Trouvez votre prochaine offre d’emploi ou de mission freelance SOC (Security Operation Center)

Votre recherche renvoie 94 résultats.
Suivant
1
Freelance
CDI

Consultant Cybersécurité – Security Incident Analyst confirmé

AS INTERNATIONAL

Dans le cadre du renforcement d’un SOC de niveau groupe , nous recherchons un consultant confirmé spécialisé en DFIR, Threat Intelligence et Hunting . L’objectif est de soutenir les activités de réponse à incidents et d’améliorer la détection, la remédiation et les processus transverses de sécurité. 🎯 Vos missions 🔎 Réponse à incidents (DFIR) Réaliser des analyses forensiques (mémoire, disques, artefacts système) Mener des investigations sur incidents complexes : malware, phishing, exfiltration, mouvements latéraux… Documenter les actions : rapports d’investigation, plans de remédiation, capitalisation post-incident Participer à l’amélioration continue des SOP, IRG, IRP 🧠 Threat Intelligence (CTI) & Threat Hunting Mener une veille active sur les TTPs (MITRE ATT&CK) Identifier et enrichir les IoC/IOA via des outils CTI Définir et exécuter des scénarios de hunting dans Splunk, XDR, Crowdstrike Contribuer à la promotion et l’adoption des bonnes pratiques CTI au sein des équipes ⚙️ Automatisation & amélioration des process Créer des playbooks dans un outil SOAR (XSOAR, Phantom ou équivalent) Optimiser les flux de détection et d’alerte Participer à l’harmonisation des pratiques sécurité au sein de plusieurs entités 🧰 Stack & environnement technique Crowdstrike Falcon – Expert requis Splunk – Confirmé (recherche, détection, hunting) Cortex XDR – Confirmé SOAR – Cortex XSOAR, Splunk Phantom ou autre Systèmes : Windows, Linux Référentiels : MITRE ATT&CK, NIST, TTP/IOC/IOA Bonus : outils forensiques (Volatility, KAPE, Velociraptor...)

Démarrage Dès que possible
Durée 3 ans
Salaire 40k-45k €⁄an
TJM 550-600 €⁄j
Télétravail Télétravail partiel
Lieu Île-de-France, France
Freelance

Analyste SOC N2 N3 - LE MANS

CyberTee

Pour l’un de nos clients grand compte basé au Mans , dans le cadre d’une mission longue durée, nous recherchons un Analyste SOC N2 N3. Profil recherché : Expert dans l’analyse et la gestion opérationnelle des incidents de sécurité Vous faites preuve de réactivité, de rigueur et d’une forte capacité à travailler en équipe dans un environnement exigeant Accompagnement dans la montée en compétences de l'équipe Expertise : SIEM : Splunk SOAR : Palo Alto EDR : Microsoft Defender, Crowdstrike ITSM : Service Now Missions: Assurer une surveillance continue et proactive des menaces et des vulnérabilités en lien avec les environnements clients Évaluer les risques de sécurité et en mesurer les impacts pour proposer des mesures correctives efficaces Piloter et mettre en œuvre des actions de remédiation en réponse aux incidents identifiés Prendre en charge les alertes et signalements de sécurité émis par les utilisateurs ou nos partenaires de cybersurveillance Participer activement à la gestion des crises cybersécurité, en coordination avec la direction de la sécurité. Traiter les sollicitations liées à la sécurité reçues via les boîtes mail dédiées Contribuer à la montée en qualité du dispositif SOC/CSIRT à travers l’optimisation des procédures (SIEM, fiches réflexes, etc.). Veiller à la bonne application des règles de sécurité internes, notamment sur les usages sensibles comme le VPN Intervenir sur l’ensemble du cycle de vie des incidents : de la détection à la remédiation, jusqu’à l’analyse post-incident

Démarrage
Durée 1 an
TJM 400-550 €⁄j
Télétravail Télétravail partiel
Lieu Le Mans, Pays de la Loire
Freelance

Analyste SOC

STHREE SAS pour HUXLEY

L'équipe de SOC/CSIRT souhaite renforcer son expertise dans le traitement des incidents de cybersécurité. Cette équipe réalise les missions de détection, de qualification, d'analyse et de traitement des incidents de sécurité. Les principales missions : Surveillance permanente et proactive des menaces et des vulnérabilités * Analyser des risques et des impacts dans le contexte Covéa * Élaborer, piloter et mettre en œuvre des plans de remédiation Gestion des incidents : * Prise en compte, analyse et remédiation des incidents de sécurité déclarés par les utilisateurs ou par nos partenaires de cybersurveillance Réalisation des actions opérationnelles du processus de gestion de crise en cas d'incident majeur de cybersécurité et sous supervision de la direction cybersécurité Gestion des boites mails * Traitement des signalements des utilisateurs Gestion des problèmes de sécurité * Amélioration continue de la sécurité au travers du traitement des incidents de sécurité

Démarrage Dès que possible
Durée 12 mois
TJM 550-650 €⁄j
Lieu Le Mans, Pays de la Loire
Freelance
CDD

Analyste SOC

ALLEGIS GROUP

Bonjour Je recherche 2 Analystes SOC de niveau 2/3 pour un de nos clients situé au Mans. Les principales taches : Surveillance proactive des menaces et vulnérabilités Gestion des incidents de sécurité Amélioration continue des outils et processus de sécurité pour optimiser la protection Gestion des boîtes mails et traitement des signalements des utilisateurs pour résoudre les problèmes de sécurité Montée en compétence des membres et collaboration en équipe. Environnement technique : SIEM Splunk SOAR EDR Démarrage : à partir du 28 avril Durée : 3 mois renouvelable pour une visibilité de 3 ans de mission Lieu : Le Mans Rythme de télétravail : le premier mois : 0 jour donc 5j/5 sur site à partir du deuxième mois : 3 jours sur site + 2 jours de télétravail

Démarrage Dès que possible
Durée 3 mois
Télétravail Télétravail partiel
Lieu Le Mans, Pays de la Loire
Freelance

Analyste SOC F/H

Anywr freelance

Dans le cadre du renforcement de notre dispositif de cybersécurité, nous recherchons un Analyste SOC Freelance expérimenté pour intégrer notre Security Operations Center. Vous serez en charge de la surveillance, la détection et la réponse aux incidents de sécurité sur l’ensemble du périmètre IT. Vos missions principales : Superviser les alertes de sécurité via les outils de SIEM Identifier et analyser les événements de sécurité (logs, comportements anormaux, etc.) Participer à la réponse aux incidents (containment, eradication, recovery) Élaborer des rapports d’analyse et proposer des axes d’amélioration Contribuer à l’amélioration continue des règles de détection Collaborer étroitement avec les équipes IT, sécurité, et réseau

Démarrage Dès que possible
Durée 3 ans
TJM 400-500 €⁄j
Télétravail Télétravail partiel
Lieu Lille, Hauts-de-France
Freelance

ANALYSTE SOC/CSIRT

Groupe Aptenia

Surveillance permanente et proactive des menaces et des vulnérabilités Analyser des risques et des impacts dans le contexte client Élaborer, piloter et mettre en œuvre des plans de remédiation Gestion des incidents : • Prise en compte, analyse et remédiation des incidents de sécurité déclarés par les utilisateurs ou par nos partenaires de cybersurveillance Pilotage des actions opérationnelles du processus de gestion de crise en cas d’incident majeur de cybersécurité et sous supervision de la direction sécurité Gestion des boites mails • Traitement des signalements des utilisateurs Gestion des problèmes de sécurité • Amélioration continue de la sécurité au travers du traitement des incidents de sécurité

Démarrage Dès que possible
Durée 6 mois
TJM 400-600 €⁄j
Télétravail Télétravail partiel
Lieu Le Mans, Pays de la Loire
Offre premium
Freelance

Expert SIEM

CONSULTING SERVICES BY RANDSTAD

1. Conception et déploiement du SIEM • Définir l’architecture du SIEM en tenant compte des besoins de surveillance et des contraintes techniques. • Mettre en œuvre l’intégration des solutions logicielles retenues (Splunk et HarfangLab) et assurer l’interopérabilité avec les infrastructures existantes. • Élaborer les stratégies de collecte, d’agrégation et de normalisation des logs en fonction des sources identifiées (firewall, IDS/IPS, IAM, Active Directory, applications métier, bases de données, etc.). • Installer est configurer le puit de logs et les dispositifs IPS/IDS • Assurer la mise en œuvre progressive du projet (MVP, phase pilote, extension itérative). 2. Détection et analyse des menaces • Définir et affiner les règles de corrélation pour détecter les menaces et anomalies en temps réel. • Mettre en place un système d’alertes prioritaires pour optimiser la gestion des incidents. • Participer aux scénarios de simulation d’attaques et aux tests de charge pour valider la robustesse du SIEM. • Améliorer continuellement la pertinence des règles et réduire les faux positifs. 3. Contribution à l’exploitation et à l’administration du SIEM • Assurer la maintenance et l’évolution du SIEM (veille technologique, mise à jour des règles de détection). • Travailler en lien avec le CSIRT PP pour l’analyse des alertes critiques et le traitement des incidents. • Automatiser les réponses aux incidents (playbooks et workflows de remédiation). • Développer des tableaux de bord et des rapports pour le suivi des incidents et la conformité réglementaire. • Optimisation des coûts de fonctionnement 9 RUN < 4. Collaboration et support aux équipes de cybersécurité • Travailler en étroite collaboration avec les analystes SOC, le CSIRT PP et les équipes SSI internes. • Former et sensibiliser les utilisateurs clés à l’utilisation du SIEM et aux bonnes pratiques de cybersécurité. • Contribuer aux échanges avec les partenaires externes (C2MI, BSPP, ANSSI) pour mutualiser les règles de détection et partager les indicateurs de compromission (IOC). L’Expert SIEM assurera le pilotage du projet SIEM avec les ressources internes jusqu’a la mise en service opérationnel

Démarrage Dès que possible
Durée 4 mois
TJM 400-550 €⁄j
Télétravail Télétravail partiel
Lieu Paris, France
Freelance

analyst soc junior - 400€

Innov and Co

- Analyse et investigation techniques des alertes SSI remontées par les équipes SOC et l'ensemble des sources d'alertes de la DSI ; - Qualification du risque, de la criticité et des impacts sur le SI France ; - Résolution des incidents en lien étroit avec les équipes France; - Contribution active à la gestion de crise le cas échéant ; - Pilotage et contribution au reporting de l'activité de réponse à incident ; - Participation à l'ensemble des activités de réponse à incident telles qu'aux activités liées à la protection mail ou au service incident SSI en support des collaborateurs ; - Collaboration à l’amélioration continue des procédures, des dispositifs de détection et de protection, des scénarios opérationnels ou du déploiement de nouvelles solutions sécurité ; - Contribution à la construction d’indicateurs et tableaux de bord du périmètre rendant compte des risques et de l’activité opérationnelle ; - Participation aux actions de sensibilisation et de vulgarisation liées à la thématique SSI. Dans le contexte du programme de transformation et de l'évolution des missions de la DSSI, la mission pourra évoluer.

Démarrage Dès que possible
Durée 12 mois
TJM 310-400 €⁄j
Télétravail Télétravail partiel
Lieu Nanterre, Île-de-France
Freelance
CDI
CDD

Ingénieur Cybersécurité (H/F)

THE PORTERS

Pour notre client, nous recherchons un(e) Ingénieur Cybersécurité. Vous protégerez les infrastructures et accompagnerez la transformation digitale d'une entreprise dans un environnement exigeant. Mission Principale En tant que Ingénieur Cybersécurité , vous serez responsable de : Sécurité des Systèmes : Audit et durcissement des infrastructures Gestion des vulnérabilités (scanning/patching) Supervision via SIEM (Splunk, QRadar) Réponse aux Incidents : Investigation sur alerts de sécurité Contention des cyberattaques Post-mortem et plans de remediation Conformité : Mise en œuvre des politiques de sécurité Préparation aux certifications (ISO 27001, HDS) Sensibilisation des équipes Stack Technique Environnements hybrides (On-Premise / Cloud AWS/Azure) Outils : Nessus, Metasploit, Wireshark, Kali Linux Framework : NIST, MITRE ATT&CK

Démarrage Dès que possible
Durée 6 mois
Salaire 10k-45k €⁄an
TJM 100-400 €⁄j
Lieu Lyon, Auvergne-Rhône-Alpes
Freelance
CDI

Intégrateur Build/SOC

HIGHTEAM

Rattaché au Responsable du SOC (Centre des Opérations de Sécurité), vous aurez pour mission d’optimiser les solutions de détection mises en œuvre au sein de l’équipe en les adaptant à la menace, de participer au processus d’amélioration continue et de mettre en œuvre les indicateurs concourant au bon suivi de ces missions. A ce titre, vous aurez pour missions principales : • SOC : Comprendre le fonctionnement de la détection, de sa genèse aux actes de remédiation qui en sont issus. Identifier les outils nécessaires à l’adéquation de la couverture par rapport au risque à couvrir. • Gestion des incidents de sécurité : Être en mesure de traiter les incidents de sécurité, contribuer à l’identification des actions de mitigation et de remédiation associées, rédiger des analyses Post-Mortem et identifier les actions d’amélioration qui en découlent. • Veille Cybersécurité : Suivre l’évolution de la menace afin d’assurer une bonne couverture de celle-ci dans la stratégie de détection du SOC.

