Trouvez votre prochaine mission ou futur job IT.

Votre recherche renvoie 2 600 résultats.
CDI
Freelance

Offre d'emploi
Expert DFIR – Réponse aux Incidents Cybersécurité (H/F)

Publiée le
CyberSoc
SOC (Security Operation Center)

3 ans
Île-de-France, France
Dans un environnement international à forts enjeux de sécurité, le consultant interviendra au sein des équipes CyberDefense / CERT afin de prendre en charge des activités de forensique numérique et de réponse aux incidents de cybersécurité , incluant la gestion d’incidents critiques à fort impact. La mission s’inscrit dans un contexte 24/7 , avec participation à une astreinte tournante , et une forte interaction avec des équipes locales et globales. Mission principale Assurer la détection, l’analyse, l’investigation et la gestion des incidents de cybersécurité , tout en contribuant à l’amélioration continue des capacités DFIR et à la maturité opérationnelle du dispositif de sécurité du groupe. Responsabilités clés Réaliser des activités de Digital Forensics & Incident Response (DFIR) : évaluation, analyse, qualification, catégorisation et investigation des incidents de sécurité. Piloter la gestion des incidents de cybersécurité , en coordination avec les équipes opérationnelles et le management, afin d’assurer un confinement rapide et une réduction des risques . Prendre en charge en toute autonomie des incidents potentiellement critiques, y compris hors heures ouvrées (astreinte). Collecter, documenter et analyser les preuves numériques dans le cadre des activités forensiques. Assurer le suivi de la résolution des incidents et la traçabilité via les outils de ticketing. Communiquer et notifier les parties prenantes concernées, y compris les responsables sécurité (CISO / CSO). Apporter un support aux analystes SOC ainsi qu’à un réseau international de correspondants locaux. Réaliser les retours d’expérience : revues d’incidents, analyses post-mortem et documentation. Contribuer à l’ amélioration des capacités DFIR : intégration et développement d’outils open source et commerciaux, participation à l’enrichissement du laboratoire forensique. Participer aux activités de threat hunting et à la gestion d’incidents de forte sévérité. Contribuer à l’évolution des cas d’usage SIEM et à l’ajustement des seuils de détection. Produire des reportings et communications professionnelles à destination des parties prenantes internes. Participer aux échanges avec les communautés CERT / CSIRT nationales et internationales. Compétences techniques requises Expertise confirmée en réponse aux incidents de cybersécurité (IR) et forensique numérique . Expérience sur des environnements SOC / CERT / CSIRT . Solide maîtrise des processus de gestion des incidents de sécurité . Connaissance des outils DFIR, SIEM et techniques d’investigation numérique. Expérience en threat hunting et analyse d’incidents complexes. Capacité à documenter et formaliser des analyses techniques et post-mortem.
CDI
Freelance

Offre d'emploi
Ingénieur Intégration & Parsing des Journaux SOC

Publiée le
Apache Kafka
CI/CD
Cloud

1 an
Marseille, Provence-Alpes-Côte d'Azur
Nous recherchons un Ingénieur Intégration & Parsing de Journaux pour rejoindre l’équipe Cybersécurité au sein du Centre des Opérations de Sécurité (SOC) . Rôle et responsabilités Le consultant sera responsable de la gestion complète du processus de collecte des journaux provenant des environnements cloud et on-premise , ainsi que des outils de sécurité soutenant les opérations SOC 24/7 . Rattaché au responsable de l’équipe Build, il travaillera en étroite collaboration avec les parties prenantes Cybersécurité, IT et Métiers pour garantir une intégration robuste, évolutive et sécurisée des journaux . Principales missions : Concevoir, mettre en œuvre et maintenir les pipelines de collecte et de parsing des journaux. Gérer et optimiser les systèmes d’ingestion et de transfert des logs via des outils tels que Fluentd ou Kafka . Développer des parsers avancés pour normaliser et structurer les données selon des schémas spécifiques. Mettre en place des parsers-as-code pour intégrer de grands volumes de données issues de sources personnalisées. Garantir la qualité, la fiabilité et la standardisation des journaux sur l’ensemble des systèmes intégrés. Collaborer avec les équipes réseau, les responsables applicatifs et les analystes SOC pour intégrer de nouvelles sources de logs. Maintenir les règles de parsing, de normalisation et d’enrichissement pour l’ingestion SIEM (Elastic SIEM ou équivalent). Diagnostiquer et résoudre les problèmes d’ingestion ou de parsing en coordination avec les équipes concernées. Mettre en place des pipelines CI/CD pour le déploiement automatisé des configurations d’intégration. Appliquer des pratiques DevSecOps pour sécuriser et automatiser les flux d’ingestion. Surveiller en continu les pipelines d’ingestion et contribuer à leur amélioration. Participer à la création de parsers à l’aide d’ IA agentique . Maintenir la documentation et les schémas techniques des workflows d’intégration. Livrables attendus Pipelines d’ingestion et de parsing opérationnels. Documentation technique et schémas d’architecture. Scripts et configurations CI/CD. Tableaux de bord de suivi et d’amélioration continue. Compétences et qualifications requisesTechniques Expérience avérée en tant qu’ Ingénieur Intégration de Journaux , Ingénieur Plateforme ou Ingénieur Cloud dans un contexte SOC ou cybersécurité. Maîtrise des outils de collecte et de traitement des logs ( Fluentd , Logstash , Kafka …). Bonne compréhension des techniques de parsing, normalisation et enrichissement (ASIM, UDM, OCSF, DSM, ECS, CIM, CEF, LEEF…). Solide connaissance des services AWS, GCP et Azure liés à la supervision et à la journalisation. Expérience avec les outils CI/CD (GitLab CI/CD, Jenkins…). Maîtrise de Ruby (développement de plugins Fluentd) et de Python/Bash . Familiarité avec les solutions SIEM (Google SecOps, Elastic SIEM, Sentinel, Splunk ou équivalent). Compréhension des concepts de cybersécurité , détection , et opérations SOC . Pratique des approches DevSecOps et de l’automatisation. Connaissance des formats de règles SIGMA et YARA .
Freelance

Mission freelance
Expert Sécurité - Infrastructures / Systèmes

Publiée le
Hyper-v
Linux
OS Windows

12 mois
400-550 €
La Défense, Île-de-France
Télétravail partiel
Pour l'un de nos clients finaux, nous sommes à la recherche d'un Expert Sécurité - Infrastructures / Systèmes. Mission démarrage janvier pour long terme. Pour poursuivre son plan de sécurisation, le Group est recherche un Expert Sécurité – Infrastructures / Systèmes. Rattaché hiérarchiquement à la Direction des Opérations du Groupe et fonctionnellement à la direction Cybersécurité Groupe, le poste a un contexte international. Missions : Implémentation des actions de remédiation suite aux Audit de nos applications métiers critiques Formaliser les PCI/PRI des Crown Jewels prioritaires et réaliser les tests de restauration associés Implémentation des guides de durcissement serveurs sur les scopes critiques (Crown Jewels) Gestion de l’obsolescence : identification des actifs obsolètes et, en relation avec la DSI Groupe, formaliser une feuille de route visant à traiter l'obsolescence. Participer à la formalisation des inventaires de nos applications et infrastructures critiques.
Freelance

Mission freelance
Intégrateur Cybersécurité habilitable H/F

Publiée le
Linux
SNMP (Simple Network Management Protocol)
SOC (Security Operation Center)

6 mois
550-600 €
Noisy-le-Grand, Île-de-France
Pour un de nos clients, nous sommes à la recherche d'un Intégrateur Cybersécurité habilitable H/F. Lieu : Noisy le Grand Date : ASAP Durée : 6 mois minimum TJM : 600€/J Mission : Enjeu : Sécurisation des systèmes et infrastructures Automatisation des process de l'équipe depuis un outil d'orchestration. Afin de gagner en réactivité, les tâches récurrentes des collaborateurs doivent être automatisées et facilement utilisables sur la base de workflows Développement en Python et Bash de modules d'analyse, de recherche et de manipulation d'API Intégration des journaux dans un SIEM; maîtrise des différentes briques logicielles de collecte, d'indexation, de corrélation, de visualisation Suivi de la collecte et concentration de journaux systèmes et applicatifs; Mise en place de politique de filtrage; création de règle sur les Firewall, suivi des ouvertures de flux Maintien en condition opérationnelle de l’infrastructure du SOC (Virtualisation hyperconvergée, SIEM, SOAR, IDS, WAF etc.) Amélioration continue d'une plateforme sécurisée (VDI, PKI, DNS, SNMP etc) Rédaction de documents d’architecture technique et fonctionnelle Technologies et concepts abordés: SOC vs SOAR : SOC : Détection, analyse, réponse. SOAR : Automatisation de la réponse aux incidents, intégration de nombreux outils (≈50). Protocoles et outils : SNMP (port à connaître). Syslog pour la collecte des logs. Outils de collecte : ELK, Qradar (modèle de dashboard). Systèmes et Réseaux : Connaissance Linux Commandes : liste des processus, activation des ports, recherche par IP. Switch vs routage, protocole de routage dynamique et son intérêt. Sécurité : Stateless vs Stateful. Authentification. Architecture des environnements Concepts avancés : Couche 4 et Couche 7. Index dans ELK. Regex (REDEX).
Freelance
CDI

Offre d'emploi
Tech Lead - VOC

Publiée le
AWS Cloud
Pentesting
SOC (Security Operation Center)

3 ans
55k-65k €
550-560 €
Île-de-France, France
Télétravail partiel
Au sein du VOC du client en charge de la Détection, Prévention et Réponse aux incidents de sécurité sur le périmètre des réseaux opérateurs et Systèmes d’information de Bouygues Telecom vous serez rattaché à la responsable VOC. L'équipe VOC est en charge de la centralisation des sources de scan, leur configuration, l'analyse des vulnérabilités remontées par ces outils et le suivi des remédiations auprès des équipes métiers. Contexte du besoin • Équipe actuelle : 4 internes (dont 3 juniors, <2 ans d’expérience). • Objectif : recruter un profil plus expérimenté (3 à 5 ans d’expérience) pour : o Analyser les vulnérabilités (évaluation, criticité, exploitation). o Centraliser et exploiter les résultats des outils de scan. o Suivre les remédiations et accompagner la communication. o Challenger et faire monter en compétence les juniors. o Participer à l’intégration de l’outil Wiz (scan cloud & conformité). o Définir les process, documentations et onboarding cloud.
Freelance

Mission freelance
ANALYSTE CSIRT

Publiée le
SOC (Security Operation Center)

6 mois
Île-de-France, France
Télétravail partiel
URGENT ❗❗❗ ❗❗❗ ANALYSTE CERT❗❗❗ ILE DE FRANCE❗❗❗ Je suis à la recherche d’un(e) ANALYSTE CERT pour l’un de mes clients grands comptes. ✅ Statut : Freelance / Portage salarial ✅ Démarrage : Janvier 2026 ✅ Localisation : ILE DE FRANCE ✅ Durée : 6 mois renouvelable (Longue durée) ✅ Télétravail : 2-3 jours/semaine Missions : ✅Réponse aux incidents ✅CTI ✅Audit ✅MCO
Freelance

Mission freelance
SOC Cybersecurity Analyst

Publiée le
Amazon Elastic Compute Cloud (EC2)
Apache Hive
CyberSoc

6 mois
400-550 £GB
Lyon, Auvergne-Rhône-Alpes
Télétravail partiel
Surveiller les tableaux de bord SIEM (Splunk) et autres outils pour identifier les activités suspectes au sein de l'infrastructure, des applications et des systèmes liés à la fraude. Analyser en profondeur les alertes afin d'en déterminer la gravité, l'impact et la cause racine. Effectuer le triage de niveau 2 et escalader les incidents si nécessaire. Coordonner et gérer les plans de réponse aux incidents, en assurant un confinement et une remédiation rapides. Documenter les incidents de manière exhaustive à des fins de conformité et pour référence ultérieure. Développer et mettre en œuvre des scénarios de détection ciblant les tentatives de fraude et les menaces avancées. Mener une chasse aux menaces proactive à l'aide d'Elastic et de The Hive afin d'identifier les vulnérabilités potentielles. Concevoir et améliorer les playbooks d'automatisation afin de rationaliser la gestion des incidents et de réduire le temps de réponse. Améliorer en continu les flux de travail et les capacités de détection du SOC grâce au scripting (PHP, Python). Collaborer étroitement avec les autres analystes SOC, les équipes informatiques et les parties prenantes afin d'assurer une communication et une résolution efficaces. Rédiger des rapports clairs et concis à destination de la direction et des organismes de réglementation.
Freelance
CDI

Offre d'emploi
Consultant en solutions Cloud, Réseau et Datacenter Bilingue sur Puteaux (92)

Publiée le
Architecture
Azure
ISO 27001

3 mois
Puteaux, Île-de-France
Télétravail partiel
Je recherche pour un de mes clients un Consultant en solutions Cloud, Réseau et Datacenter sur Puteaux (92) Summary of the role Provide expert oversight of direct and hybrid datacentre and cloud-based platform and networking solutions and associated infrastructures through sound engineering support and technical direction. This role ensures technology platforms support regulatory compliance, data security, and operational efficiency while enabling scalable innovation and reliable services in support of the business and their customers. This is a great opportunity to work on in country needs as part of a global team, supporting the breadth of the organization. We are looking for an individual with strong technical skills who is organized, thorough and has the desire to work in a challenging environment. The role • Assess current IT infrastructure and recommend cloud and datacenter strategies aligned with financial industry regulations (e.g., FCA, PRA, GDPR). • Design, engineer, and implement solutions that align to the regional technology strategy while also meeting business requirements and processes. • Collaborate with Leadership team on roadmap and strategic initiatives. • Advise on cost optimisation, risk mitigation, and resilience planning for critical financial systems. • Architect secure, scalable solutions across public cloud platforms (Azure) and on-premises datacenters. • Collaborate with peers across the portfolio to manage dependencies, priorities, integrations and change impacts on people, processes and/or technology. • Partner with technical teams (Architects, Platforms, Cyber, Cloud Operations, etc.) to assist in creating solutions that balance business requirements with information and cybersecurity requirements in alignment with company's standards and risk appetite. • Implement hybrid cloud strategies to support sensitive workloads and regulatory requirements. • Lead migrations of core applications to cloud environments • Help in the creation of process documents, guides and procedures, appropriate tools, templates, that will help create efficiencies and support cloud adoption. • Ensure adherence to financial compliance frameworks (ISO 27001, PCI DSS, SOC 2). • Implement advanced security controls, encryption, and identity management for sensitive financial data. • Support audits and provide documentation for regulatory reporting. • Monitor performance and availability of mission-critical systems. • Optimise infrastructure for high availability, disaster recovery, and business continuity. • Partner with risk, compliance, and security teams to align technology with governance standards. The requirements • Qualified to degree level, preferably in a business, IT or security related subject • Proven experience in cloud architecture and datacentre solutions within financial services • Expertise in Microsoft Azure, HyperV with strong knowledge of hybrid cloud models • Understanding of financial compliance and regulatory frameworks • Strong networking, virtualisation, and storage knowledge • Certifications such as Azure Solutions Architect Expert or similar • Minimum 10 years’ experience in above areas • Leadership ability • Strong analytical skills with an eye for detail • Exceptional communication skills both written and verbal (French and English essential) • Ability to clearly communicate messages to a variety of audiences • Experience in technology consulting • Resilience and adaptability • Excellent listening skills Desirable Skills: • Experience with financial transaction systems and high-volume data processing • Strong foundation across Microsoft Azure technology stack • Experience using architecture methodologies • Experience in Azure application security architecture and deployments • Familiarity with DevOps and Infrastructure as Code • Standardizing Azure Security best practices, processes, and procedures • Ability to prioritize multiple requests and clearly communicate the priorities to the team and management. • Effectively handles difficult requests, builds trusting, long-term relationships with Internal stakeholders and manage client/business expectations Démarrage: ASAP
CDI

Offre d'emploi
Analyste SOC (F/H)

Publiée le

50k-55k €
Courbevoie, Île-de-France
Dans le cadre de la stratégie de Cyber Défense , un Cyber Security Operations Center global (Global SOC) a été mis en place pour prévenir, détecter et traiter les incidents de sécurité sur les SI traditionnels (Office et Data Center), les SI industriels et les nouveaux usages digitaux. Vous rejoindrez une équipe d'experts dédiée à la détection et gestion des incidents de cybersécurité dans un environnement technique avancé : Splunk, XSOAR, Proofpoint TAP, Zscaler… Technical skills Niveau : Senior / Expert Durée : 3 ans Démarrage : 02/01/2026 Localisation : Courbevoie (Télétravail 2 jours/semaine, astreintes possibles) Compétences clés : SIEM (Splunk Enterprise Security) Développement de règles de détection Tableaux de bord et indicateurs de sécurité Cloud AWS, Microsoft Azure, Office 365 Threat Hunting, EDR, Forensics Vos missions : Détecter et gérer les incidents de sécurité remontés par le SIEM, par mail ou téléphone. Évaluer les risques et cybermenaces, mettre en œuvre les moyens de détection associés. Réaliser des analyses et une veille sur les menaces (Threat Intelligence). Implémenter et améliorer les règles de détection, documenter les playbooks de réponse à incidents. Effectuer des activités de Threat Hunting (O365, Cloud AWS, Microsoft Azure). Utiliser des outils EDR et réaliser des analyses forensics. Communiquer avec les équipes sécurité des entités et assurer l'interface avec les experts. Livrables attendus : Tickets de gestion des incidents Implémentation et documentation des règles de détection Documentation des playbooks de réponse à incident Analyses des menaces et couverture des menaces par les règles de détection
Freelance
CDI
CDD

Offre d'emploi
Expert Cybersécurité Cloud & Gen-IA (Azure / Microsoft)-(H/F)

Publiée le
Azure
DevSecOps
GenAI

1 an
Fontenay-sous-Bois, Île-de-France
Contexte Dans le cadre du déploiement de projets d’ Intelligence Artificielle Générative (Gen-IA) au sein d’un grand groupe bancaire international , la mission vise à renforcer la sécurité des implémentations IA sur les environnements Cloud Microsoft (Azure, Microsoft 365, Copilot). L’enjeu principal est d’accompagner les centres de compétences et les équipes métiers dans la sécurisation des usages Gen-IA, tout en maîtrisant les risques spécifiques liés aux LLM (Large Language Models) dans un contexte agile, cloud et international . Objectif de la mission Assurer la sécurisation de bout en bout des projets Gen-IA déployés sur les environnements Microsoft, en combinant cybersécurité cloud, DevSecOps et expertise IA , et en produisant une documentation sécurité complète et exploitable . Missions principales Accompagner les équipes projets et métiers dans la sécurisation des implémentations Gen-IA . Analyser et maîtriser les risques spécifiques aux LLM : Prompt injection Data leakage Model poisoning Concevoir et formaliser les architectures sécurisées IA sur Azure / Microsoft . Définir et produire les livrables sécurité : Dossiers de sécurité Analyses de risques Blueprints sécurité Mettre en œuvre des pratiques DevSecOps adaptées aux projets IA (pipelines CI/CD sécurisés). Intégrer les dispositifs de sécurité Cloud avec les outils SOC / SIEM . Garantir la conformité aux réglementations et normes cybersécurité internationales (RGPD, IA, cloud). Participer à la diffusion des bonnes pratiques de sécurité IA au sein des équipes. Compétences clés (impératives) Sécurité opérationnelle Cloud Azure Expertise DevSecOps Expérience sur architectures Gen-IA Maîtrise des risques propres aux LLM Environnements Microsoft 365 / Copilot Compétences importantes Sécurisation des pipelines CI/CD Documentation cybersécurité (dossiers, blueprints, analyses de risques) Intégration SIEM / SOC sur Cloud Réglementations internationales (RGPD, IA, Cloud) Bonnes pratiques de sécurité IA et Cloud Microsoft Normes de cybersécurité Cloud Capacité à gérer l’ambiguïté et l’incertitude Forte capacité rédactionnelle et analytique Approche agile orientée gestion des risques Compétences rares / expert Sécurité avancée Azure + Gen-IA DevSecOps appliqué aux projets IA Cloud Expertise approfondie sur les risques LLM Architecture sécurisée Azure / Microsoft pour l’IA Sécurisation avancée de Copilot / Microsoft 365
Freelance

Mission freelance
ANALYSTE SOC

Publiée le
Security Information Event Management (SIEM)

6 mois
300-400 €
Lyon, Auvergne-Rhône-Alpes
Télétravail partiel
Traitement et qualification des alertes issues des outils de sécurité Analyse approfondie des incidents (au-delà du simple constat d’alerte) Contribution à l’amélioration continue Création et évolution de règles de détection Participation aux activités de build en fonction de la charge Rédaction de documentation technique Participation au renforcement du SOC dans un contexte de déploiement SIEM Palo Alto Firewall ITS ELK (construction des règles à venir) Outils de mailing / alerting
Freelance

Mission freelance
Expert Splunk

Publiée le
SOC (Security Operation Center)
Splunk

2 ans
400-440 €
Lyon, Auvergne-Rhône-Alpes
Télétravail partiel
La mission consiste à mettre en conformité et déployer Splunk pour la supervision des infrastructures SI Telecom, assurer la remontée fiable des logs vers le SOC , tout en améliorant les performances, la qualité des données et en automatisant les déploiements Splunk . Objectifs principaux : Conformité & fiabilisation du socle Splunk Optimisation des performances Déploiement de nouveaux cas d’usage Amélioration de la supervision SI Telecom Automatisation & industrialisation Normalisation et adaptation des logs pour le SOC
Freelance
CDI

Offre d'emploi
Analyse SOC et CERT - N2

Publiée le
Business Analyst

18 mois
40k-45k €
100-400 €
Lyon, Auvergne-Rhône-Alpes
Télétravail partiel
CONTEXTE Objectif global : Participer à l'activité fraude du SOC "Dans le cadre du développement du SOC, nous recherchonsun anayste d'assistance en cybersécurité N2, principalement sur la lutte contre la fraude. MISSIONS Intégré au sein du SOC, cette mission portera principalement sur les activités suivantes : - Détection, qualification et analyse des incidents de sécurité infrastructures, applicatifs et fraude - Pilotage des plans de réponse à incident - Suivi des plans de remédiation - Mise en place de scénario de détection et du traitement des alertes associées - Amélioration et mise en place de playbook d'automatisation Le profil pour cette mission supposera : - Une expérience de 2 ans minimum en cybersécurité - Une expérience opérationnelle en SOC est souhaitable - Une bonne capacité de communication, d'analyse et de synthèse - Capacité à travailler avec rigueur et en équipe - Connaissance Splunk impérative - Connaissance en développement PHP et Python
Freelance

Mission freelance
Intégrateur Cyber (équipe SOC)

Publiée le
Cybersécurité
Intégration
SOC (Security Operation Center)

3 ans
Noisy-le-Grand, Île-de-France
Télétravail partiel
Notre client recherche un Intégrateur Cyber pour rejoindre son Security Operations Center (SOC) . Mission principale : Intégrer et déployer des solutions de type SIEM et SOAR (orchestration et automatisation de la réponse aux incidents de sécurité) dans un environnement sensible. Responsabilités : Mettre en place et configurer des solutions de cybersécurité (SIEM, SOAR, sondes réseau). Déployer et intégrer des outils dans un environnement SOC. Comprendre et interpréter des schémas d’architecture réseau. Gérer les flux et sondes réseau alimentant le SOC. Participer à la création et à l’automatisation des playbooks SOAR (via scripting). Assurer la conformité des solutions avec les normes et standards de sécurité. Maintenir la documentation technique et opérationnelle. Compétences attendues : Expertise en ingénierie système : installation, configuration et intégration de solutions. Bonne connaissance des solutions de cybersécurité (SIEM, SOAR, IDS/IPS, Firewalls). Capacité à travailler dans un environnement classifié et sous contraintes fortes. Compétences réseau (compréhension des architectures, gestion des sondes). Moins de focus sur proxy et systèmes classiques, plus orienté SOC / intégration . Connaissance des normes ISO 27001, NIST, bonnes pratiques sécurité.
Freelance

Mission freelance
Lead Tech API & Archi Intégration

Publiée le
API
API Platform
API REST

12 mois
550-600 €
Joinville-le-Pont, Île-de-France
Télétravail partiel
Afin d’accompagner ce plan de transformation ambitieux, une institution bancaire recherche un Implementation Lead Tech – Professional Services , capable d’assurer le succès des projets d’intégration et de migration clients, en lien étroit avec les équipes internes et les clients. Rôle et responsabilités Rattaché(e) au Directeur en charge de l’arrimage à la nouvelle plateforme, l’Implementation Lead Tech joue un rôle clé dans le bon déroulement des projets d’intégration. En interaction constante avec les équipes techniques, software engineering et sécurité, il/elle accompagne les clients tout au long du cycle projet. Il/elle est le/la garant(e) de la satisfaction client, de la qualité des livrables et de la conformité technique et réglementaire des solutions mises en œuvre, dans le respect de la stratégie de l’institution. Missions principales1. Cadrage et intégration technique Analyser les besoins clients et identifier les écarts avec les prérequis techniques d’intégration de la plateforme. Proposer, construire et piloter le planning d’intégration technique. Conseiller les clients sur les scénarios d’intégration et leurs impacts techniques et organisationnels. Animer les ateliers techniques et sessions de questions/réponses avec les clients, en lien avec les équipes techniques. Mettre à disposition les spécifications techniques et accompagner les clients dans leur compréhension et leur mise en œuvre. Produire et maintenir la documentation d’intégration technique, incluant les paramètres spécifiques clients. Gérer les connexions aux environnements projet et production. 2. Architecture, API et sécurité Accompagner et conseiller les clients sur les choix d’architecture technique de raccordement à la plateforme. Instruire les dossiers de sécurité liés à l’intégration : Chiffrement des échanges, Mécanismes d’authentification (API et fichiers), Mécanismes d’échange et de protection des données. Accompagner les clients dans les analyses de sécurité et de conformité des données. Coordonner l’instruction des demandes d’avis de sécurité clients avec le Comité d’Architecture et de Sécurité (CAS). Rédiger la documentation de sécurité et contribuer à la constitution des dossiers d’homologation (DAT, PES, dossiers de recette sécurité, etc.). Gérer et coordonner les audits de conformité et de certification demandés par les clients, ainsi que le suivi des plans de remédiation. Traiter les demandes liées à la sécurité et à la conformité des données. 3. Migration et transformation Participer à la définition et à la mise en œuvre de la stratégie de migration vers la nouvelle plateforme. Accompagner les clients dans les phases de transition et de montée en charge. 4. Coordination et communication Assurer la communication et la coordination entre l’ensemble des parties prenantes : clients, direction, équipes produit, équipes techniques et sécurité. Garantir une information claire, structurée et proactive tout au long du projet. 5. Gestion des risques, qualité et amélioration continue Identifier, évaluer et suivre les risques projets (techniques, sécurité, planning, qualité). Mettre en œuvre des actions correctives et préventives adaptées. Veiller à la qualité des livrables et au respect des normes, standards et bonnes pratiques en vigueur. Participer aux rétrospectives projets et proposer de manière proactive des actions d’amélioration continue. Compétences requisesCompétences techniques Solide connaissance des systèmes de paiement et de la monétique, sur au moins un des domaines suivants : Émission, Acquisition, Contestation et gestion des impayés. Maîtrise des concepts d’API, d’architecture d’intégration et de gestion des accès. Solides connaissances en architecture des systèmes d’information et en développement logiciel. Expertise en sécurité des systèmes d’information, gestion des risques et conformité réglementaire. Connaissance approfondie des normes et standards de sécurité (ISO 27001, PCI-DSS, etc.). Bonne maîtrise des réglementations liées à la protection des données (RGPD, etc.).
Freelance

Mission freelance
Analyste Cybersécurité - Forensic

Publiée le
SOC (Security Operation Center)

1 an
Marseille, Provence-Alpes-Côte d'Azur
Télétravail partiel
Ce poste requiert des compétences en informatique légale, conservation des preuves et sécurité de l’information. L’objectif principal est de réaliser des enquêtes informatiques légales, la récupération de données et la réponse aux incidents. Le candidat devra posséder une solide expérience technique et expertise, de bonnes capacités de communication et dépasser les attentes de l’entreprise. Le candidat retenu travaillera au sein de l’équipe SOC RUN 24h/24, 7j/7, sous la responsabilité du SOC Run Lead et au sein d’un groupe international de cybersécurité. Il fera partie du pool des analystes SOC L3, où il/elle traitera des alertes de haute sévérité et effectuera des analyses, en plus des activités forensiques. Une solide expérience des pratiques et procédures de laboratoire forensique, de la gestion des preuves et de la capacité à témoigner en tant qu’expert est requise. Une expérience dans les forces de l’ordre, les enquêtes de base, la réponse aux incidents ou au sein d’une société de services professionnels est souhaitée. Le candidat sera responsable de la qualité des livrables, de l’assistance aux besoins métiers et du support du processus de réponse aux incidents et de la communication associée. RESPONSABILITÉS * Leader et exécution des missions de réponse aux incidents pour déterminer la cause et l’étendue des incidents * Participation et gestion des missions de réponse aux incidents forensiques (analyse des réseaux, systèmes et malwares, etc.) * Conduite d’enquêtes informatiques légales et demandes d’e-discovery pour le groupe cybersécurité et le département juridique, en utilisant des méthodologies propriétaires et des outils forensiques de pointe * Support au manager DFIR en communiquant l’avancement et les éventuels problèmes liés à toutes les missions * Participation aux activités transversales du Cyber Defense Center * Participation aux projets, améliorations et efforts de conformité liés aux questions CERT Ces activités ne sont pas exhaustives et peuvent évoluer selon les besoins opérationnels.
2600 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2025 © Free-Work / AGSI SAS
Suivez-nous