Trouver une offreRecruteurs

Ingénieur SecOps H/F

Opportunité exclusive

2 à 4 semaines

Hybride

Ingénieur SecOps H/F

LeHibou

Ingénieur SecOps H/F

Expertises

GCP

il y a 4 jours

Opportunité exclusive

Partagez cette opportunité

Partagez cette opportunité à quelqu’un de votre réseau :
✓ Offrez-lui un boost de visibilité auprès du client.
✓ Aidez vos contacts à trouver leur prochain job.

Information importante


Type de contrat:

Freelance

Salaire / Taux journalier :

550

Cette offre est à 0% de commission 🎉

Localisation :

Paris, France

Date de démarrage :

2 à 4 semaines

Mode de travail :

Hybride

Publié le :

1 avril 2026

Le besoin


Environnement hébergé sur GCP, Google SecOps, Adaptive Shield, Wiz, Okta, Kubernetes, Terraform, Datadog, Cloudflare, GitHub, CircleCI, Zscaler, Atlassian Jira & Confluence, JAMF, etc.

Notre client a besoin d'un(e) Ingénieur(e) SecOps expérimenté(e) pour rejoindre notre équipe Security Operations. Vous jouerez un rôle clé dans le maintien du niveau de sécurité du client en assurant une surveillance continue, une réponse rapide aux alertes et une gestion efficace des vulnérabilités au sein de notre environnement.

Missions :

  • Surveiller en continu les outils et tableaux de bord de sécurité afin de détecter toute activité anormale ou suspecte

  • Effectuer le triage des alertes de sécurité générées par les plateformes SIEM, EDR et autres outils de détection

  • Enquêter, escalader et répondre aux incidents de sécurité conformément aux procédures établies (runbooks et playbooks)

  • Contribuer à l’amélioration continue des règles de détection et des seuils d’alerte afin de réduire les faux positifs

  • Maintenir une documentation précise et à jour des incidents, analyses et actions de réponse

  • Expérience en résolution de problèmes liés à l’ingestion de logs ou aux mauvaises configurations d’alertes

  • Expérience avec des agents IA et la mise en place de serveurs MCP pour améliorer l’efficacité et la précision des investigations

Triage des alertes & réponse aux incidents :

  • Analyser les alertes de sécurité entrantes, les prioriser selon leur criticité et leur impact métier, et coordonner les actions de réponse

  • Réaliser des analyses de causes racines suite aux incidents et contribuer aux retours d’expérience (post-mortem)

  • Collaborer étroitement avec les équipes infrastructure, engineering, fraude et autres équipes concernées pour contenir et corriger les menaces

  • Participer aux astreintes ou rotations d’équipe si nécessaire

Gestion des vulnérabilités :

  • Analyser les résultats des scans de vulnérabilités issus d’outils comme Wiz, Adaptive Shield, Trufflehog, SAST, DAST, SCA ou équivalents

  • Évaluer la criticité, l’exploitabilité et le contexte métier des vulnérabilités identifiées afin de prioriser leur traitement

  • Suivre l’avancement des remédiations et relancer les responsables des actifs pour garantir une résolution rapide

Profil recherché


Compétences & expérience requises :

  • Expérience confirmée en Security Operations, SOC ou rôle similaire en cybersécurité défensive

  • Expérience pratique avec des plateformes SIEM, idéalement Google SecOps

  • Bonne maîtrise du triage des alertes et des méthodologies de réponse aux incidents

  • Expérience avec des outils de gestion des vulnérabilités et capacité à contextualiser les CVE en environnement métier

  • Connaissance des techniques d’attaque courantes et des frameworks comme MITRE ATT&CK

  • Expérience dans un environnement cloud (GCP ou AWS)

  • Familiarité avec les technologies de sécurité réseau et endpoint

  • Compréhension des technologies de protection en périphérie (WAF, gestion des bots, limitation de débit, etc.)

  • Excellentes capacités d’analyse et de résolution de problèmes avec une approche méthodique

  • Bon niveau de communication écrite et orale en anglais, avec capacité à documenter clairement et efficacement

Compétences appréciées (Nice to Have) :

  • Connaissance des plateformes et flux de threat intelligence

  • Compétences en scripting ou automatisation (Python, TypeScript, etc.) pour améliorer les workflows de traitement des alertes

  • Expérience dans un environnement e-commerce ou scale-up tech

Stack technique :

Environnement hébergé sur GCP, Google SecOps, Adaptive Shield, Wiz, Okta, Kubernetes, Terraform, Datadog, Cloudflare, GitHub, CircleCI, Zscaler, Atlassian Jira & Confluence, JAMF, etc.

Anglais : Courant (langue quotidienne)

D'autres offres idéales pour vous !

Ces entreprises cherchent également d'excellents profils

PROPULSE IT

INGENIEUR(E) SECOPS

Selon profil

Freelance

Dans 2 à 4 semaines

91400 Saclay, France

Hybride

Expertises

OneDriveGestion des risquesVulnerability ManagementNetwork Security

il y a 11 jours

Opportunité exclusive

Top Profil

Security Operation Engineer (SecOps)

590

Freelance

Urgent

Paris, France

Télétravail, Hybride

Top Recruteur

Expertises

Google Cloud PlatformPythonDatadogKubernetesIngénieur sécuritéTerraform

il y a 4 jours

Opportunité exclusive

Inspiire

🧩 Ingénieur Backend Python / APIs / ReactJS - Volumétrie & Temps Réel

💶 Budget : TJ : 480–500 € HT/j / CDI : 50–60 K€ (selon profil)

Freelance

Urgent

Paris, France

Hybride

Expertises

🧩 Ingénieur Backend Python / APIs & Volumétrie – ReactJS (CDI ou Freelance)

il y a 5 heures

Opportunité exclusive

Réseau professionnel conçu pour les talents

© 2026. Tous droits réservés.

Freelancers

Créer un profil

Rejoindre un collectif

Solutions et outils