L’offre recherchée a été supprimée ou est expirée.
Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.
Votre recherche renvoie 16 résultats.
Offre d'emploi
Ingénieur Sécurité SI / Analyste CERT – Senior (H/F)
Lùkla
Publiée le
AMOA
Analyse forensic
Cybersécurité
6 mois
La Défense, Île-de-France
Contexte : Dans le cadre du renforcement d’un pôle de cybersécurité en charge de la Lutte Informatique Défensive (LID) , nous recherchons un Ingénieur Sécurité SI / Analyste CERT Senior pour intégrer une équipe en charge : Du pilotage des activités SOC (détection) De la gestion et réponse aux incidents (CERT/CSIRT) De la gestion des vulnérabilités et correctifs De l’amélioration continue de la posture de sécurité Missions : ✅Gestion des incidents de sécurité : Qualification et traitement des incidents (malware, phishing, ransomware, compromission, fuite de données…) Coordination des actions de remédiation Reporting technique et exécutif Support aux équipes projets et opérationnelles ✅Analyse & Investigation : Analyse de logs, trafic réseau, endpoints Investigations numériques (forensic) Analyse et contextualisation des IOC (hash, IP, domaines…) Threat Hunting via flux de Threat Intelligence ✅Gestion des risques & gouvernance SSI : Analyses et cartographies des risques Définition et suivi des plans de réduction des risques Revues sécurité Application et maintien en condition de la PSI Contribution à la conformité (ex : PCI-DSS) ✅AMOA / AMOE Sécurité : Intégration des exigences SSI dans les projets techniques et fonctionnels Expression de besoins sécurité Support aux MOA/MOE Recettes sécurité Coordination transverse avec les équipes sécurité ✅Sensibilisation & communication : Rédaction de supports de sensibilisation Campagnes de faux phishing / social engineering Formation SSI (présentiel / e-learning)
Mission freelance
ANALYSTE CERT
CyberTee
Publiée le
SOC (Security Operation Center)
1 an
400-550 €
Paris, France
🎯 Mission – Analyste CERT / CSIRT Détecter, qualifier et traiter les incidents de cybersécurité Répondre aux incidents selon les procédures CSIRT Analyser les logs, le trafic réseau et les endpoints Mener des investigations et analyses forensic Analyser et enrichir les IOC (IP, domaines, hash, signatures) Coordonner les actions de remédiation avec les équipes techniques Produire des rapports d’incidents (techniques et exécutifs) Assurer la veille menaces et vulnérabilités Exploiter la Threat Intelligence et mener des actions de Threat Hunting Contribuer aux RETEX, playbooks et à l’amélioration continue du CSIRT Maintenir et faire évoluer les outils et infrastructures du CERT Sensibiliser les équipes internes aux bonnes pratiques sécurité Collaborer avec les CERT nationaux et sectoriels (CERT-FR, InterCERT) 👤 Profil recherché Minimum 5 ans d’expérience en SOC / CERT / CSIRT Expérience confirmée en gestion et réponse à incident Maîtrise de l’analyse de logs, trafic réseau et endpoints Connaissances solides en forensic et investigation numérique Bonne compréhension des menaces (malware, ransomware, phishing, APT) Expérience avec SIEM, EDR/XDR, outils de Threat Intelligence Connaissance des environnements Windows, Linux et réseaux Capacité d’analyse, de synthèse et de rédaction de rapports Rigueur, autonomie et esprit d’équipe Anglais technique requis
Offre d'emploi
Ingénieur sécurité Opérationnelle – VULNERABILITES - N2
KEONI CONSULTING
Publiée le
Run
ServiceNow
SOC (Security Operation Center)
18 mois
20k-60k €
100-450 €
Paris, France
CONTEXTE : Objectif global : Accompagner l'équipe de gestion des vulnérabilités Contrainte forte du projet Périmètre étendu et sensible, Environnement international MISSIONS Prise en charge du RUN : 1- Check du matin sur l'état des traitements de la nuit, les nouvelles menaces et les nouvelles vulnérabilités critiques. 2- Suivi de l'avancement de la remédiation des vulnérabilités critiques - animation d'un meeting hebdo avec le SOC et le CERT. 3- Prise en charge ou routage/affectation des incidents ou demandes depuis ServiceNow ou la BAL d'équipe. Les incidents sont souvent liés à des retours de la part des équipes en charge de la remédiation. Les demandes concernent des analyses sécurité pour des demandes d'activation de produits ou des demandes de dérogation pour débrayer des mécanismes de sécurité. Attendus : - Compréhension des enjeux de sécurité - Capacité à mobiliser les équipes de remédiation - Force de proposition pour améliorer l'existant. Le profil sera intégré dans une squad en charge des infrastructures qui pourra prendre le relai en cas d'absence. L'équipe complète lui apportera support en cas de questions techniques ou organisationnelles. Définition du profil Mise en application de la Politique de Sécurité Contrôle de la Politique de Sécurité, notamment par des Contrôles Périodiques de Niveau Valide et instruit les dérogations contrevenant à la Politique de Sécurité Maintien en Conditions Opérationnelles des Infrastructures de Sécurité (supervision, prise en charge et résolution des incidents/problèmes, installation et configuration) Participation aux audits (internes / externes) Mise en applications des recommandations d'audit et des demandes de remise en conformité Rédaction de guides et standards de sécurité Donne son avis pour l'implémentation des solutions de sécurité Proposition de solutions innovantes pour améliorer la sécurité, la qualité, les performances et les coûts d'exploitation Assure la veille technologique
Offre d'emploi
Responsable SOC (F/H)
SERYCE
Publiée le
Cybersécurité
IDS/IPS
Incident Management
Essonne, France
Pour un poste en pré-embauche , notre client bancaire recherche un(e) expert(e) cybersécurité et pour piloter un SOC, avec une vraie responsabilité sur la détection, l’analyse et la réponse aux incidents de sécurité. Il s’agit d’un rôle opérationnel et stratégique, au cœur de la protection du SI et des données sensibles. Votre rôle : Piloter le Security Operations Center (SOC) et garantir la surveillance, la détection et la réponse aux incidents de sécurité en temps réel, en lien étroit avec les équipes internes et externes (CERT / CSIRT) au sein des équipes de notre client. Organisation et supervision des activités quotidiennes du SOC Détection, analyse et réponse aux incidents de sécurité Définition et mise en œuvre de la stratégie de sécurité (outils, processus, gouvernance) Coordination des réponses aux incidents avec les équipes internes, CERT / CSIRT Veille technologique et amélioration continue des dispositifs de sécurité Optimisation des outils : SIEM, IDS, IPS et écosystème sécurité
Offre d'emploi
Consultant Gestion des Vulnérabilités
Ewolve
Publiée le
Cybersécurité
Snow
SOC (Security Operation Center)
2 ans
40k-45k €
440-540 €
Paris, France
Contexte de la mission Dans le cadre du renforcement de son dispositif de cybersécurité, notre client, grand groupe bancaire international , recherche un Consultant en gestion des vulnérabilités pour accompagner son équipe dédiée. Vous interviendrez sur un périmètre étendu et sensible , au cœur des enjeux de sécurité des infrastructures, dans un contexte exigeant et structuré. Description de la mission Vous intégrerez l’équipe en charge de la gestion des vulnérabilités et assurerez principalement des activités de RUN : 1️⃣ Pilotage quotidien Check quotidien de l’état des traitements nocturnes Analyse des nouvelles menaces et vulnérabilités critiques Identification des priorités de remédiation 2️⃣ Suivi et coordination Suivi de l’avancement des plans de remédiation Animation d’un point hebdomadaire avec le SOC et le CERT Coordination avec les équipes techniques responsables des correctifs 3️⃣ Gestion des incidents et demandes Prise en charge, qualification et routage des tickets (via ServiceNow / BAL équipe) Analyse des retours des équipes de remédiation Étude de demandes d’activation produit ou de dérogation sécurité Support aux équipes métiers et techniques sur les problématiques sécurité Attendus Compréhension fine des enjeux cybersécurité Capacité à mobiliser et challenger les équipes de remédiation Force de proposition pour améliorer les processus et outils existants
Mission freelance
MANAGER CERT (H/F)
CyberTee
Publiée le
SOC (Security Operation Center)
1 an
400-650 €
Paris, France
Mission : Manager CERT Assurer le management du CERT au sein du pôle SOC/CERT, incluant : Organisation et pilotage de l’équipe (préparation, formation, coordination) Définition et suivi des indicateurs d’activité (KPI, COPIL) Formalisation des procédures et documents officiels du CERT Anticipation des menaces : veille, threat & vulnerability management, hunting, coopération inter-entreprise Gestion de la réponse aux incidents de sécurité : priorisation, allocation des ressources, analyse post-mortem, gestion des crises et compromissions Maintien en conditions opérationnelles et sécuritaires des outils et systèmes Participation aux projets impliquant le pôle et communication sur les activités du CERT Profil recherché Expérience avérée en management d’équipe CERT (niveau expert, impératif) Maîtrise confirmée de la détection et de la réponse aux incidents de sécurité Capacité à structurer et formaliser les activités, à anticiper les menaces et à gérer des situations de crise
Offre d'emploi
Ingénieur Technique Réseaux & Sécurité / SOC ( H/F)
AVA2I
Publiée le
Administration réseaux
3 ans
Île-de-France, France
Nous recherchons pour notre client grands comptes dans le secteur bancaire, un Ingénieur Technique Réseaux & Sécurité / SOC. Au sein du domaine Infrastructures Réseaux et Réponse à Incident de Sécurité, vous intervenez dans un environnement massivement infogéré (prestataires multiples, SOC externalisé, CERT groupe, Datacenter On-Premise, Cloud AWS). L’objectif est de renforcer la capacité de pilotage des incidents de sécurité, d’améliorer la détection et d’accompagner les projets techniques à dominante sécurité. Missions principalesRéponse à incident & coordination SOC Pilotage des incidents et crises de sécurité détectés par le SOC Interlocuteur privilégié du SOC externalisé et du CERT groupe Amélioration des processus Incident & Problème de sécurité Enrichissement des sources de données visibles par le SIEM Analyse et communication des failles de sécurité identifiées Participation aux comités sécurité Sécurité réseau & infrastructure Audit des infrastructures réseaux & sécurité Audit des règles firewall via Tufin Administration / pilotage de la solution NAC (Forescout) Pilotage de projets sécurité (NAC, intégration de nouvelles sources au SIEM, WAF, IPS…) Mise en œuvre et suivi du hardening des équipements Suivi de l’obsolescence et du patching des équipements réseau / sécurité Gouvernance & amélioration continue Contribution au schéma directeur sécurité Promotion de la feuille de route sécurité auprès des équipes techniques Veille sécurité et analyse des publications Coordination avec équipes RSSI, infogérants et équipes transverses Environnement technique Topologie réseau (Routage, VLAN, VRF) Firewalls, WAF, IPS, Proxy, Reverse Proxy Certificats NAC (Forescout) Tufin SIEM Datacenter On-Premise & Cloud AWS ITSM (N1 à N3) Normes ISO 27001 / 27002 ITIL
Offre d'emploi
Analyste SOC et CERT - Toulouse (H/F)
STORM GROUP
Publiée le
SOC (Security Operation Center)
3 ans
45k-54k €
400-450 €
Toulouse, Occitanie
Missions : Dans le cadre du développement du SOC et de son automatisation, celui-ci souhaite lancer un appel à prestation pour une mission d'assistance en cybersécurité N2. Intégré au sein du SOC, cette mission portera principalement sur les activités suivantes : - Détection, qualification et analyse des incidents de sécurité infrastructures, applicatifs et métier avec un focus particulier sur la détection de fuite d'informations - Gestion des vulnérabilités (prise en charge, qualification, suivi) - Pilotage des plans de réponse à incident - Suivi des plans de remédiation - Mise en place de scénario de détection et du traitement des alertes associées à la fuite d'informations En raison des contraintes réglementaires applicables à l'environnement du SOC être ressortissant de l'Union Européenne est indispensable à la réalisation de cette mission.
Mission freelance
Cyber Operations Expert
Codezys
Publiée le
Active Directory
Azure
Cybersécurité
12 mois
Rabat, Rabat-Salé-Kénitra, Maroc
Au sein de la Direction des Opérations IT, rattaché au responsable Cyber Opérations, le Cyber Operation Expert agit en tant que référent transversal pour la sécurité opérationnelle des systèmes et services sous sa responsabilité. Il intervient dans des environnements complexes, incluant des systèmes d'information corporate et industriels, en coordination avec les équipes SOC, CERT, IT et les métiers. Environnement technique Cloud : Microsoft Azure, Amazon Web Services (IAM) Identité : Active Directory CI/CD : GitHub et outils d’intégration continue Sécurité : EDR, Checkmarx, Wiz, Intune Infrastructures : réseaux, bases de données, systèmes d’entreprise Environnements industriels : SCADA, ICSS, OT Low-code / IA : Power Platform Objectifs et livrables Missions principales Expertise en cybersécurité Apporter une expertise technique lors des projets de remédiation et de cybersécurité Conseiller les équipes métiers sur l’application des standards de sécurité Définir et déployer des mesures d’optimisation pour la réduction des risques, telles que les contrôles opérationnels et le hardening Participer à la sélection, à la conception et au déploiement des solutions de cybersécurité Gestion du RUN et amélioration continue Qualifier et sécuriser les évolutions en mode produit (RUN / change management) Identifier les risques et recommander des mesures de protection adaptées Garantir la conformité des changements au référentiel de sécurité Réponse aux incidents Coordonner la gestion des incidents majeurs en collaboration avec le SOC et le CERT Participer aux investigations de sécurité Mobiliser les acteurs de la cybersécurité et escalader si nécessaire Prendre part aux cellules de crise et aux exercices cyber Définir et suivre les plans d’action visant à réduire les risques Activités transverses Assurer la coordination entre les équipes métiers, IT et cybersécurité Produire des reportings opérationnels et managériaux Identifier et remonter les points de blocage Proposer des améliorations pour renforcer en permanence la posture de sécurité
Offre d'emploi
Cyber Operations Expert- TUNIS
Codezys
Publiée le
Cybersécurité
12 mois
Tunis, Gouvernorat Tunis, Tunisie
Au sein de la Direction des Opérations IT, rattaché au responsable Cyber Opérations, le Cyber Operation Expert joue un rôle clé en tant que référent transversal pour la sécurité opérationnelle des systèmes et services sous la responsabilité de la branche. Il intervient dans des environnements complexes (SI corporate et industriels) et travaille en étroite collaboration avec les équipes SOC, CERT, IT et les différentes unités métiers. Environnement technique Cloud : Microsoft Azure, Amazon Web Services (IAM) Identité : Active Directory CI/CD : GitHub et outils d’intégration continue Sécurité : EDR, Checkmarx, Wiz, Intune Infrastructures : réseaux, bases de données, systèmes d’entreprise Environnements industriels : SCADA, ICSS, OT Low-code / IA : Power Platform Objectifs et livrables Principales missions Expertise en cybersécurité Apporter une expertise technique lors des projets de remédiation et de développement de solutions cyber Conseiller les équipes métiers sur l’application des normes et standards de cybersécurité Définir et mettre en œuvre des stratégies d’optimisation pour la réduction des risques (contrôles opérationnels, hardening, etc.) Participer à la sélection, à la conception et au déploiement des solutions de cybersécurité Gestion du RUN et amélioration continue Qualifié et sécurisé les évolutions en mode produit (RUN / gestion du changement) Identifier les risques et recommander des mesures de protection appropriées Assurer la conformité des changements avec le référentiel de sécurité Réponse aux incidents Coordonner la gestion des incidents majeurs en lien avec le SOC et le CERT Participer aux investigations de sécurité Mobiliser les acteurs de la cybersécurité et escalader si nécessaire Participer aux cellules de crise et aux exercices de simulation cyber Définir et suivre les plans d’action pour la réduction des risques Activités transverses Assurer la coordination entre les équipes métiers, IT et cybersécurité Produire des reportings opérationnels et managériaux Identifier et remonter les points de blocage Proposer des recommandations pour l’amélioration continue de la posture de sécurité de la plateforme
Offre d'emploi
EXPERT WAF UBIKA
KEONI CONSULTING
Publiée le
Cloud
Python
Web Application Firewall (WAF)
18 mois
20k-60k €
100-600 €
Toulouse, Occitanie
CONTEXTE Equipe Sécurité Opérationnelle : L’équipe doit assurer la sécurité du système d’information à travers ses outils et process, en respect des directives et procédures existantes et à venir. L’expert sécurité WAF aura en charge des activités et opérations sur le WAF UBIKA en collaboration avec un coordinateur sécurité, l’équipe sécurité opérationnelle, plusieurs experts IT et dans le respect de nos méthodes et procédures : MISSIONS Activités principales : - Gestion de la solution (comptes, rôles, logs…) - Intégration de nouveaux sites (réalisation et gestion de configuration) - Maintien en condition opérationnelle (veille journalière, maintien de scripts, ajustement de configuration…) - Maintien en condition de sécurité (veille sur les alertes et incidents…) - Gestion des incidents de production sur le WAF et des incidents de sécurité sur le périmètre - Contrôle de configuration (dont habilitations) - Participation à la rédaction de la documentation et des procédures Activités secondaires : - Traitement d’alertes & incidents de CyberSécurité, en lien avec notre SOC, le CERT, les équipes IT - Participation à l’amélioration continue du fonctionnement du service et de la sécurité du groupe (amélioration des processus etc…) PROFIL Expert CyberSécurité 1 Domaines d’expertise De formation Bac + 5, le/la candidat(e) doit avoir une expérience significative de la cybersécurité d’au moins 5 ans et une expérience d’au minimum 1 an sur le WAF UBIKA. Compétences générales : Savoir-faire attendu : Maîtrise de la sécurité des sites WEB (expérience en pentests) Maîtrise des processus standards de CyberSécurité (veille et suivi des vulnérabilités, détection et traitement d’incidents, gestion des droits etc…) Maîtrise Capacités d’analyse et de synthèse Capacités rédactionnelles Capacité d’organisation et de planification Force de propositions Savoir-être attendu : Rigueur Sens relationnel et diplomatie Sens de l’écoute Goût du travail en équipe Capacité à résister à la pression Un bon relationnel est impératif. Compétences techniques : Générales : - Sites web et sécurisation via un WAF, et plus particulièrement sur la technologie UBIKA - Réseau / serveur / poste de travail / cloud / site internet - Scripting en python La connaissance de plusieurs solutions de sécurité est un + (passerelle mail, scan de vulnérabilités, EDR, CASB, sécurisation du cloud…) ainsi que la maitrise de la suite Elastic.
Offre d'emploi
Ingénieur qualys (H/F)
STORM GROUP
Publiée le
Qualys
Splunk
3 ans
45k-50k €
400-500 €
Île-de-France, France
Les missions pour ce poste sont les suivantes : Accompagner l'équipe de gestion des vulnérabilités Contrainte forte du projet Périmètre étendu et sensible, Environnement international Check du matin sur l'état des traitements de la nuit, les nouvelles menaces et les nouvelles vulnérabilités critiques. Suivi de l'avancement de la remédiation des vulnérabilités critiques animation d'un meeting hebdo avec le SOC et le CERT. Prise en charge ou routage/affectation des incidents ou demandes depuis ServiceNow ou la BAL d'équipe. Les incidents sont souvent liés à des retours de la part des équipes en charge de la remédiation. Les demandes concernent des analyses sécurité pour des demandes d'activation de produits ou des demandes de dérogation pour débrayer des mécanismes de sécurité.
Mission freelance
MCO SIEM
CyberTee
Publiée le
Splunk
1 an
400-550 €
Paris, France
Mission Renforcement de l’équipe interne CAC Surveillance et détection des incidents de sécurité Maintien en conditions opérationnelles (MCO) des systèmes Gestion et analyse des logs et incidents (SIEM, EDR, NDR) Collaboration avec les équipes CERT, SOC et VCA pour la remédiation Profil recherché Consultant sécurité confirmé Expérience en SOC Maîtrise d’un SIEM (Splunk) Connaissance des EDR (Trellix, HarfangLab) et NDR Habilitation PDIS requise Profil technique Profil autonome Anglais professionnel indispensable
Mission freelance
Tech Lead CSIRT
Groupe Aptenia
Publiée le
Analyse forensic
1 an
500-600 €
Auvergne-Rhône-Alpes, France
En tant que Tech Lead (CERT/CSIRT) , vous occupez un rôle central dans la protection de l’écosystème de l’organisation . Vous intervenez comme référent technique et opérationnel , avec une responsabilité directe sur la gestion des incidents critiques et l’évolution du dispositif de réponse à incident. Leadership technique – Blue Team Référent technique sur les briques clés de la sécurité opérationnelle : SIEM, Active Directory / Entra ID, EPP/EDR, forensic et reverse engineering Encadrement technique et accompagnement des analystes, avec une montée en compétences sur plusieurs zones géographiques Animation de sessions techniques, diffusion des bonnes pratiques et structuration du savoir-faire Blue Team Gestion des incidents et des crises Pilotage des plans de réponse aux incidents majeurs , de la détection à la remédiation Intervention experte en forensic numérique et reverse engineering Coordination des actions de remédiation et suivi des plans correctifs Réalisation d’analyses approfondies des causes racines ( Root Cause Analysis ) et restitution auprès des parties prenantes Optimisation des capacités de détection Évaluation continue de l’efficacité des stratégies de détection SOC Amélioration et optimisation des plateformes et outils de sécurité ( SIEM, EDR, SOAR, IA appliquée à la cybersécurité ) Contribution à l’industrialisation et à la fiabilisation des processus de détection et de réponse Contribution stratégique & veille Participation à la définition et à l’évolution des politiques de sécurité , en lien avec les équipes d’architecture Veille technologique proactive et échanges réguliers avec la Red Team pour anticiper les menaces émergentes Contribution au rayonnement et à l’enrichissement des connaissances du groupe via des communautés externes et partenariats Environnement technique & outils SIEM : Splunk (maîtrise du SPL ), Sentinel, Machine Learning EPP / EDR : Microsoft Defender, Palo Alto Cortex XDR, Trend Micro Deep Security Forensic / DFIR : DFIR-ORC, Volatility, outils open source (contribution active aux communautés) Réseaux & sécurité : Palo Alto GlobalProtect, IDS/IPS, VPN, analyse de logs (Wireshark) Systèmes & scripting : Windows, Linux, PowerShell, Python, Bash Compétences comportementales Forte initiative et capacité de prise de décision Esprit d’ équipe et leadership collaboratif Autonomie et sens des responsabilités Culture de l’ apprentissage continu et de l’amélioration permanente
Offre d'emploi
Ingénieur Cybersécurité (PAM WALLIX)
EXMC
Publiée le
Azure Active Directory
CyberSoc
Gestion des accès privilégiés (PAM)
6 mois
55k-75k €
550-700 €
Luxembourg
Mission : Les prestations du Prestataire consisteront notamment en (non exhaustif) : Opérations & Sécurité quotidienne (Business As Usual) § Assurer le fonctionnement opérationnel des services de sécurité conformément aux politiques internes. § Administrer et maintenir les règles de firewalls, analyser les flux, valider la conformité et optimiser les configurations § Gérer les comptes à privilèges et les accès sensibles via les solutions de PAM, avec application du principe du moindre privilège. § Traiter les demandes d’accès logiques et s’assurer de leur conformité avec les rôles et responsabilités établis. § Modéliser les applications et les rôles métiers. § Superviser le cycle de vie des certificats : inventaire, renouvellements, génération CSR, coordination des déploiements. § Gérer les demandes d’accès à Internet selon les exigences de sécurité. § Analyser et traiter les emails bloqués ou suspects en appliquant les règles de détection. § Participer à la revue périodique des droits et produire les justificatifs requis. Gestion des vulnérabilités & Remédiation § Piloter les campagnes d’analyse de vulnérabilités, assurer la bonne configuration des scans et la qualité des résultats. § Prioriser et analyser les vulnérabilités selon les référentiels et les politiques internes de gestion de risques. § Produire des rapports consolidés destinés aux équipes IT et à la gouvernance. § Coordonner, planifier et suivre la remédiation avec les équipes IT. § Vérifier la correction effective des vulnérabilités et maintenir un tableau de bord de suivi. § Identifier les récurrences et proposer des améliorations de fond (hardening, configuration management). Ge stion des incidents & Surveillance • Assurer une analyse de premier et second niveau sur les alertes issues du SIEM, du SOC ou des outils EDR/NDR. • Qualifier les incidents, contribuer au containment, analyser les indicateurs d’intrusion et proposer les actions correctives. • Documenter les incidents (chronologie, impacts, IOC, recommandations) et participer au processus de post-mortem. • Escalader les incidents critiques vers les équipes CERT ou expertises internes lorsque nécessaire. • Contribuer à la mise à jour du cadre documentaire de gestion d’incidents et des runbooks sécurité. • Participer à la surveillance continue et à l’optimisation des règles de détection. • Sécurité, conformité & amélioration continue • Appliquer les politiques, standards et procédures sécurité (ISO 27001, directives internes, exigences d’audit). • Contribuer à la remédiation issue des évaluations de conformité (audit interne/externe, régulateur, contrôles thématiques). • Participer aux projets de renforcement de la posture sécurité (PAM, IAM, segmentation réseau, SIEM, Data Governance, Hardening, MFA) • Élaborer et maintenir les tableaux de bord sécurité (KPIs, KRIs, SLAs). • Identifier les opportunités d’automatisation des tâches répétitives via scripts ou outils internes. • Suivre la veille cybersécurité, identifier nouvelles menaces et recommander des mesures adaptées.
Mission freelance
DEVELOPPEUR PYTHON ORIENTE CYBER
Groupe Aptenia
Publiée le
Cross-site scripting (XSS)
Pentesting
Python
12 mois
400-600 €
Paris, France
🎯 Missions & expertise attendue : Analyse et gestion des vulnérabilités Très bonne maîtrise des attaques Web : XSS (Cross-Site Scripting) SQL Injection CSRF RCE Investigation de compromissions d’applications Web Expérience avec des WAF (F5, Imperva, Cloudflare, Akamai…) Excellente connaissance de l’ OWASP Top 10 🧑💻 Compétences techniques clés : Sécurité applicative Drupal : Compréhension des failles CMS Analyse de modules vulnérables Développement Python orienté objet : Scripts d’automatisation Analyse de logs Création d’outils de détection Capacité à lire et comprendre du code ( PHP / Python / JS ) Connaissances SIEM / SOC / CERT : Splunk, Elastic, QRadar Bonne compréhension des flux Web & API
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
- EC, Pennylance, Qonto, Dougs,.. qui vaut quoi ? qui fait quoi?
- Quel logiciel de compta en ligne avez vous choisi et pourquoi ? Avec quel compte pro en ligne ?
- Trouver des clients à l'international : besoin de retours concrets
- Remboursement frais engagés avant réactivation d une SASU
- CFE dans deux départements + Siége social
- Placement via mon EURL à l'IS
16 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois