Trouvez votre prochaine mission ou futur job IT.
Votre recherche renvoie 134 résultats.
Mission freelance
ANALYSTE SOC N2 - SPLUNK
Groupe Aptenia
Publiée le
Splunk
3 ans
310-520 €
Lyon, Auvergne-Rhône-Alpes
Missions principales Surveillance et analyse Prendre en charge les alertes de sécurité issues du SIEM (Splunk) Qualifier et analyser les incidents : évaluer gravité, impact, cause racine. Investigations approfondies : analyses de logs (réseaux, systèmes), corrélation d’événements, recherche de compromission (Threat Hunting). Réponse aux incidents Participer aux plans de réponse à incidents : confinement, remédiation, eradication. Coordination avec l’équipe SOC, les équipes IT et les experts sécurité. Documentation des incidents et remontée aux niveaux supérieurs (N3, management). Amélioration continue Mise en place et optimisation de scénarios de détection (use cases SIEM). Création / mise à jour de playbooks et procédures . Proposition d’améliorations techniques (automatisation, détection) et suivi des KPI / reporting. Compétences & technologies Techniques requises SIEM (Splunk) – analyse d’alertes, création de requêtes, dashboards. Outils d’investigation et de monitoring (IDS/IPS, EDR/XDR, analyse réseau). Analyse de journaux Windows/Linux, corrélation d’évènements. Connaissance de méthodologies telles que MITRE ATT&CK / NIST / SANS .
Mission freelance
Formateur / Formatrice Cybersécurité – Spécialisation SOC & Blue Team
Tenth Revolution Group
Publiée le
CyberSoc
Security Information Event Management (SIEM)
30 jours
Marseille, Provence-Alpes-Côte d'Azur
pour le le compte d'un client, Nous recherchons un(e) expert(e) en cybersécurité offensive et défensive pour accompagner une promotion d'apprenants passionnés. Votre rôle sera de transmettre les compétences opérationnelles nécessaires pour intégrer un SOC (Security Operations Center) et obtenir la certification CyberOps Associate . Programme pédagogique (5 semaines) La mission est structurée autour de modules hebdomadaires intensifs : S1 : Architecture Défensive – Fonctionnement d’un SOC, outils SIEM et rédaction de règles de détection. S2 : Analyse & Détection – Analyse approfondie de logs, détection d'intrusions et qualification d’incidents. S3 : Forensic & Crypto – Analyse forensique sur environnement Windows et fondamentaux de la cryptographie. S4 : Forensic & Réseaux – Investigation numérique sur Linux et analyse des flux réseaux. S5 : Threat Intel & Consolidation – Gestion des IOC (Indicators of Compromise), mise en pratique réelle et révisions pour l'examen CyberOps Associate
Mission freelance
SecOps Manager H/F
HAYS France
Publiée le
Cybersécurité
SOC (Security Operation Center)
6 mois
Nouvelle-Aquitaine, France
Dans un environnement international en forte croissance, notre client souhaite renforcer son pôle cybersécurité en recrutant un SecOps Manager capable de piloter les opérations de sécurité, coordonner les équipes externes et intervenir en situation de crise. 🛠️ Vos missions : Pilotage opérationnel de la sécurité Management du SOC externalisé Pilotage des incidents critiques Ingénierie SIEM/SOAR (Microsoft Sentinel) Threat Hunting & détection avancée Gouvernance & reporting (KPI..) 👤 Profil recherché : 5 à 8 ans d’expérience minimum en cybersécurité . Bonne compréhension globale d’un SI (réseau, endpoints, cloud, IAM…). Maîtrise ou forte familiarité avec les outils Microsoft Security. Connaissance des solutions : Zscaler, Prisma, Palo Alto . Certification ISO 27001 appréciée. Confort dans un environnement international . Anglais opérationnel 📍 Localisation : Boulogne-Billancourt ou Nouvelle-Aquitaine 💻 Télétravail : 2 à 3 jours par semaine 📄 Durée : Mission qui est en pré-embauche après 6 - 8 mois de prestation
Mission freelance
Expert CyberArk
CAT-AMANIA
Publiée le
Azure
ISO 27001
RGPD
3 ans
200-700 €
Le Mans, Pays de la Loire
ISP (Intégration Sécurité Projets) : Accompagner projets IT/stratégiques en AMOA/AMOE cyber ; définir exigences sécurité (Secure by Design), analyser risques (ISO27005/EBIOS), valider architectures, établir dossiers sécurité. Gestion risques : Cartographie menaces/vulnérabilités, suivi remédiations, patch management, pentests/bug bounty. Opérations cyber : Support SOC/CSIRT (détection incidents, réponse crises), audits techniques, contrôles permanents. Gouvernance : Mise à jour PSSI, conformité RGPD/NIS2/DORA/ISO27001, reporting KRI/KPI, sensibilisation équipes. Veille/innovation : Menaces émergentes (IA, cloud souverain), outils McAfee/Defender, Azure/O365 sécurisés. Participez aux comités projets/gouvernance, force de proposition pour maturité cyber. Environnement agile, haut niveau sécurité.
Offre d'emploi
Analyste SOC N3 F/H
Centhys
Publiée le
55k-70k €
Vélizy-Villacoublay, Île-de-France
En plus de vos missions d'analyse, vous participerez activement au développement de notre offre SOC, en étroite collaboration avec nos équipes internes et nos clients. Vos principales missions seront donc les suivantes : - Réaliser des investigations avancées lors d'incidents de sécurité (élévation de privilège, APT, compromissions, etc.). - Assurer la réponse à incident : containment, eradication et recovery. - Analyser les journaux, corréler les événements complexes et identifier les patterns d'attaques. - Participer à la création de playbooks et d'outils d'analyse personnalisés. - Développer des règles de détection et des use-cases spécifiques. - Accompagner la mise en place des processus d'escalade et de suivi. - Assurer la mise en place, la gestion et l'optimisation des outils de détection et de réponse aux incidents (SIEM, SOAR, EDR, NDR, etc.). - Contribuer à la formation et à la montée en compétence des analystes N1/N2. - Participer à l'amélioration continue des processus et des outils du SOC. Référence de l'offre : uk58r9uki3
Mission freelance
MANAGER CERT (H/F)
CyberTee
Publiée le
SOC (Security Operation Center)
1 an
400-650 €
Paris, France
Mission : Manager CERT Assurer le management du CERT au sein du pôle SOC/CERT, incluant : Organisation et pilotage de l’équipe (préparation, formation, coordination) Définition et suivi des indicateurs d’activité (KPI, COPIL) Formalisation des procédures et documents officiels du CERT Anticipation des menaces : veille, threat & vulnerability management, hunting, coopération inter-entreprise Gestion de la réponse aux incidents de sécurité : priorisation, allocation des ressources, analyse post-mortem, gestion des crises et compromissions Maintien en conditions opérationnelles et sécuritaires des outils et systèmes Participation aux projets impliquant le pôle et communication sur les activités du CERT Profil recherché Expérience avérée en management d’équipe CERT (niveau expert, impératif) Maîtrise confirmée de la détection et de la réponse aux incidents de sécurité Capacité à structurer et formaliser les activités, à anticiper les menaces et à gérer des situations de crise
Offre d'emploi
Analyste SOC N2
Deodis
Publiée le
Splunk
12 mois
40k-51k €
530-590 €
Aix-en-Provence, Provence-Alpes-Côte d'Azur
Au sein de la cellule SECOPS de la DSO, en charge de la gestion des incidents de sécurité et d'effectuer des analyses. Rôle de N2 SOC Description Mission 1 : Surveillance et analyse des données de sécurité Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects. Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel. Créer et suivre les tickets d'incident Mission 2 : Gestion des incidents et réponse Intervenir face aux incidents de sécurité identifiés. Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate. Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité. Mission 3 : Contribuer à l’élaboration et à l’amélioration de dashboards d’investigation à des fins d’analyse et de détection Amélioration de playbook XSOAR et mise en oeuvre de bluebook associé
Offre d'emploi
Analyst SOC N2
CAT-AMANIA
Publiée le
CyberSoc
Endpoint detection and response (EDR)
Splunk
2 ans
45k-58k €
480-600 €
Aix-en-Provence, Provence-Alpes-Côte d'Azur
Au sein de la cellule SECOPS de la DSI, en charge de la gestion des incidents de sécurité et des analyses associées, vous intervenez en tant qu’analyste N2 SOC. Vous aurez pour principales missions : Mission 1 : Surveillance et analyse des données de sécurité Utiliser les plateformes de surveillance de sécurité pour le suivi en temps réel et l’identification des comportements suspects. Examiner et analyser les alertes de sécurité afin d’évaluer les risques et l’impact potentiel. Créer, qualifier et suivre les tickets d’incident. Mission 2 : Gestion des incidents et réponse Intervenir sur les incidents de sécurité identifiés. Exploiter les dashboards pour le suivi des incidents et orchestrer la réponse adaptée. Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité. Mission 3 : Amélioration continue et outillage Contribuer à la conception et à l’amélioration de dashboards d’investigation pour l’analyse et la détection. Améliorer les playbooks XSOAR et mettre en œuvre les bluebooks associés.
Mission freelance
Cyber‑Resilience Program Lead / PRA–PCA / DORA Compliance
Phaidon London- Glocomms
Publiée le
Cybersécurité
DORA
Gestion des accès privilégiés (PAM)
6 mois
400-550 €
Nice, Provence-Alpes-Côte d'Azur
Définition et pilotage de la stratégie de cyber‑résilience (PRA/PCA, risques ICT). Supervision de la conformité DORA : risques ICT, cartographie des actifs, tests de résilience, documentation, audits. Définition et mise en place du PRA orienté cyber (RTO/RPO, scénarios majeurs, clean‑room, gestion de crise). Exécution du premier PRA cyber : tests, performance, sécurité, sauvegarde, documentation. Gestion des actifs critiques, dépendances, SLA, prestataires ICT ; validation des stratégies de sauvegarde (immutabilité, air‑gap). Gouvernance opérationnelle, reporting exécutif, tableaux de bord et supports COMEX/COPIL.
Offre d'emploi
Expert Linux et Sécurité - F/H
NEURONES IT
Publiée le
Ansible
Cortex XSOAR
Cybersécurité
58k-66k €
Guyancourt, Île-de-France
Pour l’un de nos clients du secteur bancaire, vous interviendrez comme référent technique Linux & Sécurité, avec un fort niveau d’autonomie, sur des environnements critiques et réglementés. Votre mission principale : renforcer, structurer et faire évoluer la posture de sécurité du SI. À ce titre, vos missions seront les suivantes (liste non exhaustive) : Piloter et renforcer la sécurité opérationnelle des environnements Linux en contexte critique Concevoir et intégrer des solutions de sécurité adaptées à l’existant (hardening, sécurisation des flux et des systèmes) Déployer, opérer et industrialiser les outils de sécurité (détection, supervision, protection) , avec une logique d’automatisation Contribuer à l’amélioration continue de la posture de sécurité : analyse des risques, veille menaces/vulnérabilités, recommandations Structurer et formaliser les pratiques via la rédaction de documentations techniques, standards et référentiels SSI Apporter votre expertise Linux & cybersécurité aux équipes techniques et aux parties prenantes Compétences techniques (hard skills) Linux & sécurité Expertise Linux confirmée Sécurité Linux, hardening, bonnes pratiques SSI Compréhension des cadres SOC / Cyber et des contraintes réglementaires Technologies appréciées Cortex XSOAR CEPH, Proxmox Ansible, Rundeck OpenLDAP, NTP, Rsyslog PKI Gentoo, NGINX
Mission freelance
Ingénieur Exploitation EDR / Ingénieur Sécurité Endpoint Aix en Provence/l
WorldWide People
Publiée le
Endpoint detection and response (EDR)
6 mois
Aix-en-Provence, Provence-Alpes-Côte d'Azur
Ingénieur Exploitation EDR / Ingénieur Sécurité Endpoint Aix en Provence Ingénieur Exploitation EDR / Ingénieur Sécurité Endpoint Mission principale Assurer l’exploitation, l’administration et l’optimisation des solutions EDR afin de garantir la détection, l’analyse et la remédiation des menaces de cybersécurité sur les postes de travail et serveurs de l’organisation. Responsabilités principales Exploitation de la plateforme EDR • Administrer et maintenir les solutions EDR / XDR • Assurer la supervision de la sécurité des endpoints • Gérer le déploiement des agents EDR sur les postes et serveurs • Maintenir les politiques de sécurité et règles de détection Détection et réponse aux incidents • Analyser les alertes de sécurité générées par l’EDR • Investiguer les comportements suspects • Participer aux activités de threat hunting • Mettre en œuvre les actions de remédiation (isolation machine, suppression malware, etc.) Collaboration SOC / Cyber • Travailler en collaboration avec les équipes SOC • Participer aux cellules de gestion d’incidents cyber • Contribuer aux rapports de sécurité Compétences techniques • CrowdStrike Falcon • Microsoft Defender for Endpoint • SentinelOne • Trend Micro Vision One • Analyse de malware • Investigation forensique endpoint • Threat hunting • Réponse à incident • Analyse des logs sécurité Environnements techniques • Windows / Linux • Active Directory • Réseaux et protocoles • SIEM / SOC • Splunk • IBM QRadar • Microsoft Sentinel
Offre d'emploi
Expert Cyberdéfense : VOC & Incident Playbook Developer
IT-newvision sas
Publiée le
CrowdStrike
Qualys
Splunk
5 mois
La Défense, Île-de-France
IT-NewVision accompagne l'un de ses clients majeurs, pour renforcer son Global SOC (GSOC) basé à Paris. Le Challenge Dans un contexte technologique riche mêlant environnements IT, Cloud et Industriels (OT/ICS) , vous serez le garant de la conception, du développement et de l’optimisation des playbooks d’incidents. Votre mission consiste à transformer les besoins opérationnels en scénarios d’automatisation fluides pour nos équipes de cyberdéfense (SOC, VOC, CSIRT, CTI). Vos Missions Principales Automatisation & Orchestration : Développer et maintenir des playbooks sur les plateformes SIEM/SOAR (Splunk) et EDR/XDR (Crowdstrike, Cortex) . Détection Avancée : Créer de nouvelles règles de détection et enrichir les alertes pour accélérer les investigations. Gestion des Vulnérabilités : Intégrer les flux CVE/CWE et optimiser les processus via des outils comme Qualys et Prisma Cloud . Expertise Multi-environnements : Adapter les réponses aux incidents sur des périmètres variés : serveurs Windows/Linux, Azure/365, AWS, ainsi que les infrastructures industrielles (SCADA, PLC, protocoles Modbus/OPC). Innovation : Proposer de nouveaux use-cases et maintenir une veille active sur les frameworks de menace ( MITRE ATT&CK & ATT&CK for ICS ).
Offre d'emploi
Ingénieur Cybersécurité SIEM EDR - Devops
Atlanse
Publiée le
DevOps
DevSecOps
Endpoint detection and response (EDR)
3 ans
50k-65k €
400-500 €
Paris, France
En tant qu’analyste SOC / DevOps, vous aurez un rôle central dans la détection, l’analyse, l’investigation et la remédiation des incidents de sécurité, tout en accompagnant les équipes métiers et techniques dans un contexte à fortes contraintes de souveraineté, de conformité et de diffusion de l’information. Votre rôle Analyse, détection et investigation des incidents de sécurité • Analyser et traiter les alertes de sécurité • Gérer les demandes d’investigation émanant des différentes entités • Conduire les investigations techniques approfondies (connaissance du contexte et des infrastructures) • Assurer la remédiation opérationnelle des incidents, en lien étroit avec le manager SOC et les parties prenantes Mise en place, administration et gestion des outils de sécurité • Mettre en œuvre des outils de sécurité (SOC, EDR, supervision, journalisation, etc.) • Les administrer et les maintenir en conditions opérationnelles • Participer activement à la construction et à l’évolution du SOC • Développer et ajuster les règles de détection et les cas d’usage sécurité Accompagnement, conseil et sécurité dès la conception (Security by Design) • Diffuser les bonnes pratiques techniques • Partager les expertises internes • Assurer un rôle de sécurité by design, en intervenant dès les phases amont des projets (nouveaux outils, nouveaux proxys, nouvelles architectures)
Mission freelance
Ingénieur cybersécurité
Gentis Recruitment SAS
Publiée le
Microsoft Defender
sentinelone
3 mois
Luxembourg
Contexte de la mission Dans le cadre du renforcement de la cybersécurité et du SOC, nous recherchons un profil cybersécurité disposant d’une expérience opérationnelle sur l’écosystème Microsoft Security. La mission consiste à intégrer un environnement Microsoft Cloud (Azure / M365) afin de : • Analyser les alertes de sécurité • Exploiter Microsoft Sentinel et Microsoft Defender • Développer des analyses et rapports de sécurité • Contribuer à la protection des données (DLP) Responsabilités principales Activités SOC • Surveillance et analyse des alertes via Microsoft Sentinel • Exploitation des incidents remontés par Microsoft Defender • Investigation et qualification des incidents de sécurité • Participation aux analyses de causes racines • Amélioration continue des règles de détection Analyse & Reporting • Développement de dashboards et rapports de sécurité • Analyse des tendances d’alertes • Contribution à l’optimisation des use cases SIEM Sécurité des données • Mise en œuvre et suivi des politiques DLP (Data Loss Prevention) • Contrôle de la protection des données sensibles • Participation aux actions de conformité et de gouvernance sécurité Compétences techniques requises Obligatoires • Microsoft Sentinel • Microsoft Defender (endpoint, cloud, identity) • Azure Security et environnement cloud Microsoft • Analyse d’alertes et gestion d’incidents SOC • Bonne compréhension des environnements Microsoft 365 Appréciées • Data Loss Prevention (DLP) • KQL (Kusto Query Language) • Microsoft Purview • Expérience en environnement SOC Profil recherché • Minimum 3 ans d’expérience en cybersécurité • Expérience concrète en SOC ou en environnement sécurité opérationnelle • Bonne maîtrise des outils Microsoft Security • Capacité d’analyse et esprit critique • Autonomie et rigueur
Mission freelance
consultant en cybersécurité
Hanson Regan Limited
Publiée le
Cybersécurité
Security Information Event Management (SIEM)
6 mois
400-480 €
Paris, France
Hanson Regan recherche un consultant en cybersécurité pour une mission de 6 mois renouvelable. La mission inclura également des activités de maintenance de la condition opérationnelle (OCM/MCO), ainsi que l'utilisation d'outils de cybersécurité tels que les solutions SIEM, EDR et NDR. L'objectif de cette prestation est de renforcer l'équipe interne et d'améliorer la sécurité des systèmes d'information de l'entreprise, en mettant l'accent sur la surveillance, la détection et la réponse aux incidents. Objectifs : • Renforcer l'équipe interne. • Améliorer les capacités de surveillance et de détection des incidents de sécurité. • Maintenir les systèmes en condition opérationnelle (MCO). • Utiliser les outils SIEM, EDR et NDR pour la gestion des journaux et le traitement des incidents. • Collaborer étroitement avec les équipes CERT, SOC et VCA pour la gestion et la résolution des incidents. Merci de nous contacter au plus vite si vous êtes intéressé ou si vous connaissez une personne correspondant à ce profil.
Offre d'emploi
RSI H/F
FED SAS
Publiée le
70k-75k €
75001, France
Je suis Sheeranaze MEHENTAL, Consultante en recrutement au sein de FED IT, cabinet de recrutement spécialisé sur les métiers des systèmes d'information et de la transformation digitale : infrastructure, chefferie de projet, data, cybersécurité, développement et top management. Je recrute pour mon client situé à Paris 1er un RSI H/F dans le cadre d'un CDI. Rattaché à la DSI et à la première ligne de défense en matière de cybersécurité. Vous serez responsable de l'opérationnalisation de la cybersécurité au quotidien, en étroite collaboration avec le Responsable de la Sécurité des Systèmes d'Information (RSSI), et en pilotant un prestataire SOC externalisé. Votre rôle couvrira la protection, la détection, la surveillance, la réponse aux incidents de sécurité, ainsi que le rétablissement sécurisé des services. Missions principales 1. Pilotage du SOC externalisé et gouvernance opérationnelle * Définir le cadre de pilotage du SOC externalisé (périmètre, SLA, OLA, processus d'escalade, exigences de preuve). * Animer les revues opérationnelles et les revues mensuelles avec le prestataire. * Contrôler la qualité des livrables du SOC (alertes qualifiées, rapports d'investigation, tickets, etc.). * Assurer la continuité de service et la montée en compétence du dispositif SOC. 2. Protection, durcissement et réduction de la surface d'attaque * Contribuer à la définition et à l'application des mesures de sécurité opérationnelles. * Piloter la gestion des vulnérabilités et le suivi des remédiations. * Définir et suivre les exigences de sécurité pour les environnements hybrides et cloud. 3. Détection, monitoring et amélioration continue des capacités SOC * Maintenir et faire évoluer le dispositif de surveillance (SIEM, EDR, détection réseau). * Réduire les faux positifs et améliorer la couverture de détection. * Tester les capacités de détection et répondre aux incidents via des exercices et des campagnes de simulation. 4. Réponse à incident de sécurité et rétablissement sécurisé * Définir et maintenir les playbooks de réponse aux incidents de sécurité. * Contribuer à l'orchestration de la réponse en coordination avec le Responsable Incidents & Crises ICT. * Assurer le retour à la normale de manière sécurisée et garantir la traçabilité des actions. 5. Pilotage, reporting et contrôles de sécurité opérationnelle * Produire les KPI et KRI de sécurité, assurer un reporting régulier. * Mettre en place des contrôles récurrents (acces privilégiés, journalisation, couverture EDR). * Contribuer aux revues de risques, audits et contrôles de sécurité. Livrables attendus * Cadre de pilotage du SOC externalisé, playbooks de réponse à incidents, rapports d'investigation et éléments de preuve. * Tableaux de bord sur les vulnérabilités, remédiations et qualité de détection. * Rapports d'exercices et plans d'amélioration suite aux tests de sécurité. Indicateurs de performance (KPI/KRI) KPI : * Temps de détection, qualification et containment des incidents. * Taux de remédiation des vulnérabilités critiques dans les délais. * Couverture EDR et conformité de déploiement. * Taux de faux positifs et couverture des cas d'usage. KRI : * Expositions critiques persistantes et vulnérabilités non traitées. * Accès privilégiés non maîtrisés. * Incidents majeurs de sécurité impactant des services critiques. * Preuves insuffisantes fournies par le SOC externalisé. Compétences requises * Pilotage d'un SOC externalisé : gouvernance, SLA/OLA, contrôle qualité des livrables, réversibilité. * Exploitation SOC et réponse à incidents : maîtrise des processus d'escalade et de coordination. * Outils de détection : SIEM, EDR, gestion des vulnérabilités, gestion des accès privilégiés. * Sécurité cloud et environnements hybrides : connaissance des configurations sécurisées. * Forensics et préservation des preuves : expertise en analyse de premier niveau. * Analyse de risques : méthode EBIOS, culture audit-proof.
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
134 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois