Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.
Mission freelance
Workday Experts – 1 Accounting Centre Lead & 1 Security Manager
💼 Workday Experts – 1 Accounting Centre Lead & 1 Security Manager 📍 Paris | 🌍 Anglais courant à bilingue | ✈️ Déplacements possibles 📅 Démarrage : mi-octobre 2025 🔹 Workday Accounting Centre Lead Certifié Workday Accounting Centre Min. 2 implémentations réussies Conception, configuration et supervision du module Accounting Centre Coordination avec les équipes Finance & IT 🔹 Workday Security Manager Certifié Workday Financials ou HCM Expérience en security design & implementation (2 projets min.) Gestion des rôles, accès, conformité et sécurité des données 🧠 Profil recherché : Solide expérience Workday (Finance ou HCM) Leadership, autonomie, communication fluide Environnement international exigeant 📅 Start : mi-octobre 2025 📍 Paris – déplacements possibles 💬 Langue : anglais courant à bilingue

Mission freelance
Cloud Security Risk Manager
🎯 Contexte Le groupe poursuit sa transformation digitale et a lancé sa Cloud Platform Engineering(CPE) . La sécurité est un pilier central de cette démarche. Pour renforcer la CPE, Le groupe recherche un Cloud Security Risk Manager , garant de la stratégie de gestion des risques et de la résilience des infrastructures cloud. 🛠️ Missions principales En lien avec le Security Officer CPE, l’équipe Sécurité United et les équipes techniques : Définir et déployer la stratégie d’analyse de risques (Ebios RM). Accompagner les Security Engineers dans la réalisation des analyses de risque (livrables, ateliers, plans de remédiation). Mettre en place une Risk Heat Map basée sur les analyses, audits et tests d’intrusion. Définir et piloter la stratégie DRP (Disaster Recovery Plan) : roadmap, templates, tests. Animer la planification trimestrielle du domaine pour prioriser les actions de remédiation. Construire et orchestrer un exercice de gestion de crise au niveau CPE. Définir et diffuser les politiques de sécurité au sein du groupe. Proposer et animer un processus de gestion des incidents de sécurité . Assurer le suivi des actions de sécurité et la sensibilisation des équipes aux enjeux sécurité, risque et conformité.
Mission freelance
Consultant Cybersécurité
Compétences techniques SIEM - Expert - Impératif LOGS - Confirmé - Impératif DETECT - Confirmé - Important PROJET - Junior - Important Anglais Professionnel (Impératif) Votre rôle est à la fois technique et stratégique. Il ne se limite pas à la configuration de Splunk ; il s'agit d'un véritable projet qui exige de la communication, de la rigueur et une compréhension approfondie des risques de l'entreprise. Pilotage de l'onboarding Communication et collaboration Ingestion et parsing des logs dans Splunk Développement d'éléments de détection

Offre d'emploi
Expert Cybersécurité
Dans ce contexte, le GIE recherche un Expert Cybersécurité confirmé, spécialisé dans les scans de vulnérabilités et les tests d’intrusion , afin de renforcer le dispositif de défense et de résilience Missions principales Concevoir, réaliser et piloter les contrôles de sécurité réguliers pour garantir la résilience des systèmes. Implémenter et exploiter les scans de vulnérabilités Web et Infrastructures via Qualys . Réaliser ou piloter les tests d’intrusion sur les actifs du GIE et de ses entités clientes. Produire les rapports de synthèse (écrits et oraux) à destination des chefs de projets, Tech Leads, RSSI et responsables SI. Intégrer les résultats des contrôles au bouclier cyber et évaluer les risques d’exploitation associés aux vulnérabilités détectées. Accompagner les équipes projets dans la remédiation des vulnérabilités identifiées. Concevoir et maintenir les tableaux de bord de suivi des vulnérabilités . Conseiller et assister les différentes parties prenantes (RSSI, architectes, auditeurs, entités clientes) sur les risques et prescriptions de sécurité . Contribuer à la veille technologique et réglementaire et à l’évolution des règles et standards de sécurité du Groupe

Offre d'emploi
Analyste SOC_SPLUNK
Vos missions Au sein de l’équipe CyberSOC de notre client, vous serez en charge d’analyser, investiguer et traiter les incidents de sécurité. Vous serez chargé (e ) de fournir et appliquer des plans de remédiation, de contribuer à l’amélioration continue et à l’optimisation des outils, règles de détection et scripts d’automatisation. Vous participerez à la mise en place de projets innovants sur Splunk (RBA, Machine Learning ToolKit) afin d’optimiser la couverture de détection. Le/la consultant (e ) assurera une veille sur les menaces et vulnérabilités, participera au partage de renseignements fiables et contextualisés, exécutera des activités régulières de « Threat Hunting » et développera de nouvelles hypothèses de recherche. Vous produirez des rapports réguliers sur vos activités et maintiendrez les bases de connaissances (Confluence, Git, SharePoint). Tâches à réaliser : - Analyse, investigation et traitement des incidents de sécurité - Fourniture et application de plans de remédiation - Amélioration continue et opmisation des outils, règles de détection et scripting pour automatisa tion - Participation et/ou mise en place de projets innovants sur Splunk (RBA, Machine Learning ToolKit) - Veille sur les menaces et vulnérabilités, partage de renseignements fiables et contextualisés Exécution de « Threat Hunting » régulier, développement et documentation de nouvelles hypothèses de recherche Produc on de rapports réguliers sur les activités Main en des bases de connaissances (Confluence, Git, SharePoint) Avantages & Perspectives · Démarrage dès que possible · Mission de longue durée · Lieu : île de France · Rémunération : package global +/- 55 K selon profil (Politique d’intéressement en place depuis 2015)
Mission freelance
Ingénieur en cybersécurité
Dans le cadre d’un remplacement sur une fin de mission dans l’équipe des chargés de sécurité du système d’information au sein de la Direction Technique, nous cherche un/une expert(e) en cybersécurité. Description Définit et met en œuvre les dispositifs techniques de sécurité sur tout ou partie des projets dont il a la charge, conformément à la politique de sécurité des SI, de l'information et des règlementations. En tant que référent dans son domaine, il assure un rôle de veille, de conseil, d'assitance, d'information, de formation et d'alerte sur les risques SI. Livrables Rapports d'évaluation des risques : Documentation des vulnérabilités identifiées, des menaces potentielles et des recommandations pour atténuer les risques. Plans de sécurité : Élaboration de stratégies de sécurité adaptées aux besoins de l'organisation. Politiques de sécurité : Rédaction de politiques et de procédures de sécurité pour encadrer les activités de l'entreprise. Formations : Programmes de sensibilisation à la cybersécurité pour les employés. Analyses de conformité : Vérifications de la conformité aux réglementations et normes en matière de cybersécurité (ISO 27001, RGPD).

Mission freelance
Ingénieur cybersécurité
En tant qu'ingénieur cyber N3, votre mission principale est de renforcer la capacité de détection du SOC en intégrant des sources de logs stratégiques, notamment les logs "core" ou "métier", dans notre plateforme SIEM Splunk. Cette initiative vise à étendre la visibilité au-delà des infrastructures standard pour identifier des menaces plus sophistiquées et spécifiques à l'entreprise. Description de la mission Votre rôle est à la fois technique et stratégique. Il ne se limite pas à la configuration de Splunk ; il s'agit d'un véritable projet qui exige de la communication, de la rigueur et une compréhension approfondie des risques de l'entreprise. Pilotage de l'onboarding : Vous êtes le moteur de cette initiative. Vous identifiez, en collaboration avec les architectes et les RSSI (HoC), les applications et les produits métiers critiques. Votre objectif est de déterminer quelles sources de logs apporteront la plus grande valeur ajoutée en matière de détection. Cette phase nécessite d'excellentes compétences en priorisation pour focaliser les efforts sur les cibles les plus pertinentes. Communication et collaboration : Vous agissez comme un pont entre le SOC et les équipes de développement (I-tracing) ou d'infrastructure(équipe diverse). Vous devez être capable de communiquer clairement les besoins techniques du SOC (format des logs, champs requis, méthode d'envoi) et de surmonter les obstacles techniques et organisationnels. Vous n'êtes pas un simple exécutant, mais un conseiller technique qui guide les équipes pour s'assurer que les logs sont envoyés de manière optimale. Ingestion et parsing des logs dans Splunk : Une fois les logs reçus, vous êtes responsable de leur intégration technique dans Splunk. Cela implique de créer des règles de parsing (Splunk Technology Add-ons ou TAs) pour extraire les informations pertinentes et de les normaliser afin qu'elles soient exploitables par les analystes du SOC. Développement d'éléments de détection : L'intégration des logs n'est qu'une première étape. Votre responsabilité principale est de traduire les risques métier en règles de corrélation, alertes et tableaux de bord de détection. Vous devez avoir une forte maturité technique pour concevoir des détections pertinentes et à faible taux de faux positifs, en vous basant sur la connaissance des menaces propres à l'environnement de l'entreprise. En résumé, cette mission fait de vous un architecte de la détection, transformant des données brutes en informations de sécurité actionnables pour protéger les actifs les plus précieux de l'organisation.

Mission freelance
Analyste SOC (Chronicle (Google SIEM))
Aperçu du rôle : Nous recherchons un Analyste SOC motivé et qualifié pour rejoindre notre Équipe Groupe Cyber SecOps. Dans ce rôle, vous jouerez une partie critique dans la surveillance, la détection, l’investigation et la réponse aux incidents de sécurité à travers notre environnement mondial. Vous collaborerez avec une équipe de professionnels de cybersécurité pour protéger les actifs, les données et la réputation du client tout en contribuant à l’amélioration continue de notre posture de sécurité. Responsabilités clés : Détection et réponse aux incidents Surveiller et analyser continuellement les événements de sécurité en utilisant des outils SIEM pour détecter des menaces ou incidents potentiels en relation avec notre Centre d’Opérations de Sécurité externalisé. Exécuter les processus de réponse aux incidents, incluant investigation, confinement, éradication et activités de récupération pour les incidents de sécurité identifiés. Identifier et analyser comportements suspects, malwares, vulnérabilités et autres indicateurs de compromission. Revoir les journaux de diverses sources (ex. : firewalls, proxies, WAF, NDR, IPS, endpoints) pour corréler les événements et identifier des motifs. Documenter les incidents de sécurité, fournir un reporting clair et concis, et escalader les problèmes aux équipes appropriées quand nécessaire. Renseignement sur les menaces Rester à jour sur les dernières menaces de cybersécurité, vulnérabilités et meilleures pratiques pour améliorer de manière proactive les capacités de détection. Création de tableaux de bord et KPI (basé sur JIRA) Concevoir et maintenir des tableaux de bord pour visualiser l’activité et la performance du SOC. Définir et suivre les Indicateurs Clés de Performance (KPIs) tels que le temps de résolution des tickets, le volume par statut. Automatiser le reporting quand possible pour supporter les revues périodiques. Fournir des insights et recommandations basés sur les tendances des tableaux de bord. Amélioration continue et support d’équipe Travailler en étroite collaboration avec des équipes transverses, incluant IT, Conformité et Gestion des Risques, pour adresser les vulnérabilités et améliorer le paysage de sécurité. Contribuer au réglage et à l’optimisation des outils de sécurité, incluant firewalls, WAFs, proxies, NDR et protection des endpoints. Suggérer des améliorations aux outils, documentation et processus d’équipe. Éducation et sensibilisation Fournir des conseils aux parties prenantes sur les meilleures pratiques de sécurité et la prévention des incidents. Compétences techniques & qualifications : 5+ années d’expérience comme Analyste SOC ou dans un rôle cybersécurité similaire, avec un focus sur détection et réponse. Bonne connaissance des méthodologies de réponse aux incidents, détection de menaces et investigation forensique. Une expérience opérationnelle préalable sur Trend Micro EDR et Qualys scanner est un plus. Expérience pratique avec des scanners de vulnérabilités et des outils SIEM (Security Information and Event Management). Bonne connaissance des outils et solutions de sécurité, incluant firewalls, proxies, IPS et WAF. Certifications SOC pertinentes comme CompTIA Cybersecurity Analyst (CySA+) ou Certified Ethical Hacker (CEH) sont valorisées. Autres compétences significatives : Rigoureux et orienté détails, avec de fortes compétences analytiques et d’investigation pour assurer un suivi bout-en-bout des incidents. Esprit proactif avec curiosité et ouverture au suivi des menaces évolutives. Capacité à simplifier et communiquer. Excellentes compétences d’écoute, verbales et écrites en français et en anglais.

Offre d'emploi
Analyste SOC N3
Pour le compte del’un de nos clients, nous recherchons un(e) Analyste SOC N3. Vos missions En tant qu'interlocuteur technique principal et expert en sécurité, vous serez responsable de l'analyse complète des incidents, depuis la détection des premiers signaux/alertes jusqu'à la clôture finale du ticket d'incident. Vous participerez à la définition et à la validation des plans de remédiation, ainsi qu'à l'amélioration continue des processus de détection. A ce titre, vous serez chargé (e) d’assurer : L’analyse complète des incidents de sécurité, de la détection initiale à la clôture du ticket. La définition et validation des plans de remédiation. L’amélioration continue des processus de détection. Avantages & Perspectives · Date de démarrage prévue : 15/10/2025 · Localisation : La Défense · Mission de longue durée · Rémunération : package global +/- 60 K selon profil (Politique d’intéressement en place depuis 2015)

Offre d'emploi
Cybersecurité Opérationnel - Lille - Anglais
Contexte de la mission Au sein de l’équipe cybersécurité, le consultant interviendra sur la supervision, la détection et l’investigation des menaces de sécurité . Il contribuera activement au bon fonctionnement du SOC et à l’amélioration continue des capacités de détection. Missions principales Surveillance de la sécurité via les solutions SIEM / SOC (Splunk). Analyse, corrélation et investigation des événements de sécurité et des logs . Contribution à la détection, au traitement et au suivi des incidents de sécurité . Élaboration et enrichissement de règles de détection et de corrélation. Rédaction de rapports d’investigation et communication vers les équipes internes. Participation à l’amélioration continue des processus SOC et des outils de sécurité. Interaction avec des équipes internationales (contexte bilingue). Compétences requises Maîtrise de Splunk (déploiement, exploitation, requêtes). Expérience confirmée en SOC, SIEM et gestion de logs . Compétences en analyse de détection / investigation incidents . Bonne compréhension des menaces, vulnérabilités et techniques d’attaque. Capacités de communication et rédaction en français et anglais . Profil recherché 3 à 7 ans d’expérience en cybersécurité opérationnelle (SOC/NOC, SIEM, Blue Team). Autonomie, rigueur et esprit d’analyse. Capacité à travailler dans un environnement hybride (remote + on-site). Esprit collaboratif et orientation résultat. Informations pratiques Type de contrat : Freelance ou CDI (selon contexte client). Durée : 6 mois renouvelables (mission longue). Lieu : Lille (avec télétravail 3j/sem).

Mission freelance
Expert (e ) Cybersécurité Scan & Tests d’Intrusion
Pour le compte de l’un de nos clients, nous recherchons un(e) Expert (e ) Cybersécurité Scan & Tests d’Intrusion . Vos missions Au sein de l’équipe de cybersécurité chargée de garantir la performance, la fiabilité et la sécurité du Système d’Information du Groupe, vous renforcerez le dispositif de défense et de résilience du SI. Missions principales : · Concevoir, réaliser et piloter les contrôles de sécurité réguliers pour garantir la résilience des systèmes. · Implémenter et exploiter les scans de vulnérabilités Web et Infrastructures via Qualys. · Réaliser ou piloter les tests d’intrusion sur les actifs du GIE et de ses entités clientes. · Produire les rapports de synthèse (écrits et oraux) à destination des chefs de projets, Tech Leads, RSSI et responsables SI. · Intégrer les résultats des contrôles au bouclier cyber et évaluer les risques d’exploitation associés aux vulnérabilités détectées. · Accompagner les équipes projets dans la remédiation des vulnérabilités identifiées. · Concevoir et maintenir les tableaux de bord de suivi des vulnérabilités. · Conseiller et assister les différentes parties prenantes (RSSI, architectes, auditeurs, entités clientes) sur les risques et prescriptions de sécurité. · Contribuer à la veille technologique et réglementaire et à l’évolution des règles et standards de sécurité du Groupe. Avantages & Perspectives · Démarrage dès que possible · Mission de longue durée · Localisation : Lyon · TJM : 500€ · Télétravail : 2 jours / semaine

Mission freelance
Consultant.e Monitoring F/H
METSYS est un intégrateur de solutions Cloud, Cybersécurité et Microsoft. Pour l'un de nos clients grands-comptes, leader dans son secteur, nous recherchons un.e Consultant.e Monitoring pour un démarrage début février 2026 à Paris (13ème arrondissement et/ou Charenton-le-Pont). Votre mission sera principalement d'intervenir en renfort sur les activités d’Hypervision (Alerting/Events Management) & Monitoring de notre Client, ayant en charge de définir, mettre en œuvre, d'exploiter et/ou d'optimiser les différentes plateformes : Plateformes de supervision des infrastructures et des applications ; Plateforme d'Hypervision pour la corrélation des évènements et la remontée aux équipes du pilotage ; Plateforme de suivi de la performance et de gestion de la capacité ; Prestations de conseil, d'expertise et de support autour de ces technologies ; Développement de nouveaux services à valeur ajoutée pour les clients. Plus précisément, au sein de l'équipe Supervision et Hypervision, vous devrez sous la responsabilité d'un Responsable de Domaine et de son Responsable de service, et ce dans des environnements multi-système : Participer aux POC en cours sur le remplacement de la solution d'Event Management ; Co-Construire et implémenter la/les solution(s) outil(s) d'Event Management (actuellement TSOM de BMC) ; Etudier les évolutions architecturales des solutions et faire évoluer les infrastructures ; Industrialiser à l'aide des outils DEVOPS les installations, déploiements et mise à jour des composants ; Superviser et sécuriser tous les composants de l’infrastructure ; Définir en relation avec les équipes techniques les évolutions techniques et fonctionnelles ; Résoudre des incidents de niveau 3 (astreinte comprise) ; Réaliser le support auprès des équipes de support N2 ; Réaliser de la veille technologique avec les référents de la solution.
Offre d'emploi
Analyste SOC N3
Nous recherchons pour l'un de nos clients un Analyste SOC N3 OCD basé à Paris , démarrage immédiat Contexte : remplacement d’un expert et augmentation d’activité chez notre client. Missions principales : Traitement des incidents de sécurité de niveau 2 et 3 Rédaction de rapports détaillés d’incidents Analyse des artefacts collectés et identification de l’origine des incidents Évaluation des impacts + recommandations de rétablissement et de sécurisation Production d’annexes techniques (commandes, captures d’écran, etc.) Assistance au paramétrage du SIEM OpenSearch

Offre d'emploi
Analyste SOC N2/N3 Run & Build
Mission freelance – Analyste SOC N2/N3 (Run & Build) Contexte de la mission Nous recherchons un Analyste SOC N2/N3 expérimenté pour renforcer une équipe cybersécurité sur un périmètre stratégique. Le consultant interviendra à la fois sur le Run et sur le Build , avec un rôle clé dans l’intégration de nouveaux périmètres de supervision et dans l’amélioration continue des capacités de détection et de réponse. Responsabilités Intégrer de nouveaux périmètres dans différents SIEM (QRadar, Sentinel, Sequoia, Google Chronicle). Créer et optimiser des règles de détection personnalisées (corrélation, use cases, alerting). Concevoir des dashboards, rapports et scénarios de détection sur mesure. Piloter et contribuer à l’amélioration continue des capacités de détection et de réponse. Prioriser les périmètres critiques dans une approche stratégique. Utiliser un SOAR (idéalement Palo Alto Cortex XSOAR) pour automatiser les réponses. Compétences attendues Maîtrise opérationnelle d’au moins 2 SIEM parmi : QRadar (prioritaire), Sentinel, Google Chronicle, Sequoia. Expérience confirmée avec un SOAR (Cortex XSOAR apprécié). Capacité à rédiger, documenter et structurer des règles et des intégrations SOC. Bon niveau d’anglais technique. Modalités Localisation : Élancourt (avec 2 jours de télétravail par semaine). Durée : Mission longue (3 ans). Démarrage : ASAP. Nationalité française exigée (poste non habilitable aux profils étrangers).
Offre d'emploi
Ingénieur Cyber - Analyste SOC N3
Ingénieur Cyber / Analyste SOC N3 – Habilitation Secret Défense Nous recherchons pour l’un de nos clients un Ingénieur Cyber / Analyste SOC Niveau 3 disposant d’une habilitation Secret Défense en cours de validité ou renouvelable. Ce poste stratégique s’adresse à un professionnel expérimenté de la cybersécurité, souhaitant mettre ses compétences au service d’un environnement hautement sensible et exigeant. Contexte du poste Dans un monde où la menace cyber ne cesse de croître et où les environnements critiques sont des cibles privilégiées, notre client renforce son dispositif de défense en s’appuyant sur des experts capables de détecter, d’analyser et de répondre efficacement aux incidents de sécurité. En tant qu’Analyste SOC N3, vous évoluerez au cœur d’une organisation qui place la sécurité des systèmes d’information et des réseaux sensibles au centre de ses priorités. Vous intégrerez une équipe opérationnelle dédiée à la supervision et à la réponse aux incidents, travaillant en interaction avec d’autres analystes, des ingénieurs en sécurité, ainsi que les responsables de la défense opérationnelle. Votre rôle sera crucial pour anticiper, qualifier et traiter les menaces de manière proactive. Missions principales Vos responsabilités couvriront un spectre large d’activités de cybersécurité, allant de la détection à la remédiation : Réponse aux alertes de sécurité : analyse approfondie des événements remontés par les outils de détection (SIEM, EDR, IDS/IPS, sondes de sécurité). Vous serez en mesure d’identifier les faux positifs, de qualifier les incidents réels et de déclencher les actions de remédiation adaptées. Suivi et coordination des actions engagées : documentation des incidents, coordination avec les équipes techniques, suivi de la résolution et communication des avancées auprès des parties prenantes. Mise à jour et pilotage des indicateurs Cyber : élaboration et mise à jour régulière des indicateurs clés de performance et de sécurité (KPI/KRI), permettant de suivre la posture de cybersécurité et de proposer des axes d’amélioration. Contribution à l’amélioration continue du SOC : participation à l’évolution des règles de détection, amélioration des playbooks et procédures opérationnelles, retour d’expérience post-incident. Veille technologique et cyber : suivi des nouvelles menaces, vulnérabilités et techniques d’attaque, afin de renforcer les capacités de détection et de réaction du SOC. Interaction avec les instances de gouvernance : reporting et recommandations auprès des responsables sécurité et du DASE (Direction des Applications et Services de l’État / équivalent client).

Mission freelance
Expert Cybersécurité
Concevoir, réaliser et piloter les contrôles réguliers nécessaires à garantir la sécurité et la résilience des systèmes Implémenter les scans de vulnérabilité Web et Infrastructures via l'outil Qualys Réaliser ou piloter la réalisation des tests d'intrusions aussi bien sur les actifs sous responsabilité du GIE que ceux spécifiques à ses clients. Délivrer le rapport de synthèse des contrôles sous forme écrite et orale auprès des demandeurs (chefs de projets, TechLead, RSSI, ou Responsable SI) en intégrant les dispositifs de protection endogènes de l'entreprise (bouclier Cyber) les risques d'exploitation en cours sur les vulnérabilités détectées Accompagner les projets et responsables applicatifs dans la remédiation des vulnérabilités Concevoir et gérer les tableaux de bord de pilotage des vulnérabilités Apporter le conseil et l’assistance aux différentes parties prenantes internes ou externes à l’entreprise (RSSI, Architectes, Chef de projets, auditeurs ou Entités clientes) en s’appuyant sur une évaluation des risques (prescriptions) en matière de sécurité Maîtriser et faire évoluer les principes fondamentaux de la cybersécurité, les concepts et standards relatifs à sécurisation des Systèmes d'information du Groupe Définir et faire évoluer les trajectoires et solutions visant à répondre à la stratégie sécuritaire mais aussi aux problématiques d’harmonisation et de rationalisation Faire vivre et enrichir les règles, normes et standards de sécurité de l’entreprise et du Groupe afin de répondre aux exigences sécuritaires et réglementaires Effectuer un travail de veille technologique et réglementaire et proposer des évolutions pour garantir la sécurité logique et physique du système d'information dans son ensemble
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.