Trouvez votre prochaine offre d’emploi ou de mission freelance CyberSoc
Votre recherche renvoie 16 résultats.
Mission freelance
LE MANS - Pilote d'activité RUN SOC/CSIRT (H/F)
CAT-AMANIA
Publiée le
CyberSoc
3 mois
400-680 €
Le Mans, Pays de la Loire
Offre d'emploi : Pilote d'activité RUN SOC/CSIRT (H/F) Lieu de la mission : Le Mans (72) Domaine : Cybersécurité - Détection et réaction aux incidents Description du poste Dans le cadre du renforcement d'une équipe dédiée à la détection et à la réaction aux incidents de cybersécurité (SOC/CSIRT), un profil de Pilote d'activité RUN est recherché. Le collaborateur aura pour mission principale de coordonner l'activité opérationnelle d'une équipe composée de six internes et quatre prestataires, tout en assurant le reporting de performance auprès du management. Le périmètre d'intervention est exclusivement focalisé sur le RUN. Le Build est assuré par les chefs de projets et le manager. Missions et prestations attendues Les responsabilités se décomposent en deux axes majeurs : 1. Pilotage opérationnel de l'activité RUN Animation quotidienne : Garantir la priorisation et le traitement de l'ensemble des tickets. Assurer le suivi du cycle de vie des incidents et demandes affectés à l'équipe. Gestion d'équipe : Répartir efficacement les tâches, animer les missions quotidiennes et maintenir une cohésion d'équipe. Arbitrage : Prendre en charge les escalades et les demandes de priorisation complexe. Gestion du stress : Maintenir une posture calme et rigoureuse, en adaptant le niveau de vigilance et de réactivité lors d'incidents de sécurité majeurs. Interface management : Remonter les informations factuelles pertinentes et soulager la direction des tâches de gestion courante et de reporting. 2. Consolidation et fiabilisation des KPI Collecte de données : Fiabiliser la récupération des métriques et automatiser la génération des indicateurs de performance. Définition : Valider et compléter, en concertation avec le manager, les KPI pertinents pour valoriser le travail de l'équipe. Industrialisation : Procédurer les méthodes de collecte en s'appuyant sur les expertises techniques disponibles au sein du pôle. Organisation et livrables Le rythme de travail s'articule autour des échéances suivantes : Quotidien : Pilotage des files d'attente et contrôle de la bonne exécution des tâches. Hebdomadaire : Animation des réunions RUN (indicateurs, faits marquants, changements planifiés, gestion du planning) et rédaction des comptes rendus associés. Mensuel : Analyse consolidée de l'activité et fourniture du tableau de bord KPI. Profil recherché Savoir-faire : Expérience significative en pilotage d'activité opérationnelle, idéalement dans le domaine de la cybersécurité ou des infrastructures. Maîtrise des outils de ticketing et de reporting. Savoir-être : Rigueur méthodologique, capacité à inspirer la confiance, excellentes aptitudes communicationnelles et résistance à la pression en contexte de crise. Compétences techniques : Capacité à interagir avec des experts techniques et à comprendre les enjeux liés au SOC/CSIRT. Une connaissance des processus d'automatisation de KPI est un atout. La prestation s'effectue intégralement sur le site du Mans.
Mission freelance
Analyste SOC / Sécurité Applicative
Groupe Aptenia
Publiée le
CyberSoc
1 an
500-660 €
Île-de-France, France
Sécurité applicative : gestion des dérogations, surveillance des WAF/API/IAM, pilotage des incidents sur les plateformes de production et collaboration avec les devs pour les correctifs. Détection & analyse : supervision des alertes (SIEM, EDR, XDR…), qualification des incidents, tuning des règles de corrélation, investigation dans les logs (kill chain) et veille CTI/MITRE ATT&CK. Réponse aux incidents : pilotage des investigations forensics, confinement/éradication/remédiation, gestion de crise, post-mortems et recommandations. Gestion des vulnérabilités : scans, priorisation des failles critiques, accompagnement des équipes dans la correction et contribution aux projets de renforcement de l'infra. Amélioration continue : évolution des processus SOC, rédaction et maintenance des playbooks, standardisation des pratiques.
Mission freelance
Pilote d'activité RUN SOC/CSIRT
Blue Soft
Publiée le
CyberSoc
KPI
Run
3 mois
400-420 €
Le Mans, Pays de la Loire
Contexte de la mission Pilote d'activité RUN dans l'équipe en charge de la détection et réaction aux incidents de cybersécurité (SOC/CSIRT). L’équipe est basée au Mans, où la prestation s'effectue. Détails de la prestation : Le/La consultant.e devra fournir les prestations suivantes: Les attendus de la prestation se décomposent en deux parties : - Consolidation des KPI : o Fiabiliser la collecte des différentes métriques o Valider et compléter en concertation avec le manager les KPI à suivre o Procédurer/automatiser la collecte des métriques et la génération des KPI (en s’appuyant si besoin sur les expertises de l’équipe) - Piloter l’activité du RUN SOC (6 internes et 4 prestataires) o Dégager de la confiance, de la rigueur, et de la bonne humeur o Répartir efficacement les tâches au sein de l'équipe RUN o Prendre en charge les escalades et demandes de priorisation o Valoriser le travail de l'équipe via des KPI d'activité o Animer au quotidien les missions de l'équipe o Garder son calme, monter en stress uniquement lorsque c'est nécessaire (incident majeur de sécurité) o Remonter les informations pertinentes et factuelles au management o Maintenir la bonne entente au sein de l'équipe o Soulager le management sur les tâches de run et de reporting Le travail quotidien du pilote d'activité s'articule principalement sur ces missions : Quotidiennement : o Garantir que l’ensemble des tickets sont correctement priorisés et traités o Suivre la vie des tickets affectés à l’équipe RUN Hebdomadairement : o Animation des réunions RUN (suivi des indicateurs, faits marquants, changements planifiés, présences/absences de la semaine) o Organiser la répartition des tâches o Faire un compte rendu Mensuellement : o Regrouper, analyser et fournir les différents KPI sur l’activité Le Build est géré par les chefs de projets et le manager et n'entre pas dans le cadre des missions du pilote d'activité. Il doit cependant être informé des projets impliquant notre équipe.
Offre d'emploi
Mission - SOC Splunk / Microsoft Sentinel – Freelance – Paris / Rennes / Lyon – Démarrage rapide
KUBE Partners S.L. / Pixie Services
Publiée le
CyberSoc
sentinelone
Splunk
3 ans
France
Bonjour, Pour l’un de mes clients, je recherche un(e) : Analyste Sécurité Splunk / Microsoft Sentinel. Localisation : Paris / Rennes / Lyon. Expérience : 4 à 5 ans. Langue : bon niveau d’anglais. Type de contrat : freelance ou portage salarial. Démarrage : ASAP ou sous 3 mois maximum. Description du poste : Nous recherchons un Analyste Sécurité confirmé, spécialisé sur Splunk et Microsoft Sentinel. Vous intervenez sur la détection, l’analyse et la gestion des incidents de sécurité. Missions principales : Surveiller et analyser les alertes de sécurité. Traiter les incidents de sécurité (analyse, qualification, remédiation). Exploiter et optimiser les outils SIEM (Splunk, Microsoft Sentinel). Participer à l’amélioration continue des règles de détection. Rédiger des rapports et documenter les incidents.
