L’offre recherchée a été supprimée ou est expirée.
Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.
Votre recherche renvoie 1 892 résultats.
Offre d'emploi
Tech Lead Incident Response / CERT
Publiée le
Cybersécurité
Security Information Event Management (SIEM)
6 mois
50k-65k €
550-700 €
Puy-de-Dôme, France
Télétravail partiel
Contexte projet / client : Dans le cadre du renforcement d’une organisation internationale de cyberdéfense, vous rejoignez une équipe CERT opérant à l’échelle mondiale, intervenant sur la protection d’un écosystème numérique complexe et distribué. Le poste s’inscrit une approche de format de pré-embauche. Missions principales Assurer le leadership technique de la Blue Team et agir comme référent sur les technologies clés de détection et de réponse à incident. Piloter la gestion des incidents de sécurité majeurs, de la qualification à la remédiation. Conduire des investigations avancées (forensic, analyse approfondie, recherche de causes racines). Encadrer et accompagner la montée en compétences des analystes répartis sur plusieurs zones géographiques. Optimiser les capacités de détection et de réponse (SIEM, EDR, automatisation, amélioration continue). Contribuer à la définition des orientations de sécurité et assurer une veille proactive sur les menaces émergentes.
Mission freelance
Expert RSYSLOG
Publiée le
Security Information Event Management (SIEM)
Syslog
3 ans
400-700 €
La Défense, Île-de-France
Télétravail partiel
En tant qu'expert rsyslog siem au sein de la direction des opérations, vous accompagnerez le département framework et moyen, dans l’administration et la gestion du MCO, la mise en place des plateformes d'acheminements des journaux vers les outils d'analyse de sécurités [SIEM] Définition de la prestation L'équipe Outils de sécurités et middleware est en charge de l’administration des plateformes d’échange externe et interne ainsi que l'administration de la plateforme de gestion du secret. Dans cette équipe vous aurez pour mission la revue de l'exploitabilité, de l'efficience du paramétrage et de l'architecture de gestion des journaux.(Installation, paramétrage, sécurisation) Éditer des best practice, avec les différents services de la Direction des Opérations La Gestion de l'administration des serveurs et des configurations Mettre en place un plan d'amélioration de l'exploitation et du monitoring Les connaissances de linux (certification demandées), des écosystèmes open sources, et de rsyslog, logstach, auditbeat sont obligatoires, connaissances des outils SIEM ou gestion des certificats un grand plus Curieux sur les technologies Sens rédactionnel et un bon relationnel Livrables - rapport activité et suivi des taches - Rédaction des fiches d'exploitation - Dossier d'administration et d'exploitation Compétences requises Domaines techniques Gestion des certificats Système Technologies Linux Autres compétences Gestion des journaux via RSYSLOG, SYSLOG - Audibeat - Logstach
Offre d'emploi
Expert SIEM et Automatisation de la Sécurité
Publiée le
Cybersécurité
Security Information Event Management (SIEM)
1 an
40k-45k €
400-450 €
Île-de-France, France
Télétravail partiel
Descriptif du poste Le bénéficiaire souhaite une prestation d'accompagnement dans le cadre de l'administration des outils de SIEM, de contribution à leur amélioration et de mise en œuvre d'outillage afin d'automatisation des actions de réponses aux incidents de sécurité. Les missions sont : Définition et mise en oeuvre de solution de collecte, de traitement et d'alerting - CyberSoc. Exploitation des outils SIEM et contribution à leur amélioration (création de modèles d'alerting). Design, Création et Mise en oeuvre des nouvelles capacités de Détection (Use Case SIEM). Suivi des activités de Réponses aux incidents de sécurité : en mettant en oeuvre les outils, passerelles et tableaux de bord facilitant leurs actions.
Mission freelance
Expert RSYSLOG
Publiée le
Security Information Event Management (SIEM)
Syslog
3 ans
400-700 €
La Défense, Île-de-France
Télétravail partiel
En tant qu'expert rsyslog siem au sein de la direction des opérations, vous accompagnerez le département framework et moyen, dans l’administration et la gestion du MCO, la mise en place des plateformes d'acheminements des journaux vers les outils d'analyse de sécurités [SIEM] Définition de la prestation L'équipe Outils de sécurités et middleware est en charge de l’administration des plateformes d’échange externe et interne ainsi que l'administration de la plateforme de gestion du secret. Dans cette équipe vous aurez pour mission la revue de l'exploitabilité, de l'efficience du paramétrage et de l'architecture de gestion des journaux.(Installation, paramétrage, sécurisation) Éditer des best practice, avec les différents services de la Direction des Opérations La Gestion de l'administration des serveurs et des configurations Mettre en place un plan d'amélioration de l'exploitation et du monitoring Les connaissances de linux (certification demandées), des écosystèmes open sources, et de rsyslog, logstach, auditbeat sont obligatoires, connaissances des outils SIEM ou gestion des certificats un grand plus Curieux sur les technologies Sens rédactionnel et un bon relationnel Livrables - rapport activité et suivi des taches - Rédaction des fiches d'exploitation - Dossier d'administration et d'exploitation Compétences requises Domaines techniques Gestion des certificats Système Technologies Linux Autres compétences Gestion des journaux via RSYSLOG, SYSLOG - Audibeat - Logstach
Offre d'emploi
Analyste Cybersécurité - CSIRT
Publiée le
Cybersécurité
Security Information Event Management (SIEM)
Genève, Suisse
Nous ouvrons un poste d’ Analyste CSIRT pour renforcer l’équipe cybersécurité de notre client basé à Genève. Ce rôle consiste à intervenir sur la détection, l’investigation et la remédiation des incidents de sécurité, tout en pilotant les cellules de crise cyber et en contribuant à l’amélioration continue des processus de sécurité. Responsabilités du poste Assurer la détection, la qualification et la résolution des incidents de cybersécurité. Piloter les cellules de crise cyber : activation des plans d’urgence et coordination des équipes. Réaliser des investigations approfondies sur des incidents complexes. Produire des rapports techniques et exécutifs à destination des directions. Effectuer une veille stratégique et opérationnelle (Threat Intelligence) sur les menaces émergentes. Suivre la gestion des vulnérabilités et des correctifs (patch management). Participer aux exercices de simulation (table-top) et aux audits internes/externes. Contribuer à l’amélioration continue des processus et outils de sécurité.
Mission freelance
Ingénieur Collecteur / Administrateur Outils Sécurisés – SIEM
Publiée le
Linux
Security Information Event Management (SIEM)
3 ans
La Défense, Île-de-France
Télétravail partiel
Dans le cadre du renforcement de ses équipes, la Direction des Opérations recherche un Ingénieur Collecteur SIEM / Administrateur d’outils sécurisés pour intervenir au sein du Pôle Outils, CI/CD et Réseau . Le pôle regroupe plusieurs équipes spécialisées (industrialisation des services d’infrastructure, outils de sécurité et middleware, monitoring, réseaux et sécurité) et intervient sur des environnements critiques et fortement sécurisés. Objectifs de la mission Le prestataire interviendra principalement sur la gestion, l’optimisation et l’industrialisation des outils de collecte et de gestion des journaux , ainsi que sur l’amélioration continue de l’exploitation et du monitoring. 🛠️ Missions principales Revue de l’exploitabilité, de l’architecture et de l’efficience des solutions de gestion des logs Installation, paramétrage et sécurisation des collecteurs et middlewares Mise en place de bonnes pratiques en collaboration avec les équipes de la Direction des Opérations Administration des serveurs et des configurations Définition et déploiement de plans d’amélioration de l’exploitation et du monitoring Suivi des incidents d’exploitation, analyse des causes et mise en œuvre des actions correctives (référentiel ITIL) Intégration et paramétrage de nouveaux services Mise en production des correctifs et mises à jour après validation en préproduction Rédaction de la documentation d’exploitation et d’administration Contribution à l’industrialisation et à l’automatisation des tâches récurrentes Reporting régulier auprès du management et valorisation des charges et besoins Environnement technique Systèmes : Linux (certifications requises), AIX, Windows Outils et technologies : Rsyslog, Logstash, Auditbeat Solutions SIEM SSH, PKI, gestion des certificats Annuaires et authentification (LDAP, IDM) Sécurité systèmes et réseaux (durcissement, proxy, IPS/IDS, firewall) Scripting et automatisation : Shell, Python, Ansible Outils d’ordonnancement (TWS, Control-M) Méthodologies : ITIL , exploitation en environnements critiques et sécurisés
Mission freelance
Ingénieur Collecteur & SIEM - Administrateur Outils de Sécurité (H/F)
Publiée le
Linux
Logstash
12 mois
400-610 €
Paris, France
Télétravail partiel
Au sein du pôle Outils de Sécurité, vous aurez pour mission principale la gestion, l'optimisation et la sécurisation de l'architecture de gestion des journaux (logs). Vous évoluerez dans un environnement technique complexe et critique, avec une forte composante d'industrialisation. Vos missions principales : Architecture & Logs : Installation, paramétrage et revue de l'efficience de l'architecture de gestion des journaux. Administration Système : Gestion de l'administration des serveurs, des configurations et maintien en condition de sécurité (durcissement, certificats PKI). Expertise Technique : Utilisation avancée des écosystèmes Open Source et des solutions de collecte (rsyslog, logstash, auditbeat) et SIEM. Industrialisation : Force de proposition pour l'automatisation des tâches récurrentes via scripting (Python, Ansible, Shell). Amélioration Continue : Analyse des causes d'incidents selon les bonnes pratiques ITIL et rédaction de la documentation d'exploitation. Profil recherché : Formation : Niveau Bac +4 minimum. Expérience : Au moins 5 ans d'expérience en production de systèmes d'information sur des environnements complexes ou critiques. Compétences Obligatoires : Maîtrise de Linux (certifications demandées), rsyslog, logstash, auditbeat et outils SIEM. Qualités : Esprit d'analyse, autonomie, rigueur opérationnelle et capacité à évoluer dans une organisation matricielle.
Mission freelance
Expert Cybersécurité EDR – Trelix & Trend
Publiée le
Security Information Event Management (SIEM)
6 mois
Suresnes, Île-de-France
Télétravail partiel
Expert Cybersécurité EDR – Trelix & Trend Objectif Assurer la gestion et l’optimisation des solutions EDR (Endpoint Detection & Response) , notamment Trelix et Trend Micro . Participer à la détection, analyse et traitement des incidents de cybersécurité dans un contexte SecOps. Coordonner les plans d’action correctifs avec les différentes parties prenantes, incluant les équipes internes et les infogérants . Solides connaissances en SecOps , gestion des incidents , et analyse forensique . Bonne compréhension des protocoles réseau , systèmes Windows/Linux , et des architectures de sécurité .
Mission freelance
Expert sécurité H/F
Publiée le
Security Information Event Management (SIEM)
12 mois
400-480 €
France
Description détaillée de la prestation : Assurer le fonctionnement optimal des solutions et outils de sécurité réseau dont vous aurez la charge Contribuer au paramétrage et à l’intégration des solutions de sécurité, gérer les changements Configurer les solutions en conformité avec les normes et standards définis par les experts du domaine, effectuer des revues régulières des règles et paramètres mis en place Mettre en place la collecte des logs et des alertes issues des solutions vers un service de détection d’incidents : SIEM, SOAR, FORENSIC, CTI Veiller au bon fonctionnement de la remontée des logs et des alertes Assurer un suivi des actions et une documentation des processus Maintenir et faire évoluer les solutions de sécurité de votre périmètre, dans un objectif de qualité, de productivité et de sécurité globale Valider l’installation des outils dans l’environnement de production Traiter les incidents ou anomalies ainsi que les exceptions
Offre d'emploi
Expert Cybersécurité Cloud & Gen-IA (Azure / Microsoft)-(H/F)
Publiée le
Azure
DevSecOps
GenAI
1 an
Fontenay-sous-Bois, Île-de-France
Contexte Dans le cadre du déploiement de projets d’ Intelligence Artificielle Générative (Gen-IA) au sein d’un grand groupe bancaire international , la mission vise à renforcer la sécurité des implémentations IA sur les environnements Cloud Microsoft (Azure, Microsoft 365, Copilot). L’enjeu principal est d’accompagner les centres de compétences et les équipes métiers dans la sécurisation des usages Gen-IA, tout en maîtrisant les risques spécifiques liés aux LLM (Large Language Models) dans un contexte agile, cloud et international . Objectif de la mission Assurer la sécurisation de bout en bout des projets Gen-IA déployés sur les environnements Microsoft, en combinant cybersécurité cloud, DevSecOps et expertise IA , et en produisant une documentation sécurité complète et exploitable . Missions principales Accompagner les équipes projets et métiers dans la sécurisation des implémentations Gen-IA . Analyser et maîtriser les risques spécifiques aux LLM : Prompt injection Data leakage Model poisoning Concevoir et formaliser les architectures sécurisées IA sur Azure / Microsoft . Définir et produire les livrables sécurité : Dossiers de sécurité Analyses de risques Blueprints sécurité Mettre en œuvre des pratiques DevSecOps adaptées aux projets IA (pipelines CI/CD sécurisés). Intégrer les dispositifs de sécurité Cloud avec les outils SOC / SIEM . Garantir la conformité aux réglementations et normes cybersécurité internationales (RGPD, IA, cloud). Participer à la diffusion des bonnes pratiques de sécurité IA au sein des équipes. Compétences clés (impératives) Sécurité opérationnelle Cloud Azure Expertise DevSecOps Expérience sur architectures Gen-IA Maîtrise des risques propres aux LLM Environnements Microsoft 365 / Copilot Compétences importantes Sécurisation des pipelines CI/CD Documentation cybersécurité (dossiers, blueprints, analyses de risques) Intégration SIEM / SOC sur Cloud Réglementations internationales (RGPD, IA, Cloud) Bonnes pratiques de sécurité IA et Cloud Microsoft Normes de cybersécurité Cloud Capacité à gérer l’ambiguïté et l’incertitude Forte capacité rédactionnelle et analytique Approche agile orientée gestion des risques Compétences rares / expert Sécurité avancée Azure + Gen-IA DevSecOps appliqué aux projets IA Cloud Expertise approfondie sur les risques LLM Architecture sécurisée Azure / Microsoft pour l’IA Sécurisation avancée de Copilot / Microsoft 365
Mission freelance
ANALYSTE SOC
Publiée le
Security Information Event Management (SIEM)
6 mois
300-400 €
Lyon, Auvergne-Rhône-Alpes
Télétravail partiel
Traitement et qualification des alertes issues des outils de sécurité Analyse approfondie des incidents (au-delà du simple constat d’alerte) Contribution à l’amélioration continue Création et évolution de règles de détection Participation aux activités de build en fonction de la charge Rédaction de documentation technique Participation au renforcement du SOC dans un contexte de déploiement SIEM Palo Alto Firewall ITS ELK (construction des règles à venir) Outils de mailing / alerting
Mission freelance
Responsable Sécurité des Systèmes d'information - RSSI
Publiée le
Cybersécurité
EBIOS RM
Endpoint detection and response (EDR)
12 mois
600-650 €
Saint-Rémy-lès-Chevreuse, Île-de-France
Au sein de notre du siège parisien, pour le compte de notre client issu du secteur de l’Energie, nous recherchons actuellement un RSSI (H/F). La mission est basée en région à Saint-Rémy-Lès-Chevreuse (78) . Rattaché(e) à la Direction, le/la RSSI Groupe est garant(e) de la sécurité du système d’information du Groupe et de ses filiales. Il/elle définit, déploie et fait évoluer la politique de sécurité des systèmes d’information (PSSI) , en cohérence avec la stratégie de l’entreprise et les exigences réglementaires ( NIST CSF v2, RGPD, NIS2 ) Vos missions principales seront les suivantes : • Piloter la stratégie et les opérations de cybersécurité : architectures de sécurité (réseau, systèmes, applications, cloud), IAM, gestion des vulnérabilités, veille et gestion des menaces. • Superviser la détection et la réponse aux incidents (SOC/CERT) et coordonner la gestion des crises cyber. • Définir et maintenir les plans de continuité et de reprise d’activité (PCA/PRA). • Déployer des programmes de sensibilisation et de formation cybersécurité à l’échelle Groupe. • Assurer la communication sécurité interne/externe et représenter l’entreprise auprès des autorités et partenaires. • Manager et coordonner les équipes cyber (SecOps, GRC, architectes) et les filiales. Piloter le budget cybersécurité .
Mission freelance
EXPERT CYBERSECURITE ET RESEAUX TEMPS PARTIEL 3 J / S H/F
Publiée le
Cisco
Endpoint detection and response (EDR)
Fortinet
1 an
450-580 €
Paris, France
. Support Niveau 3 Réseaux & Sécurité Assurer le diagnostic et la résolution des incidents complexes sur les infrastructures réseau et de cybersécurité (LAN/WAN, firewalls, proxy, VPN, IDS/IPS…). Gérer les escalades techniques du support N1 et N2. Participer à la gestion des crises en cas d’incident majeur de sécurité ou de panne réseau. Rédiger des analyses post-incident et proposer des plans d’amélioration. 2. Administration & Exploitation des Infrastructures Administrer et maintenir les équipements réseaux (Cisco, HP/Aruba, Fortinet, Juniper, etc.). Gérer les solutions de sécurité : firewalls, EDR/XDR, SIEM, NAC, WAF, filtrage, authentification forte, PKI… Contribuer à l’exploitation du SOC (selon organisation interne). Participer aux opérations de surveillance et à la détection des anomalies. 3. Projets & Évolutions Techniques Participer aux projets structurants de modernisation réseau et cybersécurité. Garantir la conformité des solutions mises en œuvre avec les exigences de sécurité (PSSI, règlementations, ANSSI, ISO 27001). Accompagner le déploiement de nouveaux services (réseau, Wifi, sécurité périmétrique, cloud sécurisé). 4. Gestion documentaire & amélioration continue Produire et maintenir la documentation technique (architectures, procédures, consignes d’exploitation). Définir et améliorer les standards de configuration et de sécurité. Former le support N1/N2 et assurer un transfert de compéten
Offre d'emploi
Ingénieur Intégration & Parsing des Journaux SOC
Publiée le
Apache Kafka
CI/CD
Cloud
1 an
Marseille, Provence-Alpes-Côte d'Azur
Nous recherchons un Ingénieur Intégration & Parsing de Journaux pour rejoindre l’équipe Cybersécurité au sein du Centre des Opérations de Sécurité (SOC) . Rôle et responsabilités Le consultant sera responsable de la gestion complète du processus de collecte des journaux provenant des environnements cloud et on-premise , ainsi que des outils de sécurité soutenant les opérations SOC 24/7 . Rattaché au responsable de l’équipe Build, il travaillera en étroite collaboration avec les parties prenantes Cybersécurité, IT et Métiers pour garantir une intégration robuste, évolutive et sécurisée des journaux . Principales missions : Concevoir, mettre en œuvre et maintenir les pipelines de collecte et de parsing des journaux. Gérer et optimiser les systèmes d’ingestion et de transfert des logs via des outils tels que Fluentd ou Kafka . Développer des parsers avancés pour normaliser et structurer les données selon des schémas spécifiques. Mettre en place des parsers-as-code pour intégrer de grands volumes de données issues de sources personnalisées. Garantir la qualité, la fiabilité et la standardisation des journaux sur l’ensemble des systèmes intégrés. Collaborer avec les équipes réseau, les responsables applicatifs et les analystes SOC pour intégrer de nouvelles sources de logs. Maintenir les règles de parsing, de normalisation et d’enrichissement pour l’ingestion SIEM (Elastic SIEM ou équivalent). Diagnostiquer et résoudre les problèmes d’ingestion ou de parsing en coordination avec les équipes concernées. Mettre en place des pipelines CI/CD pour le déploiement automatisé des configurations d’intégration. Appliquer des pratiques DevSecOps pour sécuriser et automatiser les flux d’ingestion. Surveiller en continu les pipelines d’ingestion et contribuer à leur amélioration. Participer à la création de parsers à l’aide d’ IA agentique . Maintenir la documentation et les schémas techniques des workflows d’intégration. Livrables attendus Pipelines d’ingestion et de parsing opérationnels. Documentation technique et schémas d’architecture. Scripts et configurations CI/CD. Tableaux de bord de suivi et d’amélioration continue. Compétences et qualifications requisesTechniques Expérience avérée en tant qu’ Ingénieur Intégration de Journaux , Ingénieur Plateforme ou Ingénieur Cloud dans un contexte SOC ou cybersécurité. Maîtrise des outils de collecte et de traitement des logs ( Fluentd , Logstash , Kafka …). Bonne compréhension des techniques de parsing, normalisation et enrichissement (ASIM, UDM, OCSF, DSM, ECS, CIM, CEF, LEEF…). Solide connaissance des services AWS, GCP et Azure liés à la supervision et à la journalisation. Expérience avec les outils CI/CD (GitLab CI/CD, Jenkins…). Maîtrise de Ruby (développement de plugins Fluentd) et de Python/Bash . Familiarité avec les solutions SIEM (Google SecOps, Elastic SIEM, Sentinel, Splunk ou équivalent). Compréhension des concepts de cybersécurité , détection , et opérations SOC . Pratique des approches DevSecOps et de l’automatisation. Connaissance des formats de règles SIGMA et YARA .
Offre d'emploi
ISP Sécurité dans les projets H/F - Résident Toulouse uniquement
Publiée le
ISO 27001
NIST
8 ans
40k-65k €
400-650 €
Toulouse, Occitanie
Télétravail partiel
Assister et conseiller les chefs de projets , product owner dans l'identification des risques et des solutions SSI liées à leurs activités ou projets. Définir les exigences de sécurités , lutte anti fraude, rgpd en lien avec les équipes de support Réaliser des analyses de risques SSI pour arbitrage des risques Contribuer à la sensibilisation des équipiers au quotidien en matière de sécurité des systèmes d'information. Effectuer une veille sécurité des systèmes d'information, participer aux études de la banque Répondre aux sollicitations des Rssis
Mission freelance
Un(e) Chef(fe) de Projet Cybersécurité
Publiée le
Comité de pilotage (COPIL)
Cybersécurité
Endpoint detection and response (EDR)
1 an
550-600 €
La Défense, Île-de-France
Télétravail partiel
Dans le cadre du renforcement de son dispositif cybersécurité, le client souhaite être accompagné(e) par un(e) Chef(fe) de Projet Cybersécurité capable de piloter différents projets de sécurité, de contribuer à la mise en conformité réglementaire et d’assurer la coordination entre les équipes IT, métiers, sécurité et prestataires externes. Le/la consultant(e) intégrera l’équipe projet en place et participera activement aux instances de gouvernance internes (comités projets, COPIL, SteerCo, etc.). La mission pourra également inclure la gestion de contrats dans le cadre d’un renouvellement de solutions de sécurité.
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
- Traitement fiscal des cotisations sociales payées en 2025 sur CA micro-BNC 2024
- L'EI à l'IS est-elle toujours plus intéressante qu'à l'IR ?
- ESN qui cherche à trop marger
- micro entreprise avant validation ARE
- Contrat de prestation ESN
- Freelance : peu de retours sur mes candidatures – vos stratégies ?
1892 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois