Trouvez votre prochaine offre d’emploi ou de mission freelance Endpoint detection and response (EDR)

Votre recherche renvoie 77 résultats.
Freelance

Mission freelance
Analyste SOC Splunk

Cherry Pick
Publiée le
CrowdStrike
Splunk

12 mois
530-580 €
Paris, France

Description de la mission : Le consultant interviendra au sein d'une équipe CyberSOC pour analyser, investiguer et traiter les incidents de sécurité. Il sera chargé de fournir et appliquer des plans de remédiation, de contribuer à l'amélioration continue et à l'optimisation des outils, règles de détection et scripts d'automatisation. Il participera à la mise en place de projets innovants sur Splunk (RBA, Machine Learning Toolkit) afin d'optimiser la couverture de détection. Le consultant assurera une veille sur les menaces et vulnérabilités, participera au partage de renseignements fiables et contextualisés, exécutera des activités régulières de « Threat Hunting » et développera de nouvelles hypothèses de recherche. Il produira des rapports réguliers sur ses activités et maintiendra les bases de connaissances (Confluence, Git, SharePoint). Tâches à réaliser : Analyse, investigation et traitement des incidents de sécurité Fourniture et application de plans de remédiation Amélioration continue et optimisation des outils, règles de détection et scripting pour automatisation Participation et/ou mise en place de projets innovants sur Splunk (RBA, Machine Learning Toolkit) Veille sur les menaces et vulnérabilités, partage de renseignements fiables et contextualisés Exécution de « Threat Hunting » régulier, développement et documentation de nouvelles hypothèses de recherche Production de rapports réguliers sur les activités Maintien des bases de connaissances (Confluence, Git, SharePoint) Compétences requises : Compétences solides sur Splunk (certification PowerUser appréciée) Maîtrise de MITRE DETECT & DEFEND Bonnes connaissances des solutions EDR (Crowdstrike, XDR PA, MDE) Maîtrise des bases en analyse de malwares, rétro-conception et analyse post-mortem Connaissance du renseignement cyber et des formats de partage (STIX, OpenIOC) Connaissances sur les TIP (MISP, OpenCTI, ThreatQuotient, etc.) Connaissances sur les tactiques, techniques et procédures (TTPs) des attaquants

CDI

Offre d'emploi
Expert Réseau Senior (H/F)

UNITED SOLUTIONS
Publiée le
Réseaux
Sécurité informatique

50k-60k €
Lyon, Auvergne-Rhône-Alpes

Nous recherchons un Expert Réseau Senior afin de renforcer nos équipes techniques et d’intervenir sur des infrastructures complexes et critiques. Vous jouerez un rôle clé dans la conception, l’administration et l’optimisation des architectures réseaux, tout en garantissant leur sécurité, leur performance et leur disponibilité. Missions principales : Concevoir, déployer et administrer des architectures réseaux complexes (LAN, WAN, SD-WAN, VPN, firewalling). Mettre en œuvre et maintenir les solutions de sécurité réseaux et systèmes (pare-feu nouvelle génération, EDR, SIEM, NAC). Participer à l’intégration et au maintien en conditions opérationnelles des environnements cloud (AWS, Azure, cloud privé) et virtualisation (VMware, Hyper-V). Assurer le suivi et le troubleshooting des incidents réseaux, sécurité et connectivité. Réaliser des audits techniques et challenger les architectures en place pour proposer des plans d’optimisation. Contribuer aux projets d’évolution et de transformation d’infrastructure (migration cloud, sécurisation, automatisation). Maintenir une veille technologique active sur les technologies réseaux, sécurité et cloud.

CDI

Offre d'emploi
Expert sécurité IT F/H

ITEA
Publiée le
Cybersécurité

50k-60k €
Strasbourg, Grand Est

Plus qu'un métier, itéa a pour vocation de déceler et révéler les bons profils, avec une curiosité qui va souvent au-delà des compétences et parfois entre les lignes d'un CV. Aujourd'hui, nous recherchons pour l'un de nos clients un Expert sécurité IT H/F et vous présentons les points clés du poste : Poste en CDI Basé à Colmar ou Douai (déplacements envisageables autour du site) Secteur de l'automobile Les conditions : Fourchette salariale : 50-60k€ selon le profil et les expériences 2 jours de télétravail par semaine Les missions : Gérer et surveiller le parc informatique Coordonner la mise en oeuvre, la gestion de l'infrastructure Configurer et surveiller les différents systèmes Établir des rapports, des mesures, des analyses de tendances et des projections pour la direction concernant les activités de l’équipe, ses priorités et ses niveaux de ressources Résoudre les divers incidents de différents niveaux en compagnie de l'équipe support Manager et superviser le travail de l'équipe Mettre en oeuvre des outils de sécurité (Firewalls, IDS, IPS, NDR, EDR, etc.) Réaliser des audits, tests de pénétration et évaluation de risques Supervision du SOC et du design sécurité dans le cloud Former à la cybersécurité

