Trouvez votre prochaine mission ou futur job IT.

Votre recherche renvoie 18 résultats.
Freelance
CDI

Offre d'emploi
Chef de Projet Détection SOC

R&S TELECOM
Publiée le
Microsoft Access

12 mois
40k-48k €
400-480 €
Île-de-France, France
Contexte de la mission Au sein du CERT en charge de la Détection, Prévention et Réponse aux incidents de sécurité sur le périmètre des réseaux opérateurs et Systèmes d’information, vous serez rattaché au pôle Activités Transverses . Ce pôle a pour but de coordonner l'ensemble des activités transverses hors RUN du CERT, dont le projet "Nouvelles Détections" consistant à intégrer de nouveaux logs et scénarios de détection au sein des solutions du SOC. Vos missions (Chef de projet Nouvelles Détections) Coordination : Coordonner et challenger les différents acteurs de la génération, collecte et parsing des logs jusqu'à la mise en production des nouvelles règles. Pilotage : Centraliser et accompagner la priorisation des nouveaux besoins. Reporting : Effectuer le reporting au management quant à l'avancée du projet et aux points de blocage. Évolution : Participer et coordonner d'autres projets visant à élargir le périmètre de détection du SOC. Profil recherché Expérience : Au moins 3 ans d'expérience (hors stage et alternance). Expertise métier : Bonne connaissance des processus et outils SOC. Technique : Bases d'architecture de collecte de logs. Soft Skills : Fortes capacités de reporting et de synthèse. Objectifs et livrables Compétences demandées Compétences Niveau de compétence CHRONICLE Élémentaire IBM Qradar SIEM Élémentaire Analyste SOC Avancé cybersecurité Confirmé
Freelance
CDI

Offre d'emploi
Chef de projet SOC H/F

Ela Technology
Publiée le
JIRA
Security Information Event Management (SIEM)
SOC (Security Operation Center)

6 mois
Hauts-de-Seine, France
Dans le cadre d’une mission longue, nous recherchons un Chef de projet SOC pour intervenir en environnement CERT / SOC sur des projets de nouvelles détections de sécurité . Missions Coordonner et challenger les différents acteurs intervenant sur la génération, la collecte et le parsing des logs Assurer le suivi des activités jusqu’à la mise en production des nouvelles règles de détection Centraliser les besoins et accompagner leur priorisation Réaliser le reporting auprès du management sur l’avancement du projet et les points de blocage Participer et coordonner d’autres projets visant à élargir le périmètre de détection du SOC Profil recherché Expériences confirmées en environnement SOC Bonne connaissance des processus et outils SOC Bases en architecture de collecte de logs Capacité à travailler en coordination transverse et à produire du reporting Maîtrise de Jira et des outils SOC / SIEM Outils : Crowdstrike, QRADAR, Chronicle, Cortex XSOAR
Freelance

Mission freelance
Analyste SOC et CERT

Codezys
Publiée le
Cybersécurité
Splunk

12 mois
Toulouse, Occitanie
Contexte de la mission : Dans le cadre du développement d'un Centre Opérationnel de Sécurité (SOC) pour une grande organisation financière et de son automatisation, cette entité souhaite lancer un appel à prestation pour une mission d'assistance en cybersécurité Niveau 2 (N2). Objectifs et livrables Intégré au sein du SOC, cette mission portera principalement sur les activités suivantes : Détection, qualification et analyse des incidents de sécurité des infrastructures, applications et activités métier, avec un focus particulier sur la détection de fuite d'informations. Gestion des vulnérabilités (prise en charge, qualification, suivi). Pilotage des plans de réponse à incident. Suivi des plans de remédiation. Mise en place de scénarios de détection et de traitement des alertes associées à la fuite d'informations. En raison des contraintes réglementaires liées à l'environnement du SOC, il est indispensable que la prestation soit effectuée par une entité ressortissante de l'Union Européenne pour la réalisation de cette mission.
Freelance

Mission freelance
ANALYSTE SOC N3

Groupe Aptenia
Publiée le
Azure Active Directory (AD) Connect
Cortex XSOAR
Qualys

6 mois
400-600 €
Paris, France
Missions principales 🔍 Détection & Threat Hunting Élaboration et optimisation des use cases dans le SIEM. Réalisation d’activités de threat hunting en s’appuyant sur le framework MITRE ATT&CK. Analyse des signaux faibles et mise en place de détections avancées. 🚨 Réponse aux incidents (Niveau 3) Pilotage des incidents critiques (ransomware, compromission Active Directory, exfiltration de données). Coordination des actions de containment et de remédiation. Support technique avancé aux équipes SOC L1/L2. ⚙️ Engineering & amélioration continue Optimisation des règles de détection pour réduire les faux positifs. Contribution à l’automatisation via SOAR et playbooks. Amélioration continue de la couverture et de l’efficacité des détections. 👥 Leadership & coordination Référent technique au sein du SOC. Encadrement et mentoring des analystes. Interface avec le CERT, les équipes IT, cloud et métiers.
CDD
CDI
Freelance

Offre d'emploi
Ingénieur sécurité Opérationnelle – VULNERABILITES – N3

KEONI CONSULTING
Publiée le
Run
ServiceNow
SOC (Security Operation Center)

18 mois
20k-60k €
100-550 €
Paris, France
CONTEXTE : Objectif global : Accompagner l'équipe de gestion des vulnérabilités Contrainte forte du projet Périmètre étendu et sensible, Environnement international MISSIONS Prise en charge du RUN : 1- Check du matin sur l'état des traitements de la nuit, les nouvelles menaces et les nouvelles vulnérabilités critiques. 2- Suivi de l'avancement de la remédiation des vulnérabilités critiques - animation d'un meeting hebdo avec le SOC et le CERT. 3- Prise en charge ou routage/affectation des incidents ou demandes depuis ServiceNow ou la BAL d'équipe. Les incidents sont souvent liés à des retours de la part des équipes en charge de la remédiation. Les demandes concernent des analyses sécurité pour des demandes d'activation de produits ou des demandes de dérogation pour débrayer des mécanismes de sécurité. Attendus : - Compréhension des enjeux de sécurité - Capacité à mobiliser les équipes de remédiation - Force de proposition pour améliorer l'existant. Le profil sera intégré dans une squad en charge des infrastructures qui pourra prendre le relai en cas d'absence. L'équipe complète lui apportera support en cas de questions techniques ou organisationnelles. Compétences techniques · QUALYS VMDR - Confirmé - Impératif · SPLUNK DASHBOARD - Expert - Impératif · QUALYS POLICY COMPLIANCE - Débutant - Appréciable · HACKUITY - Junior – Appréciable Connaissances linguistiques Anglais Professionnel (Impératif) Définition du profil Mise en application de la Politique de Sécurité Contrôle de la Politique de Sécurité, notamment par des Contrôles Périodiques de Niveau Valide et instruit les dérogations contrevenant à la Politique de Sécurité Maintien en Conditions Opérationnelles des Infrastructures de Sécurité (supervision, prise en charge et résolution des incidents/problèmes, installation et configuration) Participation aux audits (internes / externes) Mise en applications des recommandations d'audit et des demandes de remise en conformité Rédaction de guides et standards de sécurité Donne son avis pour l'implémentation des solutions de sécurité Proposition de solutions innovantes pour améliorer la sécurité, la qualité, les performances et les coûts d'exploitation Assure la veille technologique
Freelance
CDI

Offre d'emploi
Analyste Soc N3 - Forensic

AVA2I
Publiée le
Analyse forensic
QRadar
Splunk

1 an
Île-de-France, France
Dans le cadre du renforcement des capacités de cyberdéfense , nous recherchons un Incident Response Analyst (SOC L3 / Blue Team) capable d’intervenir sur des incidents de sécurité avancés, de mener des investigations techniques et de contribuer à l’amélioration continue des capacités de détection et de réponse aux menaces. Vous interviendrez au sein d’une équipe cyber dédiée à la détection, l’analyse et la remédiation des incidents de sécurité , en collaboration étroite avec les équipes SOC, CERT et infrastructure.
Freelance
CDI

Offre d'emploi
Ingénieur Sécurité SI / Analyste CERT – Senior (H/F)

Lùkla
Publiée le
AMOA
Analyse forensic
Cybersécurité

6 mois
La Défense, Île-de-France
Contexte : Dans le cadre du renforcement d’un pôle de cybersécurité en charge de la Lutte Informatique Défensive (LID) , nous recherchons un Ingénieur Sécurité SI / Analyste CERT Senior pour intégrer une équipe en charge : Du pilotage des activités SOC (détection) De la gestion et réponse aux incidents (CERT/CSIRT) De la gestion des vulnérabilités et correctifs De l’amélioration continue de la posture de sécurité Missions : ✅Gestion des incidents de sécurité : Qualification et traitement des incidents (malware, phishing, ransomware, compromission, fuite de données…) Coordination des actions de remédiation Reporting technique et exécutif Support aux équipes projets et opérationnelles ✅Analyse & Investigation : Analyse de logs, trafic réseau, endpoints Investigations numériques (forensic) Analyse et contextualisation des IOC (hash, IP, domaines…) Threat Hunting via flux de Threat Intelligence ✅Gestion des risques & gouvernance SSI : Analyses et cartographies des risques Définition et suivi des plans de réduction des risques Revues sécurité Application et maintien en condition de la PSI Contribution à la conformité (ex : PCI-DSS) ✅AMOA / AMOE Sécurité : Intégration des exigences SSI dans les projets techniques et fonctionnels Expression de besoins sécurité Support aux MOA/MOE Recettes sécurité Coordination transverse avec les équipes sécurité ✅Sensibilisation & communication : Rédaction de supports de sensibilisation Campagnes de faux phishing / social engineering Formation SSI (présentiel / e-learning)
CDD
CDI
Freelance

Offre d'emploi
Ingénieur sécurité Opérationnelle – VULNERABILITES - N2

KEONI CONSULTING
Publiée le
Run
ServiceNow
SOC (Security Operation Center)

18 mois
20k-60k €
100-450 €
Paris, France
CONTEXTE : Objectif global : Accompagner l'équipe de gestion des vulnérabilités Contrainte forte du projet Périmètre étendu et sensible, Environnement international MISSIONS Prise en charge du RUN : 1- Check du matin sur l'état des traitements de la nuit, les nouvelles menaces et les nouvelles vulnérabilités critiques. 2- Suivi de l'avancement de la remédiation des vulnérabilités critiques - animation d'un meeting hebdo avec le SOC et le CERT. 3- Prise en charge ou routage/affectation des incidents ou demandes depuis ServiceNow ou la BAL d'équipe. Les incidents sont souvent liés à des retours de la part des équipes en charge de la remédiation. Les demandes concernent des analyses sécurité pour des demandes d'activation de produits ou des demandes de dérogation pour débrayer des mécanismes de sécurité. Attendus : - Compréhension des enjeux de sécurité - Capacité à mobiliser les équipes de remédiation - Force de proposition pour améliorer l'existant. Le profil sera intégré dans une squad en charge des infrastructures qui pourra prendre le relai en cas d'absence. L'équipe complète lui apportera support en cas de questions techniques ou organisationnelles. Définition du profil Mise en application de la Politique de Sécurité Contrôle de la Politique de Sécurité, notamment par des Contrôles Périodiques de Niveau Valide et instruit les dérogations contrevenant à la Politique de Sécurité Maintien en Conditions Opérationnelles des Infrastructures de Sécurité (supervision, prise en charge et résolution des incidents/problèmes, installation et configuration) Participation aux audits (internes / externes) Mise en applications des recommandations d'audit et des demandes de remise en conformité Rédaction de guides et standards de sécurité Donne son avis pour l'implémentation des solutions de sécurité Proposition de solutions innovantes pour améliorer la sécurité, la qualité, les performances et les coûts d'exploitation Assure la veille technologique
CDI
Freelance

Offre d'emploi
Ingénieur Technique Réseaux & Sécurité / SOC ( H/F)

AVA2I
Publiée le
Administration réseaux

3 ans
Île-de-France, France
Nous recherchons pour notre client grands comptes dans le secteur bancaire, un Ingénieur Technique Réseaux & Sécurité / SOC. Au sein du domaine Infrastructures Réseaux et Réponse à Incident de Sécurité, vous intervenez dans un environnement massivement infogéré (prestataires multiples, SOC externalisé, CERT groupe, Datacenter On-Premise, Cloud AWS). L’objectif est de renforcer la capacité de pilotage des incidents de sécurité, d’améliorer la détection et d’accompagner les projets techniques à dominante sécurité. Missions principalesRéponse à incident & coordination SOC Pilotage des incidents et crises de sécurité détectés par le SOC Interlocuteur privilégié du SOC externalisé et du CERT groupe Amélioration des processus Incident & Problème de sécurité Enrichissement des sources de données visibles par le SIEM Analyse et communication des failles de sécurité identifiées Participation aux comités sécurité Sécurité réseau & infrastructure Audit des infrastructures réseaux & sécurité Audit des règles firewall via Tufin Administration / pilotage de la solution NAC (Forescout) Pilotage de projets sécurité (NAC, intégration de nouvelles sources au SIEM, WAF, IPS…) Mise en œuvre et suivi du hardening des équipements Suivi de l’obsolescence et du patching des équipements réseau / sécurité Gouvernance & amélioration continue Contribution au schéma directeur sécurité Promotion de la feuille de route sécurité auprès des équipes techniques Veille sécurité et analyse des publications Coordination avec équipes RSSI, infogérants et équipes transverses Environnement technique Topologie réseau (Routage, VLAN, VRF) Firewalls, WAF, IPS, Proxy, Reverse Proxy Certificats NAC (Forescout) Tufin SIEM Datacenter On-Premise & Cloud AWS ITSM (N1 à N3) Normes ISO 27001 / 27002 ITIL
CDI

Offre d'emploi
Analyste CERT F/H

Experis France
Publiée le

Courbevoie, Île-de-France
Experis recherche son/sa futur(e) Analyste CERT F/H pour intervenir au sein d'un un grand acteur du secteur télécom dans le renforcement de ses équipes cybersécurité. Le site est basé à La Défense (92). Experis recherche son/sa futur(e) Analyste CERT F/H pour intervenir au sein d'un un grand acteur du secteur télécom dans le renforcement de ses équipes cybersécurité. Le site est basé à La Défense (92). Dans un contexte de lutte informatique défensive, le/la futur(e) Analyste CERT interviendra sur les activités de détection, d'investigation et de réponse aux incidents, ainsi que sur la gestion des vulnérabilités. L'objectif de la mission est de protéger les systèmes d'information critiques de notre client, assurer leur maintien en condition de sécurité et garantir leur conformité aux référentiels de cybersécurité en vigueur. Votre mission : Gestion des incidents de sécurité Qualification, analyse et traitement d'incidents variés : malware, phishing, compromission, ransomware, fuite de données… Application des procédures de réponse aux incidents. Coordination des actions de remédiation avec les équipes techniques (réseaux, systèmes, SOC, etc.). Rédaction de rapports techniques et de synthèse. Analyse & Investigation Analyse technique à partir de logs (SIEM), trafic réseau (PCAP), endpoints, systèmes. Réalisation d'investigations numériques (forensic). Analyse et contextualisation des IOC : hash, IP, domaines, signatures, comportements malveillants. Veille & Cyber Threat Intelligence Suivi des menaces, vulnérabilités et campagnes d'attaque en lien avec le secteur télécom. Exploitation des flux de Threat Intelligence. Contribution aux activités de Threat Hunting. Documentation, retours d'expérience et amélioration continue des playbooks. Amélioration continue du CERT Participation à l'évolution des procédures internes. Maintien en condition opérationnelle (MCO) et en condition de sécurité (MCS) des infrastructures CERT. Sensibilisation des équipes internes aux bonnes pratiques. Activités complémentaires Interaction avec des CERT nationaux, sectoriels ou partenaires externes. Participation à la gestion de crise cyber (selon gravité des incidents).
CDI
Freelance

Offre d'emploi
Analyste Réponse aux Incidents – Confirmé (H/F)

Lùkla
Publiée le
CyberSoc
Incident Management
IOC

6 mois
Île-de-France, France
Contexte de la mission : Dans un contexte de hausse des menaces cyber , vous interviendrez au sein d’un CERT pour renforcer les capacités de détection, analyse et réponse aux incidents . Vous jouerez un rôle clé à la fois opérationnel et stratégique dans la gestion des menaces et la production de renseignement cyber. Vos missions : Volet opérationnel Surveiller et analyser les alertes de sécurité Enrichir les investigations avec des IoCs (Indicators of Compromise) Analyser les attaques : malware, phishing, ransomware… Collaborer avec les équipes SOC / CSIRT Participer à la réponse aux incidents et à la remédiation Volet stratégique : Réaliser de la veille cyber (OSINT, dark web, CERT…) Identifier les TTPs (tactiques, techniques et procédures) Produire des rapports de menace et de renseignement Contribuer à la stratégie cybersécurité Sensibiliser les équipes aux risques cyber Compétences requises :Indispensables Maîtrise des outils CTI : MISP, SIEM, TIP Expérience en investigation numérique et OSINT Bonne connaissance des techniques d’attaque Connaissances appréciées Frameworks : MITRE ATT&CK, Kill Chain, Diamond Model Analyse des groupes APT et cybercriminalité
Freelance

Mission freelance
Cyber Operations Expert

Codezys
Publiée le
Active Directory
Azure
Cybersécurité

12 mois
Rabat, Rabat-Salé-Kénitra, Maroc
Au sein de la Direction des Opérations IT, rattaché au responsable Cyber Opérations, le Cyber Operation Expert agit en tant que référent transversal pour la sécurité opérationnelle des systèmes et services sous sa responsabilité. Il intervient dans des environnements complexes, incluant des systèmes d'information corporate et industriels, en coordination avec les équipes SOC, CERT, IT et les métiers. Environnement technique Cloud : Microsoft Azure, Amazon Web Services (IAM) Identité : Active Directory CI/CD : GitHub et outils d’intégration continue Sécurité : EDR, Checkmarx, Wiz, Intune Infrastructures : réseaux, bases de données, systèmes d’entreprise Environnements industriels : SCADA, ICSS, OT Low-code / IA : Power Platform Objectifs et livrables Missions principales Expertise en cybersécurité Apporter une expertise technique lors des projets de remédiation et de cybersécurité Conseiller les équipes métiers sur l’application des standards de sécurité Définir et déployer des mesures d’optimisation pour la réduction des risques, telles que les contrôles opérationnels et le hardening Participer à la sélection, à la conception et au déploiement des solutions de cybersécurité Gestion du RUN et amélioration continue Qualifier et sécuriser les évolutions en mode produit (RUN / change management) Identifier les risques et recommander des mesures de protection adaptées Garantir la conformité des changements au référentiel de sécurité Réponse aux incidents Coordonner la gestion des incidents majeurs en collaboration avec le SOC et le CERT Participer aux investigations de sécurité Mobiliser les acteurs de la cybersécurité et escalader si nécessaire Prendre part aux cellules de crise et aux exercices cyber Définir et suivre les plans d’action visant à réduire les risques Activités transverses Assurer la coordination entre les équipes métiers, IT et cybersécurité Produire des reportings opérationnels et managériaux Identifier et remonter les points de blocage Proposer des améliorations pour renforcer en permanence la posture de sécurité
CDI
Freelance

Offre d'emploi
Ingénieur Sécurité / Analyste Gestion des Vulnérabilités sur Paris 13

EterniTech
Publiée le
Qualys
Splunk

3 mois
Paris, France
Je cherche pour un de mes clients un Ingénieur Sécurité / Analyste Gestion des Vulnérabilités sur Paris 13 Description du besoin : Poste : Séniorité : 4/5 ans Localisation : paris 13 Date de démarrage 23/03/2026 TT : 2j/semaine Objectif global : Accompagner l'équipe de gestion des vulnérabilités Contrainte forte du projet Périmètre étendu et sensible, Environnement international Compétences techniques QUALYS VMDR - Confirmé - Impératif SPLUNK DASHBOARD - Junior - Souhaitable HACKUITY - Débutant - Souhaitable Connaissances linguistiques Anglais Professionnel (Impératif) Description détaillée Prise en charge du RUN : 1- Check du matin sur l'état des traitements de la nuit, les nouvelles menaces et les nouvelles vulnérabilités critiques. 2- Suivi de l'avancement de la remédiation des vulnérabilités critiques - animation d'un meeting hebdo avec le SOC et le CERT. 3- Prise en charge ou routage/affectation des incidents ou demandes depuis ServiceNow ou la BAL d'équipe. Les incidents sont souvent liés à des retours de la part des équipes en charge de la remédiation. Les demandes concernent des analyses sécurité pour des demandes d'activation de produits ou des demandes de dérogation pour débrayer des mécanismes de sécurité. Attendus : - Compréhension des enjeux de sécurité - Capacité à mobiliser les équipes de remédiation - Force de proposition pour améliorer l'existant. Le profil sera intégré dans une squad en charge des infrastructures qui pourra prendre le relai en cas d'absence. L'équipe complète lui apportera support en cas de questions techniques ou organisationnelles. Définition du profil . Mise en application de la Politique de Sécurité . Contrôle de la Politique de Sécurité, notamment par des Contrôles Périodiques de Niveau 1 . Valide et instruit les dérogations contrevenant à la Politique de Sécurité . Maintien en Conditions Opérationnelles des Infrastructures de Sécurité (supervision, prise en charge et résolution des incidents/problèmes, installation et configuration) . Participation aux audits (internes / externes) . Mise en applications des recommandations d'audit et des demandes de remise en conformité . Rédaction de guides et standards de sécurité . Donne son avis pour l'implémentation des solutions de sécurité . Proposition de solutions innovantes pour améliorer la sécurité, la qualité, les performances et les coûts d'exploitation . Assure la veille technologique
Freelance

Mission freelance
INGENIEUR SECOPS - GESTION VULNERABILITES

CyberTee
Publiée le
Qualys
ServiceNow

10 mois
400-550 €
Paris, France
OBJECTIF GLOBAL Accompagner l’équipe de gestion des vulnérabilités dans le cadre du RUN et du suivi des plans de remédiation sur un périmètre international étendu et sensible. CONTEXTE Environnement international Périmètre large et critique Intégration au sein d’une squad infrastructure avec relais en cas d’absence Support technique et organisationnel assuré par l’équipe en place MISSIONS PRINCIPALES Prise en charge du RUN quotidien Check du matin sur l’état des traitements nocturnes Analyse des nouvelles menaces et vulnérabilités critiques Suivi des vulnérabilités critiques Pilotage de l’avancement des plans de remédiation Animation d’un point hebdomadaire avec le SOC et le CERT Relances et coordination des équipes de remédiation Gestion des incidents et demandes Prise en charge ou routage des incidents via ServiceNow ou BAL d’équipe Analyse des retours des équipes de remédiation Étude des demandes d’activation produit ou de dérogation de mécanismes de sécurité Amélioration continue Proposition d’améliorations des processus existants Contribution à l’optimisation du pilotage des vulnérabilités COMPÉTENCES TECHNIQUES QUALYS VMDR – Confirmé – Impératif SPLUNK (Dashboards) – Junior – Souhaitable HACKUITY – Débutant – Souhaitable Environnement IT sécurité Gestion des vulnérabilités ServiceNow Coordination SOC / CERT COMPÉTENCES FONCTIONNELLES Bonne compréhension des enjeux de sécurité Capacité à mobiliser les équipes de remédiation Esprit d’analyse et rigueur opérationnelle Force de proposition CONNAISSANCES LINGUISTIQUES Anglais professionnel impératif PROFIL RECHERCHÉ Mise en application et contrôle de la Politique de Sécurité Réalisation de contrôles périodiques de niveau 1 Instruction et validation des dérogations Maintien en Conditions Opérationnelles des infrastructures de sécurité Supervision, traitement et résolution des incidents Participation aux audits internes et externes Application des recommandations d’audit Rédaction de guides et standards de sécurité Contribution à l’implémentation de solutions de sécurité Veille technologique
CDI

Offre d'emploi
Business Developer Cyber H/F

█ █ █ █ █ █ █
Publiée le

Saint-Herblain, Pays de la Loire

Offre importée

Offre issue du marché tech, identifiée automatiquement pour vous donner une vue complète des opportunités.

Accès restreint à la communauté

Rejoignez notre plateforme pour accéder aux détails de cette offre et obtenir un accès aux meilleures offres du marché.

Freelance
CDI

Offre d'emploi
Cyber Operations Expert- TUNIS

Codezys
Publiée le
Cybersécurité

12 mois
Tunis, Gouvernorat Tunis, Tunisie
Au sein de la Direction des Opérations IT, rattaché au responsable Cyber Opérations, le Cyber Operation Expert joue un rôle clé en tant que référent transversal pour la sécurité opérationnelle des systèmes et services sous la responsabilité de la branche. Il intervient dans des environnements complexes (SI corporate et industriels) et travaille en étroite collaboration avec les équipes SOC, CERT, IT et les différentes unités métiers. Environnement technique Cloud : Microsoft Azure, Amazon Web Services (IAM) Identité : Active Directory CI/CD : GitHub et outils d’intégration continue Sécurité : EDR, Checkmarx, Wiz, Intune Infrastructures : réseaux, bases de données, systèmes d’entreprise Environnements industriels : SCADA, ICSS, OT Low-code / IA : Power Platform Objectifs et livrables Principales missions Expertise en cybersécurité Apporter une expertise technique lors des projets de remédiation et de développement de solutions cyber Conseiller les équipes métiers sur l’application des normes et standards de cybersécurité Définir et mettre en œuvre des stratégies d’optimisation pour la réduction des risques (contrôles opérationnels, hardening, etc.) Participer à la sélection, à la conception et au déploiement des solutions de cybersécurité Gestion du RUN et amélioration continue Qualifié et sécurisé les évolutions en mode produit (RUN / gestion du changement) Identifier les risques et recommander des mesures de protection appropriées Assurer la conformité des changements avec le référentiel de sécurité Réponse aux incidents Coordonner la gestion des incidents majeurs en lien avec le SOC et le CERT Participer aux investigations de sécurité Mobiliser les acteurs de la cybersécurité et escalader si nécessaire Participer aux cellules de crise et aux exercices de simulation cyber Définir et suivre les plans d’action pour la réduction des risques Activités transverses Assurer la coordination entre les équipes métiers, IT et cybersécurité Produire des reportings opérationnels et managériaux Identifier et remonter les points de blocage Proposer des recommandations pour l’amélioration continue de la posture de sécurité de la plateforme
18 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2026 © Free-Work / AGSI SAS
Suivez-nous