Trouvez votre prochaine offre d’emploi ou de mission freelance Endpoint detection and response (EDR)
Votre recherche renvoie 91 résultats.
Mission freelance
Analyste SOC OT / ICS
STHREE SAS pour COMPUTER FUTURES
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)
3 mois
230-400 €
Grenoble, Auvergne-Rhône-Alpes
Bonjour, Je suis à la recherche Analyste SOC OT / ICS: Missions principales : Ø Analyser en profondeur les incidents OT/ICS escaladés (journaux, PCAPs, forensic réseau & hôte, analyses comportementales). Ø Piloter le confinement, l’éradication et le rétablissement des environnements affectés en coordination avec les équipes techniques OT/IT. Ø Corréler des données multi-sources (SIEM, NIDS, EDR, firewalls, outils spécialisés OT). Ø Gérer les incidents critiques et garantir le respect des engagements opérationnels (SLA, OLA). Ø Développer, optimiser et affiner les règles de détection, signatures, corrélations et requêtes de chasse OT. Ø Collaborer étroitement avec les équipes OT, experts cybersécurité, responsables ingénierie et parties prenantes opérationnelles. Ø Rédiger des rapports d’investigation précis et des analyses post‑incident (RCA).
Mission freelance
Anayste Forensic H/F - 92
Mindquest
Publiée le
Analyse forensic
3 mois
Courbevoie, Île-de-France
Notre client souhaite renforcer son CSIRT pour jouer un rôle dans la défense opérationnelle de l'organisation face aux menaces sur un périmètre IT comme OT. En tant qu'Analyst Forensic H/F, vos missions seront de: Mission Réponse à incident: * Détecter et qualifier les incidents de sécurité (malwares, compromission, phishing, exfiltration…) * Investiguer et collecter les artefacts nécessaires à l’aide de journaux systèmes et des outils EDR, SIEM, etc. * Mener des actions de containment, d’éradication dans l’optique d’un retour à la normale CTI et détection: * Mener à bien des campagnes de hunting sur et à l’extérieur du système d’information du groupe (SIEM, VirusTotal) * Participer à la veille sur la menace afin d’alimenter le Threat Model (MOA, IOCs, TTPs)? * Prendre part activement à l’amélioration de la connaissance de la surface d’attaque du groupe (EASM) * Proposer des améliorations des règles de détection Documentation et amélioration continue: * Mettre à jour les outils de collecte et la stack technique du CSIRT * Créer et mettre à jour la documentation associée
Offre d'emploi
RSI H/F
FED SAS
Publiée le
70k-75k €
France
Je suis Sheeranaze MEHENTAL, Consultante en recrutement au sein de FED IT, cabinet de recrutement spécialisé sur les métiers des systèmes d'information et de la transformation digitale : infrastructure, chefferie de projet, data, cybersécurité, développement et top management. Je recrute pour mon client situé à Paris 1er un RSI H/F dans le cadre d'un CDI. Rattaché à la DSI et à la première ligne de défense en matière de cybersécurité. Vous serez responsable de l'opérationnalisation de la cybersécurité au quotidien, en étroite collaboration avec le Responsable de la Sécurité des Systèmes d'Information (RSSI), et en pilotant un prestataire SOC externalisé. Votre rôle couvrira la protection, la détection, la surveillance, la réponse aux incidents de sécurité, ainsi que le rétablissement sécurisé des services. Missions principales 1. Pilotage du SOC externalisé et gouvernance opérationnelle * Définir le cadre de pilotage du SOC externalisé (périmètre, SLA, OLA, processus d'escalade, exigences de preuve). * Animer les revues opérationnelles et les revues mensuelles avec le prestataire. * Contrôler la qualité des livrables du SOC (alertes qualifiées, rapports d'investigation, tickets, etc.). * Assurer la continuité de service et la montée en compétence du dispositif SOC. 2. Protection, durcissement et réduction de la surface d'attaque * Contribuer à la définition et à l'application des mesures de sécurité opérationnelles. * Piloter la gestion des vulnérabilités et le suivi des remédiations. * Définir et suivre les exigences de sécurité pour les environnements hybrides et cloud. 