Mission freelance
Pilote d’Activité RUN SOC / CSIRT
ALLEGIS GROUP
Publiée le
CyberSoc
SOC (Security Operation Center)
1 an
Le Mans, Pays de la Loire
Vous intervenez comme référent opérationnel RUN au sein de l’équipe en charge de la détection et de la réaction aux incidents de cybersécurité (SOC / CSIRT) . Votre rôle : faire fonctionner, coordonner et rendre visible l’activité RUN , tout en soulageant le management sur le pilotage opérationnel et le reporting. Vos responsabilitésPilotage de l’activité RUN Superviser le traitement et la priorisation des tickets SOC Garantir le respect des priorités, délais et engagements Répartir efficacement les tâches au sein de l’équipe (internes & prestataires) Prendre en charge les escalades et arbitrages opérationnels Maintenir un climat de confiance, de rigueur et de collaboration Animation & coordination Animer les réunions RUN hebdomadaires Assurer le suivi des faits marquants, incidents et changements planifiés Produire les comptes rendus et assurer la communication vers le management KPI & reporting Fiabiliser la collecte des métriques opérationnelles Définir, consolider et analyser les KPI d’activité Automatiser et structurer les tableaux de bord lorsque possible Valoriser le travail de l’équipe via des indicateurs pertinents
Mission freelance
ANALYSTE SOC N2/Automatisation
Groupe Aptenia
Publiée le
CyberSoc
6 mois
400 €
Île-de-France, France
Analyse & traitement des incidents de cybersécurité N2 Automatisation de la création et du suivi des tickets (ServiceNow, Jira). Développement de scripts et pipelines d’automatisation (Python prioritaire). Intégration avec les outils Cloud, monitoring, ETL et ITSM via API (REST/GraphQL). Industrialisation et automatisation des rapports KPI, SLA, incidents. Création de tableaux de bord (Power BI, Grafana, ELK).Intégration & DevOps Mise en place et maintenance de chaînes CI/CD (GitHub Actions, GitLab, Jenkins, Azure DevOps).
Mission freelance
Chef de projet transition - Services CyberSOC et Infrastructures sécurité
INTUISCIO
Publiée le
Comité de pilotage (COPIL)
CyberSoc
Cybersécurité
6 mois
650-700 €
Hauts-de-Seine, France
Nous recherchons, pour l’un de nos clients, acteur international de référence dans le domaine de la cybersécurité, un(e) Chef(fe) de Projet Senior Infra & Transition pour piloter la mise en œuvre, la transition et l’évolution de contrats de services cybersécurité. Le poste porte notamment sur des environnements tels que : · les contrats d’infogérance de CyberSOC / SOC ; · les infrastructures de détection et de supervision de sécurité : SIEM, SIEM nouvelle génération, EDR , capteurs et dispositifs associés. Dans ce cadre, vous intervenez à l’interface des équipes client, des équipes techniques et des parties prenantes internes afin de garantir la bonne exécution des projets, depuis les phases de cadrage et de transition jusqu’à la stabilisation en run. Vos missions : À ce titre, vous aurez notamment la charge de : · piloter la mise en œuvre du plan de management projet et le dispositif de gouvernance associé ; · coordonner les échanges avec le client et assurer le bon déroulement des instances de pilotage ; · encadrer les ressources mobilisées pour définir et déployer les stratégies de sécurité opérationnelle ; · piloter les équipes en charge de la mise en place des dispositifs de détection des incidents de sécurité et des infrastructures associées ( SIEM, EDR, capteurs, signatures, architecture de détection ) ; · suivre l’avancement opérationnel des projets : chantiers, planning, jalons, dépendances, risques et engagements ; · contribuer à la définition et à la mise en place des processus de MCO avec les parties prenantes internes et le client ; · coordonner la production, la consolidation et la validation de la documentation contractuelle et opérationnelle : PAQ, conventions de services, processus, DAT, plan de réversibilité , etc. ; · superviser les phases clés de transition, notamment les étapes de biseau entrant / sortant , de VABF et de VSR ; · piloter les phases de recette des infrastructures et des services SOC ; · accompagner le démarrage du service régulier et sécuriser les premières semaines de fonctionnement en coordination avec le client ; · garantir une gouvernance projet rigoureuse : reporting, communication au management, gestion des alertes et escalades, pilotage par les risques ; · assurer le suivi de la bascule du build vers le run et la bonne prise en charge par les équipes d’exploitation.
Mission freelance
Analyste SOC – Build (QRadar)
Groupe Aptenia
Publiée le
CyberSoc
3 ans
500-650 €
France
Dans le cadre du renforcement de son SOC, notre client, acteur majeur basé à Toulouse, recherche un Analyste SOC orienté Build, spécialisé sur QRadar, pour intervenir sur des environnements critiques à forte exigence de sécurité. Vos missions : Vous interviendrez principalement sur des activités de construction et d’optimisation des capacités de détection : Conception, création et configuration de règles de détection Développement et optimisation de parseurs Participation aux activités Build du SOC (amélioration continue des mécanismes de détection) Participation à l’amélioration des use cases de sécurité Collaboration avec les équipes SOC dans un environnement structuré Environnement technique : SIEM : QRadar SOC (Build & Run) Environnements de détection et d’analyse de la menace
Mission freelance
Ingénieur Sécurité Opérationnelle N4 - IDF
Hexagone Digitale
Publiée le
CyberSoc
Cybersécurité
Maintien en condition opérationnelle (MCO)
148 jours
600-730 €
Paris, France
La mission s'inscrit dans le renforcement d'une équipe projet dédiée à la plateforme Splunk au sein d'une grande organisation du secteur bancaire et financier. L'enjeu principal est la participation active aux projets d'amélioration de Splunk dans un environnement de sécurité opérationnelle exigeant. Le prestataire intervient dans un cadre de maintien en conditions opérationnelles des infrastructures de sécurité, de contrôle de la politique de sécurité et de contribution aux projets d'évolution. Il doit être capable d'opérer en autonomie sur des sujets techniques complexes, tout en s'intégrant dans les instances de gouvernance existantes. RÔLE ET RESPONSABILITÉS PRINCIPALES Mise en application et contrôle de la Politique de Sécurité, incluant les Contrôles Périodiques de Niveau 1 Validation et instruction des dérogations contrevenant à la Politique de Sécurité Maintien en Conditions Opérationnelles (MCO) des infrastructures de sécurité : supervision, prise en charge et résolution des incidents/problèmes Installation, configuration et administration de la plateforme Splunk Participation aux audits internes et externes ; mise en œuvre des recommandations et remises en conformité Rédaction de guides et standards de sécurité Proposition de solutions innovantes pour améliorer la sécurité, la qualité, les performances et les coûts d'exploitation Veille technologique sur les outils et pratiques de sécurité opérationnelle LIVRABLES ATTENDUS Rapports de contrôles périodiques de niveau 1 Dossiers d'instruction des dérogations à la Politique de Sécurité Comptes-rendus et contributions aux audits internes/externes Recommandations techniques documentées pour l'amélioration de la plateforme Splunk Guides et standards de sécurité rédigés et validés
Offre d'emploi
Ingénieur.e Cybersécurité
Atlanse
Publiée le
CyberSoc
Cybersécurité
IOC
1 an
38k-50k €
300-350 €
Courbevoie, Île-de-France
En tant qu’ingénieur.e Cybersécurité, vous intervenez dans un contexte de renforcement des dispositifs de surveillance et de réponse aux incidents, afin de faire face à l’intensification des menaces cyber. Missions Opérationnel – Appui au SOC/CSIRT et gestion des incidents · Soutenir les équipes SOC et CSIRT pour détecter, analyser et répondre aux incidents · Surveiller les flux d’alertes et enrichir les investigations avec des indicateurs de compromission (IoCs) · Fournir des analyses techniques sur les attaques en cours (malwares, phishing, ransomware, etc.) · Contribuer à l’identification, la qualification et la remédiation des incidents en collaboration avec les équipes opérationnelles Stratégique – Renseignement sur la menace et posture de cybersécurité · Assurer une veille proactive sur les menaces émergentes (OSINT, dark web, CERT, partenaires) · Analyser les tactiques, techniques et procédures (TTPs) des groupes cybercriminels et APT · Produire et diffuser des rapports de renseignement (bulletins de menace, notes d’analyse) pour la direction et les métiers · Contribuer à l’élaboration de la stratégie de cybersécurité et à la sensibilisation des collaborateurs
Offre d'emploi
Ingénieur DevOps / Cybersécurité (SOC / SIEM)
AVA2I
Publiée le
CyberSoc
Javascript
Python
12 ans
Île-de-France, France
Nous recherchons un profil hybride DevOps + Cyber (SOC/SIEM) , capable de combiner expertise technique en sécurité et automatisation pour industrialiser les processus SIEM et améliorer la détection des incidents. Missions principales Automatiser les processus SIEM et les workflows de sécurité Industrialiser les déploiements et pipelines CI/CD Participer à la détection d’incidents et à l’amélioration des use cases sécurité Contribuer à la documentation et aux bonnes pratiques DevOps / Cyber Compétences techniques SIEM (idéalement Elastic) Création de scénarios de détection JavaScript (important) Python DevOps & CI/CD (central pour le poste) Kibana / DSL Connaissance ETL / Pentaho (facultatif)
Offre d'emploi
Ingénieur SIEM - CyberSOC
VISIAN
Publiée le
CyberSoc
Maintien en condition opérationnelle (MCO)
1 an
40k-45k €
190-450 €
Île-de-France, France
Contexte Le bénéficiaire souhaite bénéficier d’une prestation d’accompagnement couvrant l’administration des outils SIEM, la participation à la revue régulière des scénarios existants, le déploiement de nouveaux scénarios de détection, ainsi que la mise en place d’outils et de mécanismes d’automatisation destinés à simplifier et optimiser les processus actuels. Missions Définition et mise en œuvre de solutions de traitement et d’alerting au sein du CyberSOC. Exploitation des plateformes SIEM et contribution continue à leur amélioration. Design, conception et déploiement de nouvelles capacités de détection. Intégration des journaux (logs) : identification des informations nécessaires à la détection des événements de sécurité, proposition et pilotage de leur intégration dans les plateformes SIEM (Pentaho, Elastic Stack). Qualification des évolutions et prise en charge de leur mise en œuvre. Développement de scripts et d’outils (JavaScript, Python). Détails des activités Définition et gestion des scénarios de détection Identification des besoins en matière de détection et de réaction. Élaboration des spécifications fonctionnelles en collaboration avec les parties prenantes (Product Owners, Application Owners, équipes sécurité). Gestion du cycle de vie des scénarios : tests, mise en production, évolutions et mise hors service. Définition et évolution de la solution SIEM Appui sur les capacités d’automatisation et d’orchestration. Intégration de nouvelles fonctionnalités de sécurité du système d’information. Réalisation de tests réguliers afin de garantir le bon fonctionnement des scénarios. Partage des évolutions avec les différents acteurs de l’écosystème SOC. Contribution aux évolutions globales du SOC.
Offre d'emploi
Ingénieur.e Sécurité SOC
Atlanse
Publiée le
CyberSoc
Endpoint detection and response (EDR)
IDS/IPS
48k-60k €
Courbevoie, Île-de-France
Vous intervenez en tant qu’ingénieur.e sécurité pour épauler le CERT dans les investigations numériques et la sécurité opérationnelle avec un objectif de sécurisation du système d'information. Missions Gestion des incidents de sécurité et investigations · Gestion les incidents de sécurité et assurer leur suivi · Analyse les alertes et conduire les investigations numériques · Assister les opérationnels dans le traitement des incidents (évaluation des risques, identification/qualification de contre-mesures, investigations post mortem ...) · Assurer le reporting et la coordination avec les autres missions de sécurité Sécurité opérationnelle et exploitation · Gérer et exploiter les solutions de sécurité · Valider les demandes de changement sous l’angle sécurité · Valider les prérequis sécurité avant le passage en run des projets · Analyser et valider les demandes d’exception de sécurité · Contribuer à l’amélioration continue des dispositifs de sécurité · Assurer une veille et contribuer au renseignement cyber Accompagnement SSI des projets et directions · Intervenir en tant que AMOA/AMOE SSI auprès des équipes projets techniques et fonctionnels · Analyser les risques SSI · Formaliser les besoins SSI et exigences de sécurité · Conseiller sur les solutions à mettre en œuvre · Participer aux recettes sécurité · Accompagner les directions sur l’application de la PSI, les analyses de risques, les recommandations et les revues de sécurité Gestion des risques, gouvernance et sensibilisation SSI · Réaliser les analyses et évaluations de risques · Définir et suivre les plans de réduction des risques · Suivre les recommandations sécurité et les plans de mise en conformité · Réaliser des revues sécurité et contribuer à la classification des actifs · Mettre en place et maintenir les cartographies des risques sur les actifs et les processus · Assurer le reporting sur l'état des risques · Contribuer au MCO de la politique de sécurité (PSI), de son appropriation et au suivi de sa couverture · Concevoir et animer des actions de sensibilisation et de formation à la SSI (supports, e-learning, campagnes de phishing, social engineering, quiz, accompagnement PCI DSS)
Offre d'emploi
Ingénieur Sécurité opérationnelle confirmé- Assistant RSSI
KEONI CONSULTING
Publiée le
CyberSoc
Cybersécurité
Maintien en condition de sécurité (MCS)
12 mois
40k-51k €
130-500 €
Paris, France
Ingénieur Sécurité opérationnelle confirmé- Assistant RSSI Contexte Assistance à RSSI pour les activités de sécurité opérationnelle. Les activités du RSSI couvrent un large spectre d’activités tel que, sans être exhaustif, le reporting à la direction générale au travers de différentes instances de gouvernance, la mise à jour du corpus documentaire, les actions de sensibilisation, l’analyse des signalements des mails, l’analyse des alertes des SIEM, le traitement des incidents de sécurité, la chefferie de projet de sécurité, la veille SSI, la revue d’architecture et le maintien en conformité réglementaire. La mission sera effectuée conformément à la réglementation en vigueur, notamment au regard de l’application : • de la politique de sécurité des systèmes d’information (PSSI) ; • de la politique générale de sécurité des systèmes d'information (PGSSI) ; • du Règlement général sur la Protection des Données (RGPD) ; • de la directive NIS2 ; • du règlement DORA. MISSIONS • Participer à la sécurité opérationnelle : o Analyser les mails signalés comme suspects ; o Analyser les alertes de vulnérabilités ; o Rechercher des IOC ; o Analyser les alertes sur les SIEM ; o Créer ou Maintenir les règles du SIEM ; o Traiter des demandes de dérogations cyber; o Examiner les demandes d’ouvertures de flux ; o Administrer l’outil de chiffrement ; o Administrer l’EDR ; o Participer aux levées de doutes et réponses à incidents. • Soutenir les activités du manager de risques opérationnels sur la sécurité des SI : o Réaliser les contrôles de la mise en œuvre des exigences SSI ; o Réviser de la cartographie des risques opérationnels de la SSI ; o Suivre et mettre en œuvre des recommandations d’audits ; o Déclarer les incidents cyber dans l’outil de suivi des incidents opérationnels et mettre en œuvre les plans d’actions associés. • Compléter et maintenir à jour le corpus documentaire « cyber » o Rédiger ou mettre à jour les circulaires d’application (Maintien en condition de sécurité, homologation, audits et contrôles SSI, etc.), procédures et modes opératoires ; o Maintenir à jour les GPO et les règles de durcissements des postes de travail et serveurs. • Accompagner les projets métiers, notamment : o Accompagner les métiers dans leurs analyses de risques SSI (ebios RM) ; o Définir les exigences SSI ; o Collaborer à la définition d’une architecture cible ; o Émettre les avis sécurité d’un dossier d’architecture technique. • Mener des actions de sensibilisation sur un thème donné et via différents canaux o Articles sur l’intranet ; o Support de formation ; o Réunions (visio) de sensibilisation ; o Suivi de sensibilisation ; o Campagnes de phishing. • Assurer le rôle de chef de projet sur les projets de sécurité (par exemple mise en place d’un outil de chiffrement ou d’un EDR) : o Aider à la rédaction des appels d’offre ou à la définition des exigences ; o Piloter le projet ; o Contribuer à la recette. • Contribuer à la préparation des instances de gouvernance et reporting.
Offre d'emploi
Analyste Réponse aux Incidents – Confirmé (H/F)
Lùkla
Publiée le
CyberSoc
Incident Management
IOC
6 mois
Île-de-France, France
Contexte de la mission : Dans un contexte de hausse des menaces cyber , vous interviendrez au sein d’un CERT pour renforcer les capacités de détection, analyse et réponse aux incidents . Vous jouerez un rôle clé à la fois opérationnel et stratégique dans la gestion des menaces et la production de renseignement cyber. Vos missions : Volet opérationnel Surveiller et analyser les alertes de sécurité Enrichir les investigations avec des IoCs (Indicators of Compromise) Analyser les attaques : malware, phishing, ransomware… Collaborer avec les équipes SOC / CSIRT Participer à la réponse aux incidents et à la remédiation Volet stratégique : Réaliser de la veille cyber (OSINT, dark web, CERT…) Identifier les TTPs (tactiques, techniques et procédures) Produire des rapports de menace et de renseignement Contribuer à la stratégie cybersécurité Sensibiliser les équipes aux risques cyber Compétences requises :Indispensables Maîtrise des outils CTI : MISP, SIEM, TIP Expérience en investigation numérique et OSINT Bonne connaissance des techniques d’attaque Connaissances appréciées Frameworks : MITRE ATT&CK, Kill Chain, Diamond Model Analyse des groupes APT et cybercriminalité
Offre d'emploi
Ingénieur.e Cybersécurité SOC en CDI
Atlanse
Publiée le
CyberSoc
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)
55k-65k €
Paris, France
Vous participerez à la surveillance et à la protection du système d’information. Vous interviendrez dans la détection, l’analyse et la gestion des incidents de sécurité, tout en accompagnant les équipes métiers et techniques dans le renforcement des pratiques de sécurité. Votre rôle Analyse, détection et investigation des incidents de sécurité • Analyser et traiter les alertes de sécurité • Mener des investigations techniques pour identifier l’origine, l’impact et le périmètre des incidents de sécurité • Contribuer aux actions de remédiation en coordination avec les différentes parties prenantes Mise en place, administration et gestion des outils de sécurité • Participer au déploiement des outils de sécurité (SOC, EDR, supervision, journalisation, etc.), • Administrer et maintenir ces dispositifs en conditions opérationnelles • Développer, ajuster et optimiser les règles de détection et les cas d’usage de sécurité • Contribuer à l’évolution et à l’amélioration continue des capacités de détection et de réponse aux incidents Accompagnement des équipes et sécurité des projets • Assurer un support aux équipes infrastructures, sécurité et projets • Contribuer à l’intégration des exigences de sécurité dès la conception des architectures et des nouveaux services • Diffuser les bonnes pratiques de sécurité et partager l’expertise technique auprès des équipes internes • Participer à l’analyse des risques et à la sécurisation des nouvelles solutions Coordination et pilotage opérationnel • Collaborer avec le SOC, les équipes techniques et les parties prenantes internes pour la gestion des incidents et l’amélioration du dispositif de sécurité • Contribuer à l’évolution des processus de gestion des incidents • Participer à la structuration et à l’amélioration des dispositifs de surveillance et de protection du système d’information
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
- imposition des dividendes
- Passer de micro à SASU avec des factures en attente : comment récupérer son reliquat ARE ?
- Passer de freelance en portage : quelle société choisir
- Etat du marché 2026: rebond ou stagnation ?
- Mission à 600 km de chez moi - Frais de double résidence
- Facturation electronique 2026
16 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois