Trouvez votre prochaine mission ou futur job IT.

Votre recherche renvoie 236 résultats.
Astuce

Astuce

Utilisez des virgules pour rechercher plusieurs termes en même temps.

Exemple : sql, php correspond à sql OU php

Freelance

Mission freelance
Expert Sécurité - Analyste SOC (H/F) LE MANS

Sapiens Group
Publiée le
ITSM
Palo Alto
SOC (Security Operation Center)

12 mois
430-610 €
Le Mans, Pays de la Loire

Vous êtes passionné(e) par la cybersécurité et souhaitez rejoindre une équipe dynamique et engagée ? Nous recherchons un Expert Sécurité - Analyste SOC (H/F) pour renforcer notre équipe au Mans. Votre rôle sera central dans la surveillance, l’analyse, et la gestion des incidents de sécurité pour protéger les infrastructures critiques de nos clients. Vos missions principales : Surveiller et analyser les alertes de sécurité via les outils SIEM (Security Information and Event Management). Détecter, investiguer, et répondre aux incidents de sécurité en temps réel. Élaborer des rapports d’incidents et proposer des mesures de remédiation. Travailler en collaboration avec les équipes IT pour améliorer les protocoles de sécurité. Effectuer des tests d'intrusion et des évaluations de vulnérabilité. Mettre en place des mesures de prévention pour réduire les risques de sécurité. Participer à la veille technologique et à la recherche sur les nouvelles menaces (cybercriminalité, APT, etc.).

Freelance

Mission freelance
analyste SOC

ALLEGIS GROUP
Publiée le
Sécurité informatique

3 mois
100-450 €
Athis-Mons, Île-de-France

Bonjour, je recherche pour l'un de mes clients un(e) analyste SOC. Skills : SOC – QRadar – AQL Tâches : Prendre en compte les événements de sécurité remontés par les outils du SOC Préqualifier des événements de sécurité Escalader vers un N2, un N3 ou un responsable si nécessaire Réaliser de la veille en vulnérabilités Tracer les difficultés techniques rencontrées dans l’outil dédié (alertes...) Rédiger un bilan synthétique Démarrage : dès que possible N'hésitez pas à revenir vers moi pour des informations complémentaires.

Freelance

Mission freelance
Analyste SOC N3 (h/f)

emagine Consulting SARL
Publiée le

1 mois
France

emagine recherche pour l'un de ses clients finaux un Analyste SOC N3 Démarrage : ASAP Durée : +1 an Lieu : La Défense + 3 jours TT 1) Les principales activités sont : • Analyser et traiter les incidents de sécurité de niveau avancé. • Assurer une veille technologique pour identifier les nouvelles menaces et vulnérabilités. • Fournir un support technique et une expertise pour les analystes SOC N1 et N2. • Gestion des incidents de sécurité; • Réponse aux incidents de sécurité; • Assistance des clients pour résoudre les incidents de sécurité; • Assistance des clients pour résoudre les incidents de sécurité; • Traitement des Mail de phishing ciblant les collaborateurs et les VIPs; • Revue des Dashboards de sécurité pour détecter les signaux faibles. 2) Expertises / compétences requises: • +5 ans d’expérience en tant qu’analyste SOC ou dans un rôle similaire. • Certifications en sécurité (ex : CISSP, CEH, GCIH, GCIA) sont un plus. • Anglais courant obligatoire. Si cette mission vous intéresse merci de nous envoyer votre candidature (CV + TJ) aux coordonnées suivantes Marc Bassil -email masqué- XX XX XX XX XX

Freelance

Mission freelance
Analyste SOC N3 (H/F)

ISE SYSTEMS
Publiée le
Bash
CentOS
CI/CD

3 ans
450-500 €
Paris, France

Traitement des alertes de sécurité / RUN : Prise en compte et traitement des alertes et des incidents de sécurité remontés par les équipements de sécurité. o La qualification niveau N3 et enrichissement o Création des Dashboards sur Splunk o Threat Hunting o CTI et veille sur les menaces Référent Forensic : Préparation des outils de Forensic, par la personnalisation du KAPE et l’adapter à chaque type d’incident, et la création du documentation pour les analystes. Réponse à incident : Investigation des incidents de sécurité, accompagnement et émission des recommandations en temps réel, et création de la timeline de l’attaque

Freelance

Mission freelance
Analyste SOC sénior

STHREE SAS pour HUXLEY
Publiée le

1 mois
500-630 €
Le Mans, Pays de la Loire

L'équipe de SOC/CSIRT souhaite renforcer son expertise dans le traitement des incidents de cybersécurité. Cette équipe réalise les missions de détection, de qualification, d'analyse et de traitement des incidents de sécurité. Les principales missions : Surveillance permanente et proactive des menaces et des vulnérabilités • Analyser des risques et des impacts dans le contexte Covéa • Élaborer, piloter et mettre en œuvre des plans de remédiation Gestion des incidents : • Prise en compte, analyse et remédiation des incidents de sécurité déclarés par les utilisateurs ou par nos partenaires de cybersurveillance Pilotage des actions opérationnelles du processus de gestion de crise en cas d'incident majeur de cybersécurité et sous supervision de la direction sécurité Gestion des boites mails • Traitement des signalements des utilisateurs Gestion des problèmes de sécurité • Amélioration continue de la sécurité au travers du traitement des incidents de sécurité Le consultant devra fournir les prestations suivantes : * Gestion du cycle de vie des incidents de sécurité : préparation, détection et analyse, confinement éradication et récupération, post incident * Supervision de la conformité à la politique de sécurité des usages des utilisateurs (ex: connexions VPN) * Proposition d'amélioration continue des outils et process (alertes SIEM, fiches réflexe, etc...) * L'objectif est de faire progresser le niveau d'expertise du SOC/CSIRT. A ce titre, des expériences significatives dans d'autres SOC/CSIRT sont attendues * Il est attendu une capacité à travailler en équipe ainsi qu'à accompagner le reste du RUN dans une montée en compétence * Le poste est basé au Mans, le télétravail est de 2 jours par semaine une fois la phase d'onboarding terminée

CDI

Offre d'emploi
Analyste SOC (H/F)

Experis France
Publiée le

40k-50k €
Asnières-en-Poitou, Nouvelle-Aquitaine

Analyste SOC (H/F) - Niort Surveillance permanente et proactive des menaces et des vulnérabilités * Analyser des risques et des impacts dans le contexte Client * Élaborer, piloter et mettre en œuvre des plans de remédiation Gestion des incidents : * Prise en compte, analyse et remédiation des incidents de sécurité déclarés par les utilisateurs ou par nos partenaires de cybersurveillance Pilotage des actions opérationnelles du processus de gestion de crise en cas d'incident majeur de cybersécurité et sous supervision de la direction sécurité Gestion des boites mails * Traitement des signalements des utilisateurs Gestion des problèmes de sécurité * Amélioration continue de la sécurité au travers du traitement des incidents de sécurité Détail : * Gestion du cycle de vie des incidents de sécurité : préparation, détection et analyse, confinement éradication et récupération, post incident * Supervision de la conformité à la politique de sécurité des usages des utilisateurs (ex: connexions VPN) * Proposition d'amélioration continue des outils et process (alertes SIEM, fiches réflexe, etc...) * L'objectif est de faire progresser le niveau d'expertise du SOC/CSIRT. A ce titre, des expériences significatives dans d'autres SOC/CSIRT sont attendues * Il est attendu une capacité à travailler en équipe ainsi qu'à accompagner le reste du RUN dans une montée en compétence

CDI
Freelance

Offre d'emploi
Analyste SOC - 5 ans d'expériences - H/F

TOHTEM IT
Publiée le
Security Information Event Management (SIEM)
Splunk

1 an
40k-55k €
Noisy-le-Grand, Île-de-France

Nous recherchons activement un Analyste SOC Sénior pour l'un de nos clients basé à Noisy-le-Grand souhaitant renforcer son équipe de sécurité informatique. En tant qu'Analyste SOC Sénior, vous jouerez un rôle central dans la protection des systèmes d'information de notre client. Vous serez responsable de la détection, de l'analyse, et de la gestion des incidents de sécurité. Vos principales missions incluent : Analyse de sécurité : Surveillance des événements et alertes de sécurité via des outils de gestion des incidents (SIEM). Identification des comportements anormaux et des menaces potentielles. Qualification et traitement des incidents de sécurité : Qualification approfondie des incidents (phishing, attaques par malware, exploitation de vulnérabilités, etc.) et proposition d’actions correctives adaptées. Réponse aux incidents : Prise en charge des incidents détectés, mise en œuvre de plans de remédiation en collaboration avec les équipes IT et sécurité. Réalisation des enquêtes post-incident afin de proposer des solutions préventives. Amélioration continue des dispositifs de sécurité : Participation active à l'optimisation des processus de sécurité et de surveillance. Proposition de nouvelles solutions pour renforcer la sécurité du SI, en lien avec les enjeux et risques détectés.

CDI

Offre d'emploi
Opérateur analyste SOC (H/F) - Chauray

Experis France
Publiée le

30k-32k €
Asnières-en-Poitou, Nouvelle-Aquitaine

Opérateur analyste SOC (H/F) - Chauray - Niort Le Centre De Services de Support aux Infrastructures, basé à Chauray, réalise des missions d'infogérance (Exploitation, Supervision, Administration, Ingénierie) pour tous types de clients (assurances, grands comptes, industries…) à travers le monde entier. Nous recherchons un analyste SOC. L'Analyste SOC est responsable de la surveillance, de la détection, et de l'analyse des incidents de sécurité au sein du SOC (Security Operations Center). Il est en première ligne pour réagir aux menaces de sécurité, alerter et aider à la réponse aux incidents. L'objectif principal est de garantir la sécurité des systèmes d'information en identifiant les anomalies et en proposant des solutions rapides et efficaces. Responsabilités principales : Surveillance des systèmes : Assurer la surveillance continue des systèmes et réseaux via des outils de détection d'intrusion, SIEM (Security Information and Event Management) et autres systèmes de sécurité. Détection des incidents : Identifier et évaluer les menaces de sécurité, les vulnérabilités, les tentatives d'intrusion, et les activités malveillantes en temps réel. Réponse aux incidents : Analyser les incidents de sécurité, déterminer leur gravité et apporter des réponses appropriées en fonction des protocoles établis. Analyse forensique : Conduire des analyses après des incidents pour identifier la cause principale et éviter leur récurrence. Rapports et documentation : Rédiger des rapports détaillés sur les incidents de sécurité, les failles potentielles, et les actions correctives prises. Amélioration continue : Contribuer à l'amélioration des outils, processus et stratégies de détection et de réponse. Coordination avec les équipes : Collaborer avec les équipes de sécurité, de développement et d'infrastructure pour renforcer les défenses globales.

Freelance

Mission freelance
SOC ANALYST

K2 Partnering Solutions
Publiée le
Microsoft Office
SOC (Security Operation Center)

12 mois
100-580 €
Paris, France

MISSION Une équipe internationale de cyberdéfense recherche un consultant en ingénierie de sécurité pour contribuer à la conception et à la mise en œuvre de solutions SOC visant à améliorer les capacités de détection et de réponse grâce à l'automatisation et à l'extension de la couverture. Le rôle implique une collaboration avec l'équipe SOC, l'intégration de playbooks de sécurité et l'intégration d'alertes Office 365. Date de démarrage: ASAP Lieu: Paris Durée: 12 mois renouvelable TJM: 500 euros - 550 euros jours

Freelance

Mission freelance
Analyste SOC/ GOOGLE CHRONICLE

CyberTee
Publiée le
SOC (Security Operation Center)

1 an
300-3k €
Paris, France

Pour l'un de nos clients grand compte situé en IDF, permettant du télétravail, dans le cadre d'une mission de longue durée, nous recherchons un Analyste SOC. Profil recherché : Double casquette BUILD/RUN Forte expertise Google Chronicle Forte expertise Splunk Certifications appréciées Anglais courant Participation aux astreintes Connaissances : Shell, scripts, langage de programmation Bon communiquant Missions: Mise en place, évolution, administration & MCO des outils Google Chronicle & Splunk Amélioration continue des playbooks Création de règles de détections Support N2 N3 Veille technologiques Gestion des vulnérabilités

Freelance

Mission freelance
SOC Analyst – Expert Splunk

KatchMe Consulting
Publiée le
Security Information Event Management (SIEM)
Splunk

12 mois
100-650 €
Paris, France

En tant qu’ expert Splunk , vous interviendrez dans la gestion des alertes et l’ analyse des incidents en temps réel. Vous participerez également à la mise en place de dashboards avancés et de règles de corrélation personnalisées pour améliorer la visibilité des incidents et optimiser la détection des cyberattaques. Vous jouerez un rôle clé dans l’ amélioration continue des processus SOC et la gestion des incidents critiques, tout en collaborant étroitement avec les équipes de sécurité. Vos Missions : Surveillance des menaces avec Splunk : Analyser en temps réel les logs et événements pour détecter les comportements suspects et les attaques. Création de dashboards et alertes : Développer des dashboards personnalisés et des règles de corrélation dans Splunk pour améliorer la détection des incidents. Gestion des incidents : Réagir rapidement aux alertes, enquêter sur les incidents et proposer des actions correctives immédiates . Optimisation des processus : Affiner les règles de détection, réduire les faux positifs et collaborer avec les équipes pour améliorer la sécurité globale. Veille et amélioration continue : Suivre les nouvelles menaces et ajuster les configurations Splunk pour anticiper les attaques émergentes.

Freelance

Mission freelance
Analyste Détection Sécurité Informatique (Google Chronicle, Threat Intelligence)

EBMC
Publiée le
Cybersécurité
SOC (Security Operation Center)

6 mois
100-550 €
Lyon, Auvergne-Rhône-Alpes

Nous recherchons un profil expérimenté en détection des menaces et création de règles de détection de sécurité pour rejoindre l'équipe de cybersécurité chez notre client à Lyon. Le candidat idéal devra avoir une solide expertise sur Google Chronicle et dans le domaine de la Threat Intelligence , ainsi qu'une expérience dans la création de Use Cases pour développer de nouvelles règles de détection. Ce rôle est essentiel pour renforcer les capacités de détection des menaces au sein de notre Security Operations Center (SOC). Responsabilités principales : Mettre en place et affiner des stratégies de détection basées sur Google Chronicle. Concevoir, créer et implémenter des Use Cases spécifiques pour répondre aux besoins de détection en cybersécurité. Identifier, analyser et corréler des données issues de plusieurs sources pour créer des règles de détection avancées. Collaborer avec l'équipe SOC pour améliorer les capacités de réponse aux incidents. Réaliser des analyses approfondies des menaces et fournir des recommandations pour améliorer la posture de sécurité. Participer à des projets visant à intégrer de nouvelles technologies ou approches de détection. Travailler en collaboration avec les équipes internes et externes pour partager les meilleures pratiques et méthodologies de détection.

Freelance

Mission freelance
CSIRT Analyst

Next Ventures
Publiée le
Cybersécurité
SOC (Security Operation Center)

12 mois
100-1 140 €
Paris, France

Le CSIRT (Cyber Security Incident Response Team) est chargé de gérer les alertes et les incidents de cybersécurité pour l'ensemble du groupe. Le CSIRT est basé à Paris, Buenos Aires et Kuala Lumpur. Le poste consiste à renforcer notre équipe basée à Paris. Les tâches sont les suivantes - Surveiller nos événements de sécurité - Enquêter sur les alertes de sécurité complexes découvertes - Traiter les incidents de sécurité - Participer à la veille technologique - Participer aux processus (validation des exceptions, gestion des accès, etc.) - Participer aux activités du CSIRT (événements, projets, etc.) - Maintenir notre infrastructure - Participer au reporting

Freelance

Mission freelance
Detection Engineer Consultant (H/F)

EXMC
Publiée le
Cybersécurité
Python
SOC (Security Operation Center)

1 an
500-600 €
Paris, France

The Security Operations Center team is looking for the service of a Detection Engineer Consultant to contribute to SOC solutions design and implementation to improve security detection & response by bringing more automation and extending the SOC coverage to a new client entities assets. Service- The Service will do the following The Service will be responsible for developing and maintaining the detection capabilities that protect our organization from a wide range of cyber threats. The Service will work closely with the Detection Engineering Lead Principal and collaborate with other SOC teams, including incident detection, threat intelligence, threat hunting, and incident response, to ensure our detection strategies are robust and effective. The Service's focus will be on designing, implementing, and fine-tuning detection use cases and analytics rules across various security platforms (Azure Data eXplorer, Sentinel, Cyber Reason...). L'équipe du Centre des Opérations de Sécurité (SOC) recherche les services d'un Consultant Ingénieur en Détection pour contribuer à la conception et à la mise en œuvre des solutions SOC afin d'améliorer la détection et la réponse en matière de sécurité en apportant plus d'automatisation et en étendant la couverture du SOC aux actifs des nouvelles entités clientes. Service - Le service fera ce qui suit : Le service sera responsable du développement et du maintien des capacités de détection qui protègent notre organisation contre une large gamme de menaces cybernétiques. Le service travaillera en étroite collaboration avec le Lead Principal en Ingénierie de la Détection et collaborera avec d'autres équipes SOC, notamment la détection des incidents, le renseignement sur les menaces, la chasse aux menaces et la réponse aux incidents, afin de garantir que nos stratégies de détection sont robustes et efficaces. L'accent sera mis sur la conception, la mise en œuvre et l'optimisation des cas d'usage de détection et des règles analytiques sur diverses plateformes de sécurité (Azure Data Explorer, Sentinel, Cyber Reason...).

Freelance
CDI

Offre d'emploi
Ingénieur Cybersécurité

TDS
Publiée le
Cybersécurité
SOC (Security Operation Center)

12 mois
42k-60k €
Nanterre, Île-de-France

Maintien en Conditions de Sécurité (MCS) : Assurer la continuité et la sécurité du SI à travers des audits réguliers et des remédiations des vulnérabilités. Gestion des incidents (Niveau 2/3) : Analyse, qualification et traitement des alertes de sécurité issues des outils internes et du SOC. Gestion de la vulnérabilité : Piloter les scanners de vulnérabilité (Rapid7, Qualys), hiérarchiser et prioriser les remédiations des failles selon les risques. Réponse aux incidents : Mise en œuvre et amélioration des procédures de réponse aux incidents, participation à la définition des règles de détection SOC, et gestion des alertes remontées par le SOC. Rédaction et revue de procédures : Élaborer et maintenir à jour les documentations et processus de sécurité. Veille technologique et SSI : Suivre quotidiennement les vulnérabilités et proposer des solutions proactives.

Freelance
CDI

Offre d'emploi
Chef de projet cybersécurité H/F

HAYS MEDIAS
Publiée le
Endpoint detection and response (EDR)
ISO 27001
Security Information Event Management (SIEM)

1 an
10k-65k €
Strasbourg, Grand Est

Dans le cadre d'un renfort, mon client recherche son futur Assistant RSSI - Responsable d'équipe cybersécurité H/F. La mission se situe à Strasbourg pour une longue durée. Votre principale mission : Animation des collaborateurs de l’équipe Coordonner et suivre l’activité de l’équipe placée sous sa responsabilité opérationnelle (qualité du travail, respect des délais et du coût, des performances, des procédures et de la sécurité), Assister et accompagner les collaborateurs dans leur travail au quotidien Animer des réunions d’équipe, organise la remontée des informations pertinentes auprès de son manager, et véhicule l’information descendante auprès de son équipe, des évènements, décisions et actions les concernant, Décliner les objectifs au sein de son équipe en adéquation avec le plan d’action du service Préparer le planning des congés qu’il fait valider au manager du service GTC, en veillant à la bonne organisation de l’activité de l’équipe, Valider les feuilles de temps dans JIRA de des collaborateurs qui lui sont rattachés opérationnellement. Identification des risques et mise en oeuvre de la stratégie de cybersécurité Participer à l’analyse des risques de cybersécurité afin d’identifier et d’évaluer les vulnérabilités du SI Participer à la définition et la mise à jour de la politique générale de cybersécurité en cohérence avec le niveau de maturité souhaité par la Direction et les évolutions du système d’information, de l’organisation de l’entreprise et des règles du groupe. Participer à l’élaboration de la stratégie de cybersécurité de l’entrerprise, en collaboration avec le RSSI, Participer à l’étude technique des projets ou lors de l’acquisition de nouvelles solutions progicielles plus particulièrement dès lors que la cybersécurité du SI peut être remise en cause et propose des solutions. Mise en ouvre et suivi opérationnel du dispositif de sécurité Assurer la mise en œuvre de la politique de sécurité de l’entreprise dans les domaines de la surveillance opérationnelle du SI, Coordonner l’analyse des alertes de cybersécurité et participe à la réponse à incidents le cas échéant, Alerter le RSSI de tout incident lié à la cybersécurité et plus généralement ayant un impact sur la continuité d’activité du système d’informations,

Déposez votre CV

  • Fixez vos conditions

    Rémunération, télétravail... Définissez tous les critères importants pour vous.

  • Faites-vous chasser

    Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.

  • 100% gratuit

    Aucune commission prélevée sur votre mission freelance.

236 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

< 2 ans d’expérience 2 à 5 ans d’expérience 5 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2024 © Free-Work / AGSI SAS
Suivez-nous