3. Détection, monitoring et amélioration continue des capacités SOC * Maintenir et faire évoluer le dispositif de surveillance (SIEM, EDR, détection réseau). * Réduire les faux positifs et améliorer la couverture de détection. * Tester les capacités de détection et répondre aux incidents via des exercices et des campagnes de simulation. 4. Réponse à incident de sécurité et rétablissement sécurisé * Définir et maintenir les playbooks de réponse aux incidents de sécurité. * Contribuer à l'orchestration de la réponse en coordination avec le Responsable Incidents & Crises ICT. * Assurer le retour à la normale de manière sécurisée et garantir la traçabilité des actions. 5. Pilotage, reporting et contrôles de sécurité opérationnelle * Produire les KPI et KRI de sécurité, assurer un reporting régulier. * Mettre en place des contrôles récurrents (acces privilégiés, journalisation, couverture EDR). * Contribuer aux revues de risques, audits et contrôles de sécurité. Livrables attendus * Cadre de pilotage du SOC externalisé, playbooks de réponse à incidents, rapports d'investigation et éléments de preuve. * Tableaux de bord sur les vulnérabilités, remédiations et qualité de détection. * Rapports d'exercices et plans d'amélioration suite aux tests de sécurité. Indicateurs de performance (KPI/KRI) KPI : * Temps de détection, qualification et containment des incidents. * Taux de remédiation des vulnérabilités critiques dans les délais. * Couverture EDR et conformité de déploiement. * Taux de faux positifs et couverture des cas d'usage. KRI : * Expositions critiques persistantes et vulnérabilités non traitées. * Accès privilégiés non maîtrisés. * Incidents majeurs de sécurité impactant des services critiques. * Preuves insuffisantes fournies par le SOC externalisé. Compétences requises * Pilotage d'un SOC externalisé : gouvernance, SLA/OLA, contrôle qualité des livrables, réversibilité. * Exploitation SOC et réponse à incidents : maîtrise des processus d'escalade et de coordination. * Outils de détection : SIEM, EDR, gestion des vulnérabilités, gestion des accès privilégiés. * Sécurité cloud et environnements hybrides : connaissance des configurations sécurisées. * Forensics et préservation des preuves : expertise en analyse de premier niveau. * Analyse de risques : méthode EBIOS, culture audit-proof.
Mission freelance
[FBO] Analyste Cybersécurité OT/ICS Senior – SOC Niveau 2 - Grenoble - 1350
ISUPPLIER
Publiée le
9 mois
400-475 €
Grenoble, Auvergne-Rhône-Alpes
Le rôle consiste à assurer des investigations avancées, gérer la réponse à incident, renforcer les capacités de détection, et accompagner les équipes dans la réduction des risques cybersécurité au sein d’environnements OT / ICS. L’analyste de niveau 2 assure une expertise technique approfondie, sert de point d’escalade pour les équipes de niveau 1 et contribue à l’amélioration continue du service SOC OT. Responsabilités principales Investigations avancées sur incidents Conduire des analyses approfondies sur les incidents OT/ICS escaladés en utilisant les journaux, PCAPs, outils forensiques et analyses comportementales. Piloter les actions de confinement, d’éradication et de rétablissement en coordination avec les équipes techniques. Corréler des données multi-sources (SIEM, NIDS, EDR, journaux pare-feu, outils OT) afin d’identifier les schémas d’attaque et déterminer les causes racines. Gérer les incidents à criticité élevée en assurant le respect des engagements opérationnels. Threat Hunting & Développement de détection Développer et affiner les règles de détection, requêtes de chasse, corrélations et signatures adaptées aux environnements OT. Analyser les informations de cybermenace et tendances émergentes afin de proposer de nouvelles mesures de prévention. Maintenir et enrichir les playbooks de réponse à incident basés sur les nouveaux scénarios d’attaque. Collaboration et encadrement Servir de point d’escalade pour les analystes L1 et les accompagner dans leur montée en compétence. Collaborer avec les équipes techniques OT, les experts cybersécurité et les différentes parties prenantes opérationnelles. Contribuer à la préparation et la délivrance de formations internes. Identifier les axes d’amélioration et proposer des évolutions opérationnelles. Documentation & Reporting Produire des rapports d’investigation détaillés et des analyses post‑incident. Rédiger et maintenir la documentation opérationnelle (SOPs, retours d’expérience, guides). Concevoir et mettre à jour des tableaux de bord, indicateurs et rapports destinés aux équipes internes ou aux clients. Alimenter et maintenir une base documentaire complète pour garantir la capitalisation de connaissances. Compétences requises: Compétences techniques Maîtrise des principes de sécurité OT, architectures industrielles et protocoles (ex. Modbus, DNP3, OPC, Profinet). Expérience avec SIEM (Sentinel, Splunk), plateformes OT/ICS (ex. Claroty, Nozomi), NIDS/IPS, EDR et technologies pare‑feu. Expertise en analyse de journaux, PCAP, forensic réseau et hôte. Compréhension des environnements cloud (Azure, AWS, GCP) et architectures hybrides. Pratique d’outils de gestion de vulnérabilités. Expérience en SOC et en application de la défense en profondeur dans des environnements OT. Connaissance de la rédaction de SOPs, runbooks, playbooks et rapports mensuels. Soft skills Capacité d’analyse avancée et gestion efficace des situations sous pression. Flexibilité pour travailler en environnement opérationnel 24/7. Formation & Expérience 4 à 8+ années d’expérience en cybersécurité OT/ICS ou protection de systèmes industriels. Diplôme en cybersécurité, informatique, ingénierie ou expérience équivalente. Maîtrise professionnelle de l’anglais. Atouts (nice to have) Certifications (ex. IEC 62443, GICSP, CISSP, CompTIA Security+). Compétences en automatisation (Python, API). Compétences en analyse de données (Power BI, Tableau).
Offre d'emploi
Analyste SOC (F/H)
Experis France
Publiée le
Courbevoie, Île-de-France
Experis recherche son/sa futur(e) Analyste SOC (F/H) pour intervenir au sein d'un un grand acteur du secteur télécom dans le renforcement de ses équipes cybersécurité. Le site est basé à La Défense (92). Experis recherche son/sa futur(e) Analyste SOC (F/H) pour intervenir au sein d'un un grand acteur du secteur télécom dans le renforcement de ses équipes cybersécurité. Le site est basé à La Défense (92). Vous rejoindrez une équipe d'experts dédiée à la détection et gestion des incidents de cybersécurité dans un environnement technique avancé : Splunk, XSOAR, Proofpoint TAP, Zscaler… Vos missions : Détecter et gérer les incidents de sécurité remontés par le SIEM, par mail ou téléphone. Évaluer les risques et cybermenaces, mettre en œuvre les moyens de détection associés. Réaliser des analyses et une veille sur les menaces (Threat Intelligence). Implémenter et améliorer les règles de détection, documenter les playbooks de réponse à incidents. Effectuer des activités de Threat Hunting (O365, Cloud AWS, Microsoft Azure). Utiliser des outils EDR et réaliser des analyses forensics. Communiquer avec les équipes sécurité des entités et assurer l'interface avec les experts. Livrables attendus : Tickets de gestion des incidents Implémentation et documentation des règles de détection Documentation des playbooks de réponse à incident Analyses des menaces et couverture des menaces par les règles de détection
Mission freelance
Ingénieur Infrastructure Cybersécurité
Codezys
Publiée le
Safe
12 mois
Paris, France
Le présent appel d’offres s’inscrit dans le cadre du renforcement des dispositifs de cybersécurité au sein d’une structure dédiée aux systèmes d’information d’un grand groupe organisé en plusieurs branches métiers. La direction responsable est en charge de la maîtrise des risques et de la sécurité opérationnelle des systèmes d’information. Elle assure notamment : la définition et la mise en œuvre de la gouvernance sécurité l’accompagnement des équipes projets et infrastructures le contrôle de conformité réglementaire et contractuelle la gestion des risques et le suivi des plans d’action Dans un environnement hybride (sur site et cloud), la DSI souhaite renforcer son expertise technique en matière de : Protection des infrastructures serveurs Gestion des vulnérabilités Exploitation des outils de cybersécurité Amélioration continue des dispositifs de sécurité Le prestataire interviendra en support des équipes internes et des projets. Description des missions Le consultant aura notamment pour responsabilités : Déployer et opérer les solutions EDR / Antivirus Administrer les outils de scan de vulnérabilités Assurer le maintien en conditions opérationnelles (MCO) des outils de sécurité Définir et implémenter les politiques de scan Gérer les actifs (asset management) Qualifier les alertes de sécurité Contribuer au traitement des incidents Produire les reporting (KPI, dashboards, rapports d’analyse) Structurer les priorités de remédiation Assurer l’interface avec les éditeurs et supports techniques Participer à la veille technologique Rédiger procédures, modes opératoires et fiches réflexes Contribuer à l’amélioration continue des processus Environnement technique Le consultant évoluera dans un environnement comprenant notamment : Solutions EDR / AV du marché (ex : marque non spécifiée ) Outils de gestion des vulnérabilités (ex : marques non spécifiées ) Environnements Linux (RedHat, CentOS, Debian) et Windows Infrastructures virtualisées (VMware, KVM, NSX-T) Environnements Cloud (services cloud publics) Outils de supervision (Nagios, Zabbix, CloudWatch) Outils de ticketing (ex : ServiceNow, Jira) Scripting : Bash, Python, Perl, Java Objectifs et enjeux Le projet vise à : Apporter une expertise technique forte en cybersécurité infrastructure Sécuriser le parc serveurs Optimiser le processus de gestion des vulnérabilités Améliorer la qualité des livraisons de service Anticiper les risques et menaces Garantir l’alignement avec les politiques de sécurité internes
Mission freelance
Expert Cyber CNAPP
Codezys
Publiée le
CrowdStrike
cyberark
Gestion des accès privilégiés (PAM)
12 mois
Lille, Hauts-de-France
Nous sommes à la recherche d'un consultant expert en cybersécurité pour accompagner notre équipe dans une phase de transition stratégique majeure. Le prestataire aura la double responsabilité de piloter l'implémentation de notre nouvelle solution CNAPP (Cloud Native Application Protection Platform) tout en assurant la maintenance en conditions opérationnelles (MCO) et l'évolution de nos solutions de détection (EDR) et de gestion des accès (PAM). Contexte technique : Environnement hybride combinant des infrastructures On-premises, Azure et GCP. Objectifs et Missions principales Build : Implémentation du CNAPP Design & Déploiement : Concevoir l'architecture de la solution CNAPP adaptée afin de couvrir un périmètre multi-cloud, intégrant CSPM, CWPP et CIEM. Accompagnement : Assister l'équipe de gouvernance cloud dans la définition des politiques de sécurité (guardrails) ainsi que dans l'établissement des frameworks de conformité. Intégration DevSecOps : Incorporer le scan des vulnérabilités et la gestion des secrets dans les pipelines CI/CD afin d'assurer une sécurité intégrée dès la développement. Run & Évolution : Gestion et développement des solutions PAM (Environnement Hybride) Administration : Gérer le cycle de vie des comptes à privilèges élevés tant sur l'infrastructure On-premises que sur les consoles cloud Azure et GCP. Expansion : Poursuivre l'onboarding des comptes critiques et mettre en place le mode Just-in-Time (JIT) pour les accès privilégiés. Maintenance : Garantir la disponibilité des bastions et assurer la gestion sécurisée des coffres-forts de mots de passe. Run & Évolution : Solutions EDR (Endpoint Detection & Response) Maintien en condition opérationnelle : Superviser le déploiement des agents EDR sur l'ensemble du parc (workstations et serveurs). Optimisation : Affiner les politiques de détection afin de réduire le nombre de faux positifs et améliorer la précision des alertes. Ce poste exige une expertise approfondie en cybersécurité, une capacité à conduire des projets techniques complexes et une bonne compréhension des environnements multi-cloud. Le candidat idéal saura conjuguer technicalité, rigueur et esprit d'équipe pour faire face à ces enjeux cruciaux.
Mission freelance
Ingénieur Automatisation / Orchestration DEVSECOPS (H/F)
CyberTee
Publiée le
Cortex XSOAR
1 an
400-650 €
Paris, France
Missions: Automatisation & Orchestration Mise en place et administration de l’orchestrateur XSOAR (Palo Alto) Création, optimisation et maintenance des playbooks XSOAR Automatisation des tâches de réponse aux incidents Intégration de nouvelles solutions au sein de XSOAR SOC & Réponse aux incidents Collaboration avec les analystes pour la détection, l’analyse et la réponse aux incidents Analyse des indicateurs de compromission (IOC) Participation à la veille sur les menaces Intégration & Écosystème sécurité Intégration et interconnexion avec le SIEM SEKOIA Maîtrise et exploitation des outils EDR / XDR / SIEM Support technique aux clients et aux équipes internes Profil recherché: Formation : Diplôme d’ingénieur ou Bac+4/5 en cybersécurité ou informatique Expérience : Expérience confirmée dans la mise en place et la gestion d’un orchestrateur XSOAR Compétences techniques : Analyse des incidents de sécurité et traitement des IOC Scripting Python et PowerShell pour la création de playbooks Maîtrise des outils XSOAR, SIEM SEKOIA, EDR / XDR Connaissance approfondie des concepts de sécurité, menaces et techniques d’attaque Anglais professionnel Certifications appréciées : XSOAR, CEH ou équivalent
Offre d'emploi
Ingénieur cybersécurité
Audensiel
Publiée le
Cybersécurité
SOC (Security Operation Center)
36k-50k €
Lyon, Auvergne-Rhône-Alpes
🔎 Nous recrutons un(e) Analyste SOC N2/N3 – Expert Splunk Vous êtes passionné(e) par la cybersécurité et souhaitez évoluer dans un environnement exigeant, au cœur des enjeux de détection et de réponse aux incidents ? Rejoignez-nous ! 🎯 Vos missions Au sein d’un SOC, vous interviendrez sur des environnements critiques et aurez pour responsabilités : L’analyse et la qualification des alertes de sécurité (N2/N3) L’investigation approfondie des incidents (analyse, containment, remédiation) La création et l’optimisation des règles de détection sous Splunk (SPL, use cases, dashboards, corrélations) L’amélioration continue du dispositif de détection (tuning, réduction des faux positifs, enrichissement des logs) La participation à des exercices Purple Team et à l’évaluation de l’efficacité des mécanismes de défense L’automatisation des réponses via playbooks / SOAR La rédaction de rapports d’incidents et de documentation technique Vous travaillerez en étroite collaboration avec des experts cybersécurité (architecture, threat intel, red team) dans une logique d’amélioration continue. 👤 Profil recherché Expérience confirmée en SOC N2/N3 Maîtrise de Splunk (SPL, onboarding de logs, création de règles et dashboards) Solides connaissances en réseaux, systèmes Windows/Linux et mécanismes de sécurité (EDR, SIEM, IDS/IPS) Capacité d’analyse avancée et esprit investigateur Des compétences en scripting (Python, PowerShell) ou en SOAR sont un plus Rigueur, autonomie et capacité à intervenir en environnement critique
Offre d'emploi
Responsable Infrastructure H/F
MP Advertising
Publiée le
60k-65k €
Laval, Pays de la Loire
Vos principales missions sont : Pilotage & gestion de projets Identifier et piloter les projets de transformation du SI (virtualisation VMware, Azure, réseaux SD-WAN, outils EDR/SIEM…). Assurer le MCO de l'infrastructure cible et garantir une exploitation stable et performante. Gestion des fournisseurs & budgets Piloter les contrats de services managés, encadrer les engagements, suivre les SLA et optimiser les coûts associés. Process & méthodes Définir et maintenir les processus ITIL : gestion des incidents, des changements, gestion de la CMDB, définition des SLA métiers. Concevoir les procédures d'exploitation et optimiser la performance. Sécurité & continuité Mettre en place et garantir les protocoles de sécurité des accès (AD, EntraID, SailPoint ou équivalent). Déployer les stratégies de sauvegarde, définir les actions préventives et renforcer la résilience du SI. Management & accompagnement : Participer au recrutement, accueillir et former les nouveaux arrivants. Performance & qualité de service Définir et suivre les indicateurs d'exploitation. Recueillir les retours utilisateurs, ajuster les capacités du SI. CDI - Poste basé à Laval et proche de la gare Rémunération attractive selon profil Télétravail possible jusqu'à 2 jours/semaine Environnement SI à construire et équipe à constituer Parcours d'intégration + formations régulières Ambiance collaborative, forte culture service 👉 Une réelle opportunité de contribuer à la transformation du SI : il ne reste plus qu'à postuler !
Offre d'emploi
Expert SOC – Incident Response & Automation
Gentis Recruitment SAS
Publiée le
Security Information Event Management (SIEM)
1 an
Paris, France
Dans le cadre du renforcement d’un centre opérationnel de sécurité (SOC) au sein d’un grand groupe international, nous recherchons un(e) Expert(e) SOC en prestation. Rattaché(e) à l’équipe Cybersecurity, vous intervenez sur la détection, l’investigation et la réponse aux incidents de sécurité sur une infrastructure globale. Missions principales Réponse à incident & gestion des cas Prise en charge complète des incidents de sécurité : qualification, investigation, analyse des causes racines et pilotage de la remédiation. Coordination des actions de confinement, d’éradication et de restauration avec les équipes concernées. Gestion et tri des signalements utilisateurs (emails suspects, compromission de comptes, problématiques d’outillage sécurité). Mise à jour et amélioration continue des playbooks de réponse à incident. Suivi des indicateurs SOC (MTTD, MTTR, taux de faux positifs, couverture de détection). Administration des outils SOC Administration et maintien en conditions opérationnelles des plateformes de sécurité : SIEM, SOAR, outils de gestion d’incidents, vulnérabilités et conformité. Déploiement de mises à jour, contrôles de santé, optimisation des performances et gestion des configurations. Detection engineering & amélioration du monitoring Intégration de nouvelles sources de logs et flux de données dans le SIEM. Création et optimisation de règles de détection avancées (corrélation, détection comportementale, réduction des faux positifs). Conception de dashboards et reporting sécurité. Cartographie des cas d’usage de détection selon le framework MITRE ATT&CK. Automatisation (SOAR) Conception et implémentation de playbooks automatisés. Intégration inter-outils (isolation endpoint, blocage IP, désactivation de comptes, scans post-incident). Réduction du temps de réponse et de la charge opérationnelle via l’automatisation. Organisation Environnement international. Télétravail partiel possible (jusqu’à 2 jours par semaine). Astreintes à prévoir.
Mission freelance
Ingénieur Sécurité des Appareils & Mobile (Endpoint Security)
JobiStart
Publiée le
CyberSoc
3 ans
400-550 €
Paris, France
Vous êtes responsable de la sécurisation de l'ensemble des terminaux (Postes de travail, Mobiles, Tablettes) utilisés par les collaborateurs de la banque à travers le monde. Votre mission consiste à définir et déployer les politiques de durcissement (Hardening) des systèmes d'exploitation et à gérer les solutions de protection avancée (EDR/XDR). Vous assurez la sécurisation des flottes mobiles via des solutions de MDM/UEM (Mobile Device Management) et veillez à l'étanchéité des données professionnelles. Vous auditez la configuration des postes, gérez les campagnes de patching et contrôlez l'accès au réseau via des mécanismes de NAC (Network Access Control). Vous travaillez sur l'innovation des méthodes d'authentification forte (Biométrie, FIDO2) pour garantir un accès sécurisé et fluide aux ressources critiques de l'institution, quel que soit l'appareil utilisé.
Mission freelance
Ingénieur Systèmes - Infrastructures F/H
berix
Publiée le
Administration Windows
1 an
350-450 €
Strasbourg, Grand Est
Administration & Exploitation • Gestion complète d’un portefeuille d’infrastructures clients (serveurs, réseau, sécurité, Microsoft365) • Installation, configuration de serveurs, OS et services associés • Administration des environnements Windows / AD / Virtualisation • Gestion des tenants Microsoft365 (utilisateurs, sécurité, conformité) • Supervision, maintien en condition opérationnelle et optimisation des environnements • Interventions en production en autonomie Sécurité des SI • Administration des pare-feu et VPN • Gestion des solutions antivirus / EDR • Mise en œuvre de politiques de sauvegarde et PRA • Durcissement des environnements et sécurisation Microsoft365 • Participation au traitement des incidents de sécurité Projets & Évolution • Pilotage technique de projets d’évolution et de modernisation d’infrastructures • Refonte d’architectures réseau • Déploiement de solutions matérielles (firewall, sauvegarde, PC) • Conseil et préconisation auprès des clients Support & Assistance technique • Assurer le support technique du niveau 1 à 3 • Interlocuteur technique privilégié des clients • Diagnostic et résolution d’incidents complexes • Capacité à vulgariser et orienter les choix techniques • Collaborer avec les équipes internes et les interlocuteurs techniques côté client Structuration & Transition • Mise à jour et formalisation du parc et des architectures clients • Production et mise à jour d’une documentation complète et exploitable dans une logique de transmission • Participation aux échanges techniques avec le futur repreneur • Organisation et transfert des connaissances • Garantie de continuité de service
Offre d'emploi
Administrateur système & gestion de parc - (H/F)
SWING-ONE
Publiée le
Administration linux
Administration système
Azure
6 mois
Île-de-France, France
CONTEXTE DE LA MISSION : Nous recherchons pour notre client Grand-Compte un administrateur système & gestion de parc. Dans un environnement IT hybride et critique, vous assurez l’exploitation, l’évolution, la sécurité et la disponibilité des systèmes d’information. Vous intervenez sur des environnements Windows et Linux, pilotez la gestion du parc informatique et garantissez le maintien en condition de sécurité des équipements (EDR, patch management, conformité). MISSIONS PRINCIPALES : Administrer et maintenir les serveurs du Système d’Information Garantir la disponibilité et la performance des environnements Exploiter et administrer la solution de gestion de parc informatique Garantir l’exhaustivité et la fiabilité des informations Gérer les services d’infrastructure : DNS, DHCP, AD, GPO, NTP, fichiers, impression Automatiser les tâches récurrentes (Bash, PowerShell) Administrer Microsoft 365 (Exchange Online, SharePoint, OneDrive, Teams) Gérer Entra ID (Azure AD) : identités, MFA, accès conditionnels
Offre d'emploi
RSI H/F
FED SAS
Publiée le
70k-75k €
France
Je suis Sheeranaze MEHENTAL, Consultante en recrutement au sein de FED IT, cabinet de recrutement spécialisé sur les métiers des systèmes d'information et de la transformation digitale : infrastructure, chefferie de projet, data, cybersécurité, développement et top management. Je recrute pour mon client situé à Paris 1er un RSI H/F dans le cadre d'un CDI. Rattaché à la DSI et à la première ligne de défense en matière de cybersécurité. Vous serez responsable de l'opérationnalisation de la cybersécurité au quotidien, en étroite collaboration avec le Responsable de la Sécurité des Systèmes d'Information (RSSI), et en pilotant un prestataire SOC externalisé. Votre rôle couvrira la protection, la détection, la surveillance, la réponse aux incidents de sécurité, ainsi que le rétablissement sécurisé des services. Missions principales 1. Pilotage du SOC externalisé et gouvernance opérationnelle * Définir le cadre de pilotage du SOC externalisé (périmètre, SLA, OLA, processus d'escalade, exigences de preuve). * Animer les revues opérationnelles et les revues mensuelles avec le prestataire. * Contrôler la qualité des livrables du SOC (alertes qualifiées, rapports d'investigation, tickets, etc.). * Assurer la continuité de service et la montée en compétence du dispositif SOC. 2. Protection, durcissement et réduction de la surface d'attaque * Contribuer à la définition et à l'application des mesures de sécurité opérationnelles. * Piloter la gestion des vulnérabilités et le suivi des remédiations. * Définir et suivre les exigences de sécurité pour les environnements hybrides et cloud. 3. Détection, monitoring et amélioration continue des capacités SOC * Maintenir et faire évoluer le dispositif de surveillance (SIEM, EDR, détection réseau). * Réduire les faux positifs et améliorer la couverture de détection. * Tester les capacités de détection et répondre aux incidents via des exercices et des campagnes de simulation. 4. Réponse à incident de sécurité et rétablissement sécurisé * Définir et maintenir les playbooks de réponse aux incidents de sécurité. * Contribuer à l'orchestration de la réponse en coordination avec le Responsable Incidents & Crises ICT. * Assurer le retour à la normale de manière sécurisée et garantir la traçabilité des actions. 5. Pilotage, reporting et contrôles de sécurité opérationnelle * Produire les KPI et KRI de sécurité, assurer un reporting régulier. * Mettre en place des contrôles récurrents (acces privilégiés, journalisation, couverture EDR). * Contribuer aux revues de risques, audits et contrôles de sécurité. Livrables attendus * Cadre de pilotage du SOC externalisé, playbooks de réponse à incidents, rapports d'investigation et éléments de preuve. * Tableaux de bord sur les vulnérabilités, remédiations et qualité de détection. * Rapports d'exercices et plans d'amélioration suite aux tests de sécurité. Indicateurs de performance (KPI/KRI) KPI : * Temps de détection, qualification et containment des incidents. * Taux de remédiation des vulnérabilités critiques dans les délais. * Couverture EDR et conformité de déploiement. * Taux de faux positifs et couverture des cas d'usage. KRI : * Expositions critiques persistantes et vulnérabilités non traitées. * Accès privilégiés non maîtrisés. * Incidents majeurs de sécurité impactant des services critiques. * Preuves insuffisantes fournies par le SOC externalisé. Compétences requises * Pilotage d'un SOC externalisé : gouvernance, SLA/OLA, contrôle qualité des livrables, réversibilité. * Exploitation SOC et réponse à incidents : maîtrise des processus d'escalade et de coordination. * Outils de détection : SIEM, EDR, gestion des vulnérabilités, gestion des accès privilégiés. * Sécurité cloud et environnements hybrides : connaissance des configurations sécurisées. * Forensics et préservation des preuves : expertise en analyse de premier niveau. * Analyse de risques : méthode EBIOS, culture audit-proof.
Mission freelance
Administrateur Systèmes Confirmé (Windows, Linux, GCP)
Cherry Pick
Publiée le
Administration linux
Administration Windows
Google Cloud Platform (GCP)
6 mois
500-550 €
Rennes, Bretagne
Rattaché(e) à la Direction des Systèmes d'Information d'un Groupe international, vous intégrez l’équipe Infrastructure et Sécurité . Dans un environnement technologique riche (Hybrid Cloud, Open Source, Containerisation), vous êtes le garant de la performance, de la disponibilité et de la sécurité de l’outil de production. Missions : Administration & Optimisation de l’Infrastructure SI Systèmes & Virtualisation : Conception, mise en œuvre et MCO des serveurs (Windows, Linux) et de l'environnement VMware. Stockage & Sauvegarde : Gestion des baies (NetApp, IBM) et pilotage de la stratégie de sauvegarde (Veeam). Cloud & DevOps : Gestion de l’infrastructure sur GCP via Terraform , administration de Kubernetes, et maintien des pipelines CI/CD sur GitLabCI. Environnement Microsoft : Administration de l'AD, Azure AD et Exchange Online. Administration Réseau et Sécurité Réseau : Gestion du LAN/WAN, routage, SDWAN et équipements Cisco (notamment Nexus). Sécurité : Administration et durcissement des solutions de défense (Firewall, Proxy/WAF, PAM, SSE, EDR, SSO). Pilotage de Projets et Expertise Transverse Conduite de projets de la phase de conception jusqu’à la mise en production. Pilotage des prestataires et intégrateurs externes. Rédaction de la documentation technique (architectures, PRA/PCA, procédures d’exploitation). Veille technologique active pour proposer des solutions innovantes. Support et Amélioration Continue Escalade de niveau 2 pour les équipes du Centre de Services Informatiques (CSI). Résolution des incidents complexes (applicatifs, matériels et logiciels).
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
91 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois