Trouvez votre prochaine offre d’emploi ou de mission freelance Analyse forensic à Paris
Votre recherche renvoie 3 résultats.
Mission freelance
Incident Response & Investigation Numérique
CyberTee
Publiée le
Analyse forensic
1 an
400-500 €
Paris, France
🎯 Mission – Incident Response & Investigation Numérique (Paris) Gestion des incidents de sécurité complexes (niveau 3) Analyse d’attaques avancées (APT, mouvements latéraux, exfiltration de données) Coordination des actions de confinement et d’éradication en situation de crise Réalisation de campagnes de Threat Hunting (recherche proactive d’IoC) Corrélation des logs via Cortex XDR (réseau, endpoints, cloud) Identification des vecteurs d’intrusion et des chemins de compromission 🧪 Investigation Numérique (Forensics) Acquisition et réservation de preuves numériques (mémoire vive, images disque) Respect des procédures de chaîne de conservation Analyse post-mortem et reconstruction de timeline d’attaque (Windows / Linux / Cloud) Analyse de premier niveau de malwares et scripts malveillants (reverse engineering basique) 👤 Profil recherché Minimum 5 ans d’expérience en cybersécurité (SOC / IR / Forensics) Expérience confirmée en Incident Response niveau 3 Maîtrise de Cortex XDR Compétences solides en Threat Hunting Connaissances en investigation numérique (acquisition mémoire / disk imaging / timeline analysis) Bases en reverse engineering malware Bonne compréhension des environnements Windows, Linux et Cloud Capacité à piloter des incidents critiques Anglais intermédiaire Poste basé à Paris
Mission freelance
[LFR] Security Forensic Analyse, Experimenté à Paris - 1377
ISUPPLIER
Publiée le
10 mois
500-815 €
Paris, France
Mandatory : Expertise DFIR et CTI ANGLAIS Livrables : DFIR (investigation et rapport d'analyse) CTI Mise à jour de la documentation (SOP/IRP/IRG) Details Au sein de l’équipe, l'Analyse est en première ligne pour prévenir, détecter, analyser et répondre aux incidents de sécurité informatique en environnements IT et OT. Jouer un rôle clé dans la défense opérationnelle de l’organisation face aux menaces d’origine et d’intérêt cyber. L’objectif de la mission est de répondre aux incidents de cybersécurité et de prendre part à l’activité de renseignement sur la menace et ses filiales. L'activité au sein de l’équipe sera orientée de la façon suivante: Réponse à incident: Détecter et qualifier les incidents de sécurité (malwares, compromission, phishing, exfiltration…) Investiguer et collecter les artefacts nécessaires à l’aide de journaux systèmes et des outils EDR, SIEM, etc. Mener des actions de containment, d’éradication dans l’optique d’un retour à la normale CTI et détection: Mener à bien des campagnes de hunting sur et à l’extérieur du système d’information du groupe (SIEM, VirusTotal) Participer à la veille sur la menace afin d’alimenter le Threat Model Prendre part activement à l’amélioration de la connaissance de la surface d’attaque du groupe Proposer des améliorations des règles de détection Documentation et amélioration continue: Mettre à jour les outils de collecte et la stack technique du CSIRT Créer et mettre à jour la documentation associée (voir pièce jointe) Hybrid, 2 jrs / semaine chez le client Astreintes non, renouvellement oui
Mission freelance
ANALYSTE CERT
CyberTee
Publiée le
SOC (Security Operation Center)
1 an
400-550 €
Paris, France
🎯 Mission – Analyste CERT / CSIRT Détecter, qualifier et traiter les incidents de cybersécurité Répondre aux incidents selon les procédures CSIRT Analyser les logs, le trafic réseau et les endpoints Mener des investigations et analyses forensic Analyser et enrichir les IOC (IP, domaines, hash, signatures) Coordonner les actions de remédiation avec les équipes techniques Produire des rapports d’incidents (techniques et exécutifs) Assurer la veille menaces et vulnérabilités Exploiter la Threat Intelligence et mener des actions de Threat Hunting Contribuer aux RETEX, playbooks et à l’amélioration continue du CSIRT Maintenir et faire évoluer les outils et infrastructures du CERT Sensibiliser les équipes internes aux bonnes pratiques sécurité Collaborer avec les CERT nationaux et sectoriels (CERT-FR, InterCERT) 👤 Profil recherché Minimum 5 ans d’expérience en SOC / CERT / CSIRT Expérience confirmée en gestion et réponse à incident Maîtrise de l’analyse de logs, trafic réseau et endpoints Connaissances solides en forensic et investigation numérique Bonne compréhension des menaces (malware, ransomware, phishing, APT) Expérience avec SIEM, EDR/XDR, outils de Threat Intelligence Connaissance des environnements Windows, Linux et réseaux Capacité d’analyse, de synthèse et de rédaction de rapports Rigueur, autonomie et esprit d’équipe Anglais technique requis
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
3 résultats
Contrats
Lieu
1
1
Paris, France
0 Km
200 Km
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois