Trouvez votre prochaine offre d’emploi ou de mission freelance SOC (Security Operation Center)
Astuce
Utilisez des virgules pour rechercher plusieurs termes en même temps.
Exemple : sql, php correspond à sql OU php
Intégrateur Build/SOC

Rattaché au Responsable du SOC (Centre des Opérations de Sécurité), vous aurez pour mission d’optimiser les solutions de détection mises en œuvre au sein de l’équipe en les adaptant à la menace, de participer au processus d’amélioration continue et de mettre en œuvre les indicateurs concourant au bon suivi de ces missions. A ce titre, vous aurez pour missions principales : • SOC : Comprendre le fonctionnement de la détection, de sa genèse aux actes de remédiation qui en sont issus. Identifier les outils nécessaires à l’adéquation de la couverture par rapport au risque à couvrir. • Gestion des incidents de sécurité : Être en mesure de traiter les incidents de sécurité, contribuer à l’identification des actions de mitigation et de remédiation associées, rédiger des analyses Post-Mortem et identifier les actions d’amélioration qui en découlent. • Veille Cybersécurité : Suivre l’évolution de la menace afin d’assurer une bonne couverture de celle-ci dans la stratégie de détection du SOC.
Analyste SOC F/H

Dans le cadre du renforcement de notre dispositif de cybersécurité, nous recherchons un Analyste SOC Freelance expérimenté pour intégrer notre Security Operations Center. Vous serez en charge de la surveillance, la détection et la réponse aux incidents de sécurité sur l’ensemble du périmètre IT. Vos missions principales : Superviser les alertes de sécurité via les outils de SIEM Identifier et analyser les événements de sécurité (logs, comportements anormaux, etc.) Participer à la réponse aux incidents (containment, eradication, recovery) Élaborer des rapports d’analyse et proposer des axes d’amélioration Contribuer à l’amélioration continue des règles de détection Collaborer étroitement avec les équipes IT, sécurité, et réseau
Analyste SOC N2 N3 - LE MANS
Pour l’un de nos clients grand compte basé au Mans , dans le cadre d’une mission longue durée, nous recherchons un Analyste SOC N2 N3. Profil recherché : Expert dans l’analyse et la gestion opérationnelle des incidents de sécurité Vous faites preuve de réactivité, de rigueur et d’une forte capacité à travailler en équipe dans un environnement exigeant Accompagnement dans la montée en compétences de l'équipe Expertise : SIEM : Splunk SOAR : Palo Alto EDR : Microsoft Defender, Crowdstrike ITSM : Service Now Missions: Assurer une surveillance continue et proactive des menaces et des vulnérabilités en lien avec les environnements clients Évaluer les risques de sécurité et en mesurer les impacts pour proposer des mesures correctives efficaces Piloter et mettre en œuvre des actions de remédiation en réponse aux incidents identifiés Prendre en charge les alertes et signalements de sécurité émis par les utilisateurs ou nos partenaires de cybersurveillance Participer activement à la gestion des crises cybersécurité, en coordination avec la direction de la sécurité. Traiter les sollicitations liées à la sécurité reçues via les boîtes mail dédiées Contribuer à la montée en qualité du dispositif SOC/CSIRT à travers l’optimisation des procédures (SIEM, fiches réflexes, etc.). Veiller à la bonne application des règles de sécurité internes, notamment sur les usages sensibles comme le VPN Intervenir sur l’ensemble du cycle de vie des incidents : de la détection à la remédiation, jusqu’à l’analyse post-incident
analyst soc junior - 400€

- Analyse et investigation techniques des alertes SSI remontées par les équipes SOC et l'ensemble des sources d'alertes de la DSI ; - Qualification du risque, de la criticité et des impacts sur le SI France ; - Résolution des incidents en lien étroit avec les équipes France; - Contribution active à la gestion de crise le cas échéant ; - Pilotage et contribution au reporting de l'activité de réponse à incident ; - Participation à l'ensemble des activités de réponse à incident telles qu'aux activités liées à la protection mail ou au service incident SSI en support des collaborateurs ; - Collaboration à l’amélioration continue des procédures, des dispositifs de détection et de protection, des scénarios opérationnels ou du déploiement de nouvelles solutions sécurité ; - Contribution à la construction d’indicateurs et tableaux de bord du périmètre rendant compte des risques et de l’activité opérationnelle ; - Participation aux actions de sensibilisation et de vulgarisation liées à la thématique SSI. Dans le contexte du programme de transformation et de l'évolution des missions de la DSSI, la mission pourra évoluer.
SOC Analyste N3

Titre du poste : Analyste SOC L3 Lieu de travail : Paris Durée du contrat : 12 mois récurrents Travail à distance : 2 jours par semaine sur site, 3 jours par semaine à distance Présentation du poste : Notre client est à la recherche d'un Analyste SOC L3 expérimenté et hautement qualifié pour rejoindre notre équipe du Centre d'Opérations de Sécurité (SOC). Le candidat idéal aura une expertise approfondie dans la surveillance, la détection, l'analyse et la réponse aux menaces de sécurité en utilisant Splunk et d'autres outils de sécurité avancés. Ce poste requiert une forte compréhension de la veille sur les menaces, de la réponse aux incidents et des mesures de sécurité proactives pour protéger l'infrastructure et les données critiques de l'organisation. Principales responsabilités : Surveillance et analyse de la sécurité : - Utiliser Splunk Enterprise Security (ES) et d'autres outils de sécurité pour surveiller et analyser en permanence les alertes et les événements de sécurité. Identifier les modèles, les corrélations et les indicateurs de compromission (IoC) afin de prévenir les violations potentielles de la sécurité. Détection des menaces et rapports : - Développer, affiner et ajuster les requêtes et les alertes Splunk pour détecter les activités suspectes, les vulnérabilités et l'évolution des tactiques d'attaque. Fournir une analyse détaillée et une documentation sur les menaces, les incidents et les tendances à la direction. Développement de cas d'utilisation Splunk : - Concevoir et mettre en œuvre des cas d'utilisation de Splunk pour améliorer la détection des menaces persistantes avancées (APT) et d'autres vecteurs d'attaque sophistiqués. Rédiger et optimiser des requêtes et des tableaux de bord SPL (Search Processing Language) complexes. Documentation des incidents de sécurité : - Maintenir un registre complet des incidents de sécurité.
Chef de Projet Cybersécurité

Contexte 📍 Localisation : Noisy-le-Grand (93) / proche du RER 🧑💻 Type de mission : freelance / indépendant – Temps plein 🏢 Client : Grand compte (secteur bancaire) 🌐 Télétravail : Partiel (3 jours/semaine) ⏳ Durée de la prestation : mission longue durée (24 mois) 📅 Début de mission : Dès que possible Notre Entreprise NEOTRUST est un cabinet spécialisé en Cybersécurité créé par un RSSI et installé au Campus Cyber, à Rennes, Lyon et au Canada. Nous sommes une entreprise à taille humaine animée par la passion du conseil et du recrutement à travers l’Europe et l’Amérique du Nord. Description du besoin Pour accompagner l'un de nos clients dans le cadre d’un programme de déploiement multi-pays du progiciel Miles (éditeur SOFICO), dédié au financement automobile, au leasing et à la gestion de flotte, vous interviendrez en qualité de Chef de Projet Cybersécurité. OBJECTIF DE LA PRESTATION En étroite collaboration avec le Chef de Projet Sécurité Groupe, votre rôle sera d’accompagner le déploiement des chantiers sécurité dans plusieurs pays européens (Pays-Bas, Allemagne, Espagne, Portugal et Italie), en garantissant l’alignement des actions locales avec les exigences et priorités du Groupe. Exemples de thématiques abordées (non exhaustif) Anonymisation des données en environnement hors prod Solutions Anti-DDoS Sécurisation des accès (Bastion, chiffrement TDE, clés de chiffrement) Conformité réglementaire (DORA, Outsourcing, livrables DICT) Déploiement EDR / SOC / WAF Sécurité réseau (PSSI, segmentation, FW) Scan de vulnérabilités, pentest Sécurité des conteneurs (Kubernetes, durcissement, CI/CD) Politique de patching, sauvegarde, PRA
Analyst SOC

Nous recherchons pour notre client grand compte, un Analyst SOC niveau 2/3 pour une mission freelance de 6 mois pouvant être reconduite. Vos missions durant la mission seront multiples et susceptibles d'évoluer en fonction du contexte de celui-ci : Superviser, exploiter et administrer les équipements du SI client; Configurer et extraire les données; Réaliser les opérations programmées; Détecter les anomalies et proposer une correction selon le besoin; Qualifiés les événements de sécurité; Exécuter une veille active sur les vulnérabilités et plan d'action associé.
analyst SOC N2/N3

Le prestataire devra evoluer dans un environement complexe avec des systèmes de sécurité existants, la gestion des incidents en temps réel et la conformité aux réglementations en constante évolution. De plus, il devra naviguer dans un environnement technologique dynamique, où les menaces évoluent rapidement. Enfin, la collaboration avec diverses équipes techniques et non techniques peut également poser des défis en matière de communication et de coordination. Contexte & Objectifs de la prestation La mission s'inscrit de le cardre d'un renforcement de l'equipe securité operationelle composée de 10 collaborateurs internes et 1 prestataire externe dont les missions sont : La surveillance continue des systèmes d'information pour détecter et répondre aux incidents de sécurité. Analyser les menaces potentielles, Gérer les alertes et coordonne les réponses aux incidents. Asurer la mise en œuvre des politiques de sécurité Développer et mettre en œuvre des procédures de réponse aux incidents de sécurité. Former/Sensibiliser aux bonnes pratiques. Collaborer avec d'autres départements pour renforcer la posture de sécurité globale de l'organisation
Analyste SOC N2 (H/F) - Lyon

Dans le cadre d'un remplacement au sein de sa Blue Team, notre client va rechercher un Freelance pour intervenir en tant qu'Analyste SOC N2. Vos intégrez la Blue Team de notre client composée d'une dizaine de personnes, vous serez en charge des activités suivantes : - Détection, qualification et analyse des incidents de sécurité infrastructures, applicatifs et fraude - Pilotage des plans de réponse à incident - Suivi des plans de remédiation - Mise en place de scénario de détection et du traitement des alertes associées - Amélioration et mise en place de playbook d'automatisation Poste basé à Lyon 10 jours de télétravail par mois.
L2 SOC Analyst Qradar

Titre du poste : Analyste SOC L2 (QRadar SIEM) Localisation : Région Parisienne Durée du contrat : 6-12 mois renouvelable Description du poste : Nous recherchons actuellement un Analyste SOC avec 4-5 ans d'expérience dans le travail avec QRadar SIEM pour un projet avec un client de l'administration française dans la région de Paris. Le candidat idéal aura de fortes compétences techniques dans les opérations SOC et QRadar SIEM, avec une solide expérience dans les solutions open-source basées sur Linux. Principales responsabilités : Vous serez en charge de la gestion de l'ensemble des activités de l'entreprise, de l'organisation et de la mise en œuvre du projet. Enquêter et répondre aux incidents de sécurité, en fournissant des rapports détaillés. Collaborer avec l'équipe pour identifier les vulnérabilités et améliorer la posture de sécurité. Veiller à ce que les alertes et les incidents de sécurité soient traités de manière appropriée et en temps opportun. Utiliser des solutions Linux open-source et des outils DBA pour améliorer les opérations de sécurité. Exigences clés : Nationalité française (double nationalité possible) Maîtrise des systèmes d'exploitation Linux open-source et des solutions DBA. Expérience des opérations SOC, de la réponse aux incidents et de la surveillance de la sécurité. Connaissance des meilleures pratiques et outils de sécurité. Capacité à travailler dans un environnement en constante évolution et à gérer efficacement les incidents de sécurité. Expérience dans un SOC de niveau 2, avec une forte compréhension des opérations de sécurité.
Team Leader SOC
Pour l'un de nos clients grand compte situé en IDF, dans le cadre d'une mission de longue durée, nous recherchons un Tech Lead /Manager SOC. Profil recherché: Profil senior Analyste SOC N3 Techlead Expérience dans les outils EDR Missions: identification et gestion des incidents N3 leader technique, appuie aux équipes création règles de détections documentation des playbooks de réponse à incidents évaluer les risques et cybermenaces du client et mettre en place des moyens de détection associés Threat Intelligence Threat Hunting
Analyste SOC N2/N3
Pour l’un de nos clients grand compte basé à Paris, dans le cadre d’une mission longue durée, nous recherchons un Analyste SOC N2/N3. Profil recherché: Analyste SOC minimum 3 ans d'expérience Profil RUN Expérience dans les outils EDR Bon communiquant Missions: Traitement et réponse à incident Niveau2/Niveau 3 Implémentation, amélioration et documentation de règles de détéction Création de règles de détection en fonction des menaces Réalisation de Playbooks de réponse à incident Threat Intelligence Threat Hunting
Ingénieur SOC (Luxembourg)

Nous recherchons un Ingénieur SOC spécialisé en développement de usecases. Le candidat devra avoir le profil suivant : · Capacité de définition et d’implémentation de usecases de détection SOC. · Connaissances dans les technologies ELK (module Security), Cybereason EDR Microsoft Sentinel et Microsoft Defender. · Connaissance générale du fonctionnement d’outils de sécurité et des systèmes (antivirus, mail gateway, firewall, proxy, reverse proxy, windows, linux …) · Des connaissances des tactiques et techniques utilisées par des attaquants (Mitre ATT&CK) ainsi que des connaissances des outils Varonis et Cisco Stealthwatch sont un atout, mais pas un prérequis. · Des capacités organisationnelles et rédactionnelles ainsi que de la rigueur dans le travail sont des prérequis. · Français et anglais courants Sa mission comprendra les tâches suivantes : · Analyse des nouveaux composants à monitorer par le SOC. · Définition, implémentation et tests de nouveaux usecases de détection SOC dans les SIEM ou EDR.
Ingénieur Cybersécurité (H/F)

Pour notre client, nous recherchons un(e) Ingénieur Cybersécurité. Vous protégerez les infrastructures et accompagnerez la transformation digitale d'une entreprise dans un environnement exigeant. Mission Principale En tant que Ingénieur Cybersécurité , vous serez responsable de : Sécurité des Systèmes : Audit et durcissement des infrastructures Gestion des vulnérabilités (scanning/patching) Supervision via SIEM (Splunk, QRadar) Réponse aux Incidents : Investigation sur alerts de sécurité Contention des cyberattaques Post-mortem et plans de remediation Conformité : Mise en œuvre des politiques de sécurité Préparation aux certifications (ISO 27001, HDS) Sensibilisation des équipes Stack Technique Environnements hybrides (On-Premise / Cloud AWS/Azure) Outils : Nessus, Metasploit, Wireshark, Kali Linux Framework : NIST, MITRE ATT&CK
SOC Manager

Titre du poste : Responsable de la cybersécurité Lieu de travail : Aix-en-Provence, France Durée de la mission : Long terme A propos du poste : Nous recherchons un Responsable Sécurité hautement qualifié et expérimenté pour diriger une équipe de 25 professionnels de la sécurité dédiés à la fourniture de services de sécurité exceptionnels pour un client clé. Ce rôle consistera à superviser le centre d'opérations de sécurité (SOC), les tests de pénétration, l'analyse des vulnérabilités et l'intégration des pratiques de sécurité DevOps. Vous jouerez un rôle essentiel dans la gestion des incidents de sécurité, en assurant la mise en œuvre des protocoles de sécurité et en optimisant les opérations de sécurité dans un environnement international dynamique.
SOC Tech Lead

Titre du poste : Chef d'équipe SOC (Splunk SIEM) Lieu de travail : Paris Durée de la mission : Contrat initial de 1 an Présentation du poste : Nous recherchons un chef d'équipe SOC (Security Operations Center) expérimenté et motivé pour gérer une équipe de 15 professionnels de la cybersécurité. En tant que chef d'équipe SOC, vous serez responsable de la supervision des opérations quotidiennes du SOC, avec un accent particulier sur l'utilisation de Splunk SIEM pour détecter, analyser et répondre aux incidents de sécurité. Vous dirigerez et encadrerez une équipe d'analystes, en veillant à ce que le SOC soit efficient, efficace et capable d'atténuer les menaces de sécurité de manière opportune et professionnelle.
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
- Quel TJM pour une mission longue ?il y a 5 minutes
- Etat du marché - Avril 2025il y a 3 heures
- Correction d'erreurs exercice précédentil y a 5 heures
- Impossible de liquider mon EURL !il y a 9 heures
- Passage automatique en EI : rebascule en micro-BNC possible ?il y a 10 heures
- Dépassement plafond AE deux années consécutives ?il y a 11 heures