L’offre recherchée a été supprimée ou est expirée.
Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.
Votre recherche renvoie 4 résultats.
Offre d'emploi
Expert SPLUNK H/F
TOHTEM IT
Publiée le
35k-45k €
Toulouse, Occitanie
Nous recherchons un·e expert·e Splunk capable de prendre en charge l’intégration de logs et la mise en œuvre des méthodologies d’implémentation : Syslog, HEC, Universal Forwarder , etc. Tu maîtrises également l’implémentation du modèle CIM pour les différentes sources de logs. Tes responsabilités Intégrer, structurer et optimiser les flux de logs selon les bonnes pratiques. Assurer la communication avec le management pour remonter les KPI, les avancements et les alertes éventuelles. Échanger régulièrement avec l’équipe BLT afin de comprendre leurs besoins et garantir que les intégrations sont réalisées dans les règles de l’art.
Offre d'emploi
Ingénieur en sécurité Opérationnelle – Expert RUN SPLUNK – N3
KEONI CONSULTING
Publiée le
Clustering
Run
Splunk
18 mois
20k-60k €
100-500 €
Toulouse, Occitanie
CONTEXTE Objectif global : Participer activité RUN Splunk Contrainte forte du projet : RUN splunk Nous recherchons un très bon expert Splunk afin de renforcer l'équipe RUN . Il devra impérativement avoir un niveau Splunk Admin ++. MISSIONS: - Traiter les incidents de plateforme et assurer une bonne disponibilité de la plateforme - Documenter les process et les incidents récurents - Améliorer la supervision Il doit posséder une compréhension approfondie des Universal Forwarders, des Heavy Forwarders, et de la configuration des inputs (ex: TCP, UDP, files, scripts) pour garantir une ingestion de données fiable et performante. Il doit maîtriser l'optimisation des index, la configuration des indexes.conf et transforms.conf, ainsi que des knowledge objects pour assurer des recherches rapides et des alertes efficaces. Enfin, une connaissance solide des best practices en matière de sécurité Splunk (RBAC) et des mécanismes de répartition de charge (clustering, load balancing) est primordiale pour le maintien et la scalabilité de l'infrastructure. Compétences techniques splunk admin - Confirmé - Impératif Splunk ITISI - Confirmé - Impératif Connaissances linguistiques Anglais Professionnel (Impératif) Définition du profil Mise en application de la Politique de Sécurité Contrôle de la Politique de Sécurité, notamment par des Contrôles Périodiques de Niveau 1 Valide et instruit les dérogations contrevenant à la Politique de Sécurité Maintien en Conditions Opérationnelles des Infrastructures de Sécurité (supervision, prise en charge et résolution des incidents/problèmes, installation et configuration) Participation aux audits (internes / externes) Mise en applications des recommandations d'audit et des demandes de remise en conformité Rédaction de guides et standards de sécurité Donne son avis pour l'implémentation des solutions de sécurité Proposition de solutions innovantes pour améliorer la sécurité, la qualité, les performances et les coûts d'exploitation Assure la veille technologique
Mission freelance
Ingénieur cybersécurité: Splunk admin
Deodis
Publiée le
Splunk
12 mois
470-510 €
Toulouse, Occitanie
Mission basé à Toulouse, télétravail 2/3 jours / semaine, présence sur site nécessaire. Nous recherchons un très bon expert Splunk afin de renforcer notre équipe Run qui est basé à Toulouse. Vous devrez impérativement avoir un niveau Splunk Admin ++ ave de très bonnes compétences. Vos missions seront: - Vous devrez traiter les incidents de plateforme et assurer une bonne disponibilité de la plateforme. - Vous devrez documenter les process et les incidents récurents - Vous devrez améliorer la supervision
Offre d'emploi
Ingénieur cybersécurité
Audensiel
Publiée le
Cybersécurité
SOC (Security Operation Center)
36k-50k €
Lyon, Auvergne-Rhône-Alpes
🔎 Nous recrutons un(e) Analyste SOC N2/N3 – Expert Splunk Vous êtes passionné(e) par la cybersécurité et souhaitez évoluer dans un environnement exigeant, au cœur des enjeux de détection et de réponse aux incidents ? Rejoignez-nous ! 🎯 Vos missions Au sein d’un SOC, vous interviendrez sur des environnements critiques et aurez pour responsabilités : L’analyse et la qualification des alertes de sécurité (N2/N3) L’investigation approfondie des incidents (analyse, containment, remédiation) La création et l’optimisation des règles de détection sous Splunk (SPL, use cases, dashboards, corrélations) L’amélioration continue du dispositif de détection (tuning, réduction des faux positifs, enrichissement des logs) La participation à des exercices Purple Team et à l’évaluation de l’efficacité des mécanismes de défense L’automatisation des réponses via playbooks / SOAR La rédaction de rapports d’incidents et de documentation technique Vous travaillerez en étroite collaboration avec des experts cybersécurité (architecture, threat intel, red team) dans une logique d’amélioration continue. 👤 Profil recherché Expérience confirmée en SOC N2/N3 Maîtrise de Splunk (SPL, onboarding de logs, création de règles et dashboards) Solides connaissances en réseaux, systèmes Windows/Linux et mécanismes de sécurité (EDR, SIEM, IDS/IPS) Capacité d’analyse avancée et esprit investigateur Des compétences en scripting (Python, PowerShell) ou en SOAR sont un plus Rigueur, autonomie et capacité à intervenir en environnement critique
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
4 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois