Trouvez votre prochaine offre d’emploi ou de mission freelance SOC (Security Operation Center)
Astuce
Utilisez des virgules pour rechercher plusieurs termes en même temps.
Exemple : sql, php correspond à sql OU php
Ingénieur Sécurité Opérationnelle SI (ingénieur Secops)

Pilotage et Animation des Activités de Sécurité Assurer l’animation de la cellule SECOPS et superviser le SOC (Security Operations Center). Accompagner les analystes sécurité dans les comités techniques SOC et SECOPS. Gérer les POC (Proof of Concept) pour tester et évaluer de nouvelles solutions de sécurité. Analyse et Gestion des Risques Contribuer à l’analyse des risques pour assurer la protection des actifs de l’entreprise. Détecter, hiérarchiser et traiter les vulnérabilités identifiées au sein du SI. Soutenir les équipes opérationnelles dans la résolution des failles de sécurité. Gestion des Équipements et des Incidents Déployer, configurer et optimiser les solutions de sécurité. Intervenir en tant qu’expert N3 sur la gestion des incidents de sécurité complexes. Assurer une veille constante sur les menaces et proposer des actions correctives adaptées. Sensibilisation et Audits Concevoir et piloter des campagnes de sensibilisation à la cybersécurité, y compris des simulations de phishing. Développer des modules e-learning pour former les collaborateurs aux bonnes pratiques. Réaliser des audits organisationnels et techniques, incluant des tests d’intrusion et des scans de vulnérabilité. Reporting et Tableaux de Bord Mettre en place des tableaux de bord pertinents pour suivre la performance des outils de sécurité. Structurer et enrichir le puits de logs afin de garantir une traçabilité optimale.
Expert SOC/CSIRT

Au sein de cette équipe, le profil aura pour mission de contribuer à la gestion opérationnelle des évènements suspicieux et/ou incidents détectés ainsi qu'à la livraison de fonctionnalités techniques ou fonctionnelles sur l'environnement Gérer de bout en bout des événements et/ou incidents détection (aspects SOC et CSIRT); Accompagner la mise en œuvre de la stratégie SOC en lien avec la stratégie de l'entreprise et en tenant compte du cadre légal et réglementaire ; Garantir que le service rendu aux engagements du SOC vis-à-vis des clients; Travailler à l'amélioration continue de la qualité de la détection; Accompagner de part son expérience la définition des priorités et des orientations techniques du SOC; Intégrer les besoins outils du SOC (Sondes, EDR, Threat Intelligence, automatisation, ...); Définir et maintenir à jour les processus, procédures, tableaux de bord et indicateurs du SOC en lien avec le SOC Manager
Analyste SOC - QUALYS H/F

Nous recherchons un(e) Analyste SOC - QUALYS H/F pour l'un de nos clients grand compte. Dans ce cadre la prestation consiste à contribuer à/au(x) : 1. Suivi et gestion de la remédiation des vulnérabilités remontées par Qualys avec l’ensemble des entités du périmètre (89 entités) : a. Mise en place d’une gouvernance de la gestion des vulnérabilités b. Guide et challenge de la remédiation c. Suivi du backlog des vulnérabilités d. Mise en place d’un reporting des vulnérabilités 2. Mise à jour des dashboard de vulnérabilités dans Qualys à destination des entités 3. Mise en place d’un Dashboard opérationnel permettant de donner une vision consolidée que ce soit du déploiement des solutions de sécurité ou des vulnérabilités identifiées, qu’elles soient issues des scans de vulnérabilité, de BitSight ou de pentest… 4. La gestion et au pilotage des besoins liés à la sécurité opérationnelle, issus du Groupe ou du département en relation avec l’ensemble des entités du périmètre. Cela comprend : a. Assistance, gestion des campagnes de re-certification des droits d’accès (2 campagnes sur les accès aux applications métiers et 2 campagnes sur les accès techniques) b. Assistance, gestion des campagnes de revue des éléments à surveiller par le CERT pour les entités (1 campane/an) sur les domaines, IP, applications mobiles, BIN… c. Suivi et challenge sur la qualité des KRI trimestriels avec chaque entité (pentest, vulnérabilité…) (4/an) d. Suivi de la prise en charge et du traitement des menaces envoyées par le CERT e. Gestion des suivis des alertes de sécurité communiquées par le CERT, et analyse des retours des entités f. Suivi et challenge des corrections des contrôles d’infrastructure sur la sécurité opérationnelle g. Gestion des activités de RUN SSI pour les activités gérées en central h. Mise en œuvre des évolutions du reporting pour collecter des informations de sécurité des entités
INGENIEUR SOC
❗❗❗ URGENT ❗❗❗ Ingénieur SOC ❗❗❗ FREELANCE ❗❗❗LUXEMBOURG❗❗ Je recherche un(e) Ingénieur Ingénieur SOC pour l’un de mes prestigieux clients ! ✅Statut : FREELANCE ✅Démarrage : Début Mai ✅Localisation : LUXEMBOURG ✅Durée : 6 mois renouvelable ✅Teletravail : 2j/semaine Missions : ✅Analyser et monitorer les nouveaux composants du SOC ✅Définir, implémenter et tester des usecases de détection SOC ✅Animation de réunion ✅ Anglais courant ✅ Français courant Prêt(e) à relever ce défi ? 🚀
Ingénieur SOC H/F

Nous recherchons pour un de nos clients, spécialisé dans le domaine bancaire un Ingénieur SOC H/F pour une mission à pourvoir dès que possible sur le secteur du Luxembourg ville. Vos missions seront les suivantes : • Analyse des nouveaux composants à monitorer par le SOC. • Définition, implémentation et tests de nouveaux usecases de détection SOC dans les SIEM ou EDR. • Capacité de définition et d’implémentation de usecases de détection SOC. Après une période d’acquisition des compétences, possibilité de faire du télétravail selon la règle en vigueur au sein du client (max 2 jours par semaine)
Analyste SOC N3 nationalité française

Nous recherchons pour une mission chez un client du secteur public, qui requiert la nationalité française, un analyste SOC avec une première experience significative dans le domaine. Missions •Détecter et gérer les incidents de sécurité remontés par le SIEM, par mail, téléphone •Prendre en compte les alertes et des incidents de sécurité et les traiter en relation avec les équipes sécurité des entités du groupe •Evaluer les risques et cyber menaces pouvant impacter et mettre en oeuvre les moyens de détection associés •Threat Intelligence: Analyse et veille des menaces •Implémenter et améliorer des règles de détection •Documenter les playbooks de réponse à incidents • collaborer étroitement avec les équipes internes • intégrer les nouvelles collectes au sein des collecteurs et des différents outils du SOC • superviser la bonne réception des logs et garantir leur intégrité • Formalisation de documents ◦ écrire des documents axés MOE pour la mise en place de la collecte au niveau des applications ◦ Reporting et communication ◦ Produire un reporting hebdomadaire de l’intégration de nouvelles collectes Compétences requises • Connaître les protocoles de collecte, et si possible le SIEM Qradar • Compétences en écriture technique pour la documentation des processus et des schémas d’architecture • Capacité à travailler de manière autonome et à gérer efficacement les priorités • Bonnes compétences en communication et en travail d'équipe •Communiquer avec l’ensemble des entités opérationnelles de sécurité du groupe3 Livrables: •Ticket Resilient de gestion des incidents •Implémentation Règles de détection •Documentation des règles de détection •Documentation des Playbooks de réponse à incident •Analyse des menaces et couverture des menaces par les règles de détection Des astreintes occasionnelles sont à prévoir le week-end à partir de quelques mois de mission.
Expert Sécurité SOC / SOC Manager

Flowance recherche pour le compte d’un client grand compte un Expert Sécurité SOC afin de structurer et optimiser son Security Operations Center. Vous interviendrez sur des aspects organisationnels, techniques et stratégiques, en participant à la mise en place des processus, à la définition des cas d’usage et à l’amélioration des capacités de détection et de réponse aux incidents. Vos missions: • Structurer le SOC : Définir les processus, les niveaux d’escalade, et organiser l’équipe SOC. • Création de cas d’usage : Identifier et modéliser les scénarios d’attaque (MITRE ATT&CK) pour améliorer la détection. • Optimisation du SIEM : Configurer des règles de corrélation, affiner les alertes et réduire les faux positifs (Splunk, QRadar, Sentinel). • Pilotage de la réponse aux incidents : Superviser la gestion des incidents, coordonner les équipes et établir des playbooks de réponse avec des outils SOAR. • Documentation & formation : Rédiger les procédures, former les analystes SOC et garantir la montée en compétences de l’équipe.
Expert IAM Senior

Description: Secteur: Aéronautique TT: Jusqu'à 5 j/s Scope / Objective : Support DIA activities within the IAM Bundle teams Méthode Agile Anglais Gestion transversale des technologies IAM, résolution de pb complexes, gestion de crise Connaissance Service Provider (Shibboleth) : SiteMinder ServiceNow Requetes LDAP Reverse Proxy • Type de projet (support / maintenance / implementation /…) : Gestion transversale des technologie IAM • Type de prestation (Client / Hybrid / Remote) : Hybrid / Remote selon la localisation • Nombre de jours/semaine ou par mois (à préciser : /s ou /m) chez le client : 5 j/s en remote • Localisation (ville) : TOULOUSE • Urgency : Urgent • Les astreintes (HNO, etc.) : NON • La possibilité de renouvellement (oui/non) : OUI
Consultant Sécurité - SOC Use Case Lead (H/F)

Consultant Sécurité - SOC Use Case Lead (H/F) Contexte : Le Centre des Opérations de Sécurité (SOC) offre les capacités suivantes aux différentes entités à travers le monde : Surveillance et Détection de Sécurité, Réponse aux Incidents de Sécurité et Renseignement sur les Menaces. Deux services transversaux du SOC permettent d'augmenter la couverture et la capacité de détection globale, à savoir la Log Onboarding Factory et la Use Case Factory. Cette mission fait partie de la Use Case Factory. Nous recherchons un consultant sécurité qui sera responsable de la gestion du portefeuille de use case. L'objectif principal sera d'assurer l'efficacité et la qualité des Use case existants tout en menant des initiatives d'amélioration continue. Le service collaborera étroitement avec l'équipe du Fournisseur de Services de Sécurité Gérés (MSSP) pour développer, modifier et améliorer les cas d'utilisation, en veillant à ce qu'ils soient alignés sur les menaces de sécurité évolutives et les besoins opérationnels. Mission - Le consultant fera ce qui suit : Gérer toutes les demandes de maintenance pour les cas d'utilisation, en coordonnant les mises à jour et les améliorations nécessaires. Collaborer avec l'équipe MSSP pour développer, modifier et améliorer les cas d'utilisation afin de répondre aux menaces émergentes. Contrôler l'acceptation par les utilisateurs en fonction des exigences. Maintenir et mettre à jour la documentation des processus de la Use Case Factory pour garantir clarté et conformité. Assurer la qualité des cas d'utilisation livrés et des changements par des tests et validations rigoureux. Diriger des sprints agiles, facilitant la priorisation et des rituels tels que les revues rétrospectives, la planification des sprints et des synchronisations régulières pour promouvoir la collaboration et l'efficacité de l'équipe. Communiquer efficacement concernant les cas d'utilisation existants, fournir des mises à jour et recueillir des retours d'information des parties prenantes. Collaborer étroitement avec différentes équipes SOC et recueillir des retours sur les cas d'utilisation existants pour identifier les domaines à améliorer et mettre en œuvre des changements qui renforcent leur efficacité. Diriger des initiatives d'amélioration continue pour optimiser le portefeuille de cas d'utilisation et s'adapter aux évolutions du paysage de la sécurité.
Consultant Analyste CERT

Je suis à la recherche d'un Analyse IT senior justifiant a minima de 6 ans d’expérience en sécurité informatique ou cybersécurité dont 5 ans en CERT. La prestation attendue consiste notamment à : Assurer le rôle d’analyste au CERT Participer à la veille cybersécurité sur les sujets liés aux cybermenaces ; Assurer l'analyse des relevés d'incidents et d’alertes de cybersécurité ; S’assurer de la bonne exécution du processus de réponse à incident depuis la détection jusqu’à la résolution de l’incident ; Suivre et coordonner les actions de remédiation ; Piloter les prestataires sur les sujets de réponse à incident ; Assurer les interfaces avec les interlocuteurs des différentes entités métiers, correspondants SSI, et équipes opérationnelles ; Maintenir les relations d’échange avec les réseaux de CERT français et étrangers ainsi qu’avec les organismes gouvernementaux ; Participer à l'amélioration continue du CERT ; Participer à la rédaction de procédures et au suivi des standards de réponse à incident ; Participer et organiser des exercices de crise ; • Type de projet (support / maintenance / implementation /…) : Support • Type de prestation (Client / Hybrid / Remote) : Hybrid • Nombre de jours/semaine ou par mois (à préciser : /s ou /m) chez le client : Site client + télétravail (2jours / Semaine) • Localisation (ville) : Paris • Urgency : ASAP • Les astreintes (HNO, etc.) : NON • La possibilité de renouvellement (oui/non) : oui 4 mois
Consultant Threat Operations Center
Technologie et solutions numériques L'équipe Technologie et solutions numériques, rattachée à la direction mondiale, pilote la transformation numérique de l'entreprise pour soutenir sa croissance future. Son objectif est de simplifier et d'harmoniser les opérations informatiques en passant d'un modèle local à une organisation mondiale. Cette transformation inclut la conception des infrastructures et des modèles opérationnels nécessaires pour accompagner les collaborateurs, les clients et les activités de demain. Opérations mondiales de cybersécurité Face à l'évolution des menaces cyber, l'équipe Global Security Operations développe et exploite des services de sécurité à l'échelle internationale. Au sein de cette équipe, le Threat Operations Center regroupe plusieurs unités, dont la gestion de la surface d'attaque et le Global SOC, qui recherche un Consultant pour renforcer ses capacités de détection et de réponse aux menaces. Principales missions Assurer l'intégration technique des entités dans le Global SOC, avec un rôle de support et de dépannage si nécessaire. Rédiger et mettre à jour la documentation technique des processus et procédures du Global SOC.
Ingénieur DevSecOps ( H/F) CANADA
L’ingénieur DevSecOps a pour mission d’intégrer la sécurité au sein des processus DevOps. Il/elle travaille en étroite collaboration avec les équipes de développement, d’exploitation et de cybersécurité pour automatiser, surveiller et améliorer la sécurité des applications et des infrastructures tout au long du cycle de développement logiciel. Responsabilités et tâches principalesSécurité dans le cycle DevOps Mettre en place des outils d’analyse de code statique (SAST) et de détection de vulnérabilités (DAST, SCA). Automatiser les audits de sécurité dans les pipelines CI/CD (GitLab CI, Jenkins, GitHub Actions, etc.). Implémenter des politiques de gestion des accès et des secrets (Vault, AWS Secrets Manager, etc.). Assurer la protection des conteneurs et des orchestrateurs (Docker, Kubernetes, OpenShift). Appliquer les bonnes pratiques Zero Trust et IAM (Identity & Access Management). Infrastructure & Sécurité Cloud Sécuriser les environnements Cloud (AWS, Azure, GCP) en appliquant les principes "Security as Code" . Déployer et configurer des outils de surveillance et de détection d’intrusions (SIEM, IDS/IPS). Mettre en œuvre des solutions de chiffrement et de protection des données sensibles. Auditer les configurations d’infrastructure et appliquer les correctifs nécessaires. Automatisation & Monitoring Développer des scripts d’automatisation pour la gestion des correctifs de sécurité. Intégrer des tests de sécurité automatisés dans les pipelines CI/CD. Surveiller les logs et alertes de sécurité pour anticiper les menaces. Sensibiliser les équipes aux bonnes pratiques de sécurité applicative (SecOps, OWASP, ISO 27001).
Expert Silverfort & Sécurité des Identités (H/F)

Dans le cadre d’un projet stratégique, nous recherchons un expert en sécurité des identités ayant une solide expérience sur Silverfort . Vous interviendrez sur l’ensemble du cycle d’intégration de la solution et contribuerez à l’optimisation des politiques de sécurité des accès et d’authentification. 🔹 Déploiement & Intégration Installer, configurer et intégrer Silverfort dans des environnements Active Directory et IAM . Définir et appliquer des stratégies avancées de MFA et de protection des comptes sensibles. S’assurer que la solution respecte les principes Zero Trust et les exigences ITDR . 🔹 Optimisation & Sécurisation Analyser les risques liés aux identités, aux accès et aux mécanismes d’authentification. Ajuster et affiner les politiques de détection d’anomalies et les stratégies de réponse aux menaces. Travailler sur la gestion des accès à privilèges ( PAM ) et intégrer Silverfort aux outils IAM / SOC . 🔹 Accompagnement & Support Sensibiliser et former les équipes internes sur l’usage et l’exploitation de Silverfort . Rédiger des guides techniques , des procédures et des bonnes pratiques . Assurer un support avancé et intervenir sur la gestion des incidents liés à la solution.
Ingénieur DevSecOps
Mission / Freelance / France / Paris / Ingénieur DevSecOps / Cybersécurité / CI/CD / Sécurité Cloud / AWS / Kubernetes Lawrence Harvey recherche pour le compte de son client un Ingénieur DevSecOps avec un background cybersécurité pour une mission longue durée. Localisation : Paris, 2j/semaine en télétravail Démarrage : Idéalement le 03/04/2025 Durée : 1 an + Contexte & Responsabilités : Au sein de l’équipe DevOps, vous interviendrez pour renforcer la démarche DevSecOps, améliorer l’usine logicielle CI/CD et assurer la sécurisation des plateformes cloud. Vous travaillerez en étroite collaboration avec les équipes Sécurité, Développement et Exploitation. Vos principales missions : Sécuriser les cycles de livraison des applications et renforcer les bonnes pratiques DevSecOps. Améliorer en continu l’usine logicielle et les pipelines CI/CD. Surveiller et améliorer la sécurité des systèmes et des infrastructures cloud (AWS). Coordonner les actions avec l’équipe Sécurité du SI, le SOC et l’équipe DevOps. Piloter l’administration des outils de cybersécurité en lien avec un partenaire externe. Contribuer au développement du code d’infrastructure et à l’implémentation des mesures de sécurité. Assurer une veille technologique en cybersécurité et proposer des plans d’action contre les menaces et vulnérabilités. Produire des indicateurs pour mesurer la sécurité du SI et du delivery des applications. Profil recherché : Background en cybersécurité Expérience confirmée en DevSecOps et sécurisation de pipelines CI/CD. Bonne maîtrise des concepts de cybersécurité (AppSec, DevSecOps, IAM, etc.). Expérience sur AWS et sécurisation d’infrastructures cloud. Expertise en sécurisation de systèmes à base de containers Docker et Kubernetes. Bonne connaissance des outils WAF, SAST, DAST, IAST & RASP (EDR, XDR, SonarQube, Snyk, etc.). Expérience en scripting Python, Bash et Infrastructure as Code (Terraform). Connaissance des outils CI/CD : GitLab, Jenkins, Nexus, Artifactory, Ansible. Expérience en pilotage d’activité SOC et administration de bastions. Connaissance des méthodologies Agile Scrum et Kanban. Les "+" : Expérience en tests d’intrusion et en développement web (PHP, JavaScript). Expérience sur des architectures complexes et microservices. Si cette mission vous intéresse, n’hésitez pas à postuler sur l'annonce ou bien à me contacter directement (Christopher Delannoy).
Analyste SOC (F/H) LYON

Description détaillée "Dans le cadre du développement du SOC XXXX, celui-ci souhaite lancer un appel à prestation pour une mission d'assistance en cybersécurité N2, principalement sur la lutte contre la fraude. Intégré au sein du SOC, cette mission portera principalement sur les activités suivantes : - Détection, qualification et analyse des incidents de sécurité infrastructures, applicatifs - Pilotage des plans de réponse à incident - Suivi des plans de remédiation - Mise en place de scénario de détection et du traitement des alertes associées - Amélioration et mise en place de playbook d'automatisation En raison des contraintes réglementaires applicables à l'environnement du SOC XXXX être ressortissant de l'Union Européenne est indispensable à la réalisation de cette mission. Le profil pour cette mission supposera : - Une expérience de 2 ans minimum en cybersécurité - Une expérience opérationnelle en SOC est souhaitable - Une bonne capacité de communication, d'analyse et de synthèse - Capacité à travailler avec rigueur et en équipe - Connaissance Splunk impérative - Connaissance en développement PHP et Python
Ingénieur Cybersécurité - Analyste SOC L3
Au sein de la division GroupIT, l’équipe Group Cyber SecOps recrute un Analyste SOC L3 polyvalent, responsable de la surveillance, de l’analyse et de la réponse aux incidents de sécurité. Ce poste nécessite une expertise avancée en gestion des incidents ainsi que la capacité d’effectuer diverses autres tâches liées à la cybersécurité. Plus précisément, vous serez responsable de : Surveillance et Détection : Surveiller en continu les systèmes de sécurité pour identifier les comportements suspects ou les incidents de sécurité. Utiliser des outils avancés de détection et de surveillance (SIEM, EDR/XDR) pour analyser les alertes et détecter les menaces potentielles. Analyser les journaux d'événements et les données réseau pour identifier les anomalies et les indicateurs de compromission. Réponse aux Incidents : Gérer les incidents de sécurité, de la détection initiale à leur résolution complète. Coordonner avec les équipes internes et externes pour contenir, éradiquer et remédier aux incidents de sécurité. Effectuer des analyses post-incident pour identifier les causes profondes et recommander des mesures préventives futures. Maintenir et mettre à jour les plans de réponse aux incidents et les procédures opérationnelles standard. Gestion des Vulnérabilités : Réaliser des évaluations régulières des vulnérabilités et recommander des mesures correctives pour atténuer les risques. Collaborer avec les équipes IT pour garantir que les correctifs de sécurité sont appliqués rapidement et efficacement. Amélioration Continue : Participer à la mise en œuvre et à l’amélioration des processus et des outils de sécurité. Contribuer au développement et à l’affinement des capacités de détection des menaces en créant et en ajustant des règles de détection et des playbooks de réponse. Réaliser des formations de sensibilisation à la sécurité pour les utilisateurs finaux et les équipes techniques. Reporting et Documentation : Documenter toutes les étapes du processus de gestion des incidents et maintenir des dossiers précis et détaillés. Préparer des rapports techniques et des résumés destinés à des parties prenantes non techniques. Analyse Forensique : Mener des enquêtes forensiques pour collecter, analyser et préserver les preuves numériques liées aux incidents de sécurité. Travailler avec les équipes juridiques et de conformité pour garantir que les activités forensiques respectent les exigences et les normes réglementaires. Veille Technologique : Rester informé sur les nouvelles menaces, les tendances du secteur et les meilleures pratiques en cybersécurité. Participer à des formations continues et obtenir des certifications avancées en sécurité.
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
- LinkedIn, le super-héros du freelance ?il y a une heure
- Ateliers d’idéation : un vrai plus pour les freelances IT ?il y a une heure
- Période creuse… besoin de conseils et de souffle collectifil y a une heure
- Question ?il y a 2 heures
- Choix complexe revenir CDIil y a 14 heures
- Portage salarial (Salaire + Dividende)il y a 14 heures