Trouvez votre prochaine offre d’emploi ou de mission freelance CrowdStrike

Votre recherche renvoie 13 résultats.
Freelance

Mission freelance
Expert Cyberdéfense : VOC & Incident Playbook Developer

IT-newvision sas
Publiée le
CrowdStrike
Qualys
Splunk

5 mois
La Défense, Île-de-France
IT-NewVision accompagne l'un de ses clients majeurs, pour renforcer son Global SOC (GSOC) basé à Paris. Le Challenge Dans un contexte technologique riche mêlant environnements IT, Cloud et Industriels (OT/ICS) , vous serez le garant de la conception, du développement et de l’optimisation des playbooks d’incidents. Votre mission consiste à transformer les besoins opérationnels en scénarios d’automatisation fluides pour nos équipes de cyberdéfense (SOC, VOC, CSIRT, CTI). Vos Missions Principales Automatisation & Orchestration : Développer et maintenir des playbooks sur les plateformes SIEM/SOAR (Splunk) et EDR/XDR (Crowdstrike, Cortex) . Détection Avancée : Créer de nouvelles règles de détection et enrichir les alertes pour accélérer les investigations. Gestion des Vulnérabilités : Intégrer les flux CVE/CWE et optimiser les processus via des outils comme Qualys et Prisma Cloud . Expertise Multi-environnements : Adapter les réponses aux incidents sur des périmètres variés : serveurs Windows/Linux, Azure/365, AWS, ainsi que les infrastructures industrielles (SCADA, PLC, protocoles Modbus/OPC). Innovation : Proposer de nouveaux use-cases et maintenir une veille active sur les frameworks de menace ( MITRE ATT&CK & ATT&CK for ICS ).
Freelance

Mission freelance
VOC & Detection & Incident Playbook Developer (92)

EterniTech
Publiée le
Cortex XSOAR
CrowdStrike
Qualys

3 mois
400-550 €
Hauts-de-Seine, France
Contexte de la mission : Dans un contexte international, le client renforce son GSOC afin de développer les capacités d’automatisation, de détection de la menace et de gestion des incidents sur l’ensemble des environnements IT, Cloud et Industriels. La mission s’inscrit dans une démarche proactive d’anticipation de la menace, d’amélioration continue des processus SOC/VOC/CSIRT/CTI et de montée en maturité des outils SIEM/SOAR et XDR. Missions principales : -Analyse des processus existants de détection et de gestion des incidents afin d’identifier les opportunités d’automatisation, d’optimisation et de cohérence, notamment en environnements IT, Cloud et Industriels -Conception, développement et maintenance de playbooks d’incidents intégrés sur les plateformes SIEM/SOAR, EDR/XDR, solutions de vulnérabilité et environnements Microsoft et industriels -Intégration avancée des flux CVE/CWE et des outils de veille afin de renforcer la priorisation des incidents et vulnérabilités sur l’ensemble du périmètre IT / Cloud / Industriel -Développement de scripts d’automatisation pour faciliter le traitement, la qualification et la remédiation rapide des incidents sur tous les environnements -Veille active sur les nouveaux types d’attaques et techniques d’automatisation (MITRE ATT&CK, MITRE ATT&CK for ICS, Cloud…), et adaptation continue des playbooks -Proposition et développement de nouveaux use-cases innovants en collaboration avec les équipes opérationnelles métiers, IT, Cloud et industrielles -Documentation et partage de la connaissance auprès des équipes SOC, VOC, CSIRT, IT, Cloud et OT sur les nouveaux playbooks, automatisations et intégrations -Garantie de la qualité, de la conformité et de l’évolutivité des automatisations délivrées dans une approche multi-environnement (IT, Cloud, Industriel) Environnement technique : Splunk SIEM & SOAR – Expert – Impératif Qualys – Confirmé – Important Crowdstrike & Cortex XDR – Confirmé – Important CTI (Cyber Threat Intelligence) – Confirmé – Important Azure Sentinel Prisma Cloud Microsoft Security MITRE ATT&CK / ATT&CK for ICS
Freelance

Mission freelance
Administrateur de solutions de sécurité

Mindquest
Publiée le
Cortex XSOAR
CrowdStrike
Qualys

5 mois
400-490 €
La Défense, Île-de-France
Mon client recherche un Security Solutions Administrator pour une mission freelance à La Défense. Démarrage : 15/02/2026 Fin : 12/07/2026 Lieu : La Défense (92) 3 jours de remote par semaine Vous rejoignez le GSOC du groupe, centre névralgique de la cybersécurité du groupe, où la protection des environnements IT, Cloud et industriels est essentielle. Vous travaillerez avec des équipes SOC, VOC, CSIRT et CTI pour détecter, analyser et automatiser la réponse aux incidents de sécurité. Ce rôle est clé pour renforcer la maturité de nos processus de cyberdéfense grâce à l’automatisation et l’intégration avancée des outils de sécurité. Mission : En tant que VOC & Incident Playbook Developer, vous serez responsable de concevoir, développer et maintenir des playbooks d’incidents automatisés. Vos missions principales incluent : Développement et maintenance de playbooks pour SOC, VOC, CSIRT, incluant IT, Cloud et OT/ICS. Automatisation des workflows de réponse aux incidents (SOAR, SIEM, EDR/XDR). Intégration et exploitation des outils de détection et remédiation : Splunk, Azure Sentinel, Crowdstrike, Palo Alto, Qualys, Microsoft 365/AD/Azure, Prisma Cloud, etc. Analyse et qualification des incidents, documentation et amélioration continue des procédures automatisées. Veille sur les vulnérabilités et menaces (CVE, CWE, MITRE ATT&CK, MITRE ATT&CK for ICS), adaptation des playbooks en conséquence. Collaboration transverse avec les équipes IT, Cloud, industrielles et sécurité pour garantir l’efficacité des automatisations. Développement de scripts et use-cases innovants pour améliorer la détection et la remédiation. Maintien d’une documentation claire et complète sur les playbooks, automatisations et intégrations. Environnements couverts : IT & Cloud : Windows/Linux, AD, Azure, 365, AWS, GCP, bases de données, réseaux. Sécurité : SIEM/SOAR, EDR/XDR, CSPM, IAM, monitoring et remédiation automatisée. Industriel / OT : SCADA, PLC, IoT, supervision industrielle, protocoles Modbus/OPC.
Freelance

Mission freelance
Expert Cyber CNAPP

Codezys
Publiée le
CrowdStrike
cyberark
Gestion des accès privilégiés (PAM)

12 mois
Lille, Hauts-de-France
Nous sommes à la recherche d'un consultant expert en cybersécurité pour accompagner notre équipe dans une phase de transition stratégique majeure. Le prestataire aura la double responsabilité de piloter l'implémentation de notre nouvelle solution CNAPP (Cloud Native Application Protection Platform) tout en assurant la maintenance en conditions opérationnelles (MCO) et l'évolution de nos solutions de détection (EDR) et de gestion des accès (PAM). Contexte technique : Environnement hybride combinant des infrastructures On-premises, Azure et GCP. Objectifs et Missions principales Build : Implémentation du CNAPP Design & Déploiement : Concevoir l'architecture de la solution CNAPP adaptée afin de couvrir un périmètre multi-cloud, intégrant CSPM, CWPP et CIEM. Accompagnement : Assister l'équipe de gouvernance cloud dans la définition des politiques de sécurité (guardrails) ainsi que dans l'établissement des frameworks de conformité. Intégration DevSecOps : Incorporer le scan des vulnérabilités et la gestion des secrets dans les pipelines CI/CD afin d'assurer une sécurité intégrée dès la développement. Run & Évolution : Gestion et développement des solutions PAM (Environnement Hybride) Administration : Gérer le cycle de vie des comptes à privilèges élevés tant sur l'infrastructure On-premises que sur les consoles cloud Azure et GCP. Expansion : Poursuivre l'onboarding des comptes critiques et mettre en place le mode Just-in-Time (JIT) pour les accès privilégiés. Maintenance : Garantir la disponibilité des bastions et assurer la gestion sécurisée des coffres-forts de mots de passe. Run & Évolution : Solutions EDR (Endpoint Detection & Response) Maintien en condition opérationnelle : Superviser le déploiement des agents EDR sur l'ensemble du parc (workstations et serveurs). Optimisation : Affiner les politiques de détection afin de réduire le nombre de faux positifs et améliorer la précision des alertes. Ce poste exige une expertise approfondie en cybersécurité, une capacité à conduire des projets techniques complexes et une bonne compréhension des environnements multi-cloud. Le candidat idéal saura conjuguer technicalité, rigueur et esprit d'équipe pour faire face à ces enjeux cruciaux.
Freelance

Mission freelance
Analyste CyberSoc SPLUNK

IBSI
Publiée le
CrowdStrike
Endpoint detection and response (EDR)
Splunk

12 mois
520-560 €
Paris, France
Analyser, investiguer et traiter les incidents de sécurité. Remédiation, contribution à l’amélioration continue et à l’optimisation des outils, règles de détection et scripts d’automatisation. Mise en place de projets sur Splunk ( RBA, Machine Learning ToolKit ) pour d’optimiser la couverture de détection. Assurer une veille sur les menaces et vulnérabilités, Participer au partage de renseignements fiables et contextualisés, Exécuter des activités régulières de « Threat Hunting » Développer de nouvelles hypothèses de recherche. Produire des rapports réguliers sur ses activités et maintiendra les bases de connaissances (Confluence, Git, SharePoint). Compétences requises : Compétences solides sur Splunk (certification PowerUser appréciée) Maîtrise de MITRE DETECT & DEFEND Bonnes connaissances des solutions EDR (Crowdstrike, XDR PA, MDE) Maîtrise des bases en analyse de malwares, rétro-conception et analyse post-mortem Connaissance du renseignement cyber et des formats de partage (STIX, OpenIOC) Connaissances sur les TIP (MISP, OpenCTI, ThreatQuotient, etc.) Connaissances sur les tactiques, techniques et procédures (TTPs) des attaquants Langue de travai l : Anglais (bon niveau) Compétences demandées Compétences Niveau de compétence Maîtrise de MITRE DETECT & DEFEND Bonnes connaissances des solutions EDR (Crowdstrike, XDR PA, MDE) Connaissances sur les tactiques, techniques et procédures (TTPs) des attaquants Maîtrise des bases en analyse de malwares, rétro-conception et analyse post-mortem Connaissance du renseignement cyber et des formats de partage (STIX, OpenIOC) Compétences solides sur Splunk (certification PowerUser appréciée) Connaissances sur les TIP (MISP, OpenCTI, ThreatQuotient, etc.)
CDI
Freelance

Offre d'emploi
DevOps Azure / Appétences FinOps

Signe +
Publiée le
Azure
DevOps
FinOps

24 mois
40k-45k €
286-450 €
Paris, France
Contexte de la mission Projet actuel : Réalisation d'un BCase -> LATAM Création d'un nouveau CDS au Mexique Objectifs et livrables Recherche un.e Consultant.e avec une expertise sur Azure Capacité à adresser tous les sujets précédents (Au moins un intérêt pour le FinOps par exemple) Trilingue : Espagnol, Anglais, Français Capacité à s'interfacer avec des personnes très différentes : Techniques, Business, Manager High Level (CISO // DAF // ...) La personnalité et la posture sont très importantes Environnement technique : Tous les services Azure (DevOps, Fabric, Cloud Monitor, AKS ...) ; Crowdstrike, Tenable ; Python, Grafana, SNow, ... Idéalement des certifications AZ104, FinOps Linux Foundation finops avancé Azure confirmé francais anglais espagnol : courant La Garenne-Colombes
Freelance

Mission freelance
PENTESTER - LUXEMBOURG

CyberTee
Publiée le
Pentesting

1 an
400-630 €
Luxembourg
Nous recherchons un Pentester pour intervenir chez un client grand compte basé au Luxembourg, avec 1 jour de télétravail non négociable et un environnement anglophone. 🎯 Missions Analyser les besoins clients et les traduire en exigences techniques Définir des scénarios d’attaque et réaliser des tests d’intrusion (internes & externes) Conduire des exercices de piratage éthique en environnement contrôlé Identifier les vulnérabilités et analyser leurs causes Rédiger des rapports détaillés avec plan de remédiation et recommandations Conseiller techniquement les clients et équipes internes Assurer une veille technologique continue (menaces, TTP, nouveaux vecteurs d’attaque) Contribuer au développement du portefeuille d’activités 👤 Profil recherché Diplôme Master (ou équivalent) en IT / Cybersécurité Minimum 5 ans d’expérience en pentest / sécurité offensive Maîtrise des référentiels : PTES, MITRE ATT&CK, TIBER-EU Compétences en développement (C, C++, C#, Rust, Go…) Expérience confirmée en contournement EDR/xDR (CrowdStrike, SentinelOne, MDE…) Expertise en bypass WAF (Cloudflare, AWS WAF…) Expérience des TTP APT et des environnements d’entreprise durcis Compétences en reverse engineering appréciées Excellente maîtrise de l’anglais, utilisé comme langue principale de travail
Freelance

Mission freelance
Consultant EDR / Sécurité Endpoint

STHREE SAS pour HUXLEY
Publiée le

6 mois
700 €
France
Participer à la gestion et à l'évolution de la solution EDR/EPP. Coordonner techniquement les projets liés à l'EDR, depuis le déploiement jusqu'au suivi opérationnel. Contribuer aux initiatives d'amélioration continue et d'extension du périmètre produit. Réaliser des tests techniques : pentests de base / tests Red Team. Participer aux réunions de gouvernance : animation, rédaction des comptes rendus, suivi des actions. Collaborer avec des équipes internationales comprenant experts sécurité, chefs de projets et équipes IT. Contribuer au troubleshooting des systèmes de sécurité et à leur amélioration. Interagir avec les API (REST, JSON…) pour l'intégration et l'automatisation. Compétences et expertise requises Expertise technique Solide maîtrise des solutions de sécurité endpoint / EDR / EPP. Connaissance d'au moins une ou deux solutions du marché : Microsoft Defender, CrowdStrike, Cybereason, SentinelOne . Compétences en déploiement de solutions EDR. Bonnes connaissances en sécurité IT : réseau, proxy, analyse d'événements de sécurité, protocoles . Capacité à réaliser des pentests ou tests Red Team de base. Compréhension des API (REST, JSON…). Savoir-faire Animation de réunions, gouvernance, rédaction de comptes rendus. Organisation, coordination de projets techniques. Troubleshooting avancé lié aux solutions de sécurité. Savoir-être Capacité à travailler dans un environnement international et multiculturel. Rigueur, autonomie, sens de l'analyse et esprit d'équipe.
Freelance

Mission freelance
Analyste VOC & Incident Playbook Developer H/F

Be Resilient Group (BRG)
Publiée le
SOC (Security Operation Center)

12 mois
500-600 €
Courbevoie, Île-de-France
Mission : Analyse des processus de détection et de gestion des incidents existants pour identifier les opportunités d’automatisation, d’optimisation et de cohérence, notamment en environnement IT, Cloud et Industriel Développement et maintenance de playbooks intégrés sur les plateformes SIEM/SOAR (Splunk, Azure Sentinel), EDR/XDR (Crowdstrike, Palo ALto), vulnérabilité (Qualys, Prisma Cloud), systèmes Microsoft et environnements industriels Intégration avancée des flux CVE/CWE et des outils de veille en vue de renforcer la priorisation des incidents et vulnérabilités sur l’ensemble du périmètre IT/Cloud/Industriel Développement de scripts d’automatisation pour faciliter le traitement, la qualification et la remédiation rapide des incidents, sur tous les environnements Maintien d’une veille active sur les nouveaux types d’attaques et les techniques d’automatisation (MITRE ATT&CK, MITRE ATT&CK for ICS, Cloud…), adaptation constante des playbooks Proposition et développement de nouveaux use-cases innovants, améliorant les processus de cyberdéfense en collaboration avec les équipes opérationnelles métiers, IT, Cloud et industriels Documentation et partage de la connaissance auprès des équipes SOC, VOC, CSIRT, IT, Cloud et OT sur les nouveaux playbooks, automatisations et intégrations déployées Garantie de la qualité, de la conformité et de l’évolutivité des automations délivrées, avec une approche multi-environnement (IT, Cloud, Industriel)
Freelance

Mission freelance
: Consultant Sécurité Opérationnelle & Interface CSIRT

CAT-AMANIA
Publiée le
Cybersécurité

3 mois
400-710 €
Aix-en-Provence, Provence-Alpes-Côte d'Azur
🛡️ Mission Freelance : Consultant Sécurité Opérationnelle & Interface CSIRT (H/F) Nous recherchons un(e) Consultant(e) Cybersécurité expérimenté(e) pour assurer le lien entre les équipes projets et le CSIRT. Votre rôle sera d’être le garant de la sécurité "by design" et de transformer les exigences théoriques en réalités opérationnelles. 🎯 Vos Responsabilités Axe 1 : Interface Sécurité & Accompagnement Projets Interlocuteur Privilégié : Devenir le point de contact unique du CSIRT pour les équipes projets. Analyse de Besoins : Identifier, qualifier et formaliser les besoins de sécurité (applications, infrastructures, cloud/on-prem). Accompagnement Cycle de Vie : Guider les projets de la conception au déploiement pour garantir l'intégration des exigences. Validation : S’assurer que les livrables finaux respectent les standards de sécurité définis. Axe 2 : Suivi, Conformité & Remédiation Contrôle : Assurer le suivi rigoureux de la conformité des projets vis-à-vis du référentiel CSIRT. Gestion des Écarts : Identifier les vulnérabilités ou non-conformités et piloter leur résolution avec les équipes techniques. Reporting & Visibilité : Fournir des tableaux de bord clairs sur l'état de santé sécuritaire des projets. 📦 Livrables Attendus Cahier de création des règles de détection : Documentation structurée des logiques SIEM. Bluebook de Détection : Rédaction des scénarios, déclencheurs (triggers) et procédures de réponse. Reporting Mensuel : Synthèse des événements détectés, analyse de tendances et recommandations d’amélioration. 🛠️ Profil Recherché (Compétences Clés) CompétenceNiveau attenduSplunk ESExpertise indispensable (Usage quotidien) EDR (SentinelOne, Crowdstrike, etc.) Très bonne connaissance Ingénierie Cyber Capacité à intégrer des outils et définir des architectures Gestion Opérationnelle Rigueur dans le suivi des tickets et de la conformité Soft Skills Excellence relationnelle, pédagogie et diplomatie
Freelance
CDI

Offre d'emploi
Analyste SOC SPLUNK H/F

iDNA
Publiée le
CyberSoc
Endpoint detection and response (EDR)
Splunk

6 mois
50k-55k €
400-550 €
Paris, France
Nous recherchons un(e) Analyste SOC SPLUNK pour le compte de notre client . Vos missions Vous interviendrez au sein d'une équipe CyberSOC pour analyser, investiguer et traiter les incidents de sécurité. Vous serez chargé(e ) de fournir et appliquer des plans de remédiation, de contribuer à l’amélioration continue et à l’optimisation des outils, règles de détection et scripts d’automatisation. Vous participerez à la mise en place de projets innovants sur Splunk (RBA, Machine Learning ToolKit) afin d’optimiser la couverture de détection. Le/ la consultante assurera une veille sur les menaces et vulnérabilités, participera au partage de renseignements fiables et contextualisés, exécutera des activités régulières de « Threat Hunting » et développera de nouvelles hypothèses de recherche. Il/ elle produira des rapports réguliers sur ses activités et maintiendra les bases de connaissances (Confluence, Git, SharePoint). Tâches à réaliser : Analyse, investigation et traitement des incidents de sécurité Fourniture et application de plans de remédiation Amélioration continue et optimisation des outils, règles de détection et scripting pour automatisation Participation et/ou mise en place de projets innovants sur Splunk (RBA, Machine Learning ToolKit) Veille sur les menaces et vulnérabilités, partage de renseignements fiables et contextualisés Exécution de « Threat Hunting » régulier, développement et documentation de nouvelles hypothèses de recherche Production de rapports réguliers sur les activités Maintien des bases de connaissances (Confluence, Git, SharePoint) Compétences requises : Compétences solides sur Splunk (certification PowerUser appréciée) Maîtrise de MITRE DETECT & DEFEND Bonnes connaissances des solutions EDR (Crowdstrike, XDR PA, MDE) Maîtrise des bases en analyse de malwares, rétro-conception et analyse post-mortem Connaissance du renseignement cyber et des formats de partage (STIX, OpenIOC) Connaissances sur les TIP (MISP, OpenCTI, ThreatQuotient, etc.) Connaissances sur les tactiques, techniques et procédures (TTPs) des attaquants Anglais (bon niveau) Avantages & Perspectives · Mission de longue durée · Date de démarrage : le plus rapidement possible · Localisation : Paris, des déplacements sont à prévoir à Cesson et Marseille Modalité de réalisation : en présentiel · Rémunération : package global +/- 55 K selon profil (Politique d’intéressement en place depuis 2015) TJM : +/- 550 € Vos atouts
Freelance
CDI

Offre d'emploi
Analyste SOC N3

TDS
Publiée le
Cortex XSOAR
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)

3 ans
Lille, Hauts-de-France
Missions principales Gestion des incidents de sécurité (Niveau 3) Prendre en charge les incidents de sécurité majeurs et complexes Réaliser des analyses approfondies Piloter ou contribuer aux actions de réponse à incident Assurer l’interface avec les équipes internes (IT, RSSI, DPO) et externes si nécessaire. Expertise et amélioration continue du SOC Développer et améliorer les cas d’usage de détection (SIEM, EDR, NDR). Optimiser les règles de corrélation, réduire les faux positifs Participer à l’ industrialisation des processus SOC Contribuer aux exercices de gestion de crise cyber et aux tests de type Purple Team / Red Team. Veille et conseil Assurer une veille active sur les menaces Apporter un rôle de référent technique et de mentor pour les analystes SOC N1/N2. Participer aux choix et évolutions des outils de sécurité . Environnement technique SIEM : Splunk, QRadar, Sentinel, Elastic… EDR/XDR : CrowdStrike, SentinelOne, Defender, Cortex… Outils SOC : SOAR, TIP, sandboxing Technologies : Windows, Linux, Active Directory, Azure / AWS, réseaux TCP/IP Frameworks : MITRE ATT&CK, NIST, ISO 27001
Freelance

Mission freelance
Consultant Expert Cybersécurité – CNAPP, PAM & EDR (H/F)

CAT-AMANIA
Publiée le
Cybersécurité

3 mois
400-600 €
Île-de-France, France
Mission : Consultant Expert Cybersécurité – CNAPP, PAM & EDR (H/F) Nous recherchons un Consultant Expert en Cybersécurité (Freelance) pour accompagner une équipe internationale dans une phase de transition majeure. Vous aurez la double responsabilité de piloter l'implémentation d'une nouvelle solution CNAPP et d'assurer le maintien en condition opérationnelle (MCO) ainsi que l'évolution des solutions PAM et EDR . 🌍 Contexte de la mission Environnement : International, multi-Business Units. Infrastructure : Hybride (On-prem / Azure / GCP). Enjeux : Sécurisation du Cloud (Build) et renforcement de l'existant (Run). 🎯 Vos Responsabilités1. Build : Implémentation du CNAPP Design & Déploiement : Concevoir l'architecture de la solution CNAPP (type Wiz, Prisma Cloud, Orca) pour couvrir le périmètre multi-cloud ( CSPM, CWPP, CIEM ). Gouvernance : Définir les politiques de sécurité ( guardrails ) et les frameworks de conformité avec l'équipe Cloud. Intégration DevSecOps : Automatiser le scan de vulnérabilités et de secrets au sein des pipelines CI/CD. 2. Run & Évolution : PAM (Environnement Hybride) Administration : Gérer le cycle de vie des comptes à hauts privilèges (On-prem et Consoles Cloud). Expansion : Poursuivre l'onboarding des comptes critiques et déployer le Just-in-Time (JIT) access . Maintenance : Garantir la disponibilité du bastion et la gestion des coffres-forts. 3. Run & Évolution : EDR MCO : Superviser le déploiement des agents sur l'ensemble du parc (Workstations & Serveurs). Optimisation : Fine-tuning des politiques de détection pour minimiser les faux positifs. 🛠 Compétences Techniques Requises DomaineNiveau attenduTechnologies cibles (exemples)CNAPPExpert (Impératif) Wiz, Prisma Cloud, Orca PAMConfirmé (Impératif) CyberArk, Wallix, BeyondTrust EDR / XDRConfirmé (Impératif) CrowdStrike, Defender for Endpoint, SentinelOne CloudExpert Azure, GCP (Posture, Workload, Identity) AutomationMaîtrise Terraform, Python, CI/CD pipelines 👤 Profil Recherché Expérience : +7 ans en cybersécurité opérationnelle, avec une expérience probante en déploiement de solutions Sécurité Cloud. Soft Skills : Capacité à travailler dans un contexte international (anglais courant indispensable) et en transverse avec les équipes DevOps et Gouvernance. Rigueur : Excellence rédactionnelle pour les livrables techniques (DAT, dossiers d'exploitation, procédures de remédiation). Référent Technique : Capacité à incarner le rôle d'expert sécurité au sein d'un écosystème DevOps. 📝 Détails Pratiques Code Profil : FR-8.14.3 - DevSecOps-E Durée : Longue mission (visibilité 6 mois+) Localisation : Télétravail / Présentiel selon politique du client. Langue : Anglais Professionnel (Impératif).
13 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2026 © Free-Work / AGSI SAS
Suivez-nous