Trouvez votre prochaine offre d’emploi ou de mission freelance Endpoint detection and response (EDR)
Votre recherche renvoie 69 résultats.
Mission freelance
CHEF DE PROJET SECURITE/ ADJOINT RSSI- TEMPS PARTIEL H/F
Publiée le
EBIOS RM
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)
8 mois
490-540 €
Strasbourg, Grand Est
Télétravail 100%
Missions Assurer la gestion de l’équipe sécurité de l’information : Rétroplanning stratégique, attribution des tâches clés, etc. Epauler les autres équipes de la DiT dans les différents pré-requis de sécurité de leurs projets respectifs Assurer le renouvellement du corpus documentaire conjointement avec le RSI Adjoint Epauler le RSI Adjoint dans la mise en place d’un nouvel outil de gestion de Gouvernance Proposer une stratégie de mise en place de la notice de classification et de criticité Assistance à la mise en place de la stratégie Zero Trust au sein du Conseil de l’Europe Assistance au passage en mode Response SentinelOne Assistance au passage en mode Response Zimperium
Offre d'emploi
SOC Response Expert
Publiée le
Cloud
Endpoint detection and response (EDR)
SOC (Security Operation Center)
6 mois
Île-de-France, France
Description de la mission : Dans le cadre de la stratégie de Cyber Défense, un Cyber Security Operations Center global (Global SOC) a été mis en place afin de répondre aux besoins de l’ensemble des entités du groupe. Ce centre d’excellence mondial vise à prévenir, détecter et traiter les incidents de sécurité sur les SI traditionnels (Office et Data Center), les SI industriels ainsi que les nouveaux usages digitaux. Le Global SOC a pour mission principale la détection et la gestion des incidents de cybersécurité. L’environnement technique comprend notamment Splunk pour la collecte des logs et la détection des alertes, xsoar pour la gestion des alertes et incidents, ainsi que les consoles natives des outils de sécurité (Proofpoint TAP, Zscaler, etc.). Objectifs et livrables Tâches à réaliser : Détecter et gérer les incidents de sécurité remontés par le SIEM, par mail ou téléphone. Prendre en compte et traiter les alertes/incidents de sécurité en lien avec les équipes sécurité des entités. Évaluer les risques et cybermenaces pouvant impacter le groupe et mettre en œuvre les moyens de détection associés. Réaliser des analyses et une veille sur les menaces (Threat Intelligence). Implémenter et améliorer les règles de détection. Documenter les playbooks de réponse à incidents. Effectuer des activités de Threat Hunting, incluant l’environnement O365, Cloud AWS et Microsoft Azure. Utiliser des outils EDR et réaliser des analyses forensics. Communiquer avec l’ensemble des entités opérationnelles de sécurité. Livrables attendus : Tickets de gestion des incidents Implémentation et documentation des règles de détection Documentation des playbooks de réponse à incident Analyste des menaces et couverture des menaces par les règles de détection
Mission freelance
Analyste Cybersécurité SecOps
Publiée le
Azure
Cybersécurité
DataCenter Infrastructure Management (DCIM)
3 mois
Lille, Hauts-de-France
Télétravail partiel
Il définit et met en oeuvre les dispositifs techniques de sécurité sur tout ou partie des projets dont il a la charge, conformément à la politique de sécurité des SI et de l'information, et aux réglementations. En tant que référent dans son domaine, il assure un rôle de veille (technologique notamment), de conseil, d'assistance, d'information, de formation et d'alerte sur les risques. Votre futur mission au sein de la Direction Cybersécurité: Nous cherchons un(e) Analyste Cybersécurité SecOps pour renforcer notre équipe d’Inspection & Incidents (SecOps) au sein de la Direction Cybersécurité. À propos de la Direction Cybersécurité : La Direction Cybersécurité intégrée à la Direction Transformation & Digital, est en charge de protéger nos systèmes et données, garantissant la sécurité de l’entreprise face aux cybermenaces. La Direction intervient sur tous les aspects de la cybersécurité, depuis la gouvernance et la gestion des risques, jusqu’à la défense, la détection et la réponse. Ta future équipe : l’équipe SecOps L’équipe SecOps est en première ligne pour traiter les incidents de cybersécurité et développer des solutions de détection et de réponse efficaces. Nous adoptons une approche pluridisciplinaire qui repose sur l’exigence et la rigueur, afin de réduire les vulnérabilités et d’améliorer la résilience de l’entreprise face aux menaces. De plus, l’équipe valorise la convivialité au quotidien : chaque semaine, nous partageons un moment informel pour cultiver la bienveillance et l’esprit d’équipe. Vos missions en tant qu’Analyste Cybersécurité SecOps En intégrant cette équipe, vous aurez l’opportunité de jouer un rôle essentiel dans la détection, l’analyse, et la réponse aux incidents de sécurité, ainsi que dans l’amélioration continue des processus et outils de sécurité. Voici ce que vous accomplirez : - Analyser et investiguer les incidents cyber : Mener des investigations techniques poussées, identifier les causes profondes des incidents et fournir des recommandations pour limiter les risques futurs. - Développer des solutions techniques : Concevoir et mettre en œuvre des solutions de sécurité adaptées aux besoins des équipes en charge des produits, tout en intégrant les dernières avancées en automatisation. - Accompagner les Product Owners : Soutenir les Product Owners dans le cadrage des besoins techniques et les aider dans la rédaction de dossiers d'architecture. - Contribuer à l’industrialisation des opérations : Participer à l'amélioration continue de nos processus en intégrant les retours d’expérience liés aux incidents pour garantir une qualité de service optimale. - Documenter et partager les connaissances : Participer à la montée en compétences de l’équipe en élaborant des documents de référence et en facilitant le partage des connaissances. - Participer aux astreintes : Assurer le suivi des incidents critiques en dehors des heures ouvrées, garantissant la continuité de la sécurité de nos opérations.
Mission freelance
Consultant Cybersécurité - FREELANCE
Publiée le
Azure
Endpoint detection and response (EDR)
Google Cloud Platform (GCP)
6 mois
Hauts-de-France, France
Télétravail partiel
Opportunité - Consultant cybersécurité - Je cherche un consultant sécurité pour rejoindre la Direction Cybersécurité de mon client et contribuez à la protection des systèmes et données dans un environnement multi-cloud et multi-technologies. Vous intégrerez l’équipe SecOps, en première ligne pour la détection, l’analyse et la réponse aux incidents de sécurité. Vos missions • Analyser et investiguer les incidents cyber • Développer des solutions techniques et automatisées • Accompagner les Product Owners dans le cadrage des besoins • Participer à l’industrialisation des opérations et à l’amélioration continue • Documenter et partager les connaissances • Assurer des astreintes pour la continuité de la sécurité Environnement technique Cloud : Azure, GCP, Oracle Cloud, OVH, OCI Outils : SOAR, SIEM, EDR OS : Linux, Windows Automatisation : Python, Ansible Profil recherché • Minimum 3 ans d’expérience en cybersécurité opérationnelle • Maîtrise SOAR, SIEM, EDR et Python • Expertise Cloud & sécurité • Anglais courant
Mission freelance
Expert en cybersécurité
Publiée le
Ansible
Azure
Endpoint detection and response (EDR)
1 an
420-440 €
Lille, Hauts-de-France
Télétravail partiel
Nous cherchons un(e) Analyste Cybersécurité SecOps i² pour renforcer une équipe d’Inspection & Incidents (SecOps i²). Ta future équipe : l’équipe SecOps i² L’équipe SecOps i² est en première ligne pour traiter les incidents de cybersécurité et développer des solutions de détection et de réponse efficaces. Nous adoptons une approche pluridisciplinaire qui repose sur l’exigence et la rigueur, afin de réduire les vulnérabilités et d’améliorer la résilience de l’entreprise face aux menaces. De plus, l’équipe valorise la convivialité au quotidien : chaque semaine, nous partageons un moment informel pour cultiver la bienveillance et l’esprit d’équipe. Vos missions en tant qu’Analyste Cybersécurité SecOps i² En intégrant cette équipe, vous aurez l’opportunité de jouer un rôle essentiel dans la détection, l’analyse, et la réponse aux incidents de sécurité, ainsi que dans l’amélioration continue des processus et outils de sécurité. Voici ce que vous accomplirez : - Analyser et investiguer les incidents cyber : Mener des investigations techniques poussées, identifier les causes profondes des incidents et fournir des recommandations pour limiter les risques futurs. - Développer des solutions techniques : Concevoir et mettre en œuvre des solutions de sécurité adaptées aux besoins des équipes en charge des produits, tout en intégrant les dernières avancées en automatisation. - Accompagner les Product Owners : Soutenir les Product Owners dans le cadrage des besoins techniques et les aider dans la rédaction de dossiers d'architecture. - Contribuer à l’industrialisation des opérations : Participer à l'amélioration continue de nos processus en intégrant les retours d’expérience liés aux incidents pour garantir une qualité de service optimale. - Documenter et partager les connaissances : Participer à la montée en compétences de l’équipe en élaborant des documents de référence et en facilitant le partage des connaissances. - Participer aux astreintes : Assurer le suivi des incidents critiques en dehors des heures ouvrées, garantissant la continuité de la sécurité de nos opérations. Environnement technique Cloud : Azure, GCP, Oracle Cloud, OVH, OCI Onprem: Datacenter Outils de Sécurité : EDR, SOAR, SIEM Systèmes d’exploitation : Linux, Windows Développement et automatisation : Python, ansible, SOAR Au moins 3 ans d’expérience dans un poste similaire: Expertise technique en environnement Cloud et en sécurité opérationnelle, Maîtrise de la programmation et des technologies de cybersécurité (Python, SIEM, SOAR), Esprit analytique et capacité à travailler de façon autonome, Anglais courant pour évoluer dans un environnement international.
Offre d'emploi
Tech Lead Incident Response / CERT
Publiée le
Cybersécurité
Security Information Event Management (SIEM)
6 mois
50k-65k €
550-700 €
Puy-de-Dôme, France
Télétravail partiel
Contexte projet / client : Dans le cadre du renforcement d’une organisation internationale de cyberdéfense, vous rejoignez une équipe CERT opérant à l’échelle mondiale, intervenant sur la protection d’un écosystème numérique complexe et distribué. Le poste s’inscrit une approche de format de pré-embauche. Missions principales Assurer le leadership technique de la Blue Team et agir comme référent sur les technologies clés de détection et de réponse à incident. Piloter la gestion des incidents de sécurité majeurs, de la qualification à la remédiation. Conduire des investigations avancées (forensic, analyse approfondie, recherche de causes racines). Encadrer et accompagner la montée en compétences des analystes répartis sur plusieurs zones géographiques. Optimiser les capacités de détection et de réponse (SIEM, EDR, automatisation, amélioration continue). Contribuer à la définition des orientations de sécurité et assurer une veille proactive sur les menaces émergentes.
Offre d'emploi
Expert Sécurité Azure
Publiée le
Azure
Cybersécurité
Endpoint detection and response (EDR)
12 mois
100k-150k €
400-900 €
Genève, Suisse
Télétravail partiel
Intégré(e) à une équipe mondiale de cybersécurité dédiée à la banque privée et à la gestion d’actifs, vous contribuez à assurer une sécurité robuste sur les environnements on-premise et Azure Cloud , en prenant en charge la gestion des incidents de bout en bout. Missions : Rechercher et développer des technologies visant à renforcer la sécurité des environnements cloud. Mettre en œuvre des solutions de sécurité telles que Microsoft Defender for Endpoint . Réaliser des évaluations de sécurité cloud basées sur les meilleures pratiques du secteur. Concevoir, implémenter et gérer les politiques de sécurité Azure . Surveillance et gestion des alertes de sécurité : assurer une surveillance continue des outils SIEM et EDR pour les alertes sur les environnements on-premise et Azure ; prioriser, qualifier et répondre aux événements de sécurité en temps réel. Investigation et coordination des incidents : diriger les enquêtes techniques impliquant les équipes internes (réseau, SecOps, IAM) ; corréler les journaux et la télémétrie provenant des pare-feux, proxys, endpoints et outils Azure natifs (par ex. Defender for Cloud ). Analyse de menace et confinement : identifier les vecteurs d’attaque, évaluer l’impact et mettre en œuvre les mesures de confinement ; escalader les incidents critiques et accompagner les actions de remédiation. Analyse forensique et identification des causes racines : réaliser des analyses forensiques sur les systèmes compromis (disque, mémoire, traces réseau) ; documenter la cause première et la chronologie de l’attaque. Reporting et documentation : rédiger des rapports d’incidents détaillés et des synthèses à destination du management ; maintenir les playbooks d’intervention et la base de connaissances. Amélioration des outils et processus de sécurité : proposer des améliorations sur les règles de détection, les workflows de réponse et les automatisations ; participer à l’optimisation du SIEM et des configurations de sécurité Azure (Azure Firewall, Defender for Cloud, etc.). Garantir la conformité avec les standards internes et réglementaires.
Mission freelance
Ingénieur SecOps (H/F)
Publiée le
AWS Cloud
Azure
Endpoint detection and response (EDR)
1 an
400-480 €
Paris, France
Tâches à réaliser : Gérer le flux d’alertes de sécurité : qualification, priorisation, coordination des actions de réponse. Analyser les événements issus des outils de détection (Splunk, Cybord, Defender, Sentinel, Azure, etc.). Maintenir et améliorer les playbooks d’incident et la couverture de détection. Produire des rapports hebdomadaires et mensuels sur les incidents et tendances. Être l’interface entre le RSSI et le département infrastructure. Superviser les scans de vulnérabilités (On-prem et Cloud), suivre leur cycle de vie et planifier les corrections. Maintenir un tableau de bord global du niveau de sécurité. Définir et appliquer les politiques de hardening système et applicatif. Assurer la conformité aux standards internes et externes, réaliser des audits de configuration. Créer et maintenir des requêtes KQL dans Microsoft Defender / Sentinel. Développer des détections spécifiques et intégrer de nouvelles sources de logs. Assurer une veille permanente sur les menaces et technologies de sécurité. Proposer et piloter des projets d’améliorati on de la posture de sécurité. Contribuer à la sensibilisati on et à la culture sécurité des équipes.
Mission freelance
Architecte Solution Microsoft Modern Workplace Terminaux /Poste de travail Senior - Vorstone - IDF
Publiée le
Architecture
Design
Endpoint detection and response (EDR)
2 ans
650-800 €
Hauts-de-Seine, France
Télétravail partiel
Architecte Solution Design Microsoft Modern Workplace Terminaux /Poste de travail Senior - Vorstone - IDF Vorstone recherche un Architecte Solution Design Modern Workplace Senior pour un grand groupe international situé en Ile de France. (92), pour contribuer à différents chantiers structurants de transformation sur le périmètre Digital Workplace et répondre aux besoins des métiers. Dans la cadre de la transformation Digitale du Groupe, nous avons besoin d’un Architecte Solution Design sur le périmètre Digital Workplace. Sous la responsabilité du département Architecture d’Infrastructure au sein de la Direction des opérations, l’Architecte d’entreprise/Solution Digital Workplace est intégré à l’équipe Digital Workplace pluridisciplinaire de cinq d’architectes/ingénieur techniques. Son rôle est de définir les solutions et la stratégie technologique sur le périmètre Digital Workplace. Définir, leader, Contribuer, partager et accompagner l’usage de l’offre de service Digital Workplace au niveau du Groupe . Description de la prestation : Intégré dans l’équipe Architecture Opérations, l' Architecte Solution Design Digital Workplace Senior aura en charge : Délivrer la stratégie/roadmap et les solutions technologiques sur le périmètre Digital Workplace. Leader, accompagner le prestataire à la définir un RFP device Digital Workplace pour le groupe. Concevoir l’offre de services infrastructures du périmètre Digital Workplace. Formaliser les ét udes comparatives de solutions technologiques permettant de délivrer l’offre de service, en cohérence avec la roadmap Assurer/Contribuer les études de conception détaillées pour donner suite aux décisions sur les études comparatives Être responsable des documents d’architecture détaillée sur le périmètre Digital Workplace Être contributeur des projets d’infrastructures transverses. Formaliser les standards d’architecture d’infrastructure Digital Workplace et en assurer la communication vers les clients internes. Créer et Maintenir les éléments de gouvernance sur le périmètre Digital Workplace infrastructure Assurer un rôle de veille technologique pour anticiper les évolutions technologiques S’ assurer de la cohérence de la roadmap avec les équipes Digital Workplace et les experts Run des solution Digital Workplace. Accompagner les équipes Opérations dans la prise en charge et le déploiement des solutions .
Offre d'emploi
PMO IT - Min 6 ans d'exp H/F
Publiée le
35k-40k €
Toulouse, Occitanie
Tu interviendras au cœur des projets de build et de déploiement des solutions EPP/EDR, avec un rôle clé dans la coordination, le suivi et la communication autour des activités cybersécurité. Ce que tu feras au quotidien Gestion de projet & gouvernance Assurer le suivi des projets de build et de déploiement des solutions EPP/EDR. Créer et entretenir des relations solides avec l’ensemble des parties prenantes pour fluidifier les déploiements. Préparer et soutenir les jalons projet (méthodologie LBIP+). Participer aux comités de pilotage et aux points d’alignement. Suivre et reporter les KPI auprès des équipes concernées. Analyse & couverture CMDB Examiner le périmètre serveurs et workstations. Identifier les gaps afin d’assurer une couverture optimale des produits cybersécurité. Reporting & analyses Produire en autonomie des rapports et tableaux de bord pour suivre l’avancement des déploiements. Participer activement aux réunions de management et aux meetings opérationnels. Mise à jour des outils & coordination Mettre à jour les outils Planisphere et Zoho. Assurer une communication régulière sur l’état d’avancement des projets.
Mission freelance
Chef de Projet Infrastructure
Publiée le
Google Cloud Platform (GCP)
Infrastructure
Linux
3 mois
Lille, Hauts-de-France
Télétravail partiel
Infrastructure – Déploiement EDR CrowdStrike La cybersécurité vous passionne et vous excellez dans la gestion de projets techniques d’envergure ? Rejoignez-nous en tant que Chef de Projet Technique Sénior Infrastructure pour orchestrer le déploiement de la solution EDR CrowdStrike sur l’ensemble de notre parc de serveurs. Ce projet stratégique, actuellement en phase de déploiement, vise à renforcer la sécurité de nos infrastructures hybrides (on-premise et cloud) et requiert un leadership technique ainsi qu’une autonomie exemplaires de la part du chef de projet. Contexte Dans un contexte de renforcement de la cybersécurité de l’entreprise, nous déployons la solution d’Endpoint Detection & Response (EDR) CrowdStrike sur l’ensemble de nos serveurs. L’environnement technique comprend des serveurs Windows et Unix/Linux répartis entre un datacenter on-premise et le cloud Google Cloud Platform (GCP) . Le projet, actuellement en phase de déploiement, est international , impliquant des entités basées dans plusieurs régions du globe. Le chef de projet devra à la fois être opérationnel ("doer") pour assurer la mise en place technique standard (configuration de la console EDR, rédaction et test de scripts PowerShell/Bash), et coordinateur ("faire faire") pour piloter les responsables des différents streams techniques (serveurs Windows, Linux, caisses, etc.) dans le déploiement de leurs agents. Missions principales En tant que Chef de Projet Technique Sénior en charge de ce programme, vos responsabilités incluront : Pilotage du projet EDR : assurer le déploiement de la solution CrowdStrike sur l’ensemble des serveurs de l’entreprise, à l’échelle internationale. Opérationnel technique : assurer la configuration standard de la console CrowdStrike, la création et l’exécution de scripts PowerShell et Bash pour l’automatisation du déploiement. Animation des streams leaders : animer et challenger les responsables des différents domaines techniques (serveurs Linux, Windows, caisses, workstations) pour s’assurer de la bonne exécution du déploiement : respect du planning, traitement des problèmes techniques, conformité avec les processus internes. Coordination transverse : garantir l’alignement entre les parties prenantes internes (Infrastructure, Sécurité, Réseau, etc.) sur les objectifs et priorités du projet. Gestion des risques et planning : identifier les risques et dépendances, ajuster le planning en fonction des contraintes locales ou techniques, et s’assurer de la tenue des jalons. Suivi et reporting : assurer un reporting clair et fréquent vers les sponsors et parties prenantes, avec animation des comités de pilotage et partage des indicateurs clés.
Offre d'emploi
Ingénieur Sécurité - Homologation (F/H)
Publiée le
Cybersécurité
EBIOS RM
45k-50k €
Paris, France
Participer à la réalisation de dossiers d’homologation. Réaliser des analyses de risques (EBIOS). Contribuer à la définition des exigences de sécurité. Accompagner la mise en place et la configuration d’outils de sécurité, notamment les solutions EDR. Contribuer aux audits internes/externe et au suivi des plans d’action. Rédiger des livrables : PSSI, analyses, rapports techniques. Assurer un support sécurité aux équipes projets.
Offre d'emploi
Ingénieur sécurité informatique - Transport H/F
Publiée le
40k-55k €
Le Bourget-du-Lac, Auvergne-Rhône-Alpes
Télétravail partiel
Contexte de la mission : Dans un contexte de renforcement de la posture cybersécurité, un acteur majeur du secteur transport & logistique recherche un Ingénieur Sécurité pour intégrer une équipe spécialisée de 15 collaborateurs. La mission s'inscrit dans un environnement international utilisant un large panel d'outils de sécurité (SIEM, EDR, WAF, anti-phishing, PAM...) afin de maintenir un haut niveau de protection du système d'information. Vous contribuerez ainsi à la gestion opérationnelle de la sécurité et à l'amélioration continue des processus liés à la cybersécurité. Responsabilités : - Gérer les incidents, alertes et problématiques de sécurité remontées via le système de ticketing ; - Assurer la maintenance et le suivi opérationnel des outils de cybersécurité ; - Accompagner les utilisateurs dans la gestion des certificats internes et publics ; - Analyser les e-mails suspects afin de détecter d'éventuelles intentions malveillantes ; - Participer aux campagnes de sensibilisation, notamment via des simulations de phishing ; - Contribuer à la mise à jour de la documentation et à l'automatisation des tâches récurrentes.
Mission freelance
Ingénieur Système & Réseau Cybersécurité
Publiée le
Active Directory
Administration linux
Cybersécurité
1 an
Grand Est, France
Télétravail partiel
Nous recherchons un Ingénieur Système & Réseau Cybersécurité expérimenté , autonome et curieux, capable de résoudre des problématiques complexes dans un environnement industriel. 🎯 Missions principales : Sous la direction d’un chef de projet ou d’un leader technique, vous serez amené(e) à : Définir et construire une architecture informatique sécurisée, potentiellement virtualisée Mettre en œuvre des mesures techniques de réduction du risque cyber sur des systèmes industriels Analyser les exigences cybersécurité des clients (cahiers des charges, listes d’exigences) Réaliser des tests et procédures de validation pour démontrer la conformité des livrables Rédiger la documentation technique (études, schémas, procédures, matrices de conformité…) Animer des réunions techniques et collaborer avec des équipes pluridisciplinaires Assurer un reporting régulier en interne
Mission freelance
Ingenieur système et sécurité - Provence (H/F)
Publiée le
Active Directory
IAM
Windows Server
216 jours
360-380 €
Aix-en-Provence, Provence-Alpes-Côte d'Azur
Télétravail partiel
Missions principales : - Installer, configurer et administrer les équipements de sécurité essentiels à la protection de nos données. - Gérer avec efficacité la détection et la résolution des incidents de sécurité. - Administrer et optimiser nos systèmes Windows en environnement on-premise. Missions annexes : - Participer activement aux audits de sécurité et aux contrôles de conformité. - Contribuer à la sécurité et à l'amélioration de nos outils internes. - Collaborer avec nos équipes sur des projets stratégiques d'innovation IT. Stack technique Compétences indispensables : Système : Active Directory, environnements serveurs Windows, fusion d’AD multi-filiales, gestion des comptes et des droits, services, GMSA, inventaire de parc, infrastructures on-premise. Sécurité : IAM, EDR, sécurité mail, MDM, gestion des vulnérabilités, protection des identités, sécurisation des accès, remédiation sécurité. Applicatif : Environnements WinDev legacy, contraintes d’exécution liées aux sessions et aux services, dette applicative impactant directement la sécurité.
Offre d'emploi
Analyste SOC (F/H)
Publiée le
50k-55k €
Courbevoie, Île-de-France
Dans le cadre de la stratégie de Cyber Défense , un Cyber Security Operations Center global (Global SOC) a été mis en place pour prévenir, détecter et traiter les incidents de sécurité sur les SI traditionnels (Office et Data Center), les SI industriels et les nouveaux usages digitaux. Vous rejoindrez une équipe d'experts dédiée à la détection et gestion des incidents de cybersécurité dans un environnement technique avancé : Splunk, XSOAR, Proofpoint TAP, Zscaler… Technical skills Niveau : Senior / Expert Durée : 3 ans Démarrage : 02/01/2026 Localisation : Courbevoie (Télétravail 2 jours/semaine, astreintes possibles) Compétences clés : SIEM (Splunk Enterprise Security) Développement de règles de détection Tableaux de bord et indicateurs de sécurité Cloud AWS, Microsoft Azure, Office 365 Threat Hunting, EDR, Forensics Vos missions : Détecter et gérer les incidents de sécurité remontés par le SIEM, par mail ou téléphone. Évaluer les risques et cybermenaces, mettre en œuvre les moyens de détection associés. Réaliser des analyses et une veille sur les menaces (Threat Intelligence). Implémenter et améliorer les règles de détection, documenter les playbooks de réponse à incidents. Effectuer des activités de Threat Hunting (O365, Cloud AWS, Microsoft Azure). Utiliser des outils EDR et réaliser des analyses forensics. Communiquer avec les équipes sécurité des entités et assurer l'interface avec les experts. Livrables attendus : Tickets de gestion des incidents Implémentation et documentation des règles de détection Documentation des playbooks de réponse à incident Analyses des menaces et couverture des menaces par les règles de détection
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
- Futur freelance architecte logiciel
- Calcul de l'indemnité de la rupture conventionnelle
- Motif légitime de report de rendez-vous France Travail (création entreprise freelance)
- Création de site Wordpress : BIC ou BNC ?
- Comment j'ai décroché une mission en bypassant l'ESN - et l'outil que j'ai créé
- Quel logiciel de compta en ligne avez vous choisi et pourquoi ? Avec quel compte pro en ligne ?
69 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois