Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.
Mission freelance
Ingénieur Cyber Sécurité (H/F)
Notre client, un acteur majeur du secteur Assurance basé à La Défense, recherche un Ingénieur Cybersécurité (H/F) pour renforcer ses équipes et accompagner la sécurisation de ses environnements IT. Vos missions : En tant qu’Ingénieur Cybersécurité, vous interviendrez sur des missions opérationnelles avec une perspective d’évolution vers un rôle de Chef de Projet. Vos responsabilités incluent : * Assurer le RUN sécurité au quotidien (gestion des incidents, suivi des alertes et des logs). * Déployer et administrer des solutions de Data Loss Prevention (DLP). * Réaliser et suivre les campagnes de tests de vulnérabilités et de pentests. * Participer aux campagnes de sensibilisation et de lutte anti-phishing. * Contribuer à la gouvernance sécurité et à l’évolution des politiques de cybersécurité. * Collaborer avec les équipes IT et métiers pour garantir la conformité et la sécurité des environnements. * Monter en compétence progressivement vers un rôle de pilotage de projets sécurité. Compétences techniques : * Sécurité opérationnelle (RUN, SOC, gestion des vulnérabilités, pentest). * Solutions DLP et outils de gouvernance cybersécurité. * Anti-phishing, campagnes de sensibilisation. * Bonne culture des environnements IT (systèmes, réseaux, cloud). * Capacité à évoluer vers un rôle de chef de projet cybersécurité.
Offre d'emploi
Ingénieur Cyber - Analyste SOC N3
Ingénieur Cyber / Analyste SOC N3 – Habilitation Secret Défense Nous recherchons pour l’un de nos clients un Ingénieur Cyber / Analyste SOC Niveau 3 disposant d’une habilitation Secret Défense en cours de validité ou renouvelable. Ce poste stratégique s’adresse à un professionnel expérimenté de la cybersécurité, souhaitant mettre ses compétences au service d’un environnement hautement sensible et exigeant. Contexte du poste Dans un monde où la menace cyber ne cesse de croître et où les environnements critiques sont des cibles privilégiées, notre client renforce son dispositif de défense en s’appuyant sur des experts capables de détecter, d’analyser et de répondre efficacement aux incidents de sécurité. En tant qu’Analyste SOC N3, vous évoluerez au cœur d’une organisation qui place la sécurité des systèmes d’information et des réseaux sensibles au centre de ses priorités. Vous intégrerez une équipe opérationnelle dédiée à la supervision et à la réponse aux incidents, travaillant en interaction avec d’autres analystes, des ingénieurs en sécurité, ainsi que les responsables de la défense opérationnelle. Votre rôle sera crucial pour anticiper, qualifier et traiter les menaces de manière proactive. Missions principales Vos responsabilités couvriront un spectre large d’activités de cybersécurité, allant de la détection à la remédiation : Réponse aux alertes de sécurité : analyse approfondie des événements remontés par les outils de détection (SIEM, EDR, IDS/IPS, sondes de sécurité). Vous serez en mesure d’identifier les faux positifs, de qualifier les incidents réels et de déclencher les actions de remédiation adaptées. Suivi et coordination des actions engagées : documentation des incidents, coordination avec les équipes techniques, suivi de la résolution et communication des avancées auprès des parties prenantes. Mise à jour et pilotage des indicateurs Cyber : élaboration et mise à jour régulière des indicateurs clés de performance et de sécurité (KPI/KRI), permettant de suivre la posture de cybersécurité et de proposer des axes d’amélioration. Contribution à l’amélioration continue du SOC : participation à l’évolution des règles de détection, amélioration des playbooks et procédures opérationnelles, retour d’expérience post-incident. Veille technologique et cyber : suivi des nouvelles menaces, vulnérabilités et techniques d’attaque, afin de renforcer les capacités de détection et de réaction du SOC. Interaction avec les instances de gouvernance : reporting et recommandations auprès des responsables sécurité et du DASE (Direction des Applications et Services de l’État / équivalent client).

Offre de stage
Ingénieur.e Système, cyber résilience, virtualisation (Intégrateur à Aix-en-Provence) - H/F
Profil recherché en bref : Vous êtes actuellement en école d'ingénieur avec une spécialisation sur le domaine de l’infrastructure informatique. Vous êtes passionné par la technique et vous cherchez à évoluer vers de l'expertise sur des environnements variés et pointus. Contexte : Vous rejoignez un intégrateur en infrastructure, qui réalise des projets de mises en œuvre pour ses clients sur des problématiques variées (virtualisation, stockage, sauvegarde, réseaux et sécurité) et vous interviendrez sur des projets systèmes de virtualisation, stockage et sauvegarde pour des clients reconnus de la région. Objectifs : Participer principalement à des projets de déploiement côté système, stockage, sauvegarde ou encore virtualisation, en étroite collaboration avec nos ingénieurs confirmés, en apportant la meilleure qualité de service auprès du client. Poste Les + du poste : Travailler chez un intégrateur, c’est ne participer qu’à des projets infrastructures. Cela permet de découvrir autant de clients que de DSI et productions diverses et variées ! Syage est une société formatrice qui vous fera profiter de sa réputation : une équipe reconnue pour ses compétences techniques en infrastructure chez les principales sociétés de la région mais aussi des constructeurs/éditeurs. Travailler dans une équipe soudée et sympa qui vous permettra aussi d’évoluer dans le futur (expertise / architecture / avant-vente). Responsabilités : Assurer un support à nos clients sur les solutions mises en œuvre par nos ingénieurs sur leur production. Accompagner à terme les ingénieurs pour mettre en œuvre ces solutions « systèmes » chez nos clients Améliorer et automatiser une infrastructure hébergée Se former sur nos solutions partenaires systèmes en stockage, sauvegarde, virtualisation, cyber résilience … (Netapp, Commvault, VMWare, …)

Mission freelance
Ingénieur cybersécurité
En tant qu'ingénieur cyber N3, votre mission principale est de renforcer la capacité de détection du SOC en intégrant des sources de logs stratégiques, notamment les logs "core" ou "métier", dans notre plateforme SIEM Splunk. Cette initiative vise à étendre la visibilité au-delà des infrastructures standard pour identifier des menaces plus sophistiquées et spécifiques à l'entreprise. Description de la mission Votre rôle est à la fois technique et stratégique. Il ne se limite pas à la configuration de Splunk ; il s'agit d'un véritable projet qui exige de la communication, de la rigueur et une compréhension approfondie des risques de l'entreprise. Pilotage de l'onboarding : Vous êtes le moteur de cette initiative. Vous identifiez, en collaboration avec les architectes et les RSSI (HoC), les applications et les produits métiers critiques. Votre objectif est de déterminer quelles sources de logs apporteront la plus grande valeur ajoutée en matière de détection. Cette phase nécessite d'excellentes compétences en priorisation pour focaliser les efforts sur les cibles les plus pertinentes. Communication et collaboration : Vous agissez comme un pont entre le SOC et les équipes de développement (I-tracing) ou d'infrastructure(équipe diverse). Vous devez être capable de communiquer clairement les besoins techniques du SOC (format des logs, champs requis, méthode d'envoi) et de surmonter les obstacles techniques et organisationnels. Vous n'êtes pas un simple exécutant, mais un conseiller technique qui guide les équipes pour s'assurer que les logs sont envoyés de manière optimale. Ingestion et parsing des logs dans Splunk : Une fois les logs reçus, vous êtes responsable de leur intégration technique dans Splunk. Cela implique de créer des règles de parsing (Splunk Technology Add-ons ou TAs) pour extraire les informations pertinentes et de les normaliser afin qu'elles soient exploitables par les analystes du SOC. Développement d'éléments de détection : L'intégration des logs n'est qu'une première étape. Votre responsabilité principale est de traduire les risques métier en règles de corrélation, alertes et tableaux de bord de détection. Vous devez avoir une forte maturité technique pour concevoir des détections pertinentes et à faible taux de faux positifs, en vous basant sur la connaissance des menaces propres à l'environnement de l'entreprise. En résumé, cette mission fait de vous un architecte de la détection, transformant des données brutes en informations de sécurité actionnables pour protéger les actifs les plus précieux de l'organisation.
Mission freelance
Consultant cybersécurité
Rôle d'ingénieur N3 : onboarding des logs "métiers" dans Splunk En tant qu'ingénieur cyber N3, votre mission principale est de renforcer la capacité de détection du SOC en intégrant des sources de logs stratégiques, notamment les logs "core" ou "métier", dans notre plateforme SIEM Splunk. Cette initiative vise à étendre la visibilité au-delà des infrastructures standard pour identifier des menaces plus sophistiquées et spécifiques à l'entreprise. Description de la mission Votre rôle est à la fois technique et stratégique. Il ne se limite pas à la configuration de Splunk ; il s'agit d'un véritable projet qui exige de la communication, de la rigueur et une compréhension approfondie des risques de l'entreprise. Pilotage de l'onboarding : Vous êtes le moteur de cette initiative. Vous identifiez, en collaboration avec les architectes et les RSSI (HoC), les applications et les produits métiers critiques. Votre objectif est de déterminer quelles sources de logs apporteront la plus grande valeur ajoutée en matière de détection. Cette phase nécessite d'excellentes compétences en priorisation pour focaliser les efforts sur les cibles les plus pertinentes. Communication et collaboration : Vous agissez comme un pont entre le SOC et les équipes de développement (I-tracing) ou d'infrastructure(équipe diverse). Vous devez être capable de communiquer clairement les besoins techniques du SOC (format des logs, champs requis, méthode d'envoi) et de surmonter les obstacles techniques et organisationnels. Vous n'êtes pas un simple exécutant, mais un conseiller technique qui guide les équipes pour s'assurer que les logs sont envoyés de manière optimale. Ingestion et parsing des logs dans Splunk : Une fois les logs reçus, vous êtes responsable de leur intégration technique dans Splunk. Cela implique de créer des règles de parsing (Splunk Technology Add-ons ou TAs) pour extraire les informations pertinentes et de les normaliser afin qu'elles soient exploitables par les analystes du SOC. Développement d'éléments de détection : L'intégration des logs n'est qu'une première étape. Votre responsabilité principale est de traduire les risques métier en règles de corrélation, alertes et tableaux de bord de détection. Vous devez avoir une forte maturité technique pour concevoir des détections pertinentes et à faible taux de faux positifs, en vous basant sur la connaissance des menaces propres à l'environnement de l'entreprise. En résumé, cette mission fait de vous un architecte de la détection, transformant des données brutes en informations de sécurité actionnables pour protéger les actifs les plus précieux de l'organisation.
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.