Démarrage Dès que possible
Durée 3 ans
Télétravail Télétravail partiel
Lieu Île-de-France, France
Freelance

Administrateur Splunk (H/F)

CyberTee

Pour l’un de nos clients grand compte basé en IDF, dans le cadre d’une mission longue durée, nous recherchons un Administrateur Splunk. Profil recherché: Expert Splunk Certification Splunk Entreprise Certifed Admin Minimum 2 ans d'expérience en administration Splunk Bonne connaissance des fichers logs Bonne connaissance des méthodes de troubleshooting Bonne connaissance des systèmes Linux et Windows Bon communiquant Missions: Détecter et traiter les incidents liés à l’infrastructure SIEM Proposer des recommandations afin de résoudre les incidents/problèmes Amélioration continue Accompagner et former les utilisateurs sur Splunk

Démarrage
Durée 1 an
TJM 400-600 €⁄j
Télétravail Télétravail partiel
Lieu Paris, France
Freelance

ANALYSTE SOC N3

Groupe Aptenia

❗❗ URGENT ❗❗❗ ANALYSTE SOC N3 ❗❗❗ FREELANCE ❗❗❗LE MANS❗❗ Je recherche un(e) ANALYSTE SOC N3 pour l’un de mes prestigieux clients ! ✅Statut : FREELANCE ✅Démarrage : ASAP ✅Localisation : LE MANS ✅Durée : 6 mois renouvelable ✅ Télétravail : 2j/semaine Missions : ✅Analyser des risques et des impacts dans le contexte de l'entreprise ✅Élaborer, piloter et mettre en œuvre des plans de remédiation ✅Gestion des incidents : Prise en compte, analyse et remédiation des incidents de sécurité déclarés par les utilisateurs ou par nos partenaires de cybersurveillance ✅Pilotage des actions opérationnelles du processus de gestion de crise en cas d’incident majeur de cybersécurité et sous supervision de la direction sécurité ✅Gestion des boites mails ✅Traitement des signalements des utilisateurs ✅Gestion des problèmes de sécurité ✅Amélioration continue de la sécurité au travers du traitement des incidents de sécurité Prêt(e) à relever ce défi ? 🚀

Démarrage Dès que possible
Durée 6 mois
TJM 400-600 €⁄j
Lieu Le Mans, Pays de la Loire
Freelance

Analyst SOC / ELK - 500€

Innov and Co

Gestion des événements de sécurité : Collecter, filtrer, envoyer des événements de sécurité à notre SIEM et créer des alertes dans notre plan de surveillance SOC Analyse des vulnérabilités : Évaluer les systèmes pour identifier les failles potentielles. Mise en place de mesures de sécurité : Concevoir et implémenter des stratégies de sécurité Surveillance des réseaux : Surveiller les réseaux pour détecter et anticiper les tentatives d'intrusion ou les activités suspectes. Gestion des incidents : Répondre rapidement aux incidents de cybersécurité et mettre en place des protocoles de réponse. Rapports de sécurité : Élaborer des rapports détaillant les menaces détectées et les actions correctives prises. Formation : Former les équipes internes sur les bonnes pratiques de sécurité informatique. Qui êtes-vous ? Une expérience significative avec l'outil de SIEM Elastic / ELK Autonomie complète sur l’organisation de la sécurité (définition du plan de remédiation, accompagnement des équipes à la correction ou corriger soit même) Capacité de gérer des projets de mises en place d’outils de sécurité de A à Z (état de l’art, choix de solutions, PoC, configuration, intégration, mise en production) Connaissance des outils de gestion de développement et de projets Atlassian (Jira, Confluence, Statuspage) Expérience avec les cloud AWS et ces outils de sécurité

Démarrage Dès que possible
Durée 12 mois
TJM 400-500 €⁄j
Télétravail Télétravail partiel
Lieu Boulogne-Billancourt, Île-de-France
Freelance
CDI

Analyste SOC N2/N3 - Le Mans

Codezys

Contexte de la mission Dans le cadre de l''équipe de SOC/CSIRT qui réalise les missions de détection, de qualification, d'analyse et de traitement des incidents de sécurité. Objectifs et livrables Surveillance permanente et proactive des menaces et des vulnérabilités • Analyser des risques et des impacts dans le contexte client • Élaborer, piloter et mettre en œuvre des plans de remédiation Gestion des incidents : • Prise en compte, analyse et remédiation des incidents de sécurité déclarés par les utilisateurs ou par nos partenaires de cybersurveillance Pilotage des actions opérationnelles du processus de gestion de crise en cas d’incident majeur de cybersécurité et sous supervision de la direction sécurité Gestion des boites mails • Traitement des signalements des utilisateurs Gestion des problèmes de sécurité • Amélioration continue de la sécurité au travers du traitement des incidents de sécurité

Démarrage Dès que possible
Durée 6 mois
Salaire 40k-45k €⁄an
TJM 350-420 €⁄j
Télétravail Télétravail partiel
Lieu Le Mans, Pays de la Loire
Freelance

SOC Analyste N3

Next Ventures

Titre du poste : Analyste SOC L3 Lieu de travail : Paris Durée du contrat : 12 mois récurrents Travail à distance : 2 jours par semaine sur site, 3 jours par semaine à distance Présentation du poste : Notre client est à la recherche d'un Analyste SOC L3 expérimenté et hautement qualifié pour rejoindre notre équipe du Centre d'Opérations de Sécurité (SOC). Le candidat idéal aura une expertise approfondie dans la surveillance, la détection, l'analyse et la réponse aux menaces de sécurité en utilisant Splunk et d'autres outils de sécurité avancés. Ce poste requiert une forte compréhension de la veille sur les menaces, de la réponse aux incidents et des mesures de sécurité proactives pour protéger l'infrastructure et les données critiques de l'organisation. Principales responsabilités : Surveillance et analyse de la sécurité : - Utiliser Splunk Enterprise Security (ES) et d'autres outils de sécurité pour surveiller et analyser en permanence les alertes et les événements de sécurité. Identifier les modèles, les corrélations et les indicateurs de compromission (IoC) afin de prévenir les violations potentielles de la sécurité. Détection des menaces et rapports : - Développer, affiner et ajuster les requêtes et les alertes Splunk pour détecter les activités suspectes, les vulnérabilités et l'évolution des tactiques d'attaque. Fournir une analyse détaillée et une documentation sur les menaces, les incidents et les tendances à la direction. Développement de cas d'utilisation Splunk : - Concevoir et mettre en œuvre des cas d'utilisation de Splunk pour améliorer la détection des menaces persistantes avancées (APT) et d'autres vecteurs d'attaque sophistiqués. Rédiger et optimiser des requêtes et des tableaux de bord SPL (Search Processing Language) complexes. Documentation des incidents de sécurité : - Maintenir un registre complet des incidents de sécurité.

Démarrage Dès que possible
Durée 12 mois
TJM 590-660 €⁄j
Télétravail Télétravail partiel
Lieu Paris, France
Freelance

INGENIEUR SOC BUILDER

Groupe Aptenia

❗❗ URGENT ❗❗❗ INGENIEUR SOC/BUILDER ❗❗❗ FREELANCE ❗❗❗ILE DE FRANCE ou AIX EN PROVENCE❗❗ Je recherche un(e) INGENIEUR SOC/BUILDER pour l’un de mes prestigieux clients ! ✅Statut : FREELANCE ✅Démarrage : ASAP ✅Localisation : ILE DE FRANCE ou AIX EN PROVENCE ✅Durée : 6 mois renouvelable ✅ Télétravail : 3j/semaine Missions : ✅Mise sous Surveillance SOC (systèmes, réseaux et applications du SOC, transformer le delivery SOC en une pratique DevOps) ✅Gestion des Projets de Build (des outils et des procédures du SOC et du CSIRT, piloter la conception et le développement de règles sur le SIEM) ✅Intégration des Sources de Log ✅Gestion du Transfert de Compétences (à l’équipe RUN pour assurer une transition fluide entre les phases de développement et d'exploitation) ✅MCO ✅Réponse aux Demandes Clients ✅Reporting et Indicateurs ✅Participation aux Audits SSI Prêt(e) à relever ce défi ? 🚀

Démarrage Dès que possible
Durée 6 mois
TJM 400-550 €⁄j
Télétravail Télétravail partiel
Lieu Île-de-France, France
Suivant
1

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2025 © Free-Work / AGSI SAS
Suivez-nous