L’offre recherchée a été supprimée ou est expirée.
Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.
Votre recherche renvoie 9 résultats.
Offre d'emploi
Manager SOC
INEXSYA
Publiée le
Analyse
Analyse forensic
Endpoint detection and response (EDR)
40k-90k €
La Défense, Île-de-France
Dans le cadre du renforcement de sa posture cybersécurité, notre client final recherche un(e) SOC Manager en CDI pour piloter son Centre des Opérations de Sécurité (SOC). Vous interviendrez au cœur des enjeux de sécurité, avec un rôle clé dans la détection, la réponse aux incidents et l’amélioration continue du dispositif de défense. Ce poste s’inscrit dans un environnement structuré, avec des interactions directes avec les équipes IT et les instances de gouvernance sécurité. Vos missions🔹 Pilotage du SOC Superviser les activités du SOC (équipe interne + partenaires MSSP) Piloter la détection et la réponse aux incidents de sécurité Suivre les indicateurs de performance (MTTD, MTTR, etc.) 🔹 Gouvernance & amélioration continue Définir et faire évoluer les processus et procédures SOC Enrichir les use cases de détection Suivre les plans de remédiation post-incident ou post-audit 🔹 Outils & technologies Participer au choix et au déploiement des solutions de sécurité Optimiser les outils existants (SIEM, EDR, XDR, SOAR) 🔹 Gestion des vulnérabilités & patching Suivre l’application des correctifs (notamment via Tanium) Garantir la conformité avec les politiques internes 🔹 Tests & exercices de sécurité Organiser des exercices Red Team / Blue Team / Purple Team Piloter les plans d’actions associés 🔹 Collaboration transverse Travailler étroitement avec les équipes IT (réseau, système, poste de travail) Participer aux comités sécurité et projets de transformation Assurer une veille active sur les menaces et technologies
Mission freelance
Ingénieur Cybersécurité N3 – SIEM / SOC
ESENCA
Publiée le
Cybersécurité
Security Information Event Management (SIEM)
1 an
Lille, Hauts-de-France
🎯 Objectif global Concevoir et améliorer le dispositif de détection en renforçant le SIEM et les capacités du SOC , notamment via l’onboarding de logs stratégiques “métier” dans un environnement Cloud GCP intégrant un produit métier spécifique. ⚙️ Contexte & Enjeux Dans un contexte de montée en maturité cyber, la mission vise à étendre la visibilité du SOC au-delà des logs d’infrastructure classiques, en intégrant des sources applicatives et métiers critiques dans la plateforme SIEM (Splunk). L’objectif est d’améliorer significativement la capacité de détection des menaces avancées et spécifiques au contexte métier, en transformant les données brutes en mécanismes de détection actionnables. 🧩 Missions principales🔹 Pilotage de l’onboarding des logs Identifier, avec les architectes et responsables sécurité, les applications et produits métiers critiques à intégrer. Prioriser les sources de logs à forte valeur ajoutée en matière de détection. Structurer et piloter le projet d’intégration des nouvelles sources. 🔹 Communication & coordination transverse Faire l’interface entre le SOC et les équipes techniques (développement, infrastructure, Cloud). Formaliser les exigences de logging : format, structure, champs obligatoires, modalités d’envoi. Accompagner les équipes dans l’implémentation technique des flux de logs. Lever les blocages techniques et organisationnels. 🔹 Ingestion & parsing dans le SIEM Intégrer les logs dans Splunk. Développer ou adapter des règles de parsing (TAs – Technology Add-ons). Normaliser les événements pour exploitation SOC (CIM, structuration des champs). 🔹 Développement des mécanismes de détection Traduire les risques métier en cas d’usage de détection. Concevoir des règles de corrélation et alertes pertinentes. Optimiser les détections pour limiter les faux positifs. Produire des dashboards et indicateurs de suivi. 🛠️ Compétences techniques Impératif : SIEM (niveau Expert) Gestion et exploitation des logs (niveau Confirmé) Expérience Splunk (ingestion, parsing, corrélation) Maîtrise des environnements Cloud GCP Important : Détection / Engineering de détection Expérience projet (pilotage, coordination transverse) 🌍 Environnement technique SIEM Splunk Cloud GCP Logs applicatifs et métiers Architecture SOC 🗣️ Compétences linguistiques Français courant (impératif) Anglais professionnel (impératif)
Offre d'emploi
CORRESPONDANT SSI DORA NIS2 (H/F)
GROUPE ALLIANCE
Publiée le
DORA
35k-40k €
Bondoufle, Île-de-France
ACCROCHE SI TU SAIS DÉJOUER LES MENACES, CETTE ANNONCE EST FAITE POUR TOI … CE QUE TU RECHERCHES : Détecter et prévenir les cyberattaques Mettre en place des stratégies de cybersécurité robustes Relever des défis techniques dans des environnements critiques Donner un nouveau souffle à ta carrière Alors nous avons la mission idéale pour toi. Au sein d’un acteur majeur du secteur du retail, tu participeras à la mise en œuvre de projets cybersécurité stratégiques, de la définition des besoins à la coordination des équipes techniques et métiers ainsi que des missions spécifiques à la banque autour de la conformité DORA et NIS2 : Analyse des risques et des vulnérabilités, tu mèneras Déploiement des solutions de cybersécurité, tu piloteras Surveillance et détection des menaces, tu assureras Mise en conformité avec les normes de sécurité, tu garantiras Veille technologique et anticipation des attaques, tu organiseras Les équipes opérationnelles, tu sensibiliseras Aux instances de gouvernance sécurité, tu contribueras QUI TU ES : Diplômé(e) de la formation qui va bien Expérience de 6 ans minimum en cybersécurité Expert(e) des normes NIS2,DORA, RGPD Habile avec les outils de gestion de projet (Jira, Confluence), d’analyse de risques (EBIOS, MEHARI), de supervision sécurité (SIEM, SOC), de gestion des vulnérabilités (Qualys, Nessus) AU-DELÀ DES COMPÉTENCES TECHNIQUES, TU ES / AS : Dynamique : tu n’aimes pas rester passif face aux menaces Autonome : tu sais prendre les devants pour anticiper les risques Esprit de synthèse : tu traduis la complexité en actions concrètes Visionnaire : tu devines les futures attaques avant qu’elles n’arrivent Méthodique : tu structures et documentes tes stratégies de défense Communicant(e) : tu vulgarises la cybersécurité pour tous Réactif(ve) : en cas d’incident, tu agis vite et bien Pragmatique : tu proposes des solutions réalistes et adaptées Pédagogue : tu formes et sensibilises aux bonnes pratiques Organisé(e) : tu aimes structurer et optimiser
Offre d'emploi
Ingénieur Cybersécurité SIEM EDR - Devops
Atlanse
Publiée le
DevOps
DevSecOps
Endpoint detection and response (EDR)
3 ans
50k-65k €
400-500 €
Paris, France
En tant qu’analyste SOC / DevOps, vous aurez un rôle central dans la détection, l’analyse, l’investigation et la remédiation des incidents de sécurité, tout en accompagnant les équipes métiers et techniques dans un contexte à fortes contraintes de souveraineté, de conformité et de diffusion de l’information. Votre rôle Analyse, détection et investigation des incidents de sécurité • Analyser et traiter les alertes de sécurité • Gérer les demandes d’investigation émanant des différentes entités • Conduire les investigations techniques approfondies (connaissance du contexte et des infrastructures) • Assurer la remédiation opérationnelle des incidents, en lien étroit avec le manager SOC et les parties prenantes Mise en place, administration et gestion des outils de sécurité • Mettre en œuvre des outils de sécurité (SOC, EDR, supervision, journalisation, etc.) • Les administrer et les maintenir en conditions opérationnelles • Participer activement à la construction et à l’évolution du SOC • Développer et ajuster les règles de détection et les cas d’usage sécurité Accompagnement, conseil et sécurité dès la conception (Security by Design) • Diffuser les bonnes pratiques techniques • Partager les expertises internes • Assurer un rôle de sécurité by design, en intervenant dès les phases amont des projets (nouveaux outils, nouveaux proxys, nouvelles architectures)
Offre d'emploi
DIRECTEUR DE PROGRAMME DORA/NIS2 (H/F)
GROUPE ALLIANCE
Publiée le
DORA
60k-70k €
France
ACCROCHE SI TU SAIS DÉJOUER LES MENACES, CETTE ANNONCE EST FAITE POUR TOI … CE QUE TU RECHERCHES : Détecter et prévenir les cyberattaques Mettre en place des stratégies de cybersécurité robustes Relever des défis techniques dans des environnements critiques Donner un nouveau souffle à ta carrière Alors nous avons la mission idéale pour toi. Au sein d’un acteur majeur du secteur du retail, tu participeras à mettre en place une gouvernance projet complète, de formaliser les travaux à conduire, de structurer les chantiers de mise en conformité (perimètre, responsabilités, jalons, interdependances, d'identifier les plans d'actions issus de NIS2 et de preparer/conduire les études d'opportunités des initiatives : Analyse des risques et des vulnérabilités, tu mèneras Déploiement des solutions de cybersécurité, tu piloteras Surveillance et détection des menaces, tu assureras Mise en conformité avec les normes de sécurité, tu garantiras Veille technologique et anticipation des attaques, tu organiseras Les équipes opérationnelles, tu sensibiliseras Aux instances de gouvernance sécurité, tu contribueras QUI TU ES : Diplômé(e) de la formation qui va bien Expérience de 10 ans minimum en cybersécurité Expert(e) des normes DORA, NIS2 Habile avec les outils de gestion de projet (Jira, MS Project, Confluence), d’analyse de risques (EBIOS, MEHARI), de supervision sécurité (SIEM, SOC) AU-DELÀ DES COMPÉTENCES TECHNIQUES, TU ES / AS : Dynamique : tu n’aimes pas rester passif face aux menaces Autonome : tu sais prendre les devants pour anticiper les risques Esprit de synthèse : tu traduis la complexité en actions concrètes Visionnaire : tu devines les futures attaques avant qu’elles n’arrivent Méthodique : tu structures et documentes tes stratégies de défense Communicant(e) : tu vulgarises la cybersécurité pour tous Réactif(ve) : en cas d’incident, tu agis vite et bien Pragmatique : tu proposes des solutions réalistes et adaptées Pédagogue : tu formes et sensibilises aux bonnes pratiques Organisé(e) : tu aimes structurer et optimiser
Mission freelance
Consultant / Ingénieur SecOps
HAYS France
Publiée le
DevSecOps
SecOps
3 ans
100-550 £GB
Lille, Hauts-de-France
MissionsSécurité opérationnelle – RUN Assurer la gestion quotidienne de la sécurité opérationnelle : Incidents de sécurité Demandes Événements et alertes Gestion des risques Escalades éditeurs / constructeurs Traiter les incidents de sécurité , piloter leur résolution et coordonner les actions correctives Protéger et défendre le Système d’Information de Norauto Réaliser des analyses de sécurité et piloter les actions de remédiation Améliorer les outils de détection et de gestion des événements de sécurité (SIEM, solutions SOC, etc.) Assurer une veille technologique adaptée aux solutions de cybersécurité Faire évoluer le corpus documentaire sécurité : Politiques de Sécurité Opérationnelle Procédures Bonnes pratiques Projets & évolutions – BUILD Participer à la mise en œuvre de nouvelles solutions de sécurité Exemple : déploiement ou évolution d’outils de sécurité Mener des projets d’intégration de solutions techniques Administrer et faire évoluer les solutions de sécurité en place Proposer des évolutions du SI de Norauto dans un objectif de fiabilité et de résilience Accompagner les équipes projets dans une démarche Security by Design Accompagnement & gouvernance sécurité Accompagner les chefs de projets dans : La mise en place des Plans d’Assurance Sécurité (PAS) La réalisation des Analyses d’Impact sur la Protection des Données (PIA) Le pilotage d’ audits techniques (pentests) Sensibiliser et former les collaborateurs Norauto aux bonnes pratiques de cybersécurité
Mission freelance
Analyste SOC – Build (QRadar)
Groupe Aptenia
Publiée le
CyberSoc
3 ans
500-650 €
France
Dans le cadre du renforcement de son SOC, notre client, acteur majeur basé à Toulouse, recherche un Analyste SOC orienté Build, spécialisé sur QRadar, pour intervenir sur des environnements critiques à forte exigence de sécurité. Vos missions : Vous interviendrez principalement sur des activités de construction et d’optimisation des capacités de détection : Conception, création et configuration de règles de détection Développement et optimisation de parseurs Participation aux activités Build du SOC (amélioration continue des mécanismes de détection) Participation à l’amélioration des use cases de sécurité Collaboration avec les équipes SOC dans un environnement structuré Environnement technique : SIEM : QRadar SOC (Build & Run) Environnements de détection et d’analyse de la menace
Mission freelance
Ingénieur Exploitation EDR / Ingénieur Sécurité Endpoint Aix en Provence/l
WorldWide People
Publiée le
Endpoint detection and response (EDR)
6 mois
Aix-en-Provence, Provence-Alpes-Côte d'Azur
Ingénieur Exploitation EDR / Ingénieur Sécurité Endpoint Aix en Provence Ingénieur Exploitation EDR / Ingénieur Sécurité Endpoint Mission principale Assurer l’exploitation, l’administration et l’optimisation des solutions EDR afin de garantir la détection, l’analyse et la remédiation des menaces de cybersécurité sur les postes de travail et serveurs de l’organisation. Responsabilités principales Exploitation de la plateforme EDR • Administrer et maintenir les solutions EDR / XDR • Assurer la supervision de la sécurité des endpoints • Gérer le déploiement des agents EDR sur les postes et serveurs • Maintenir les politiques de sécurité et règles de détection Détection et réponse aux incidents • Analyser les alertes de sécurité générées par l’EDR • Investiguer les comportements suspects • Participer aux activités de threat hunting • Mettre en œuvre les actions de remédiation (isolation machine, suppression malware, etc.) Collaboration SOC / Cyber • Travailler en collaboration avec les équipes SOC • Participer aux cellules de gestion d’incidents cyber • Contribuer aux rapports de sécurité Compétences techniques • CrowdStrike Falcon • Microsoft Defender for Endpoint • SentinelOne • Trend Micro Vision One • Analyse de malware • Investigation forensique endpoint • Threat hunting • Réponse à incident • Analyse des logs sécurité Environnements techniques • Windows / Linux • Active Directory • Réseaux et protocoles • SIEM / SOC • Splunk • IBM QRadar • Microsoft Sentinel
Offre d'emploi
Architecte Réseau H / F
CONSORT GROUP
Publiée le
Hardware Security Module (HSM)
Juniper
Palo Alto
Centre Régional du Football Aquitain, Nouvelle-Aquitaine
Chaque moment compte. Surtout ceux que vous vivez à fond. Bienvenue chez Consort Group. Consort Group, accompagne depuis plus de 30 ans les entreprises dans la valorisation de leurs données et infrastructures. Elle s'appuie sur deux leaders, Consortis et Consortia, et place l’humain et la responsabilité sociétale au cœur de ses valeurs. C’est votre future équipe Dernière-née du groupe, l’agence de Bordeaux a été créée en 2023 pour renforcer notre présence en Nouvelle-Aquitaine. Déjà constituée d’une équipe de 10 collaborateurs, elle incarne notre volonté de proximité avec les acteurs économiques de la région et porte les expertises du groupe avec l’agilité d'une entreprise à taille humaine. Architecte Réseau H/F C’est votre mission Vous êtes passionné·e par les infrastructures réseaux et la cybersécurité industrielle ? Ce poste est fait pour vous. En tant qu’ Architecte Réseau , vous êtes responsable du maintien en condition opérationnelle et de l’évolution sécurisée des infrastructures réseaux et cybersécurité de notre écosystème. : Côté build : Participer à l’évolution des infrastructures réseaux et cybersécurité Mettre en place et améliorer les processus d’exploitation et de maintenance Concevoir et structurer la documentation technique (procédures, référentiels, base de connaissance) Préparer des environnements de maquette pour les tests et validations Contribuer à la mise en place de solutions de supervision performantes Proposer des optimisations techniques et des bonnes pratiques Participer à la définition des procédures de sécurité et d’exploitation Assurer une veille technologique (outils, vulnérabilités, normes) Côté run : Assurer le maintien en condition opérationnelle (MCO) des infrastructures réseaux et cybersécurité Garantir le maintien en condition de sécurité (MCS) Superviser et analyser les incidents réseaux et sécurité Participer au support niveau 2 et à la gestion des incidents Suivre le bon fonctionnement des infrastructures et des applicatifs Produire et maintenir la documentation d’exploitation Analyser les tickets et proposer des axes d’amélioration Suivre les engagements de qualité, coûts et délais Participer aux astreintes si nécessaire C’est votre parcours Vous avez au moins 5 ans d’expérience dans des environnements réseaux et cybersécurité complexes et critiques . Vous aimez analyser, structurer et sécuriser les infrastructures sans jamais cesser d’innover. Vous cherchez un cadre où vos idées comptent et où la technique va de pair avec la collaboration. C’est votre expertise : Réseaux : TCP/IP, modèle OSI, MPLS, VLAN, VRF Sécurité : Firewall (Stormshield, Fortinet, Palo Alto), NGFW Outils de cybersécurité : SIEM, SOC, sondes de sécurité Répartition de charge : F5, Juniper Systèmes : Linux (CentOS, Ubuntu, Debian) – administration CLI Protocoles de logs, parsing, centralisation des événements Hyperviseurs (au moins une technologie maîtrisée) Concepts avancés : chiffrement, HSM, bastions Méthodologies : industrialisation, documentation, amélioration continue Anglais professionnel souhaité C’est votre manière de faire équipe : Rigueur et sens de l’organisation Esprit d’analyse et capacité à prendre du recul Autonomie et proactivité Capacité à documenter et transmettre Bon relationnel et esprit collaboratif Sens des responsabilités (environnement critique) C’est notre engagement Chez Consort Group, vous êtes un·e expert·e qu’on accompagne pour que chaque mission devienne une étape qui compte. Un onboarding attentif et humain Une vraie proximité managériale Des formations accessibles en continu Des engagements concrets : inclusion, égalité, solidarité Un package RH complet : mutuelle, carte TR, CSE, prévoyance Une culture du feedback et des projets qui font sens C’est clair Le process de recrutement : Un premier échange téléphonique avec notre team recrutement Un entretien RH ainsi qu’un échange métier avec un.e ingénieur.e d’affaires Un test ou un échange technique avec un.e de nos expert.es Un dernier point avec votre futur.e manager ou responsable de mission Et si on se reconnaît : on démarre ensemble C’est bon à savoir Lieu : Bordeaux Contrat : CDI Télétravail : Hybride Salaire : De 50k K€ à 55 K€ (selon expérience) brut annuel Famille métier : Réseaux & Télécoms / Cybersécurité Ce que vous ferez ici, vous ne le ferez nulle part ailleurs. Ce moment, c’est le vôtre.
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
9 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois