Trouvez votre prochaine mission ou futur job IT.

Votre recherche renvoie 14 résultats.
Freelance

Mission freelance
EXPERT SPLUNK (H/F)

CyberTee
Publiée le
SOC (Security Operation Center)

1 an
400-600 €
Paris, France

🎯 Poste : Consultant Sécurité – Splunk / GSOC (Detection & Automation) Missions principales : Administration et maintien en conditions opérationnelles de Splunk (Core, ES, ITSI, SC4S) Intégration et supervision des logs, gestion des accès et qualité des données Détection, investigation et atténuation des menaces cybersécurité Développement de dashboards, rapports et KPIs de sécurité Automatisation et amélioration continue des processus de collecte et détection Collaboration avec les équipes SOC, CERT et MSSP Documentation technique et formation des utilisateurs Participation aux astreintes (1 semaine/mois) Profil recherché : 5–8 ans d’expérience sur Splunk (administration & ingénierie) Solide maîtrise de la sécurité réseau, systèmes et gestion d’incidents Compétences en scripting Python et automatisation Expérience avec ServiceNow / ITIL et Confluence Bon niveau d’anglais (environnement international) Esprit d’analyse, rigueur et forte capacité de travail en équipe

Freelance
CDI

Offre d'emploi
Cyberdefense Splunk Expert

AGH CONSULTING
Publiée le
ServiceNow
Splunk

6 mois
Île-de-France, France

Description de la mission La mission consiste à identifier, investiguer et atténuer les menaces cybersécurité dans un environnement complexe et dynamique. Le consultant interviendra en collaboration avec les analystes, le MSSP et l’équipe CERT pour répondre aux incidents et prévenir les cyberattaques, tout en garantissant la sécurité et l’intégrité des infrastructures. Le rôle implique le maintien de la fiabilité et de l’efficacité des plateformes de supervision cybersécurité (Splunk Core, Splunk Enterprise Security, Splunk ITSI, SC4S), l’intégration de sources de données, la gestion des accès, l’assurance qualité des données, la normalisation des logs et la reprise de la collecte en cas d’incident. Le consultant devra également accompagner les utilisateurs, développer de nouvelles capacités de détection et d’automatisation, et maintenir la documentation technique à jour. Une participation à une rotation d’astreinte (environ une semaine par mois) est requise. Tâches à réaliser • Administration des applications et gestion des accès utilisateurs sur la plateforme Splunk. • Maintenance régulière et garantie de la stabilité de la plateforme. • Conception et génération de rapports et tableaux de bord pour les besoins opérationnels et de sécurité. • Gestion des processus d’ingestion de données et intégration des sources/logs dans Splunk. • Vérification de l’exactitude, de la cohérence et de la propreté des données ingérées. • Restauration de la collecte des logs en cas de perte ou d’interruption. • Communication avec les équipes internes et clients externes (français & anglais). • Contribution à l’évolution de la couverture de supervision et de détection. • Soutien à l’automatisation des processus d’intégration et de contrôle qualité des données. • Rédaction de documentation technique et guides utilisateurs. • Participation à la rotation d’astreinte (équipe de 6 personnes) sur Splunk et outils associés. • Appui aux projets de migration et de transformation liés à Splunk ou aux systèmes de collecte associés. • Développement et déploiement d’algorithmes de machine learning pour renforcer les capacités analytiques et de détection. • Contribution à la création de règles de détection cybersécurité et à la mise en œuvre de cas d’usage. • Proposition continue d’améliorations des outils, procédures et réponses aux incidents. • Construction de dashboards et définition de métriques/KPIs de sécurité. • Participation aux communautés internes de sécurité et partage de connaissances.

Freelance
CDI

Offre d'emploi
Expert.e Sécurité SIEM Splunk F/H

METSYS
Publiée le
Splunk

1 an
65k-82k €
650-800 €
Paris, France

METSYS est un intégrateur de solutions Cloud, Cybersécurité et Microsoft. Pour l'un de nos clients grands-comptes, nous recherchons un.e Expert.e Sécurité SIEM Splunk pour un démarrage début janvier 2026 à Paris (1er arrondissement). Vous serez en charge des sujets suivants : Collecte de nouvelles sources de données Étude de faisabilité Développement et/ou configuration des connecteurs Réalisation des tests techniques Valorisation des données collectées Assistance aux analyses de données et sensibilisation à la bonne utilisation de Splunk Suivi de production Garantie de la qualité de service du produit conformément aux engagements de la DIT Résolution d’incidents N3 Évolution de l’infrastructure existante Réalisation des migrations de versions des composants Splunk Cette liste n'est pas exhaustive.

Freelance

Mission freelance
Consultant Cybersécurité – Expert Splunk (Global Security Operations Center – GSOC)

ABTEKA
Publiée le
Splunk

1 an
460-570 €
Paris, France

Contexte de la mission La mission s’inscrit au sein d’un Global Security Operations Center (GSOC), plus précisément dans l’équipe Détection & Automatisation. Le consultant jouera un rôle clé dans la gestion et l’optimisation d’une plateforme Splunk (environ 8 To de données par jour) utilisée pour la surveillance cybersécurité et la réponse aux incidents. Il collaborera étroitement avec les équipes CERT, MSSP et analystes SOC afin de renforcer la supervision, l’automatisation et la fiabilité de l’environnement de cybersécurité. En raison des activités 24h/24 et 7j/7 du GSOC, le poste inclut une astreinte tournante (1 semaine par mois). Objectifs et livrables Missions principales : Administrer et gérer les accès utilisateurs au sein de la plateforme Splunk. Assurer la maintenance régulière et la stabilité de la plateforme. Concevoir et générer des rapports et tableaux de bord pour les besoins opérationnels et de sécurité. Gérer les flux d’ingestion de données et superviser l’intégration des sources de logs et équipements dans Splunk. Garantir la qualité, la cohérence et la fiabilité des données collectées. Restaurer la collecte de logs en cas de perte ou d’interruption. Communiquer efficacement avec les équipes internes et clients externes, en français et en anglais. Contribuer à l’extension et à l’évolution de la couverture de détection. Participer à l’automatisation des processus d’intégration et de contrôle qualité des données. Rédiger des documentations techniques et guides utilisateurs. Participer à l’astreinte mutualisée (équipe de 6 personnes) pour Splunk et outils associés. Accompagner les projets de migration et de transformation liés à Splunk ou aux systèmes de collecte. Développer et déployer des algorithmes de machine learning pour améliorer les capacités d’analyse et de détection. Contribuer à la création de règles de détection cybersécurité et à la mise en œuvre de cas d’usage. Proposer des améliorations continues des outils, procédures et processus de réponse aux incidents. Construire des tableaux de bord et définir des indicateurs de performance (KPI) de sécurité. Participer activement aux communautés internes de sécurité et partager les bonnes pratiques.

Freelance

Mission freelance
Expert Splunk et collecte de logs H/F

Cheops Technology
Publiée le
Splunk

12 mois
400-550 €
Paris, France

Description détaillée de la prestation : La prestation consiste à contribuer à/au(x) : - Différents projets nécessitant la mise en place de collecte de logs (logs internes et / ou logs provenant de AWS ou Azure) sur Splunk via le suivi (coordination avec les entités sources) et la gestion technique de la mise en place des collectes, écriture de parseurs et fourniture des pré-requis SOC pour la bonne intégration. - RUN de l'entité, en fournissant de l'expertise sur les infras SIEM (Splunk en particulier), le CI/CD associé, et la collecte de logs. - Tâches d'amélioration continue de la détection via adaptation des parseurs, dashboards, uses case de détection en fonction des demandes des analystes N2/N3 ; toutes les tâches d'administration de Splunk se font via CI/CD. - L'amélioration des performances du SIEM Splunk en étant force de proposition sur les chantiers à mener (ex : identification de logs, parseurs, enrichissement, utilisation de fonctionnalités natives SIEM utiles, accélération des données...) - L'optimisation du modèle de données du SOC et à l'écriture de sa documentation. - L'amélioration du monitoring des outils du SOC (principalement basés sur Grafana et des scripts Python) et de la collecte de logs. - L'amélioration des process de l'entité et des bonnes pratiques d'utilisation des outils. - Participation au développement d'une app Splunk permettant de valider la non régression des alertes et des parseurs lors d'un passage en production de nouveaux logs et / ou use case de détection.

Freelance
CDI

Offre d'emploi
Analyste SOC Expert SPLUNK - LYON Uniquement

Groupe Aptenia
Publiée le
Splunk

3 ans
35k-40k €
290-460 €
Lyon, Auvergne-Rhône-Alpes

Assurer la détection, la qualification et l’analyse des incidents de sécurité à partir des alertes générées par Splunk (et autres outils de supervision). Effectuer des investigations poussées sur les incidents : collecte des logs, corrélation, analyse des causes racines. Participer à la réponse aux incidents (confinement, éradication, récupération). Créer, maintenir et affiner les règles de détection (search, alertes, dashboards) dans Splunk pour réduire les faux positifs / améliorer la pertinence des alertes. Collaborer avec les équipes infrastructure, réseau, sécurité / IAM / applicatif pour alimenter Splunk en données fiables (ajout de logs, onboarding de nouveaux assets). Réaliser du threat hunting / veille de menaces pour anticiper les attaques. Gérer les vulnérabilités en coordination avec les équipes concernées : qualification, suivi des actions correctives, reporting. Suivi des indicateurs de performance / KPI du SOC, reporting régulier à la direction. Proposer et participer à des projets d’amélioration continue : processus, outils, automatisation, documentation.

Freelance

Mission freelance
Consultant sécurité - Expert SPLUNK

Groupe Aptenia
Publiée le
Splunk

3 ans
260-440 €
Lyon, Auvergne-Rhône-Alpes

Vos missions principales : Déploiement et exploitation avancée de Splunk : Mise en place, configuration et optimisation de l’architecture Splunk (indexers, search heads, forwarders). Intégration de nouvelles sources de données, normalisation via CIM (Common Information Model), et gestion de la scalabilité et des performances. Création de règles de détection et automatisation : Conception et implémentation de règles de détection adaptées aux cas d’usage métiers ou de sécurité. Mise en œuvre de scheduled searches , alertes corrélées, adaptive response actions et drilldowns interactifs. Gestion des droits via RBA (Risk-Based Alerting) : Définition et application de modèles de Risk-Based Alerting pour une gestion fine des alertes selon le niveau de risque métier. Association de scores de risque à des entités pour prioriser les incidents et réduire le bruit d’alerte. Conception de dashboards dynamiques et pertinents : Création de tableaux de bord interactifs pour la visualisation temps réel ou historique des données. Utilisation des meilleures pratiques UX pour favoriser une lecture intuitive et efficace des indicateurs clés (KPI, KRI, etc.). Exploitation du Splunk Machine Learning Toolkit (MLTK) : Application de modèles prédictifs ou de détection d’anomalies à l’aide du MLTK. Développement de notebooks pour analyser les données, entraîner des modèles supervisés/non-supervisés, et déployer des alertes basées sur les résultats. Pilotage de projets de bout en bout : Suivi complet du cycle de vie des projets Splunk, de la phase de cadrage et collecte de besoins, à la mise en production et au support post-déploiement. Coordination avec les équipes métiers, sécurité, infrastructure, et développement.

Freelance

Mission freelance
Expert RedHat N3 - Ingénieur de production

CAT-AMANIA
Publiée le
Red Hat Linux
Splunk

12 mois
400-550 €
Toulouse, Occitanie

Expert socle de collecte/centralisation de logs (Splunk) En priorité, cet expert est un INGENIEUR DE PROD CONFIRME / EXPERTISE RED HAT. Il intervient en tant qu'expert sur l'infra de collecte et des centralisation des logs dont Splunk est la brique principale. Disposant qu'une dominante RedHat forte, il contribue à la gestion et aux évolutions de l'imposant socle de collecte des logs comprenant Splunk et son écosystème (Nifi, Kafka, Nxlog, Fluentd, etc ...) et comprenant des chaines de liaisons complexes. Equipe en mode produit (sprint), rotations sur les astreintes et le MCO. Assurer le maintien en condition opérationnelle (MCO) des infrastructures Red Hat utilisées dans les systèmes bancaires critiques (paiements, core banking, échanges interbancaires, etc.). Support de niveau 3 sur incidents sévères, anomalies de production, et escalation technique. Participer aux architectures de redondance, haute disponibilité, réplication, clustering et tolérance de panne. Automatiser les processus : provisioning, patch management, orchestration (Ansible, Puppet, etc.). Audits de sécurité des environnements Linux/Red Hat : conformité, vulnérabilités, durcissement, etc. Travailler en interaction avec les équipes Sécurité, Réseau, DevOps, Cloud. Participation aux projets de migration, montée de version, modernisation des socles Linux, parfois vers des technologies containers ou vers le cloud hybride. Rédaction de documentation technique, tenue de tableaux de bord de performance, reporting (SLA, KPI). Astreintes / disponibilité 24/7 possible selon l’environnement bancaire.

Freelance
CDI

Offre d'emploi
SOC Response Expert

AGH CONSULTING
Publiée le
Cloud
Endpoint detection and response (EDR)
SOC (Security Operation Center)

6 mois
Île-de-France, France

Description de la mission : Dans le cadre de la stratégie de Cyber Défense, un Cyber Security Operations Center global (Global SOC) a été mis en place afin de répondre aux besoins de l’ensemble des entités du groupe. Ce centre d’excellence mondial vise à prévenir, détecter et traiter les incidents de sécurité sur les SI traditionnels (Office et Data Center), les SI industriels ainsi que les nouveaux usages digitaux. Le Global SOC a pour mission principale la détection et la gestion des incidents de cybersécurité. L’environnement technique comprend notamment Splunk pour la collecte des logs et la détection des alertes, xsoar pour la gestion des alertes et incidents, ainsi que les consoles natives des outils de sécurité (Proofpoint TAP, Zscaler, etc.). Objectifs et livrables Tâches à réaliser : Détecter et gérer les incidents de sécurité remontés par le SIEM, par mail ou téléphone. Prendre en compte et traiter les alertes/incidents de sécurité en lien avec les équipes sécurité des entités. Évaluer les risques et cybermenaces pouvant impacter le groupe et mettre en œuvre les moyens de détection associés. Réaliser des analyses et une veille sur les menaces (Threat Intelligence). Implémenter et améliorer les règles de détection. Documenter les playbooks de réponse à incidents. Effectuer des activités de Threat Hunting, incluant l’environnement O365, Cloud AWS et Microsoft Azure. Utiliser des outils EDR et réaliser des analyses forensics. Communiquer avec l’ensemble des entités opérationnelles de sécurité. Livrables attendus : Tickets de gestion des incidents Implémentation et documentation des règles de détection Documentation des playbooks de réponse à incident Analyste des menaces et couverture des menaces par les règles de détection

CDI

Offre d'emploi
Administrateur Splunk (H/F) CDI Uniquement

ISE SYSTEMS
Publiée le
Bash
CentOS

40k-55k €
Paris, France

Missions principales: - Garantir la disponibilité des plateforme Splunk, vitale à l'entreprise- Améliorer et maintenir la supervision de l'infrastructure - Effectuer les actions d'administration sur l'ensemble des composants Splunk: Installation, Configuration, Maintenance, Mise à jour, Documentation - Définir et déployer les stratégies de collectes: par technologie ou sur mesures - Répondre aux besoins et incidents des utilisateurs (infrastructure et métier) - Veiller au bon usage de la plateforme et accompagner les utilisateurs - Mener des POC dans le cadre de l'amélioration continue - Assurer le contact avec l'éditeur dans le cadre de Cases ou ODS

Freelance

Mission freelance
POT8612-Un Ingénieur Splunk sur Bagneux

Almatek
Publiée le
Splunk

6 mois
300-420 €
Bagneux, Île-de-France

ALMATEK recherche pour un de ses clients, Un Ingénieur Splunk sur Bagneux Profil recherché : Ingénieur Splunk > à 6 ans d’expérience Contexte client : Dans le cadre de la gestion de la production informatique, nous souhaitons développer la plateforme d’Observabilité. Nous recherchons donc un(e) Spécialiste Splunk qui aura la charge de développer notre plateforme d'observabilité et IT Service Intelligence (ITSI). Il jouera un rôle clé dans la mise en place et l'évolution des capacités de surveillance avancée et de gestion des incidents IT, en optimisant l'utilisation de Splunk pour offrir une visibilité en temps réel et opérationnelle. Cette mission se déroulera au sein du pôle « Infrastructures & Opérations » et de son équipe Plateformes pour OPérationS. Missions principales : Développement et optimisation de la plateforme Splunk (Cloud) : - Configurer et maintenir la plateforme Splunk en accord avec les besoins métier et techniques. - Développer des tableaux de bord, recherches, et alertes pour une visualisation optimale des données IT. - Intégrer des sources de données multiples et complexes (logs, métriques, traces). Implémentation et utilisation de l'observabilité - Configurer la suite Splunk Observability (Infra Monitoring, APM, RUM, Synthetic Monitoring) - Intégrer OpenTelemetry pour collecter les métriques, traces et logs - Configurer les agents (ex: Fluentd) pour surveiller les environnements - Participer à la surveillance des performances et à l'identification des problèmes de performances applicatives - Mise en œuvre de Splunk Log Observer - Configuration de Splunk RUM pour analyser les interactions d'utilisateurs avec les applications digitales et identification de problèmes liés à l'expérience utilisateur - Déploiements de tests synthétiques (Synthetic Monitoring) pour vérifier la disponibilité des services. Suivi des performances des API et détection de dégradations avant qu'elles n'affectent les utilisateurs réels 3. Mise en place et gestion de l’ITSI : -Implémenter et configurer ITSI pour surveiller les services critiques de l’entreprise. - Créer et optimiser des services, indicateurs clés de performance (KPI), et modules de corrélation d’événements. - Développer des plans d’action basés sur les insights ITSI pour améliorer la disponibilité des services et réduire les temps d’interruption. 4. Amélioration continue et innovation - Proposer et mettre en œuvre des solutions d’observabilité avancée pour garantir la performance des systèmes et applications. - Assurer une veille technologique sur les nouvelles fonctionnalités de Splunk et des outils d’observabilité - Intégrer Splunk Observability dans les pipelines CI/CD pour détecter les problèmes en amont. - Automatiser les workflows avec des outils comme Terraform 5. Formation et support : - Accompagner les équipes internes dans l’utilisation optimale de Splunk et ITSI. - Fournir un support technique avancé pour la résolution des incidents liés à Splunk et ITSI.

Freelance
CDI

Offre d'emploi
Spécialiste Supervision SI / Splunk (H/F)

VISIAN
Publiée le
Monitoring
Splunk

3 ans
28k-45k €
400-550 €
Bagneux, Île-de-France

Contexte Au sein de la DSI du client, la délégation « Support & Opérations » a la charge d'assurer la disponibilité, la fiabilité, la protection et la performance des moyens IT (équipements et matériel, applications et hébergement) mis, par la DSI, à disposition de ses utilisateurs internes et externes. Dans le cadre de la gestion de la production informatique, nous souhaitons développer la plateforme d'Observabilité. Nous recherchons donc un(e) Spécialiste Splunk qui aura la charge de développer notre plateforme d'observabilité et IT Service Intelligence (ITSI). Il jouera un rôle clé dans la mise en place et l'évolution des capacités de surveillance avancée et de gestion des incidents IT, en optimisant l'utilisation de Splunk pour offrir une visibilité en temps réel et opérationnelle. Cette mission se déroulera au sein du pôle « Infrastructures & Opérations » et de son équipe Plateformes pour OPérationS. Missions principales Développement et optimisation de la plateforme Splunk (Cloud) : • Configurer et maintenir la plateforme Splunk en accord avec les besoins métier et techniques. • Développer des tableaux de bord, recherches, et alertes pour une visualisation optimale des données IT. • Intégrer des sources de données multiples et complexes (logs, métriques, traces). Implémentation et utilisation de l'observabilité : • Configurer la suite Splunk Observability (Infra Monitoring, APM, RUM, Synthetic Monitoring) • Intégrer OpenTelemetry pour collecter les métriques, traces et logs • Configurer les agents (ex: Fluentd) pour surveiller les environnements • Participer à la surveillance des performances et à l'identification des problèmes de performances applicatives • Mise en œuvre de Splunk Log Observer • Configuration de Splunk RUM pour analyser les interactions d'utilisateurs avec les applications digitales et identification de problèmes liés à l'expérience utilisateur • Déploiements de tests synthétiques (Synthetic Monitoring) pour vérifier la disponibilité des services. Suivi des performances des API et détection de dégradations avant qu'elles n'affectent les utilisateurs réels Mise en place et gestion de l'ITSI : • Implémenter et configurer ITSI pour surveiller les services critiques de l'entreprise. • Créer et optimiser des services, indicateurs clés de performance (KPI), et modules de corrélation d'événements. • Développer des plans d'action basés sur les insights ITSI pour améliorer la disponibilité des services et réduire les temps d'interruption. Amélioration continue et innovation : • Proposer et mettre en œuvre des solutions d'observabilité avancée pour garantir la performance des systèmes et applications. • Assurer une veille technologique sur les nouvelles fonctionnalités de Splunk et des outils d'observabilité • Intégrer Splunk Observability dans les pipelines CI/CD pour détecter les problèmes en amont. • Automatiser les workflows avec des outils comme Terraform Formation et support : • Accompagner les équipes internes dans l'utilisation optimale de Splunk et ITSI. • Fournir un support technique avancé pour la résolution des incidents liés à Splunk et ITSI.

Freelance

Mission freelance
Consultant APP Dynamics (H/F)

Insitoo Freelances
Publiée le
CRM

2 ans
400-600 €
Lille, Hauts-de-France

Basée à Lille, Lyon, Nantes, Grenoble et Bruxelles, Insitoo Freelances est une société du groupe Insitoo, spécialisée dans le placement et le sourcing des Freelances IT et Métier. Depuis 2007, Insitoo Freelances a su s’imposer comme une référence en matière de freelancing par son expertise dans l’IT et ses valeurs de transparence et de proximité. Actuellement, afin de répondre aux besoins de nos clients, nous recherchons un Consultant APP Dynamics (H/F) à Lille, France. Contexte : Les missions attendues par le Consultant APP Dynamics (H/F) : Expertise en solutions APM et expert en APM avec une expertise complète en surveillance de la pile (construction/déploiement/exploitation) Expérience pratique dans la configuration et la personnalisation de la solution AppDynamics Expérience pratique de mise en œuvre des solutions AppDynamics On-Premise et SaaS Capacité à gérer et à livrer des déploiements AppDynamics complets dans des environnements complexes dans des délais rapides Expérience approfondie de la création de configurations et d'alertes personnalisées dans les déploiements AppDynamics garantissant la fonctionnalité de l'outil de bout en bout Solides compétences en dépannage liées à l'outil AppDynamics ainsi qu'aux intégrations associées. Possibilité de créer des tableaux de bord personnalisés à partir de l'outil AppDynamics en fonction des besoins Expertise en triage et analyse des causes profondes (RCA) des problèmes avec collecte et analyse des mesures de performance requises pour diagnostiquer les problèmes complexes du système en temps opportun Expérience pratique de l'intégration d'AppDynamics avec divers outils tels que Splunk, Service Now, etc. Démontre une connaissance approfondie et une conscience des problèmes de performances des applications dans un environnement complexe à plusieurs niveaux

Freelance
CDI

Offre d'emploi
Consultant S.I ELK Altermanager

CELAD
Publiée le
Analyse

12 mois
40k-45k €
400-480 €
Charenton-le-Pont, Île-de-France

Développer une solution d'observabilité sur l'écosystème Infrastructure ELK - Expert - Impératif Alertmanager - Expert - Impératif Prometheus - Expert - Impératif Contenerisation/kubernetes/openshift - Confirmé – ImportantAnglais Courant (Impératif) Vous intégrerez l’équipe Automatisation Linux, une équipe transverse qui conçoit et maintient un écosystème destiné à accompagner plusieurs équipes métiers et à répondre à une grande variété de cas d’usage.Cette équipe gère une infrastructure Ansible Automation Platform containerisée, hébergée sur un mixte de machines virtuelles et de conteneurs OpenShift. Dans le cadre de l’évolution de cette plateforme, l’équipe souhaite renforcer sa compétence en observabilité, afin de tracer et superviser à la fois : - l’infrastructure (VMs, clusters OpenShift, conteneurs), - les composants de la plateforme Ansible Automation Platform, - les exécutions Ansible (jobs, playbooks, collections), - la conformité et l’intégrité des objets automatisés. Votre mission - Concevoir, mettre en place et maintenir une solution d’observabilité complète autour de l’écosystème Ansible Automation Platform. - mettre en place et maintenir une solution d'analyse des performances de la plateform AAP2. - Définir et implémenter des métriques, logs et alertes pour superviser l’infrastructure (VMs + conteneurs OpenShift). - Mettre en œuvre la traçabilité des exécutions Ansible (suivi des jobs, conformité des objets, détection des anomalies). - Intégrer et exploiter les solutions existantes (Zabbix, Prometheus, Alertmanager, Loki, ELK, Splunk). - Créer des dashboards de pilotage pour offrir une visibilité en temps réel sur la santé de la plateforme. - Garantir la fiabilité et la performance des outils de supervision. - Automatiser la collecte et l'analyse des données pour une meilleure visibilité des systèmes. - Configuration des alertes et des notifications pour les incidents potentiels. - Accompagner l’équipe et les utilisateurs dans l’adoption des bonnes pratiques d’observabilité. - Documenter, partager et transférer les connaissances.

14 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2025 © Free-Work / AGSI SAS
Suivez-nous