Expertises
il y a 1 heure
Opportunité exclusive
Publié par un Top Recruteur
Partagez cette opportunité
Partagez cette opportunité à quelqu’un de votre réseau :
✓ Offrez-lui un boost de visibilité auprès du client.
✓ Aidez vos contacts à trouver leur prochain job.
Information importante
Type de contrat:
Freelance
Taux journalier :
Salaire selon profil
Date de démarrage :
Urgent
Mode de travail :
Télétravail
Publié le :
22 mai 2026
Le besoin
Contexte
Nous accompagnons une entreprise technologique en forte croissance, opérant une plateforme digitale à grande échelle dans un environnement cloud-native.
Dans un contexte d’exigence élevée en matière de sécurité et de disponibilité, l’équipe Security Operations recherche un consultant senior capable de renforcer les activités quotidiennes de SOC, de réponse à incident et de gestion des vulnérabilités.
La mission est très opérationnelle : le consultant interviendra directement sur le monitoring, l’analyse des alertes, le suivi des incidents et la priorisation des vulnérabilités en lien avec les équipes techniques.
Informations clés
Démarrage : Mai 2026
Durée : Jusqu’à décembre 2026
Localisation : Paris, avec modalités de remote à confirmer
Langue de travail : Anglais professionnel requis
Objectifs de la mission
Renforcer la capacité opérationnelle de l’équipe SecOps afin de garantir une surveillance continue de l’environnement, une réponse efficace aux incidents et un suivi structuré des vulnérabilités, dans un environnement technique complexe et fortement exposé.
Responsabilités
Security Monitoring & SOC Operations
Assurer le monitoring quotidien des outils et dashboards de sécurité afin d’identifier les activités anormales ou suspectes.
Qualifier et traiter les alertes issues du SIEM, des outils endpoint et des différentes plateformes de détection.
Investiguer, escalader et contribuer à la résolution des incidents conformément aux runbooks et playbooks existants.
Améliorer la qualité des alertes et des règles de détection afin de limiter les faux positifs.
Identifier et résoudre les problématiques d’ingestion de logs ou de mauvaise configuration des alertes.
Maintenir une documentation claire et structurée des incidents, investigations et actions menées.
Incident Response
Prioriser les alertes selon leur sévérité et leur impact métier.
Mener les premières investigations et contribuer aux analyses de causes racines.
Participer aux retours d’expérience post-incident et à l’amélioration continue des processus de réponse.
Collaborer avec les équipes infrastructure, engineering, fraud et autres équipes concernées pour contenir et remédier aux menaces.
Participer à la couverture opérationnelle de l’équipe selon l’organisation mise en place.
Vulnerability Management
Analyser et qualifier les vulnérabilités remontées par les outils de sécurité applicative et infrastructure : SAST, DAST, SCA, Wiz, Adaptive Shield, Trufflehog ou équivalents.
Évaluer la sévérité, l’exploitabilité et l’impact métier des vulnérabilités identifiées.
Prioriser les remédiations en lien avec les équipes propriétaires des assets.
Suivre l’avancement des corrections et assurer les relances nécessaires jusqu’à résolution.
Automatisation & efficacité opérationnelle
Contribuer à l’amélioration des workflows d’investigation et de traitement des alertes.
Exploiter ou mettre en place des automatisations permettant de gagner en rapidité et en fiabilité d’analyse.
Une expérience avec des agents IA et la mise en place de serveurs MCP pour assister les investigations constitue un vrai plus.
Profil recherché
Expérience confirmée en Security Operations, SOC ou sécurité défensive opérationnelle.
Très bonne maîtrise de l’analyse d’alertes et de la réponse à incident.
Expérience pratique d’un SIEM, idéalement Google SecOps / Chronicle.
Solide expérience en vulnerability management et en contextualisation des vulnérabilités/CVE selon les enjeux métier.
Bonne compréhension de la sécurisation du Software Development Lifecycle (SDLC).
Connaissance des techniques d’attaque et référentiels associés, notamment MITRE ATT&CK.
Expérience dans un environnement cloud-native, idéalement GCP ou AWS.
Familiarité avec les sujets de sécurité endpoint, réseau et edge protection : WAF, bot management, rate limiting.
Capacité à investiguer de manière méthodique, documenter clairement et collaborer avec des équipes techniques variées.
Anglais courant, à l’écrit comme à l’oral.
Compétences appréciées
Expérience dans une entreprise tech à forte croissance ou un environnement e-commerce / plateforme digitale à grande échelle.
Connaissance des outils de threat intelligence et des flux associés.
Compétences en scripting ou automatisation, notamment en Python ou TypeScript.
Expérience d’automatisation des investigations ou des workflows de traitement d’alertes.
Environnement technique
SIEM / SecOps : Google SecOps / Chronicle
Cloud & Infrastructure : GCP, Kubernetes, Terraform
Security tooling : Wiz, Adaptive Shield, Okta, Zscaler, Cloudflare, JAMF
Observabilité : Datadog
Engineering / CI-CD : GitHub, CircleCI
Collaboration : Jira, Confluence
Automatisation : Python, TypeScript, agents IA, MCP
D'autres offres idéales pour vous !
Ces entreprises cherchent également d'excellents profils
Taleo
Cyber Security Architect
CDI
Dans 2 à 4 semaines
Madrid, Espagne
Hybride
Expertises
il y a 2 mois
Opportunité exclusive
Top Profil
SOC Analyst / Secops
Freelance
Urgent
Télétravail
Top Recruteur
Expertises
il y a 16 jours
Opportunité exclusive
Teksystems
Detection Engineer (Cyber sécu) H/F
Freelance
Dans 8 semaines et plus
Paris, France
Hybride
Expertises
il y a 7 heures
Opportunité exclusive