Trouvez votre prochaine offre d’emploi ou de mission freelance SOC (Security Operation Center) à Paris
Analyste SOC

Surveillance et détection des menaces : Assurer la détection proactive des activités suspectes à travers l’analyse des journaux, événements systèmes, et alertes générées par les outils de sécurité (SIEM, EDR, etc.). Qualification et traitement des incidents de sécurité : Identifier, analyser et traiter les incidents tels que les tentatives de phishing, les anomalies remontées par le SIEM, ou les vulnérabilités critiques. Appliquer les procédures de remédiation adaptées. Réponse aux incidents : Participer à la réponse aux incidents : analyse, confinement, éradication, reprise d’activité, et contribution aux retours d’expérience post-incident. Gestion des vulnérabilités : Suivre les alertes de sécurité (CERT, éditeurs, scans internes), qualifier les vulnérabilités détectées, prioriser les correctifs et collaborer avec les équipes techniques pour leur mise en œuvre. Amélioration continue des processus SOC : Participer à l’enrichissement des procédures, à l’automatisation des actions récurrentes, à la mise à jour des playbooks et à l’optimisation des outils et méthodes du SOC.
Analyste soc N3 Chronicle

Activités principales : L'activité principale consiste en l'analyse et la qualification d’événements et d'alertes, et le traitement d'incidents tout au long de leur cycle de vie (Activité de RUN) • Investigation sur ces alertes et incidents via les outils internes et externes (SIEM, recherches d'IOC, recherches et corrélation dans les logs équipements réseaux / sécurité ...) • Suivi et gestion des alertes, des incidents et des vulnérabilités (triage, analyse, investigation, qualification, résolution, coordination ...) • Echanges avec les différents acteurs internes et externes dans le cadre de l'investigation et de la résolution • Capitalisation (RETEX, base d'incidents et automatisation ...). L'activité comprend également : • La participation active à l'amélioration continue des moyens de détection (notamment les règles de détection), des outils de sécurité internes à l’équipe • La veille en sécurité (technologique, vulnérabilités, menaces) • La participation aux astreintes de l'équipe Livrables : Qualification d'alertes, comptes-rendus d'incidents, amélioration continue (règle de détection, playbook), participation aux astreintes …
Manager Sénior Conseil en Cybersécurité (H/F).

Contexte : L'entreprise intervient pour le compte de ses clients au travers de prestations de Conseil et d’Audit, sur 3 offres : • Cyber Gouvernance : organisation de la filière SSI par la conformité ou par les risques ; • Cyber Défense : définition et implémentation de la stratégie SOC ; • Cyber Résilience : évaluer et améliorer la capacité à réagir face à une menace cyber (de la crise à la reprise). De plus, l'équipe d’auditeurs intervient pour évaluer et valider la mise en place des contrôles sur les trois offres au travers de prestations de pentests, purple team, red team ou évaluation de la surface d’attaque. L'entreprise se développe en France, particulièrement dans ses agences lyonnaise et parisienne, et recherche ses futurs talents pour impacter positivement le marché de la cybersécurité et pour accélérer sa croissance. Poste Responsabilités : En tant que Senior Manager, vous serez au cœur de la dynamique de développement du cabinet de conseil à Paris. Vos missions couvriront à la fois des dimensions stratégiques, managériales, commerciales et opérationnelles : • Responsabilité du Chiffre d’affaires et de la marge de l’agence Paris / IDF ; • Contribution directe aux projets : vous continuerez à intervenir sur des missions complexes à forte valeur ajoutée, avec un équilibre maîtrisé entre engagement opérationnel, encadrement et pilotage ; • Référent sur les missions au forfait : vous serez garant de la bonne exécution et de la rentabilité des missions en engagement forfaitaire de votre équipe, en assurant la maîtrise des charges et de la qualité ; • Pilotage de l’avant-vente : vous porterez les sujets d’avant-vente, de la qualification des besoins client jusqu’à la soutenance, en lien direct avec les équipes commerciales ; • Recrutement et développement des talents : vous définirez et piloterez le plan de recrutement des futurs collaborateurs, en lien avec notre stratégie de croissance, et travaillerez en étroite collaboration avec notre responsable recrutement pour identifier, attirer et intégrer les meilleurs profils ; • Encadrement et animation d’équipe : vous assurerez le management de proximité d’une équipe de 5 consultants, avec l’objectif clair de la faire grandir à 10 personnes à court terme ; • Leadership stratégique : vous participerez activement aux réflexions du CODIR sur les enjeux Conseil, et serez force de proposition sur l’ensemble des déclinaisons stratégiques (opérationnelle, RH, marketing…) ; • Structuration de l’offre : vous contribuerez activement à la consolidation et à l’évolution des offres de conseil , en étroite collaboration avec les pôles d’expertise et les équipes commerciales.
Team Leader Réseau / SOC N3

Nouvelle mission freelance, nous recherchons pour l'un de nos clients un Team Leader en Transformation Digitale – Réseau (Profil Senior) Durée : 3 ans Démarrage : pour fin mai 2025 Le client, acteur majeur, en phase de fortes évolutions IT, souhaite accélérer ses projets de transformation digitale. Vous interviendrez en tant que Team Leader Réseau ( 90%) & Sécurité ( 10%) , garant de la coordination de 4 à 5 chantiers simultanés (par exemple, sur du monitoring, déploiement ERP, SD‑WAN, etc.) et être l'interlocuteur privilégié en reporting direct avec le client. Missions principales Piloter et coordonner les équipes techniques internes et prestataires externes sur les projets de transformation (outil de monitoring, nouveau ERP, modernisation du réseau). Assurer le front‑office vis‑à‑vis du client : reporting régulier, animation des comités de pilotage, gestion des attentes et priorités. Garantir la qualité de service et le respect des délais/budgets, en s’appuyant sur les bonnes pratiques ITIL / ServiceNow (CMDB, incidents, changements). Apporter votre expertise réseau et sécurité pour définir l’architecture cible, rédiger les spécifications et valider les livrables (PRA/PCA, schémas d’infrastructure, playbooks d’exploitation). Former et coacher les équipes opérationnelles pour assurer la montée en compétences sur les nouvelles solutions déployées.
Administrateur Splunk (H/F)
Pour l’un de nos clients grand compte basé en IDF, dans le cadre d’une mission longue durée, nous recherchons un Administrateur Splunk. Profil recherché: Expert Splunk Certification Splunk Entreprise Certifed Admin Minimum 2 ans d'expérience en administration Splunk Bonne connaissance des fichers logs Bonne connaissance des méthodes de troubleshooting Bonne connaissance des systèmes Linux et Windows Bon communiquant Missions: Détecter et traiter les incidents liés à l’infrastructure SIEM Proposer des recommandations afin de résoudre les incidents/problèmes Amélioration continue Accompagner et former les utilisateurs sur Splunk
Analyste SOC (H/F)

Nous recherchons un analyste SOC motivé et compétent pour rejoindre notre équipe Cyber SecOps. Dans ce rôle, vous serez responsable de la surveillance, de la détection, de l'investigation et de la réponse aux incidents de sécurité à l'échelle mondiale. Vous travaillerez en collaboration avec des professionnels de la cybersécurité pour protéger nos actifs, données et réputation, tout en contribuant à l'amélioration continue de notre posture de sécurité. Responsabilités principales : Surveillance et analyse : Assurer une surveillance continue et analyser les événements de sécurité à l'aide d'outils SIEM pour détecter les menaces ou incidents potentiels en collaboration avec un centre de sécurité externalisé. Réponse aux incidents : Exécuter les processus de réponse aux incidents, incluant l'investigation, la containment, l'éradication et la récupération après un incident de sécurité. Détection des menaces : Identifier et analyser les comportements suspects, les malwares, les vulnérabilités et d'autres indicateurs de compromission. Analyse des logs : Examiner les logs provenant de diverses sources (pare-feu, proxies, IDS/IPS, endpoints) pour corréler les événements et identifier les patterns. Reporting : Documenter les incidents de sécurité, fournir des rapports clairs et concis, et escalader les problèmes vers les équipes appropriées. Collaboration : Travailler en étroite collaboration avec les équipes transverses (IT, Conformité, Gestion des Risques) pour traiter les vulnérabilités et améliorer le paysage de sécurité. Optimisation des outils : Contribuer à l'ajustement et à l'optimisation des outils de sécurité, y compris les pare-feu, WAF, proxies et protection des endpoints. Veille sur les menaces : Se tenir informé des dernières menaces, vulnérabilités et bonnes pratiques en cybersécurité pour améliorer proactivement les capacités de détection. Éducation et sensibilisation : Fournir des conseils sur les meilleures pratiques en matière de sécurité et de prévention des incidents.
Expert SIEM
1. Conception et déploiement du SIEM • Définir l’architecture du SIEM en tenant compte des besoins de surveillance et des contraintes techniques. • Mettre en œuvre l’intégration des solutions logicielles retenues (Splunk et HarfangLab) et assurer l’interopérabilité avec les infrastructures existantes. • Élaborer les stratégies de collecte, d’agrégation et de normalisation des logs en fonction des sources identifiées (firewall, IDS/IPS, IAM, Active Directory, applications métier, bases de données, etc.). • Installer est configurer le puit de logs et les dispositifs IPS/IDS • Assurer la mise en œuvre progressive du projet (MVP, phase pilote, extension itérative). 2. Détection et analyse des menaces • Définir et affiner les règles de corrélation pour détecter les menaces et anomalies en temps réel. • Mettre en place un système d’alertes prioritaires pour optimiser la gestion des incidents. • Participer aux scénarios de simulation d’attaques et aux tests de charge pour valider la robustesse du SIEM. • Améliorer continuellement la pertinence des règles et réduire les faux positifs. 3. Contribution à l’exploitation et à l’administration du SIEM • Assurer la maintenance et l’évolution du SIEM (veille technologique, mise à jour des règles de détection). • Travailler en lien avec le CSIRT PP pour l’analyse des alertes critiques et le traitement des incidents. • Automatiser les réponses aux incidents (playbooks et workflows de remédiation). • Développer des tableaux de bord et des rapports pour le suivi des incidents et la conformité réglementaire. • Optimisation des coûts de fonctionnement 9 RUN < 4. Collaboration et support aux équipes de cybersécurité • Travailler en étroite collaboration avec les analystes SOC, le CSIRT PP et les équipes SSI internes. • Former et sensibiliser les utilisateurs clés à l’utilisation du SIEM et aux bonnes pratiques de cybersécurité. • Contribuer aux échanges avec les partenaires externes (C2MI, BSPP, ANSSI) pour mutualiser les règles de détection et partager les indicateurs de compromission (IOC). L’Expert SIEM assurera le pilotage du projet SIEM avec les ressources internes jusqu’a la mise en service opérationnel
SOC Analyste N3

Titre du poste : Analyste SOC L3 Lieu de travail : Paris Durée du contrat : 12 mois récurrents Travail à distance : 2 jours par semaine sur site, 3 jours par semaine à distance Présentation du poste : Notre client est à la recherche d'un Analyste SOC L3 expérimenté et hautement qualifié pour rejoindre notre équipe du Centre d'Opérations de Sécurité (SOC). Le candidat idéal aura une expertise approfondie dans la surveillance, la détection, l'analyse et la réponse aux menaces de sécurité en utilisant Splunk et d'autres outils de sécurité avancés. Ce poste requiert une forte compréhension de la veille sur les menaces, de la réponse aux incidents et des mesures de sécurité proactives pour protéger l'infrastructure et les données critiques de l'organisation. Principales responsabilités : Surveillance et analyse de la sécurité : - Utiliser Splunk Enterprise Security (ES) et d'autres outils de sécurité pour surveiller et analyser en permanence les alertes et les événements de sécurité. Identifier les modèles, les corrélations et les indicateurs de compromission (IoC) afin de prévenir les violations potentielles de la sécurité. Détection des menaces et rapports : - Développer, affiner et ajuster les requêtes et les alertes Splunk pour détecter les activités suspectes, les vulnérabilités et l'évolution des tactiques d'attaque. Fournir une analyse détaillée et une documentation sur les menaces, les incidents et les tendances à la direction. Développement de cas d'utilisation Splunk : - Concevoir et mettre en œuvre des cas d'utilisation de Splunk pour améliorer la détection des menaces persistantes avancées (APT) et d'autres vecteurs d'attaque sophistiqués. Rédiger et optimiser des requêtes et des tableaux de bord SPL (Search Processing Language) complexes. Documentation des incidents de sécurité : - Maintenir un registre complet des incidents de sécurité.
analyst SOC N2/N3

Le prestataire devra evoluer dans un environement complexe avec des systèmes de sécurité existants, la gestion des incidents en temps réel et la conformité aux réglementations en constante évolution. De plus, il devra naviguer dans un environnement technologique dynamique, où les menaces évoluent rapidement. Enfin, la collaboration avec diverses équipes techniques et non techniques peut également poser des défis en matière de communication et de coordination. Contexte & Objectifs de la prestation La mission s'inscrit de le cardre d'un renforcement de l'equipe securité operationelle composée de 10 collaborateurs internes et 1 prestataire externe dont les missions sont : La surveillance continue des systèmes d'information pour détecter et répondre aux incidents de sécurité. Analyser les menaces potentielles, Gérer les alertes et coordonne les réponses aux incidents. Asurer la mise en œuvre des politiques de sécurité Développer et mettre en œuvre des procédures de réponse aux incidents de sécurité. Former/Sensibiliser aux bonnes pratiques. Collaborer avec d'autres départements pour renforcer la posture de sécurité globale de l'organisation
Analyste SOC N3 (H/F) CDI Uniquement

Traitement des alertes de sécurité / RUN : Prise en compte et traitement des alertes et des incidents de sécurité remontés par les équipements de sécurité. o La qualification niveau N3 et enrichissement o Création des Dashboards sur Splunk o Threat Hunting o CTI et veille sur les menaces Référent Forensic : Préparation des outils de Forensic, par la personnalisation du KAPE et l’adapter à chaque type d’incident, et la création du documentation pour les analystes. Réponse à incident : Investigation des incidents de sécurité, accompagnement et émission des recommandations en temps réel, et création de la timeline de l’attaque
L2 SOC Analyst Qradar

Titre du poste : Analyste SOC L2 (QRadar SIEM) Localisation : Région Parisienne Durée du contrat : 6-12 mois renouvelable Description du poste : Nous recherchons actuellement un Analyste SOC avec 4-5 ans d'expérience dans le travail avec QRadar SIEM pour un projet avec un client de l'administration française dans la région de Paris. Le candidat idéal aura de fortes compétences techniques dans les opérations SOC et QRadar SIEM, avec une solide expérience dans les solutions open-source basées sur Linux. Principales responsabilités : Vous serez en charge de la gestion de l'ensemble des activités de l'entreprise, de l'organisation et de la mise en œuvre du projet. Enquêter et répondre aux incidents de sécurité, en fournissant des rapports détaillés. Collaborer avec l'équipe pour identifier les vulnérabilités et améliorer la posture de sécurité. Veiller à ce que les alertes et les incidents de sécurité soient traités de manière appropriée et en temps opportun. Utiliser des solutions Linux open-source et des outils DBA pour améliorer les opérations de sécurité. Exigences clés : Nationalité française (double nationalité possible) Maîtrise des systèmes d'exploitation Linux open-source et des solutions DBA. Expérience des opérations SOC, de la réponse aux incidents et de la surveillance de la sécurité. Connaissance des meilleures pratiques et outils de sécurité. Capacité à travailler dans un environnement en constante évolution et à gérer efficacement les incidents de sécurité. Expérience dans un SOC de niveau 2, avec une forte compréhension des opérations de sécurité.
Consultant Analyste CERT

Je suis à la recherche d'un Analyse IT senior justifiant a minima de 6 ans d’expérience en sécurité informatique ou cybersécurité dont 5 ans en CERT. La prestation attendue consiste notamment à : Assurer le rôle d’analyste au CERT Participer à la veille cybersécurité sur les sujets liés aux cybermenaces ; Assurer l'analyse des relevés d'incidents et d’alertes de cybersécurité ; S’assurer de la bonne exécution du processus de réponse à incident depuis la détection jusqu’à la résolution de l’incident ; Suivre et coordonner les actions de remédiation ; Piloter les prestataires sur les sujets de réponse à incident ; Assurer les interfaces avec les interlocuteurs des différentes entités métiers, correspondants SSI, et équipes opérationnelles ; Maintenir les relations d’échange avec les réseaux de CERT français et étrangers ainsi qu’avec les organismes gouvernementaux ; Participer à l'amélioration continue du CERT ; Participer à la rédaction de procédures et au suivi des standards de réponse à incident ; Participer et organiser des exercices de crise ; • Type de projet (support / maintenance / implementation /…) : Support • Type de prestation (Client / Hybrid / Remote) : Hybrid • Nombre de jours/semaine ou par mois (à préciser : /s ou /m) chez le client : Site client + télétravail (2jours / Semaine) • Localisation (ville) : Paris • Urgency : ASAP • Les astreintes (HNO, etc.) : NON • La possibilité de renouvellement (oui/non) : oui 4 mois
Team Leader SOC
Pour l'un de nos clients grand compte situé en IDF, dans le cadre d'une mission de longue durée, nous recherchons un Tech Lead /Manager SOC. Profil recherché: Profil senior Analyste SOC N3 Techlead Expérience dans les outils EDR Missions: identification et gestion des incidents N3 leader technique, appuie aux équipes création règles de détections documentation des playbooks de réponse à incidents évaluer les risques et cybermenaces du client et mettre en place des moyens de détection associés Threat Intelligence Threat Hunting
Analyste SOC N2/N3
Pour l’un de nos clients grand compte basé à Paris, dans le cadre d’une mission longue durée, nous recherchons un Analyste SOC N2/N3. Profil recherché: Analyste SOC minimum 3 ans d'expérience Profil RUN Expérience dans les outils EDR Bon communiquant Missions: Traitement et réponse à incident Niveau2/Niveau 3 Implémentation, amélioration et documentation de règles de détéction Création de règles de détection en fonction des menaces Réalisation de Playbooks de réponse à incident Threat Intelligence Threat Hunting
Intégrateur SIEM / SOAR

Dans le cadre du renforcement de notre dispositif de cybersécurité, nous recherchons un Ingénieur Sécurité / SOC en charge de la disponibilité des systèmes critiques et de l’administration des outils de sécurité. Vous interviendrez sur la configuration, le déploiement et la supervision des solutions de sécurité telles que les IDS et les SIEM, et contribuerez activement à la détection et à la remédiation des incidents. Garantir la disponibilité et la fiabilité des systèmes critiques du SOC Configurer, déployer et maintenir les outils de sécurité (IDS, SIEM, etc.) Paramétrer les solutions selon les normes de sécurité et les bonnes pratiques éditeurs Mettre en place les alertes issues des solutions de sécurité vers les systèmes de détection d’incidents Assurer le suivi des vulnérabilités détectées et mettre en œuvre les actions de remédiation Maintenir et faire évoluer les outils de sécurité sur l’ensemble du périmètre technique Garantir la bonne gestion opérationnelle des logs et des alertes de sécurité
PMO SECOPS
Pour l'un de nos clients Grand Compte et dans le cadre d'une mission longue durée nous recherchons un(e) PMO SecOps à forte orientation technique pour accompagner les équipes de sécurité opérationnelle dans le pilotage des projets cybersécurité, tout en ayant une compréhension fine des environnements techniques SecOps. Missions: Pilotage et coordination des projets SecOps techniques : mise en œuvre ou évolution d’outils de sécurité (SIEM, EDR, NDR, SOAR, gestion des vulnérabilités, etc.). Suivi des déploiements techniques liés à la détection, réponse à incident, durcissement des systèmes, et gestion des vulnérabilités. Interface entre les équipes techniques (SOC, infrastructure, IT Ops) et les parties prenantes projet : traduction des enjeux techniques en éléments de suivi projets. Élaboration de livrables techniques et de gouvernance : roadmaps sécurité, matrices de couverture, plans de remédiation, revues de posture. Animation des rituels de pilotage technique : comités hebdo sécurité, points de suivi opérationnels avec les SOC/SIEM managers. Participation à la définition et à l’évolution des processus SecOps : traitement des alertes, workflow d’incident, playbooks, etc. Mise en place de reporting avancé : création de dashboards techniques (KPI/KRI sécurité, couverture SOC, vulnérabilités critiques…).. Profil recherché: Expérience de 3 ans minimum dans un rôle mêlant pilotage de projets et expertise technique en cybersécurité opérationnelle. Solides compétences sur les outils et environnements suivants : SIEM (Splunk, QRadar, Sentinel…), EDR / NDR (CrowdStrike, SentinelOne, Darktrace…), SOAR (Cortex XSOAR, TheHive, etc.), Outils de scan de vulnérabilités (Qualys, Nessus…), Scripts d’automatisation (Python, PowerShell) et gestion de logs. Connaissance des bonnes pratiques de SOC, threat detection, gestion d'incidents et durcissement système (Linux, Windows). Connaissance des référentiels ISO 27001, NIST, MITRE ATT&CK. Capacité à piloter des projets en mode Agile ou cycle en V, avec une forte culture delivery. Excellent relationnel pour faire le lien entre équipes techniques et direction sécurité. Bonne maîtrise de l’anglais technique
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.