Trouvez votre prochaine offre d’emploi ou de mission freelance Endpoint detection and response (EDR)
Votre recherche renvoie 91 résultats.
Mission freelance
Cyber control
Groupe Aptenia
Publiée le
Cybersécurité
Endpoint detection and response (EDR)
12 mois
400-680 €
Paris, France
1️⃣ Définition des standards de sécurité Élaborer les contrôles de sécurité et les politiques de configuration sécurisée S’appuyer sur : CIS Benchmarks NIST Recommandations éditeurs (Microsoft, Apple, etc.) 2️⃣ Implémentation des contrôles Déployer les configurations via : Microsoft Intune Microsoft Security Compliance Toolkit Outils MDM / politiques de sécurité 3️⃣ Automatisation & pilotage de la conformité Mettre en place : Les outils de mesure de conformité Le reporting et le suivi des écarts Automatiser les contrôles de conformité sécurité 4️⃣ Accompagnement des équipes IT Assister les équipes en charge de la remédiation Aider à : Corriger les non-conformités Améliorer durablement le niveau de sécurité global
Offre d'emploi
Consultant MOE Cyber / Expert Trellix (H/F)
ISE SYSTEMS
Publiée le
Endpoint detection and response (EDR)
McAfee
2 ans
58k-80k €
400-550 €
Lyon, Auvergne-Rhône-Alpes
Dans le cadre du renforcement de nos activités cybersécurité, nous recherchons un Consultant MOE Cyber spécialisé Trellix , capable d’assurer le maintien en condition opérationnelle (MCO) et l’évolution des infrastructures de protection des endpoints. Vous interviendrez au sein de l’équipe sécurité en charge de la supervision, de la protection et de la résilience du parc informatique. Votre rôle sera central dans la gestion de la suite Trellix (ex-McAfee) et dans la sécurisation des environnements de production. Vos missions principales : Maintien en condition opérationnelle (MCO) des infrastructures de sécurité liées à la suite Trellix Maintenance corrective et évolutive des solutions Antivirus / EDR Déploiement de nouvelles infrastructures et participation aux projets de montée de version ou d’extension du périmètre Gestion des incidents de production , analyse, diagnostic et remédiation Contribution à l’amélioration continue des processus et des outils de sécurité Collaboration étroite avec les équipes IT, réseau, production et sécurité Participation possible aux astreintes selon les besoins opérationnels
Offre d'emploi
Architecte Technique Senior Poste de Travail Intune (H/F)
AVA2I
Publiée le
Endpoint detection and response (EDR)
Intune
Public Key Infrastructure (PKI)
3 ans
40k-45k €
400-550 €
Île-de-France, France
Contexte Pour l’un de nos clients, nous recherchons un Architecte Technique Senior spécialisé dans la conception, la sécurisation et l’évolution des environnements poste de travail modernes . Vous interviendrez sur des environnements complexes, hybrides et cloud, avec une forte exigence en sécurité, identité et Zero Trust . Mission En tant qu’Architecte Technique Senior, vous serez en charge de : Concevoir et faire évoluer l’architecture poste de travail moderne (Modern Workplace) Définir et mettre en œuvre les standards de sécurité, conformité et identité Piloter la migration des environnements legacy vers Intune Être le référent technique sur les sujets Endpoint, PKI, identité et Zero Trust Accompagner les équipes projets et opérationnelles (expertise, design, troubleshooting) Responsabilités principales Endpoint Management & Intune Conception et administration d’ Intune Mise en œuvre d’ Autopilot (Hybrid & Cloud) Gestion des postes Windows 10 / Windows 11 Création et gestion des Configuration Profiles et Compliance Policies Déploiement applicatif (Win32) : Detection rules Supersedence Sécurisation des endpoints avec Defender for Endpoint Identité & Gestion des accès Architecture et gestion d’ Entra ID (Azure AD) Mise en place de Conditional Access Implémentation du SSO Protocoles d’authentification : SAML OAuth2 OpenID Connect Gestion des environnements hybrides : Kerberos ADFS Hybrid Identity Expertise sur : PRT Windows Hello for Business Passwordless PKI & Certificats (ULTRA discriminant) Conception et gestion d’infrastructures PKI Mise en œuvre de : SCEP / NDES PKCS Gestion du Certificate Trust Implémentation avancée de Windows Hello for Business : Cert Trust Key Trust Sécurité & Zero Trust Définition et application des principes Zero Trust Configuration des ASR rules Sécurisation via Microsoft Defender for Endpoint (MDE) Application des CIS Benchmarks / Security Baselines Gestion du Firewall Windows Intégration de solutions de sécurité réseau : Zscaler ZTNA SSE CASB Legacy & Migration Expertise sur SCCM / MECM / MEMCM Conduite de projets de migration SCCM → Intune Co-existence et stratégies de transition Profil recherché Architecte ou Expert technique Senior Très forte maîtrise des environnements Microsoft Endpoint & Sécurité Capacité à concevoir des architectures complexes et sécurisées Autonomie, rigueur et excellent niveau de communication Capacité à challenger les choix techniques et accompagner les équipes Environnement technique Microsoft Intune, Autopilot, Windows 10/11, Entra ID, Defender for Endpoint, PKI, SCEP, NDES, WHfB, Zero Trust, SCCM, Zscaler
Mission freelance
Consultant Trend Micro (Endpoint & Workload Security)
CAT-AMANIA
Publiée le
Cybersécurité
3 mois
400-550 €
Île-de-France, France
Contexte : Administration de la protection des terminaux et des serveurs sur l'écosystème Trend Micro. Périmètre technique : Administration centrale via Apex One ou Vision One. Maintien en condition opérationnelle des agents sur les postes de travail et serveurs. Configuration des modules de protection (Machine Learning, Behavioral Analysis, DLP). Investigation sur les alertes EDR/XDR et levée de doutes sur les menaces détectées. Gestion de Deep Security pour les environnements virtualisés ou Cloud. Livrables attendus : Rapports d'état de santé du parc (compliance antivirus). Compte-rendu d'investigation suite aux détections de menaces.
Offre premium
Mission freelance
Analyste DFIR & CTI - H/F
Be Resilient Group (BRG)
Publiée le
CrowdStrike
6 mois
500-600 €
Courbevoie, Île-de-France
Vos missions : --> Réponse à incident - Détecter et qualifier les incidents de sécurité (malwares, compromission, phishing, exfiltration…) - Investiguer et collecter les artefacts nécessaires à l’aide de journaux systèmes et des outils EDR, SIEM, etc. - Mener des actions de containment, d’éradication dans l’optique d’un retour à la normale --> CTI et détection : - Mener à bien des campagnes de hunting sur et à l’extérieur du système d’information (SIEM, VirusTotal) - Participer à la veille sur la menace afin d’alimenter le Threat Model de Suez (MOA, IOCs, TTPs) - Prendre part activement à l’amélioration de la connaissance de la surface d’attaque (EASM) - Proposer des améliorations des règles de détection --> Documentation et amélioration continue : - Mettre à jour les outils de collecte et la stack technique du CSIRT - Créer et mettre à jour la documentation associée
Offre d'emploi
SOC Expert (Incident Response / Detection Engineering / SOAR)
Gentis Recruitment SAS
Publiée le
AWS Cloud
Azure
Bash
12 mois
Paris, France
Contexte de la mission Dans le cadre du renforcement de son dispositif de cybersécurité, un acteur majeur du secteur financier recherche un SOC Expert afin de renforcer les capacités de détection, d’investigation et d’automatisation de son Security Operations Center. L’objectif est d’améliorer la posture de sécurité globale, réduire les délais de détection et de remédiation (MTTD / MTTR), diminuer les faux positifs et renforcer la couverture des menaces. La mission s’inscrit dans un environnement international avec des infrastructures hybrides (on-premise et cloud). Objectifs de la mission Le consultant interviendra sur quatre axes principaux : Incident Response & Case Management Gestion complète des incidents de sécurité (analyse, qualification, remédiation) Coordination des actions de containment, eradication et recovery Documentation rigoureuse dans l’outil de gestion des incidents Traitement des demandes sécurité remontées par les utilisateurs Amélioration continue des playbooks d’intervention SOC Tooling & Platform Operations Administration des outils SOC : SIEM SOAR Outils de vulnérabilité / compliance Mise à jour des plateformes Tests de performance et health checks Déploiement des évolutions de configuration Detection Engineering Intégration de nouvelles sources de logs dans le SIEM Création et tuning de règles de détection avancées Réduction des faux positifs Mise en place de dashboards de suivi Mapping des détections vers le framework MITRE ATT&CK Automatisation (SOAR) Conception de playbooks dynamiques Automatisation des réponses : Isolation endpoint Blocage IP Désactivation comptes Scans post-incident Intégration cross-tools
Mission freelance
VOC & DETECTION & INCIDENT PLAYBOOK DEVELOPER
Mindquest
Publiée le
Cortex XSOAR
CrowdStrike
Qualys
5 mois
400-490 €
La Défense, Île-de-France
Mon client recherche un Security Solutions Administrator pour une mission freelance à La Défense. Démarrage : 15/02/2026 Fin : 12/07/2026 Lieu : La Défense (92) 3 jours de remote par semaine Vous rejoignez le GSOC du groupe, centre névralgique de la cybersécurité du groupe, où la protection des environnements IT, Cloud et industriels est essentielle. Vous travaillerez avec des équipes SOC, VOC, CSIRT et CTI pour détecter, analyser et automatiser la réponse aux incidents de sécurité. Ce rôle est clé pour renforcer la maturité de nos processus de cyberdéfense grâce à l’automatisation et l’intégration avancée des outils de sécurité. Mission : En tant que VOC & Incident Playbook Developer, vous serez responsable de concevoir, développer et maintenir des playbooks d’incidents automatisés. Vos missions principales incluent : Développement et maintenance de playbooks pour SOC, VOC, CSIRT, incluant IT, Cloud et OT/ICS. Automatisation des workflows de réponse aux incidents (SOAR, SIEM, EDR/XDR). Intégration et exploitation des outils de détection et remédiation : Splunk, Azure Sentinel, Crowdstrike, Palo Alto, Qualys, Microsoft 365/AD/Azure, Prisma Cloud, etc. Analyse et qualification des incidents, documentation et amélioration continue des procédures automatisées. Veille sur les vulnérabilités et menaces (CVE, CWE, MITRE ATT&CK, MITRE ATT&CK for ICS), adaptation des playbooks en conséquence. Collaboration transverse avec les équipes IT, Cloud, industrielles et sécurité pour garantir l’efficacité des automatisations. Développement de scripts et use-cases innovants pour améliorer la détection et la remédiation. Maintien d’une documentation claire et complète sur les playbooks, automatisations et intégrations. Environnements couverts : IT & Cloud : Windows/Linux, AD, Azure, 365, AWS, GCP, bases de données, réseaux. Sécurité : SIEM/SOAR, EDR/XDR, CSPM, IAM, monitoring et remédiation automatisée. Industriel / OT : SCADA, PLC, IoT, supervision industrielle, protocoles Modbus/OPC.
Mission freelance
SOC Detection Lead Expert
Codezys
Publiée le
Active Directory
Powershell
Python
12 mois
Paris, France
Le Security Operations Center (SOC) capacités suivantes : détection d’incidents de sécurité, chasse aux menaces, réponse aux incidents et renseignement sur les menaces. La philosophie fondamentale Nous croyons que le meilleur service pour élaborer une règle de détection est celui qui connaît parfaitement comment la contourner. Nous recherchons un Red Teamer souhaitant évoluer vers notre Stratégiste principal en détection. Vous serez responsable de la qualité et de l’orientation de notre logique de détection : évaluer notre posture en matière de télémétrie et de journalisation, identifier les lacunes de visibilité, définir les besoins en détection et rédiger des contenus de détection précis et résistant aux techniques de contournement du monde réel. Vous ferez le lien entre les techniques offensives et les résultats du SOC, en traduisant le comportement des attaquants en détections durables et exploitables. Objectifs et livrables Focus principal : Ingénierie de la détection Responsabilité principale : Garantir que chaque mouvement d’adversaire soit détecté. Vous passerez la majorité de votre temps dans notre SIEM, en élaborant des alertes de haute précision basées sur votre analyse des tactiques, techniques et procédures (TTP) offensives. Création de logique : Rédiger des requêtes KQL complexes pour repérer des comportements avancés (par exemple, manipulation de tokens, jitter C2, etc.), plutôt que de simples correspondances d’indicateurs de compromission (IOC). Analyse de la télémétrie : Examiner en profondeur les logs bruts provenant de l’EDR, des fournisseurs d’identités et de l’infrastructure cloud pour identifier les données manquantes et définir les politiques de journalisation adéquates. Réduction des faux positifs : Utiliser votre connaissance des comportements normaux versus malveillants pour ajuster et affiner les règles existantes, afin d’éviter une surcharge d’alertes pour le SOC. Focus secondaire : Emulation ciblée d’adversaires Vous continuerez à réaliser des attaques, mais avec un objectif différent : générer des données. Vous exécuterez des séquences d’attaque manuelles pour vérifier le déclenchement des nouvelles règles, puis analyserez et simulerez des techniques spécifiques (cadrées selon le cadre MITRE ATT&CK) afin d’identifier et de combler les lacunes de notre détection. Responsabilités clés du service : Traduire le renseignement sur les menaces complexes et les techniques de Red Team en logique de détection exploitable (KQL). Revoir et optimiser la bibliothèque de règles de détection existante pour garantir leur précision et leur couverture. Collaborer avec l’équipe de réponse aux incidents pour comprendre pourquoi certaines attaques ont été manquées, et concevoir des règles pour empêcher leur récidive.
Offre d'emploi
Analyste Cybersécurité confirmé / Junior - Anglais fluent
OBJECTWARE
Publiée le
Cybersécurité
Elasticsearch
ServiceNow
3 ans
10k-60k €
100-480 €
Nanterre, Île-de-France
4 à 5 ans minimum Expérience réelle en CSIRT ou SOC Capacité à gérer des incidents de sécurité en autonomie Communication claire (FR + EN, italien bonus) Analyse d’alertes sécurité Analyse de mails suspects (phishing) Investigation technique Analyse de logs Analyse de malware Prise en main EDR Traitement d’alertes SIEM 🛠 Stack technique recherchée SIEM : ElasticSearch EDR : Tanium SOAR : orchestration phishing ServiceNow : gestion des tickets Analyse malware / logs Prestations demandées La mission d'Analyste CSIRT consiste en : Réponse aux incidents de sécurité par le canal humain : - En prenant en compte des alertes transmises par d’autres équipes - En analysant les e-mails suspects transmis via les outils d'automatisation et d'orchestration - En accompagnant les collaborateurs pour tous les sujets relatifs à la sécurité des systèmes d'information Réponse aux incidents de sécurité par le canal technique : - En analysant les logs, les malware, .. - En prenant en main un EDR - En investiguant les alertes remontées par les outils de détection - En contribuant aux investigations des équipes locales Les compétences et expérience attendues sont : - Connaissance des SIEM (Elastic Search) + EDR (Tanium) + SOAR pour le traitement du phishing - Connaissance des outils de gestion des tickets (ServiceNow) + construction de statistiques - Maîtrise du français et de l'anglais oral et écrit (l'italien est un plus) - 4/5 ans ou plus d’expérience dans un CSIRT comparable
Offre premium
Offre d'emploi
Ingénieur Linux - Sécurité (Monaco)
SYNERGIE TECHNOLOGIES
Publiée le
Ansible
Cryptographie
Linux
3 ans
Nice, Provence-Alpes-Côte d'Azur
🎯 Le contexte : Dans le cadre du renforcement de ses infrastructures numériques et de ses dispositifs de sécurité, une organisation institutionnelle recherche un Ingénieur Systèmes Linux & Sécurité . Vous interviendrez sur des infrastructures critiques afin de concevoir, sécuriser et exploiter des environnements techniques robustes. Le poste combine administration d’infrastructures Linux, mise en œuvre de dispositifs de sécurité et gestion d’infrastructures de confiance numérique (certificats, cryptographie, PKI). Vous participerez également à l’évolution des architectures techniques et au maintien en condition opérationnelle des systèmes dans un environnement fortement orienté sécurité et conformité réglementaire . Le poste est basé à Monaco et nécessite une localisation à proximité , une présence très régulière sur site est attendue. Pour des raisons liées au contexte institutionnel de la mission, la nationalité monégasque ou française est requise . 🛠️ Les missions : Architecture et documentation technique Mise en œuvre et exploitation d’architectures techniques sécurisées Rédaction de documents techniques : document d’architecture technique (DAT), matrices de flux, dossiers d’exploitation (DEX), plan de reprise d’activité (PRA), plan de continuité d’activité (PCA) Participation à l’évolution et à l’optimisation des architectures techniques Administration des infrastructures Administration et maintien en condition opérationnelle des environnements Linux (Ubuntu, Debian) Gestion des infrastructures de virtualisation Administration des systèmes de stockage et des bases de données Supervision et exploitation des plateformes techniques Sécurité des systèmes et des réseaux Mise en œuvre et administration des dispositifs de sécurité (pare-feu, EDR, SIEM, proxy, bastion) Sécurisation des architectures et des flux applicatifs Participation au traitement des incidents de sécurité et à l’amélioration continue des dispositifs de protection Infrastructures de confiance numérique Gestion du cycle de vie des certificats numériques X509 Participation à l’exploitation d’infrastructures à gestion de clés (PKI / IGC) Contribution à la mise en œuvre et à l’exploitation d’équipements de sécurité matériels (HSM) Automatisation et industrialisation Automatisation des déploiements et des tâches d’administration des infrastructures Contribution à l’amélioration continue et à l’industrialisation des environnements techniques Conformité et référentiels de sécurité Prise en compte des normes et standards liés aux infrastructures de confiance numérique Application des référentiels et réglementations de sécurité des systèmes d’information
Offre d'emploi
ingénieur Cybersécurité
Genwaves Group
Publiée le
Cybersécurité
24 mois
60k-65k €
325-650 €
Aix-en-Provence, Provence-Alpes-Côte d'Azur
Dans le cadre du renforcement du dispositif de cyberdéfense de l'un de nos clients grands comptes, nous recherchons un Ingénieur Cybersécurité expérimenté. Intégré au pôle Cyberdéfense de la division cybersécurité, vous interviendrez sur la conception, l'optimisation et le maintien en condition opérationnelle des solutions de détection de menaces. Votre rôle sera également central dans l'amélioration continue des capacités de détection, notamment via la réduction des faux positifs et l'amélioration de la pertinence des use cases. Vos missions: Conception et optimisation des mécanismes de détection des menaces Administration et exploitation de la solution CrowdStrike EDR Intégration et optimisation des règles de détection Analyse et réduction des faux positifs Participation à la use case factory pour améliorer la détection Cartographie des mécanismes de détection existants et identification des axes d'amélioration Mise en place de scénarios de tests et recettes fonctionnelles Contribution au maintien en conditions opérationnelles des outils de cybersécurité Production de documentation technique structurée
Offre d'emploi
Ingénieur infra cyber sécurité
TDS
Publiée le
Fortinet
JIRA
Linux
1 an
Issy-les-Moulineaux, Île-de-France
Contexte, description du projet : Au sein de la DSI de la Branche Grand Public et Numérique, la Direction de la Maîtrise des Risques SI est la garante de l’identification et du déploiement des bonnes pratiques en matière de sécurité SI (incluant l’exploitation des outils de cybersécurité, la gestion des identités et des accès, la détection des incidents de sécurité, …), ainsi que de la mise en place des outils de contrôle. Vous serez rattaché à l’équipe « Prévention », équipe à part entière du Centre de sécurité Opérationnelle (CSO), pour contribuer à la mise en œuvre, l’évolution, et l’exploitation quotidienne des outils de cybersécurité. Notamment : • Déployer et opérer les AV/EDR et Scanner de vulnérabilités • Assurer le MCO de ces outils de sécurité • Produire les reporting liés à la gestion des EDR/AV et à la gestion des vulnérabilités • Assurer une veille technologique en matière de méthodes et outils de sécurité • Contribuer au traitement des incidents de sécurité • Assurer l’interfaçage avec le support éditeur pour le traitement des incidents et des évolutions • Définir et implémenter les politiques de scan de vulnérabilités • Comprendre les enjeux et contextualisation des données • Déployer le service de gestion des vulnérabilités et l’implémenter techniquement • Gérer les assets • Gérer les scans (Actif, passif, WAS, AWS, AZURE, Authentifié ou non) • Gérer les rapports d’analyse (Dashboard, Reports) • Structurer l’ordre de correction • Apporter un support aux clients à la prévention et à la remédiation • Exercer une veille technologique pour anticiper les risques et les menaces • Analyser les menaces et les risques dans le contexte • Apporter un appui méthodologique dans les standards actuels de sécurité et qualité • Faire de l’amélioration continue des processus • Assurer la qualité des livraisons de service • Reporter auprès du responsable du service et des clients du service • Rédiger les alertes et incidents de sécurité (tickets ; Jira, ServiceNow) et de rapports d’analyse. Environnement et conditions techniques : • McAfee/Trellix, Eset, Kaspersky, Sophos, Cylance, Sentinel One, Carbon Black, Tehtris… • Qualys, Dynatrace App-Sec, Tenable, CyberWatch, Bitsight, Dependcy Track… • Fortinet, Palo-Alto, Stormshield, Mikrotik… • Nessus, Cyberwatch, Armis, Rapid7… • Linux (Redhat, CentOS, Debian, Windows) • VMware VCD, KVM, OVirt, NSX-T, AWS (déploiement, services, tarification) • Scripting/Développement (bash, perl, python, java) • Supervision (Nagios, ServiceNav, Zabbix, Cloud-watch) • Outils de ticketing (ServiceNow, Jira) Objectifs et Enjeux de la prestation : Apporter un support aux clients internes et projets sur les sujets sécurité des infrastructures ( On-promise et Cloud) : • Assurer un support et une expertise technique sur le choix des contrôles de sécurité adaptés aux besoins BGPN et conformes aux politiques et directives sécurité du Groupe • Anticiper les besoins des clients et les évolutions de la plateforme. • Apporter l’expertise technique afin de réaliser le déploiement/Accompagner de l’EDR (Tehtris) et l’AV (Trellix) sur l’ensemble du parc serveurs BGPN • Apporter l’expertise technique afin de réaliser qualifier les alertes de vulnérabilités et apporter l’assistance à l’analyse pour l’ensemble du parc serveurs BGPN Compétences Techniques : • Bonne connaissance des EDR/AV (expérience sur un projet de déploiement d’une technologie leader souhaitable) • Bonne connaissance des outils de gestion des vulnérabilités • Bonne connaissance des infrastructures SI globalement • Bonne connaissance des projets applicatifs • Bonne connaissance des pratiques SAFE Livrables : 1. Rédaction des Procédures, modes opératoires, processus, fiches reflexes ... 2. Réalisation des différents reporting (KPI, Dashboard...)
Mission freelance
Consultant senior systèmes & réseaux
Codezys
Publiée le
Active Directory
Antivirus
Firewall
12 mois
Strasbourg, Grand Est
Poste recherché : Consultant expérimenté pour l’administration et l’exploitation des infrastructures informatiques auprès de PME, ETI et environnements multi-sites. Environnements clients : caractérisés par une grande hétérogénéité, incluant : Firewalls & VPN : WatchGuard, Dreytech Wi-Fi : Watchguard, Ubiquiti Switchs & réseau : D-Link Microsoft 365 : gestion des tenants, sécurité, MFA, accès conditionnels Messagerie : Microsoft 365 / OVHcloud Antivirus / EDR : ESET Sauvegarde externalisée : Beemo Technologie Serveurs : Fujitsu Postes de travail : Fujitsu, HP Systèmes d’exploitation : Windows Virtualisation : principalement Hyper-V Objectifs et livrables Missions principales : Administration & Exploitation Gérer proactivement un portefeuille d’infrastructures (serveurs, réseaux, sécurité, Microsoft 365) Installer, configurer serveurs, systèmes d’exploitation et services associés Administrer environnements Windows, Active Directory, virtualisation Gérer les tenants Microsoft 365 : administration utilisateurs, sécurité, conformité Surveiller, maintenir en condition opérationnelle et optimiser les environnements Intervenir en production de manière autonome pour résoudre les incidents Sécurité des Systèmes d’Information Administrer pare-feux et VPN Gérer antivirus et EDR Mettre en œuvre sauvegardes et plans de reprise d’activité (PRA) Renforcer la sécurité des environnements et de Microsoft 365 Participer à la gestion et au traitement des incidents de sécurité Projets & Évolution Piloter techniquement projets de modernisation et d’évolution d’infrastructures Repenser et déployer des architectures réseau adaptées Mettre en œuvre solutions matérielles (firewalls, sauvegarde, postes de travail) Conseiller et préconiser des solutions adaptées aux besoins clients Support & Assistance Technique Assurer support technique de niveau 1 à 3 Interlocuteur technique privilégié pour les clients Diagnostiquer et résoudre incidents complexes Vulgariser les concepts techniques et orienter dans les choix Collaborer avec équipes internes et clients Structuration & Transfert de Connaissances Mettre à jour et formaliser le parc informatique et l’architecture client Produire documentation complète pour faciliter la transmission des savoirs Participer à la transmission technique et organiser le transfert de connaissances Assurer la continuité de service par une bonne gestion des connaissances
Offre d'emploi
Ingénieur Systèmes, Réseaux & Cloud GCP H/F
Le Groupe SYD
Publiée le
Exchange Online
GitLab CI
Kubernetes
12 mois
45k-48k €
450-500 €
Rennes, Bretagne
🌟 Quel sera ton poste ? 🌟 💼 Poste : Ingénieur Systèmes, Réseaux & Cloud H/F 📍 Lieu : Rennes (35) 🏠 Télétravail : Flexible 📝 Contrat : CDI ou Indep/portage 👉 Contexte client : Tu rejoins un acteur international du secteur de la restauration et de l’agroalimentaire , présent sur de nombreux sites en France et à l’étranger. Au sein de cette équipe, tu interviendras sur un périmètre stratégique couvrant les infrastructures systèmes, le réseau, la sécurité, la containerisation, le Cloud public (GCP) ainsi que la gestion des projets techniques. Tu auras pour missions de : Concevoir, déployer, optimiser et assurer le MCO des infrastructures. Administrer Windows, Linux, VMware, stockage (NetApp/IBM) et sauvegardes (Veeam). Gérer Exchange Online, AD / Azure AD et intervenir sur les environnements Open Source. Prendre en charge Kubernetes, GitLab CI et Terraform pour l’infrastructure GCP . Administrer les solutions de sécurité (firewalls, proxy, WAF, PAM, SSE, EDR, SSO). Intervenir sur les réseaux Cisco/Nexus : LAN, WAN, routage, SD‑WAN. Être force de proposition , piloter les intégrateurs et maintenir les procédures et documents d’exploitation. Conduire les projets techniques de bout en bout, assurer le reporting et le pilotage des prestataires. Gérer l’ escalade N2 , traiter les demandes utilisateurs et assurer une veille technologique. 🧰 Stack technique : Systèmes : Windows Server, Linux, VMware. Cloud & Infra : GCP, Terraform, GitLab CI, Kubernetes. Stockage & Sauvegarde : NetApp, IBM, Veeam. Sécurité : Firewall, Proxy, Reverse Proxy, WAF, PAM, SSE, EDR, SSO. Réseau : Cisco, Nexus, TCP/IP, LAN, WAN, SD‑WAN, routage. Identité & Messagerie : AD, Azure AD, Exchange Online.
Mission freelance
Analyste CSIRT/CERT L3 H/F
Be Resilient Group (BRG)
Publiée le
CyberSoc
12 mois
500-600 €
Courbevoie, Île-de-France
Responsabilités clés : 1. Surveillance, détection et réponse aux incidents 2. Maintien de l’infrastructure d’analyse et d’investigation 3. Développement d’outils en Python 4. Développement de malwares pour tests de détection 5. Veille et Cyber Threat Intelligence (CTI) Compétences techniques requises : Infrastructure et outils - SIEM/EDR - Forensique - Sandboxing - Réseaux Développement - Python: Maîtrise avancée. - Bash/PowerShell: Scripting pour l’administration système et l’analyse. - APIs: Intégration avec des outils de sécurité Développement de malwares (à des fins de test) Veille et CTI
Offre d'emploi
Product Manager CORTEX XDR & TREND MICRO CLOUD EMAIL PROTECTION
PSSWRD
Publiée le
Cybersécurité
Palo Alto
SOC (Security Operation Center)
1 an
Issy-les-Moulineaux, Île-de-France
👀 Je recherche pour l'un de nos clients basé à Issy-Les-Moulineaux un Product Manager Cybersécurité expérimenté, intégré à l'équipe SOC/VOC, afin d'être le KeyPeople sur les outils CORTEX XDR (Palo Alto) & CLOUD EMAIL & COLLABORATION PROTECTION (Trend Micro). 💪 MISSIONS Expertise technique des outils + gouvernance opérationnelle : • Répondre aux demandes autour de l’outil (ex. exceptions, règles, paramétrages) ; • Être garant des process d’usage ; • Audits réguliers des outils : revue des comptes / accès / conformité ; • Alerting de capacité/usage (ex : “vous êtes à 98% d’usage → prévoir + de licences”) ; • Alignement roadmap / ambitions / capacités réelles de l’outil. ⚙️ OUTILS CONCERNÉS 1. Palo Alto Cortex XDR (120.000 users) 2. Trend Micro — périmètre sécurité, pas “mail gateway” (180.000 users) : • Anti-phishing / règles de détection / faux positifs ; • Protection Teams/Drive (cloud), détection virus ; • Support investigation phishing (logique détection/traitement), pas SPF/relais/config mail.
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
91 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois