Trouvez votre prochaine mission ou futur job IT.

Votre recherche renvoie 207 résultats.
Astuce

Astuce

Utilisez des virgules pour rechercher plusieurs termes en même temps.

Exemple : sql, php correspond à sql OU php

Freelance
CDI

ANALYSTE SOC H/F

AMAGO EXPERTISE

AMAGO IT recherche dans le cadre d'une prestation de longue durée pour l'un de nos clients Grand compte : Analyste SOC H/F Mission : Détection des menaces Qualification et traitement d’incidents de sécurité (phishing, SIEM, vulnérabilités) Réponse à incidents Gestion des vulnérabilités Amélioration des processus SOC Profil Connaissances générales en cyber sécurité et en gestion d’incidents Expertise Splunk Bonne communication orale et écrite Capacité à travailler en équipe Autonome Capacité d’adaptation Force de proposition Nationalité FR

Démarrage Dès que possible
Durée 24 mois
Salaire 10k-54k €⁄an
TJM 400-500 €⁄j
Télétravail Télétravail partiel
Lieu Seine-Saint-Denis, France
Freelance

ANALYSTE SOC N3 SENIOR

CyberTee

Pour l’un de nos clients grand compte situé en Ile de France, dans le cadre d’une mission de longue durée permettant du télétravail, nous recherchons un Analyste SOC N3 SENIOR. Profil recherché : Analyste SOC senior Minimum 8 ans d'expérience Profil RUN Anglais courant Environnement international Profil d'un leader Force de proposition Missions : Investigations et réponse à incidents Gestion en autonomie des incidents les plus critiques et anormaux Organisation de points avec les différents pays (position de leader) Pousser les actions de containment, de remédiation Rédaction rapports d'incidents

Démarrage
Durée 1 an
TJM 250-600 €⁄j
Télétravail Télétravail partiel
Lieu Paris, France
Freelance
CDI

Analyste Soc Google Chronicle

SYNACK

L'activité principale consiste en l'analyse et la qualification d’événements et d'alertes, et le traitement d'incidents tout au long de leur cycle de vie (Activité de RUN) • Investigation sur ces alertes et incidents via les outils internes et externes (SIEM, recherches d'IOC, recherches et corrélation dans les logs équipements réseaux / sécurité ...) • Suivi et gestion des alertes, des incidents et des vulnérabilités (triage, analyse, investigation, qualification, résolution, coordination ...) • Echanges avec les différents acteurs internes et externes dans le cadre de l'investigation et de la résolution • Capitalisation (RETEX, base d'incidents et automatisation ...). L'activité comprend également : • La participation active à l'amélioration continue des moyens de détection (notamment les règles de détection), des outils de sécurité internes à l’équipe • La veille en sécurité (technologique, vulnérabilités, menaces) • La participation aux astreintes de l'équipe

Démarrage
Durée 12 mois
Salaire 40k-50k €⁄an
TJM 400-600 €⁄j
Lieu Paris, France
Freelance
CDI

Analyste SOC N2/N3 Senior SIEM SPLUNK

ARDEMIS PARTNERS

Mission sur Venelles (13) avec présence 1 mois sur site au début puis 3 jours par semaine ensuite, critères non négociables. Au sein de la direction de Sécurité Opérationnelle, sur un poste d’ Analyste SOC N2 SENIOR, en régie. Niveau d’expertise minimum demandé : 7 ans en Cellule Opérationnelle de Sécurité sur un poste similaire d’analyste SOC, avec comme environnement technique (SIEM : SPLUNK ES , EDR , M365) Ce poste requiert l’octroi d’un rôle de confiance. Mission 1 : Surveillance et analyse des données de sécurité Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects. Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel. Créer et suivre les tickets d'incident Mission 3 : Gestion des incidents et réponse Intervenir face aux incidents de sécurité identifiés. Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate. Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité.

Démarrage
Durée 12 mois
Salaire 40k-60k €⁄an
TJM 300-500 €⁄j
Télétravail Télétravail partiel
Lieu Venelles, Provence-Alpes-Côte d'Azur
Freelance

Analyste SOC / SIEM GOOGLE CHRONICLE

CyberTee

Pour l’un de nos clients grand compte situé en Ile de France, dans le cadre d’une mission de longue durée permettant du télétravail, nous recherchons un Analyste SOC / SIEM GOOGLE CHRONICLE. Profil recherché : Analyste SOC Profil confirmé à senior Expertise SIEM GOOGLE CHRONICLE Profil RUN Bon niveau d’anglais Expertise Forensic & Pentest Missions : Investigations et réponse à incidents via le SIEM GOOGLE CHRONICLE Amélioration continue des moyens de détection Veille technologique (vulnérabilités, menaces..) Astreinte

Démarrage Dès que possible
Durée 1 an
TJM 400-550 €⁄j
Télétravail Télétravail partiel
Lieu Paris, France
Freelance

Analyste SOC H/F

GROUPE ARTEMYS

Activités principales / Livrables attendus : L'activité principale consiste en l'analyse et la qualification d’événements et d'alertes, et le traitement d'incidents tout au long de leur cycle de vie (Activité de RUN) Investigation sur ces alertes et incidents via les outils internes et externes (SIEM, recherches d'IOC, recherches et corrélation dans les logs équipements réseaux / sécurité ...) Suivi et gestion des alertes, des incidents et des vulnérabilités (triage, analyse, investigation, qualification, résolution, coordination ...) Echanges avec les différents acteurs internes et externes dans le cadre de l'investigation et de la résolution Capitalisation (RETEX, base d'incidents et automatisation ...). L'activité comprend également : La participation active à l'amélioration continue des moyens de détection (notamment les règles de détection), des outils de sécurité internes à l’équipe La veille en sécurité (technologique, vulnérabilités, menaces) La participation aux astreintes de l'équipe

Démarrage Dès que possible
Durée 1 an
TJM 500-600 €⁄j
Télétravail Télétravail partiel
Lieu Paris, France
Freelance

Analyste SOC H/F - 75

Mindquest

Pour remplacer une personne de l'équipe en instance de départ, notre client recherche un Analyste SOC H/F pour une mission en freelance dans le 75 En tant que tel vos missions seront : * Gestion des incidents de sécurité : * Prendre en charge les tickets de sécurité (SOC). * Analyser les logs et répondre aux incidents de sécurité internes et externes. * Collaborer avec les équipes Corporate et les développeurs internes. Automatisation et gestion d’outils de sécurité : * Automatiser les tâches à l’aide de Python et travailler avec des outils comme Microsoft Defender et CrowdStrike (EDR) * Mettre en place des règles de détection sur Chronicles * Participer au RUN et au BUILD de l'équipe SecOps. Collaboration et veille technologique : * Participer à l’évolution des solutions internes, utilisées par les artistes et les équipes internes. * Collaborer avec les 200 développeurs en interne et accompagner la migration vers GCP. * Intégrer les bonnes pratiques de Threat Intelligence (CTI) et CrowdStrike pour améliorer la réponse aux incidents et la détection.

Démarrage Dès que possible
Durée 3 mois
TJM 400-600 €⁄j
Télétravail Télétravail partiel
Lieu Paris, France
CDI

Analyste SOC à Nantes

AIS

Mission Au sein de l’équipe SOC : Vous aiderez à l’analyse des incidents et apporterez votre support au niveau 1. Vous interviendrez sur des appels d’astreinte. Vous ferez évoluer l’infrastructure du SIEM. Vous effectuerez une veille technologique et sécuritaire. Vous gérerez et organiserez la gestion des alertes, des communications vers les différents clients. Vous participerez à des comités techniques avec des clients. Vous contribuerez à l’enrichissement de notre base de connaissance. Profil Vous aimez la sécurité et souhaitez l’approfondir dans un environnement multi clients Vous avez des compétences en réseaux, Windows, Linux, EBIOS Vous avez des compétences sur les outils informatiques SIEM (Compétences en défensif et idéalement attaquant) – SPLUNK, ELASTIC, Q RADAR, SEKOIA… Et vous connaissez MITRE ATT&CK. Vous avez des connaissances en développement (Python) Vous avez des connaissances en FORENSIC (extraction de log, flux réseaux, etc.) et en CTI Vous avez un bon relationnel, êtes doté d’une capacité à écouter et savez travailler en équipe Vous êtes rigoureux, ponctuel, et disposez d’une excellente expression écrite

Démarrage Dès que possible
Salaire 30k-35k €⁄an
Télétravail Télétravail partiel
Lieu Nantes, Pays de la Loire
Freelance
CDI

Analyste SOC N3 / Ingénieur Cybersécurité

CITECH

CITECH recrute ! 👌 👍 Si vous souhaitez apporter vos compétences dans la réalisation d’un projet important, nous avons LA mission pour vous ! Nous recherchons en effet un(e) Analyste SOC N3 (H/F) 🚀 Votre mission est pour un client reconnu dans le secteur des technologies et de l’information. Sa vocation première consiste à être l’ADN technologique d’une activité du droit par la mutualisation des moyens et des outils numériques. 🚀 Vous serez chargé de créer et maintenir les règles de détection et d’assurer la bonne exécution des actions par les analystes N2. Description du poste 🙌🔽 Vous aurez donc les missions principales suivantes : 🔽🙌 Optimisation des outils de surveillance 🔸 Participer aux développements des stratégies pour affiner la surveillance et la performance des outils de sécurité 🔸 Automatiser des processus pour une gestion plus efficace des alertes de sécurité 🔸 Participer à la configuration et à la maintenance continue des solutions de sécurité 🔸 Amélioration des alertes Surveillance et analyse des données de sécurité 🔸 Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects 🔸 Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel Gestion des incidents et réponse 🔸 Intervenir face aux incidents de sécurité identifiés 🔸 Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate 🔸 Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité

Démarrage Dès que possible
Durée 12 mois
Salaire 70k-80k €⁄an
TJM 500-550 €⁄j
Télétravail Télétravail partiel
Lieu Aix-en-Provence, Provence-Alpes-Côte d'Azur
Freelance

analyste SOC

ALLEGIS GROUP

Bonjour, je recherche pour l'un de mes clients un(e) analyste SOC. Skills : incidentologie - SOC - anglais Tâches : traitement des incidents amélioration des détections via des exclusions, amélioration des règles ou de nouvelles créations de règles veille, recherche d'activité malveillante dans les outils gestion de projet environnement technique : EDR : SentinelOne SIEM: migration QRadar to Google Chronicle SOAR : XSOAR Palo Alto Démarrage : dès que possible Localisation : Lyon (3 jours de télétravail par semaine) N'hésitez pas à revenir vers moi pour des informations complémentaires.

Démarrage Dès que possible
Durée 3 mois
TJM 100-500 €⁄j
Lieu Lyon, Auvergne-Rhône-Alpes
CDI

Analyste SOC N3 (H/F) CDI Uniquement

ISE SYSTEMS

Traitement des alertes de sécurité / RUN : Prise en compte et traitement des alertes et des incidents de sécurité remontés par les équipements de sécurité. o La qualification niveau N3 et enrichissement o Création des Dashboards sur Splunk o Threat Hunting o CTI et veille sur les menaces Référent Forensic : Préparation des outils de Forensic, par la personnalisation du KAPE et l’adapter à chaque type d’incident, et la création du documentation pour les analystes. Réponse à incident : Investigation des incidents de sécurité, accompagnement et émission des recommandations en temps réel, et création de la timeline de l’attaque

Démarrage Dès que possible
Salaire 40k-55k €⁄an
Télétravail Télétravail partiel
Lieu Paris, France
Freelance

Analyste cybersécurité SOC (gestion d'incidents)

INSYCO

Bonjour, Nous recherchons pour notre client grand compte un Analyste cybersécurité SOC (gestion d'incidents et amélioration continue). Nous étudions prioritairement les candidatures adressées par mail à freelance à insyco . fr avec : Un argumentaire écrit répondant de façon ciblée au besoin ci-dessous Un CV à jour au format Word Une date de disponibilité Un tarif journalier Merci d’indiquer la référence KTR/SOC/4644 dans l'objet de votre mail Contexte : Notre client renforce la sécurité de son système d’information par la mise en place de capacités de cyber défense pour la gestion des vulnérabilités, la détection et la réponse aux incidents. Le prestataire sera intégré à une équipe dédiée (SOC/CSIRT) et participera activement à l'amélioration des processus et outils liés à la sécurité. Objectifs détaillés : Traiter efficacement les incidents de cybersécurité tout au long de leur cycle de vie Assurer une gestion proactive des vulnérabilités détectées Renforcer les règles de détection et les outils associés Capitaliser sur les retours d’expérience pour améliorer les processus Activités principales : Analyse et qualification des événements de sécurité et alertes Investigation à l’aide d’outils dédiés (SIEM, IOC, logs réseau/sécurité) Suivi, triage, qualification et résolution des incidents Collaboration avec les parties prenantes internes et externes Participation active à l'amélioration continue des outils et processus Rédaction de rapports d’incidents et documentation technique Participation aux astreintes et interventions exceptionnelles Veille technologique (menaces, vulnérabilités) pour anticiper les risques émergents Livrables attendus : Qualifications des alertes Comptes-rendus d'incidents Propositions d'améliorations (règles de détection, playbooks) Documentation des processus et solutions mises en œuvre

Démarrage Dès que possible
Durée 3 mois
Télétravail Télétravail partiel
Lieu Paris, France
Freelance
CDI

Analyste SOC N2/N3 Senior SIEM SPLUNK Venelles (13)

ARDEMIS PARTNERS

Mission sur Venelles (13) avec présence 1 mois sur site au début puis 3 jours par semaine ensuite, critères non négociables. Au sein de la direction de Sécurité Opérationnelle, sur un poste d’ Analyste SOC N2 SENIOR, en régie. Niveau d’expertise minimum demandé : 7 ans en Cellule Opérationnelle de Sécurité sur un poste similaire d’analyste SOC, avec comme environnement technique (SIEM : SPLUNK ES , EDR , M365) Ce poste requiert l’octroi d’un rôle de confiance. Mission 1 : Surveillance et analyse des données de sécurité Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects. Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel. Créer et suivre les tickets d'incident Mission 3 : Gestion des incidents et réponse Intervenir face aux incidents de sécurité identifiés. Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate. Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité.

Démarrage
Durée 12 mois
Salaire 40k-60k €⁄an
TJM 300-500 €⁄j
Télétravail Télétravail partiel
Lieu Venelles, Provence-Alpes-Côte d'Azur
Freelance

Analyste cybersécurité : SOC et réponse à incidents

TDS

Missions principales Activité de RUN : Analyse, qualification et traitement des incidents de sécurité Analyse et qualification des événements et alertes de sécurité. Investigation sur les alertes et incidents à l’aide des outils internes et externes (SIEM, IOC, corrélation de logs). Suivi et gestion des alertes, incidents et vulnérabilités : triage, analyse, investigation approfondie, qualification, résolution et coordination. Collaboration avec les différents acteurs internes et externes dans le cadre des investigations et des résolutions. Capitalisation des retours d’expérience (RETEX), mise à jour de la base d'incidents, et automatisation des processus. Amélioration continue des systèmes de sécurité Contribution à l’évolution des moyens de détection, notamment via la création et l’optimisation des règles de détection. Participation à la mise à jour des outils de sécurité internes à l’équipe SOC / CSIRT. Réalisation d’une veille technologique sur les vulnérabilités, les menaces émergentes et les technologies de cybersécurité. Participation aux astreintes Gestion des astreintes et interventions exceptionnelles en cas d'évènements critiques liés aux activités de France Télévisions. Livrables attendus Qualifications d'alertes et comptes-rendus d'incidents. Mise en place et amélioration de règles de détection et playbooks. Contributions aux outils d’amélioration continue.

Démarrage Dès que possible
Durée 12 mois
TJM 400-650 €⁄j
Télétravail Télétravail partiel
Lieu Paris, France
Freelance

Analyste SOC N3 Lyon, Paris ou Rennes (TJ max selon profil 550/600€)

ODHCOM - FREELANCEREPUBLIK

Notre client, expert en Cyber-Sécurité et risk management, recherche 3 Analystes / Experts SOC de niveau 3 pour une mission dans le domaine bancaire du financement des entreprises. Descriptif de la Mission Contexte : Le SOC (Security Operations Center) est responsable de la surveillance de la sécurité du système d'information (SI) et de la gestion des incidents de sécurité et des vulnérabilités. Il assure également la gestion du maintien en condition opérationnelle (MCO) et du maintien correctif (MCS) des solutions de sécurité, en jouant un rôle de référent technologique et en établissant des liens privilégiés avec les intégrateurs et les éditeurs pour le support. Dans le cadre de son évolution, le SOC s'enrichit de nouvelles fonctions pour renforcer sa capacité à maîtriser, anticiper, détecter, investiguer, remédier, industrialiser et automatiser les processus de sécurité. Objectifs de la Mission Support Niveau 2 et Niveau 3 : Répondre aux demandes de support de niveau 2 et niveau 3. Définition et Formalisation des Processus : Définir, formaliser et rédiger des processus, procédures et modes opératoires de qualification et de traitement des alertes/incidents de sécurité. Développement et Maintenance des Playbooks/Scripts : Développer, implémenter et maintenir des playbooks et scripts dans l'outil d'orchestration. Technologies Spécifiques : SIEM et Outils de Supervision : Palo Alto XSIAM, IBM QRadar, Netwrix / Varonis, IDECSI, etc. Cyber Threat Intelligence (CTI) / Threat Intelligence Platform (TIP) SOAR : Palo Alto XSOAR, etc. EDR : Cortex XDR, etc. ASM : Palo Alto, BitSight, etc. CNAPP Scanners de Vulnérabilités : Palo Alto, CyberWatch, Tenable, Qualys, etc. Outils de Gestion des Vulnérabilités : Hackuity Breach and Attack Simulation (BAS) : Cymulate Solutions d'Analyse de Malwares et de Forensics Développement/Scripting : Python, PowerShell, PHP, shell, etc. DevOps : Git, Jenkins, Ansible, Terraform, etc. Cloud : Architecture et sécurisation des plateformes de cloud public/privé (AWS, Azure/O365, OVHCloud, Tanzu, Kubernetes, Docker, etc.) Sécurité Système : Windows, Linux, et autres logiciels/services Sécurité Réseau : WAF (AWS, F5), DDoS, DNS, messagerie (SPF, DKIM, DMARC, etc.) Analyse et Reporting : QlikSense, PowerBI, etc. Environnement Atlassian : JIRA, Confluence, etc.

Démarrage
Durée 12 mois
TJM 400-600 €⁄j
Télétravail Télétravail partiel
Lieu Lyon, Auvergne-Rhône-Alpes
Offre premium
Freelance

Chef de Projet Cybersécurité

Neotrust

Description du Besoin Pour accompagner l'un de nos clients, nous recherchons activement un Chef de Projet Cybersécurité au sein de la direction Sécurité des Systèmes d’Information. Votre Mission La mission du Chef de Projet Cybersécurité consistera à assurer la responsabilité globale des projets qui lui sont confiés et à prendre en charge leur conduite de la phase d'étude jusqu'à la réalisation. Votre principale mission au sein de cette équipe est : Piloter les projets conformément aux meilleures pratiques en matière de gestion de projet Assurer le respect des engagements en termes de délais, budget et qualité Comprendre les besoins, les attentes et les priorités des parties prenantes et veiller à ce que les objectifs du projet soient en phase avec les objectifs du Groupe. Définir l’organisation du projet, la planification et l’ordonnancement Déterminer les ressources techniques et humaines nécessaires à la bonne conduite du projet Accompagner les experts dans les exercices d’évaluation des charges. Superviser et coordonner le travail de l'ensemble des acteurs internes et/ou externes Suivre l’avancement par rapport au planning établi Mettre en place et animer différentes instances Projet (comités Projet, Pilotage, etc…) et rédiger les comptes rendus, des plannings et des roadmaps globales. Gérer la communication et la diffusion des documents projet Maitriser les coûts Évaluer et anticiper les risques Spécifier et animer les instances de pilotage de projet Conduire l'accompagnement au changement Contrôler la qualité des éléments produits Réaliser le Reporting à destination du Comité de Pilotage Rédiger des présentations PowerPoint Projets (principalement en anglais – avec capacité de pouvoir reporter au Management : Executive Summary, etc..). Communiquer efficacement l'état d'avancement du projet, les risques et les problèmes aux parties prenantes et au Management, en assurant la transparence et en gérant les attentes. Valider les jalons (PV) Produire et publier les livrables documentaires du projet Organiser le passage de relais vers les équipes support et exploitation

Démarrage Dès que possible
Durée 1 an
TJM 550-600 €⁄j
Télétravail Télétravail partiel
Lieu Bouches-du-Rhône, France

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2025 © Free-Work / AGSI SAS
Suivez-nous