Trouvez votre prochaine mission ou futur job IT.

Votre recherche renvoie 2 874 résultats.
Freelance

Mission freelance
Analyste SOC N3

Catselis
Publiée le
Cortex XSOAR
CyberSoc
Endpoint detection and response (EDR)

3 ans
540-600 €
Noisy-le-Grand, Île-de-France
Cette Mission nécessite d'avoir une habilitation. Notre SOC managé 24/7 assure une détection continue des menaces grâce à l’exploitation combinée du SIEM, de l’EDR, du SOAR et de sondes IDS/IPS déployées sur l’ensemble du périmètre. Les analystes qualifient et traitent les incidents de sécurité, qu’il s’agisse de phishing, d’alertes SIEM ou de vulnérabilités critiques. Nous pilotons la réponse aux incidents, la gestion des vulnérabilités et l’amélioration continue des processus SOC afin de renforcer durablement la sécurité opérationnelle et la résilience de votre organisation.
Offre premium
Freelance

Mission freelance
Ingénieur Cybersécurité (H/F)

Link Consulting
Publiée le
Gouvernance, gestion des risques et conformité (GRC)
Microsoft Purview
Prévention des pertes de données (DLP)

3 mois
450-550 €
Bois-Colombes, Île-de-France
Pour le compte de notre client dans l' assurance , nous recherchons un Ingénieur Cybersécurité spécialisé GRC (H/F) avec une forte appétence pour la sécurité opérationnelle et la montée en compétences vers la gestion de projet. Responsabilités principales : Pilotage et run de solutions DLP / Microsoft Purview . Gestion des campagnes antiphishing et animation des actions de sensibilisation sécurité. Participation active à la sécurité des projets transverses. Appui opérationnel et structuration des pratiques GRC au sein des équipes. Évolution progressive vers des responsabilités en gestion de projet sécurité.
Freelance

Mission freelance
Analyste SOC N3 (H/F)

HOXTON PARTNERS
Publiée le
Analyse forensic
Cortex XSOAR
Palo Alto

1 an
400-550 €
Hauts-de-Seine, France
Nous recherchons un Analyste SOC N3 (H/F) pour intervenir dans le cadre d’un programme de renforcement de la cybersécurité au sein d’un environnement international et complexe. Vous intégrerez une équipe en charge de la gestion des incidents majeurs et de l’amélioration continue des capacités de détection et de réponse. Missions : Analyser et traiter les incidents de sécurité complexes escaladés au niveau 3, incluant les attaques avancées et les scénarios sophistiqués. Coordonner les actions de réponse lors d’incidents critiques, piloter les mesures de confinement et d’éradication. Mener des activités de threat hunting afin d’identifier proactivement des indicateurs de compromission non détectés. Corréler et analyser les journaux issus des environnements postes de travail, serveurs, réseaux et cloud via des solutions EDR/XDR (notamment Cortex XDR). Réaliser des investigations numériques : collecte et préservation de preuves (mémoire vive, images disque) dans le respect des bonnes pratiques. Reconstituer la chronologie d’attaques et effectuer des analyses techniques approfondies sur environnements Windows, Linux et cloud, incluant une analyse de premier niveau de codes ou scripts malveillants.
Freelance

Mission freelance
Analyste Senior SOC N3 (Incident Response) Forensics (H/F)

AVA2I
Publiée le
SOC (Security Operation Center)

12 mois
550-620 €
Paris, France
Responsabilités principales Incident Response (Niveau 3) Prendre en charge les escalades de niveau 3 sur incidents critiques. Analyser des menaces avancées (APT, attaques sophistiquées, mouvements latéraux, exfiltration de données). Identifier les vecteurs d’entrée et scénarios d’attaque. Réaliser des investigations approfondies via Cortex XDR (corrélation logs réseau, endpoints et environnements cloud). Conduire des activités de Threat Hunting afin de détecter des IoC non identifiés par les outils traditionnels. Participer au pilotage de crise : coordination des actions de confinement, d’éradication et de remédiation. Investigation Numérique & Forensics Réaliser des acquisitions mémoire et disques dans le respect des bonnes pratiques (chaîne de conservation des preuves). Conduire des analyses post-mortem et reconstituer la timeline des attaques sur environnements : Windows Linux Cloud Effectuer des analyses de premier niveau de malwares / scripts malveillants (reverse engineering basique). Produire des rapports d’investigation détaillés et exploitables.
Freelance

Mission freelance
OT ANALYST NOZOMI

Groupe Aptenia
Publiée le
SCADA
SOC (Security Operation Center)

12 mois
590-700 €
Paris, France
- Soutenir l'intégration des sondes OT dans l'équipe IR - Créer des schémas de détection pour les alertes reçues - Création de règles pour les faux positifs - Ajustement des règles de détection de la console - Création de processus d'investigation et de levée de doute appropriés - Fournir une expertise avancée en matière de sécurité pour qualifier les incidents et les vulnérabilités OT - Jouer un rôle actif dans la création de nouveaux processus de réponse aux incidents - Soutenir les enquêtes et l'analyse médico-légale des alertes déclenchées par les sondes OT avec les contacts des sites et des entités.
Freelance

Mission freelance
SOC Detection Lead Expert

Codezys
Publiée le
Active Directory
Powershell
Python

12 mois
Paris, France
Le Security Operations Center (SOC) capacités suivantes : détection d’incidents de sécurité, chasse aux menaces, réponse aux incidents et renseignement sur les menaces. La philosophie fondamentale Nous croyons que le meilleur service pour élaborer une règle de détection est celui qui connaît parfaitement comment la contourner. Nous recherchons un Red Teamer souhaitant évoluer vers notre Stratégiste principal en détection. Vous serez responsable de la qualité et de l’orientation de notre logique de détection : évaluer notre posture en matière de télémétrie et de journalisation, identifier les lacunes de visibilité, définir les besoins en détection et rédiger des contenus de détection précis et résistant aux techniques de contournement du monde réel. Vous ferez le lien entre les techniques offensives et les résultats du SOC, en traduisant le comportement des attaquants en détections durables et exploitables. Objectifs et livrables Focus principal : Ingénierie de la détection Responsabilité principale : Garantir que chaque mouvement d’adversaire soit détecté. Vous passerez la majorité de votre temps dans notre SIEM, en élaborant des alertes de haute précision basées sur votre analyse des tactiques, techniques et procédures (TTP) offensives. Création de logique : Rédiger des requêtes KQL complexes pour repérer des comportements avancés (par exemple, manipulation de tokens, jitter C2, etc.), plutôt que de simples correspondances d’indicateurs de compromission (IOC). Analyse de la télémétrie : Examiner en profondeur les logs bruts provenant de l’EDR, des fournisseurs d’identités et de l’infrastructure cloud pour identifier les données manquantes et définir les politiques de journalisation adéquates. Réduction des faux positifs : Utiliser votre connaissance des comportements normaux versus malveillants pour ajuster et affiner les règles existantes, afin d’éviter une surcharge d’alertes pour le SOC. Focus secondaire : Emulation ciblée d’adversaires Vous continuerez à réaliser des attaques, mais avec un objectif différent : générer des données. Vous exécuterez des séquences d’attaque manuelles pour vérifier le déclenchement des nouvelles règles, puis analyserez et simulerez des techniques spécifiques (cadrées selon le cadre MITRE ATT&CK) afin d’identifier et de combler les lacunes de notre détection. Responsabilités clés du service : Traduire le renseignement sur les menaces complexes et les techniques de Red Team en logique de détection exploitable (KQL). Revoir et optimiser la bibliothèque de règles de détection existante pour garantir leur précision et leur couverture. Collaborer avec l’équipe de réponse aux incidents pour comprendre pourquoi certaines attaques ont été manquées, et concevoir des règles pour empêcher leur récidive.
Freelance
CDI

Offre d'emploi
Consultant SSI / Sensibilisation Cyber sur Paris

EterniTech
Publiée le
Audit
Cybersécurité
PCI DSS

3 mois
Paris, France
Je recherche pour un de mes client un Consultant SSI / Sensibilisation Cyber sur Paris Contexte / Objectifs : Un prestataire pour l'équipe pour couvrir le pilotage du plan de sensibilisation SSI-Cyber-TRM (Technology Risk Management) et assurer le maintien en condition et la poursuite du renforcement du plan de sensibilisation Cyber et TRM des collaborateurs du client et des entités en gestion déléguée. Expertises spécifiques : Gestion de plan d'action et pilotage de plan d'action sécurité Sensibilisation et formation des collaborateurs à la cyber sécurité Reporting et suivi d'activité sensibilisation Synthèse : consultant junior à expérimenté pour prendre en charge le suivi, la réalisation et le du plan de sensibilisation cyber pour une durée de 6 à 9 mois Description : "• Définir les politiques et stratégies de sécurité (Sécurité des SI et/ou Protection des données personnelles), piloter la roadmap SSI et le plan SSI annuel • Animer et apporter un support à la filière SSI et/ou Protection des données personnelles de l’entité • Former, communiquer et sensibiliser à la SSI ou à la Protection des données personnelles • Identifier et évaluer les risques de sécurité sous un angle Métier (Risques et impacts sur le métier, dispositifs de maitrise des risques) • Elaborer le référentiel de contrôles permanents, réaliser les contrôles permanents de niveau 2 • Contribuer ou piloter des revues de sécurité et tests d'intrusion • Suivi des plans de remédiation permettant de réduire les risques • Audit IT basé sur des référentiels normatifs (type ISO, PCIDSS, SOC2, ...)
CDI

Offre d'emploi
Analyste SOC H/F

HAYS France
Publiée le

35k-40k €
Strasbourg, Grand Est
Les missions sont les suivantes : Qualifier les incidents remontés par les différentes solutions du SOC Mener les investigations associées et le suivi des incidents en apportant votre expertise sur leur traitement en équipe ; Communiquer avec les clients sur les alertes et incidents Construire et maintenir une relation avec nos clients et partenaires. Remédier, renforcer, durcir les systèmes d'information vulnérables ou impactés Automatiser et adapter les règles de détection pour l'ensemble des clients SOC ; Documenter les bases de connaissances et procédures de traitement SOC ; Alimenter nos sources et solutions
Freelance

Mission freelance
Analyste VOC & Incident Playbook Developer H/F

Be Resilient Group (BRG)
Publiée le
SOC (Security Operation Center)

12 mois
500-600 €
Courbevoie, Île-de-France
Mission : Analyse des processus de détection et de gestion des incidents existants pour identifier les opportunités d’automatisation, d’optimisation et de cohérence, notamment en environnement IT, Cloud et Industriel Développement et maintenance de playbooks intégrés sur les plateformes SIEM/SOAR (Splunk, Azure Sentinel), EDR/XDR (Crowdstrike, Palo ALto), vulnérabilité (Qualys, Prisma Cloud), systèmes Microsoft et environnements industriels Intégration avancée des flux CVE/CWE et des outils de veille en vue de renforcer la priorisation des incidents et vulnérabilités sur l’ensemble du périmètre IT/Cloud/Industriel Développement de scripts d’automatisation pour faciliter le traitement, la qualification et la remédiation rapide des incidents, sur tous les environnements Maintien d’une veille active sur les nouveaux types d’attaques et les techniques d’automatisation (MITRE ATT&CK, MITRE ATT&CK for ICS, Cloud…), adaptation constante des playbooks Proposition et développement de nouveaux use-cases innovants, améliorant les processus de cyberdéfense en collaboration avec les équipes opérationnelles métiers, IT, Cloud et industriels Documentation et partage de la connaissance auprès des équipes SOC, VOC, CSIRT, IT, Cloud et OT sur les nouveaux playbooks, automatisations et intégrations déployées Garantie de la qualité, de la conformité et de l’évolutivité des automations délivrées, avec une approche multi-environnement (IT, Cloud, Industriel)
CDI
Freelance

Offre d'emploi
Expert ELK / Ingénieur Elastic H/F

ISE SYSTEMS
Publiée le
SOC (Security Operation Center)
Splunk

3 ans
51k-60k €
450-530 €
Lyon, Auvergne-Rhône-Alpes
Dans le cadre du renforcement de ses capacités de supervision et de réponse à incident, le SOC de notre client bancaire recherche un Expert ELK pour faire évoluer ses moyens de collecte et d’analyse des journaux d’événements, essentiels à la supervision de la fraude en ligne. Vous interviendrez sur l’ensemble de la stack Elastic (Elasticsearch, Logstash, Kibana) avec un rôle clé dans la collecte, le parsing, l’automatisation des déploiements et la mise en place de dashboards de monitoring. La mission se déroule sur le site de Lyon / Villeurbanne . Vos missions principales : Collecte & parsing de logs Mettre en place et optimiser la collecte des journaux d’événements sur la stack ELK. Développer et maintenir les pipelines Logstash (parsing, enrichissement, normalisation). Garantir la qualité, la cohérence et la performance des données ingérées. Automatisation & déploiements Réaliser des déploiements automatisés via Ansible , Docker ou Podman . Industrialiser les configurations Logstash et les environnements Elastic. Développer des scripts facilitant l’exploitation et la maintenance. Dashboards & monitoring Concevoir et maintenir des dashboards de suivi et de monitoring dans Kibana. Fournir aux équipes SOC des vues pertinentes pour la détection, l’investigation et la réponse à incident. Contribuer à l’amélioration continue des capacités de supervision. Collaboration & communication Travailler en étroite collaboration avec les équipes SOC et IT. Communiquer efficacement en français et en anglais. Faire preuve d’initiative et proposer des améliorations techniques.
CDI
Freelance

Offre d'emploi
Administrateur Splunk / Expert Collecte de Logs H/F

ISE SYSTEMS
Publiée le
SOC (Security Operation Center)
Splunk

3 ans
51k-60k €
480-610 €
Paris, France
Dans le cadre du renforcement de ses capacités de supervision et d’analyse, XXXX recherche un Administrateur Splunk expert pour intervenir sur la collecte, l’ingestion et l’optimisation des données au sein de la plateforme Splunk. Vous jouerez un rôle clé dans la mise en place et l’amélioration des mécanismes de collecte (HEC, syslog, Universal Forwarder, Heavy Forwarder, DBConnect), tout en contribuant à l’automatisation et à l’intégration continue via les chaînes CI/CD et Bitbucket. Votre mission s’inscrit dans un environnement exigeant, collaboratif et orienté performance, où votre expertise Splunk sera essentielle pour garantir la qualité, la fiabilité et la sécurité des données collectées. Vos missions principales : Collecte & ingestion de logs Mettre en œuvre les bonnes pratiques Splunk pour la collecte des données : HEC, syslog, UF, HF, DBConnect . Optimiser les pipelines de collecte et garantir la cohérence, la performance et la qualité des données ingérées. Définir et maintenir les configurations nécessaires à l’ingestion multi‑sources. Administration Splunk Assurer l’administration avancée de la plateforme Splunk (indexation, inputs, outputs, performances). Participer au MCO, aux évolutions et aux optimisations de l’infrastructure Splunk. Contribuer à la résolution d’incidents complexes et à l’analyse des causes racines. Automatisation & CI/CD Utiliser les chaînes CI/CD et Bitbucket pour automatiser les déploiements et les configurations. Développer des scripts et outils facilitant l’exploitation et la supervision. Collaboration & communication Travailler en étroite collaboration avec les équipes techniques et sécurité. Communiquer efficacement en français et en anglais, à l’oral comme à l’écrit. Faire preuve d’initiative et contribuer à l’amélioration continue des processus.
Freelance

Mission freelance
SOC Detection Engineer

Phaidon London- Glocomms
Publiée le
Active Directory
C/C++
Python

12 mois
550-650 €
Paris, France
Traduire les renseignements sur les menaces et les tactiques, techniques et procédures (TTP) des équipes rouges en logique de détection exploitable (principalement KQL). Examiner, affiner et enrichir la bibliothèque de règles de détection de l'organisation afin d'en optimiser la précision, la profondeur et la couverture. Collaborer avec l'équipe de réponse aux incidents pour comprendre les erreurs de détection passées et concevoir des règles permettant d'éviter leur récurrence. Travailler en étroite collaboration avec le SOC, la cyberdéfense et divers intervenants internes dans plusieurs régions. Collaborer avec les fournisseurs et les acteurs du secteur, le cas échéant, afin d'améliorer les capacités de détection.
CDI

Offre d'emploi
INGENIEUR AVANT-VENTE SERVICES

CyberTee
Publiée le
Cybersécurité
SOC (Security Operation Center)

60k-80k €
Le Plessis-Robinson, Île-de-France
CONTEXTE Dans le cadre du développement des offres de services managés (Maintenance, Exploitation, Supervision, Gouvernance, SOC…), nous recherchons un Ingénieur Avant-Vente Services rattaché au Responsable Avant-Vente afin d’accompagner les équipes commerciales dans la qualification et la réponse aux besoins clients publics et privés. Tous les postes sont ouverts aux personnes en situation de handicap. Aménagement des conditions de travail possible pour les collaborateurs bénéficiant d’une RQTH. OBJECTIF DE LA MISSION Accompagner les équipes commerciales dans la conception, le chiffrage et la structuration d’offres de services managés compétitives et adaptées aux besoins clients. MISSIONS PRINCIPALES · Conception et structuration des offres · Analyse et qualification des besoins clients · Conception d’offres de services sur mesure · Rédaction des documents techniques et commerciaux · Chiffrage précis des prestations (contraintes techniques, organisationnelles, économiques) · Définition des modèles de tarification · Benchmark marché pour garantir la compétitivité Support commercial et pilotage des réponses · Accompagnement des commerciaux en rendez-vous et soutenances · Promotion des offres de services · Rôle de Bid Manager si nécessaire (de l’opportunité à la finalisation) · Transmission structurée des informations aux équipes techniques après signature Amélioration continue et expertise · Référent des offres de services en interne · Montée en compétences des équipes commerciales et avant-vente · Évolution du catalogue de services via retours clients et internes · Évangélisation interne sur les offres et leurs évolutions · Diffusion des tendances technologiques Veille et développement des compétences · Maintien d’un haut niveau d’expertise sur offres partenaires, SOC et services · Veille éditeurs et partenaires (technologies, fonctionnalités, pricing, modèles commerciaux) · Participation aux parcours de certification · Participation aux événements clients, partenaires et éditeurs · Formation continue sur outils et environnements internes Engagement RSE (optionnel) · Participation au comité RSE sur la base du volontariat · Proposition d’initiatives environnement, énergie, inclusion, solidarité, mécénat PROFIL RECHERCHE · Formation Bac+2 à Bac+5 · Minimum 2 ans d’expérience en avant-vente et/ou gouvernance de contrats de services · Expérience dans les métiers support, maintenance ou exploitation Compétences attendues · Connaissance approfondie des produits et solutions · Bonne compréhension des tendances technologiques · Maîtrise Excel avancé · Maîtrise Word · Anglais professionnel oral et écrit Soft skills · Excellent relationnel · Capacité rédactionnelle forte · Curiosité · Dynamisme · Capacité d’analyse et de structuration ENVIRONNEMENT · Structure à taille humaine · Environnement innovant · Technologies phares du marché · Fort potentiel d’évolution LOCALISATION Le Plessis-Robinson (92) AVANTAGES · Véhicule de fonction · Mutuelle prise en charge à 100 % (hors surcomplémentaire) · Tickets restaurants · Restaurant inter-entreprise · Prime de participation · 2j TT / semaine
Freelance

Mission freelance
ANALYSTE SOC N2 - SPLUNK

Groupe Aptenia
Publiée le
Splunk

3 ans
310-520 €
Lyon, Auvergne-Rhône-Alpes
Missions principales Surveillance et analyse Prendre en charge les alertes de sécurité issues du SIEM (Splunk) Qualifier et analyser les incidents : évaluer gravité, impact, cause racine. Investigations approfondies : analyses de logs (réseaux, systèmes), corrélation d’événements, recherche de compromission (Threat Hunting). Réponse aux incidents Participer aux plans de réponse à incidents : confinement, remédiation, eradication. Coordination avec l’équipe SOC, les équipes IT et les experts sécurité. Documentation des incidents et remontée aux niveaux supérieurs (N3, management). Amélioration continue Mise en place et optimisation de scénarios de détection (use cases SIEM). Création / mise à jour de playbooks et procédures . Proposition d’améliorations techniques (automatisation, détection) et suivi des KPI / reporting. Compétences & technologies Techniques requises SIEM (Splunk) – analyse d’alertes, création de requêtes, dashboards. Outils d’investigation et de monitoring (IDS/IPS, EDR/XDR, analyse réseau). Analyse de journaux Windows/Linux, corrélation d’évènements. Connaissance de méthodologies telles que MITRE ATT&CK / NIST / SANS .
Freelance
CDI

Offre d'emploi
Analyste SOC SPLUNK H/F

iDNA
Publiée le
CyberSoc
Endpoint detection and response (EDR)
Splunk

6 mois
50k-55k €
400-550 €
Paris, France
Nous recherchons un(e) Analyste SOC SPLUNK pour le compte de notre client . Vos missions Vous interviendrez au sein d'une équipe CyberSOC pour analyser, investiguer et traiter les incidents de sécurité. Vous serez chargé(e ) de fournir et appliquer des plans de remédiation, de contribuer à l’amélioration continue et à l’optimisation des outils, règles de détection et scripts d’automatisation. Vous participerez à la mise en place de projets innovants sur Splunk (RBA, Machine Learning ToolKit) afin d’optimiser la couverture de détection. Le/ la consultante assurera une veille sur les menaces et vulnérabilités, participera au partage de renseignements fiables et contextualisés, exécutera des activités régulières de « Threat Hunting » et développera de nouvelles hypothèses de recherche. Il/ elle produira des rapports réguliers sur ses activités et maintiendra les bases de connaissances (Confluence, Git, SharePoint). Tâches à réaliser : Analyse, investigation et traitement des incidents de sécurité Fourniture et application de plans de remédiation Amélioration continue et optimisation des outils, règles de détection et scripting pour automatisation Participation et/ou mise en place de projets innovants sur Splunk (RBA, Machine Learning ToolKit) Veille sur les menaces et vulnérabilités, partage de renseignements fiables et contextualisés Exécution de « Threat Hunting » régulier, développement et documentation de nouvelles hypothèses de recherche Production de rapports réguliers sur les activités Maintien des bases de connaissances (Confluence, Git, SharePoint) Compétences requises : Compétences solides sur Splunk (certification PowerUser appréciée) Maîtrise de MITRE DETECT & DEFEND Bonnes connaissances des solutions EDR (Crowdstrike, XDR PA, MDE) Maîtrise des bases en analyse de malwares, rétro-conception et analyse post-mortem Connaissance du renseignement cyber et des formats de partage (STIX, OpenIOC) Connaissances sur les TIP (MISP, OpenCTI, ThreatQuotient, etc.) Connaissances sur les tactiques, techniques et procédures (TTPs) des attaquants Anglais (bon niveau) Avantages & Perspectives · Mission de longue durée · Date de démarrage : le plus rapidement possible · Localisation : Paris, des déplacements sont à prévoir à Cesson et Marseille Modalité de réalisation : en présentiel · Rémunération : package global +/- 55 K selon profil (Politique d’intéressement en place depuis 2015) TJM : +/- 550 € Vos atouts
CDD
CDI
Freelance

Offre d'emploi
Ingénieur sécurité Opérationnelle – VULNERABILITES - N2

KEONI CONSULTING
Publiée le
Run
ServiceNow
SOC (Security Operation Center)

18 mois
20k-60k €
100-450 €
Paris, France
CONTEXTE : Objectif global : Accompagner l'équipe de gestion des vulnérabilités Contrainte forte du projet Périmètre étendu et sensible, Environnement international MISSIONS Prise en charge du RUN : 1- Check du matin sur l'état des traitements de la nuit, les nouvelles menaces et les nouvelles vulnérabilités critiques. 2- Suivi de l'avancement de la remédiation des vulnérabilités critiques - animation d'un meeting hebdo avec le SOC et le CERT. 3- Prise en charge ou routage/affectation des incidents ou demandes depuis ServiceNow ou la BAL d'équipe. Les incidents sont souvent liés à des retours de la part des équipes en charge de la remédiation. Les demandes concernent des analyses sécurité pour des demandes d'activation de produits ou des demandes de dérogation pour débrayer des mécanismes de sécurité. Attendus : - Compréhension des enjeux de sécurité - Capacité à mobiliser les équipes de remédiation - Force de proposition pour améliorer l'existant. Le profil sera intégré dans une squad en charge des infrastructures qui pourra prendre le relai en cas d'absence. L'équipe complète lui apportera support en cas de questions techniques ou organisationnelles. Définition du profil Mise en application de la Politique de Sécurité Contrôle de la Politique de Sécurité, notamment par des Contrôles Périodiques de Niveau Valide et instruit les dérogations contrevenant à la Politique de Sécurité Maintien en Conditions Opérationnelles des Infrastructures de Sécurité (supervision, prise en charge et résolution des incidents/problèmes, installation et configuration) Participation aux audits (internes / externes) Mise en applications des recommandations d'audit et des demandes de remise en conformité Rédaction de guides et standards de sécurité Donne son avis pour l'implémentation des solutions de sécurité Proposition de solutions innovantes pour améliorer la sécurité, la qualité, les performances et les coûts d'exploitation Assure la veille technologique
2874 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2026 © Free-Work / AGSI SAS
Suivez-nous