution stratégique de la gouvernance cybersécurité de la banque, nous mettons en place une séparation claire entre la première et la deuxième ligne de défense. Cette transformation fait suite à plusieurs années d’investissements importants en cybersécurité et vise à renforcer la résilience de la banque face à l’évolution des cybermenaces. Pour accompagner ce changement, le Group Chief Information Security Officer (CISO) rejoindra l’organisation Risk, intégrée à la deuxième ligne de défense, qui sera chargée de définir les normes de sécurité et de contrôler la première ligne de défense. En parallèle, nous créons un nouveau poste – Group Head of Cybersecurity Operations – au sein du département IT Groupe, afin de piloter la première ligne de défense sur l’ensemble des sujets liés à la sécurité informatique. Il s’agit d’un poste nouvellement créé, reflétant l’engagement de la banque en faveur de l’excellence opérationnelle et d’une gestion robuste des risques cyber. Cette fonction jouera un rôle central dans l’orientation de l’agenda cybersécurité à l’échelle de l’ensemble du paysage IT du Groupe. Une solide expertise technique en sécurité informatique est indispensable. Le candidat idéal doit démontrer une connaissance approfondie des technologies, architectures et environnements de menaces cyber. Un esprit stratégique, avec la capacité de traduire les besoins de sécurité en programmes opérationnels. Une expérience avérée en management d’équipes pluridisciplinaires et géographiquement dispersées. Une expérience dans des environnements réglementés, ainsi que la capacité d’interagir de manière professionnelle avec des auditeurs et superviseurs internes ou externes, en particulier dans les services financiers, constitue un atout important. D’excellentes compétences en communication et en gestion des parties prenantes, avec la capacité d’interagir au niveau exécutif, d’influencer des interlocuteurs non techniques et de promouvoir une culture de la sécurité.
Mission freelance
Analyste SOC N3 (H/F)
HOXTON PARTNERS
Publiée le
Analyse forensic
Cortex XSOAR
Palo Alto
1 an
400-550 €
Hauts-de-Seine, France
Nous recherchons un Analyste SOC N3 (H/F) pour intervenir dans le cadre d’un programme de renforcement de la cybersécurité au sein d’un environnement international et complexe. Vous intégrerez une équipe en charge de la gestion des incidents majeurs et de l’amélioration continue des capacités de détection et de réponse. Missions : Analyser et traiter les incidents de sécurité complexes escaladés au niveau 3, incluant les attaques avancées et les scénarios sophistiqués. Coordonner les actions de réponse lors d’incidents critiques, piloter les mesures de confinement et d’éradication. Mener des activités de threat hunting afin d’identifier proactivement des indicateurs de compromission non détectés. Corréler et analyser les journaux issus des environnements postes de travail, serveurs, réseaux et cloud via des solutions EDR/XDR (notamment Cortex XDR). Réaliser des investigations numériques : collecte et préservation de preuves (mémoire vive, images disque) dans le respect des bonnes pratiques. Reconstituer la chronologie d’attaques et effectuer des analyses techniques approfondies sur environnements Windows, Linux et cloud, incluant une analyse de premier niveau de codes ou scripts malveillants.
Mission freelance
Administrateur SOC Senior
Castelis
Publiée le
Automatisation
Python
Splunk
6 mois
500-600 €
La Garenne-Colombes, Île-de-France
GSOC – Splunk Admin/Expert : maintenir plateformes (Core/ES/ITSI/SC4S – 8 To/j), garantir qualité et continuité de collecte, développer détection/monitoring (règles, dashboards, KPI), automatiser (Python), piloter intégrations sources, supporter utilisateurs, documenter, contribuer aux projets (migrations/évolutions) et participer à l’astreinte (1 sem./mois). DETAIL : Contexte : Intégré(e) au Global Security Operations Center (GSOC) , au sein de l’équipe “Detection & Automation” , l’Administrateur·trice / Expert·e Splunk contribue à l’identification, l’investigation et la mitigation des menaces cybersécurité dans un environnement complexe et dynamique. La mission vise à maintenir la fiabilité des plateformes de monitoring (Splunk Core, ES, ITSI, SC4S), à développer les capacités de détection/automatisation et à soutenir les opérations 24/7 (astreinte).
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
134 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois