Trouvez votre prochaine mission ou futur job IT.

Votre recherche renvoie 3 résultats.
Freelance

Mission freelance
Analyste Cybersécurité DFIR / CTI

IT-newvision sas
Publiée le
CrowdStrike
CyberSoc
Endpoint detection and response (EDR)

3 mois
480-600 €
La Défense, Île-de-France
IT-NewVision recherche un Analyste Cybersécurité DFIR / CTI afin d’intervenir au sein d’un grand groupe international. Vous intégrerez une équipe CSIRT mature, au cœur des enjeux opérationnels de cybersécurité. Votre rôle : En tant qu’Analyste DFIR/CTI, vous aurez un rôle essentiel dans la prévention , la détection , l’ analyse et la réponse aux incidents de sécurité , dans des environnements IT et OT . Vous interviendrez sur deux volets : la réponse à incident et le Cyber Threat Intelligence , tout en contribuant à l’amélioration continue des dispositifs de défense. Vos missions : Réponse à incident Détecter, qualifier et analyser les incidents (malwares, compromission, phishing, exfiltration, etc.) Collecter les artefacts nécessaires via journaux système, outils EDR, SIEM… Réaliser containment, éradication et remédiation pour un retour à la normale CTI & Détection Mener des campagnes de threat hunting (interne & externe) Réaliser une veille sur la menace et alimenter les modèles de risques (IOCs, TTPs…) Contribuer à l’amélioration de la connaissance de la surface d’attaque (EASM) Proposer des optimisations des règles de détection Documentation & Amélioration continue Mettre à jour les outils de collecte et la stack CSIRT Créer / maintenir la documentation (SOP, IRP, IRG)
Offre premium
Freelance

Mission freelance
Analyste DFIR & CTI - H/F

Be Resilient Group (BRG)
Publiée le
CrowdStrike

6 mois
500-600 €
Courbevoie, Île-de-France
Vos missions : --> Réponse à incident - Détecter et qualifier les incidents de sécurité (malwares, compromission, phishing, exfiltration…) - Investiguer et collecter les artefacts nécessaires à l’aide de journaux systèmes et des outils EDR, SIEM, etc. - Mener des actions de containment, d’éradication dans l’optique d’un retour à la normale --> CTI et détection : - Mener à bien des campagnes de hunting sur et à l’extérieur du système d’information (SIEM, VirusTotal) - Participer à la veille sur la menace afin d’alimenter le Threat Model de Suez (MOA, IOCs, TTPs) - Prendre part activement à l’amélioration de la connaissance de la surface d’attaque (EASM) - Proposer des améliorations des règles de détection --> Documentation et amélioration continue : - Mettre à jour les outils de collecte et la stack technique du CSIRT - Créer et mettre à jour la documentation associée
Freelance

Mission freelance
Analyste DFIR & CTI (Security Forensic) - Environnements IT & OT Industriels

CONCRETIO SERVICES
Publiée le
Cybersécurité
ISO 27001
Microsoft Windows

3 ans
720-770 €
Paris, France
MISSIONS PRINCIPALES Réponse à Incident (DFIR) Prendre en charge des incidents de bout en bout : qualification, investigation forensique, containment, éradication, remédiation Collecter et analyser les artefacts forensiques sur endpoints Windows et Linux : journaux EVTX, persistance (registry, prefetch, MFT), analyse mémoire Utiliser les EDR en investigation avancée (CrowdStrike, SentinelOne, Microsoft Defender for Endpoint) — pas uniquement consommer des alertes Produire des rapports d'investigation exploitables : volet technique détaillé ET synthèse managériale Coordonner les actions de réponse avec les équipes IT/OT des entités impactées et des filiales Réponse à Incident en Environnement OT Adapter la démarche d'investigation aux contraintes industrielles : disponibilité avant tout, pas de patch à chaud, protocoles spécifiques (Modbus, DNP3, OPC-UA) Intervenir sur des incidents impliquant des systèmes SCADA, ICS ou automates sans déstabiliser la production Collaborer avec les équipes OT locales qui connaissent le terrain industriel mais pas les réflexes cyber Threat Hunting & CTI Opérationnelle Conduire des campagnes de threat hunting proactif sur le SI du groupe — sur hypothèse TTPs, pas uniquement sur alertes Rédiger des requêtes de chasse avancées en SPL (Splunk) ou KQL (Microsoft Sentinel) Effectuer une veille active sur la menace : rapports threat intel, suivi des acteurs menaçants pertinents pour le secteur Alimenter et maintenir le Threat Model du groupe depuis les investigations et la veille CTI Utiliser les plateformes CTI de façon opérationnelle : MISP, OpenCTI, VirusTotal Enterprise Amélioration Continue de la Détection Proposer et implémenter de nouvelles règles de détection SIEM issues des incidents traités et de la veille CTI Assurer le tuning des règles existantes pour réduire le bruit sans dégrader la couverture Traduire les TTPs MITRE ATT&CK (IT et ICS) en règles de détection concrètes Documentation & Capitalisation Rédiger et maintenir les SOP, IRP et IRG Produire des retours d'expérience après chaque incident significatif Contribuer à la montée en compétence de l'équipe via le partage de méthodes et d'outils
3 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2026 © Free-Work / AGSI SAS
Suivez-nous