Freelance

Mission freelance
Analyste SOC N2

Groupe Aptenia
Publiée le
Splunk

2 ans
310-500 €
Aix-en-Provence, Provence-Alpes-Côte d'Azur

Description de poste – Analyste SOC (4 ans d’expérience) Surveillance en temps réel des événements de sécurité via des outils SIEM (Splunk, QRadar, Microsoft Sentinel…) Analyse des alertes de sécurité : identification, qualification et priorisation des incidents Réponse aux incidents : investigation, containment, remédiation et escalade si nécessaire Analyse de logs provenant de divers équipements (pare-feu, antivirus, EDR, serveurs, réseaux…) Rédaction de rapports d’incidents et de compte-rendus techniques Amélioration continue des règles de détection et des procédures SOC Collaboration avec les équipes IT, cybersécurité, RSSI et/ou CERT Maîtrise des outils et cadres : SIEM, SOAR, MITRE ATT&CK, ISO 27001, NIST

CDI

Offre d'emploi
Lead Security (purple teaming)

UMANTIC
Publiée le

60k-70k €
Paris, Île-de-France

Contexte de la mission Dans le cadre du renforcement de ses équipes de cybersécurité, AXA GO recherche 1 Security Leads expérimentés, capables d'intervenir sur des missions critiques de sécurité offensive et défensive. Responsabilités principales * Conduire des activités de Purple Teaming sur le catalogue SOC UC. * Développer et piloter les Use Cases de détection. * Assurer la remédiation d'audits et contribuer au portefeuille de tests UC. * Fournir une expertise en Detection Engineering pour concevoir, implémenter et optimiser des règles de détection au sein de SIEM, EDR et autres plateformes. ? Livrables attendus * Outils de penetration testing, frameworks de sécurité et méthodologies de réponse aux incidents. * Conception et optimisation de règles de détection robustes et adaptées.

CDI

Offre d'emploi
Ingénieur Systèmes Windows (H/F)

FED SAS
Publiée le

60k-70k €
75001, Paris, Île-de-France

Fed IT, cabinet entièrement dédié aux recrutements spécialisés sur les métiers de l'informatique (Infra, Data, Développement, MOA, MOE, Management), recherche pour un de ses clients dans le secteur de la Finance, un ou une : Ingénieur Systèmes Windows (H/F). Le poste est à pourvoir dans le cadre d'un CDI chez le client final. Au sein d'une équipe de 4 personnes et sous la responsabilité du Responsable Infrastructures, vous aurez la charge du Maintien en Condition Opérationnelle (MCO) des infrastructures Systèmes Windows sur la couche Middleware de la structure et de la réalisation des différents projets (montées de versions, renouvellement d'infrastructure, déploiement d'outils, …) sur le périmètre. A ce titre, vos principales missions seront : - Participer activement aux différents projets en cours et à l'implémentation des solutions retenues (infrastructures hébergées chez AWS, renouvellement des ESXI et de la couche VMWare, renouvellement et configuration de matériel réseau, évolution de la solution de sauvegarde, …) ; - Prendre en charge le MCO des infrastructures système et administrer les environnements Windows Server (AD, GPO, PKI, RDS, DNS...), et dans une moindre mesure des environnements réseaux (switch, routeurs, bornes wifi, VPN …) ; - Administrer la console M365 (Azure AD Connect, SSO Azure AD...) ; - Surveiller la posture de sécurité (SIEM, Anti-Virus, MFA, …), déployer et gérer les politiques de sécurité (via GPO, DLP ou bien Intune) ; - Piloter les outils de sécurité (EDR) et participer de manière active au traitement des incidents de sécurité (audit, analyse de logs, …) ; - Servir de référent technique aux équipes de livraison support ; - Assurer le support de Niveau 3 pour les tickets les plus complexes (contacts avec les éditeurs de solutions) ; - Monitorer les performances du Système d'Information (météo des services) et faire le reporting régulier au DSI…

Freelance

Mission freelance
Analyste SOC - Incident Manager

KEONI CONSULTING
Publiée le
SOC (Security Operation Center)

18 mois
100-500 €
Paris, France

CONTEXTE : Experience : 5 ans et plus Métiers Fonctions : Maintenance, Support et assistance utilisateurs, Incident Manager Spécialités technologiques : Gestion des incidents Secteurs d'activités Transport de courrier Description et livrables de la prestation Pour l'un de nos clients dans le secteur du transport, nous sommes actuellement à la recherche d'un Analyste SOC - Incident Manager. Le projet s'inscrit dans le cadre du renforcement des capacités de cybersécurité de l'organisation et de l'amélioration de la surveillance des événements de sécurité. L'objectif est de centraliser la supervision des alertes de sécurité et d'améliorer la réactivité aux incidents grâce à des processus optimisés et des outils modernes. Le SOC utilise plusieurs technologies avancées pour la détection et la réponse aux incidents, notamment : • Technologies SIEM et EDR : Splunk, Azure Sentinel, Tehtris, Trellix. • Outils de visualisation et d'analyse : Power BI, Grafana. • Méthodologie : Approche agile avec un cadre Scrum souhaitable. La prestation consiste à assurer la surveillance, la détection et la réponse aux incidents de sécurité. Elle vise également à améliorer la détection des menaces et à optimiser les processus du SOC en intégrant des solutions d’automatisation et d’analyse avancée. • Piloter la gestion des incidents cybersécurité. • Participer en cellules techniques de gestion de crise cybersécurité. • Participer à l’élaboration des indicateurs garants de l’efficience des processus. • Participer à la définition des évolutions de l’outil de gestion des incidents. • Vérifier la traçabilité des incidents et la qualité de saisie des tickets. • Suivre et analyser les indicateurs afin de remonter les alertes sur les écarts éventuels. • Demander et recueillir les rapports d’incidents. • Etablir des rapports périodiques (hebdomadaire, mensuel, annuel) sur le traitement des incidents et réaliser les analyses de causes, impacts et récurrence. • Animer des réunions périodiques des gestion des incidents • Effectuer des rapports à la demande selon les besoins du management. • Proposer des actions d’amélioration des processus à partir de l’analyse des indicateurs de performance. • Coordonner les intervenants techniques lors de la gestion des incidents majeurs Expertise souhaitée Fonctionnelles : • Expérience en gestion des incidents de cybersécurité. • Bonne compréhension des stratégies de détection des menaces et des processus de réponse aux incidents. • Expérience souhaitable en environnement Agile / Scrum. Techniques : • Maîtrise des technologies Splunk, Azure Sentinel, Tehtris, Trellix. • Expérience avec les outils de visualisation de données Power BI, Grafana. • Compétences en scripting (Python, PowerShell, Bash) pour automatiser certaines tâches SOC. • Connaissance des architectures réseau et systèmes. Séniorité : • Expérience de 5 ans ou plus en SOC, analyse de menace ou investigation sur incidents de sécurité. • Anglais technique requis.

Freelance

Mission freelance
Analyse SOC - Expert

Cherry Pick
Publiée le
CrowdStrike

24 mois
600-650 €
Paris, France

Dans le cadre d'une mission au sein d'un environnement opérationnel exigeant, le consultant interviendra sur la gestion et le traitement des tickets (incidents et demandes de service) via la plateforme ITSM, la gestion des accès (attribution, modification, suppression), la conception et le développement de tâches automatisées, ainsi que le support aux utilisateurs de la plateforme, incluant les entités et le Global Security Operations Center (GSOC). Le consultant sera également chargé de la création, la planification et l’exécution de scans de vulnérabilité, du troubleshooting et de la gestion opérationnelle des incidents, de la gestion des cas avec le support des éditeurs, de la participation active aux réunions internes et avec les fournisseurs, ainsi que de la surveillance proactive des plateformes pour garantir leur bon fonctionnement. Il devra également assurer l’escalade des incidents majeurs (Priorité 1) auprès du solution lead ou du service delivery manager, contribuer à l’amélioration continue du service (nouvelles fonctionnalités), accompagner les demandes de changement et les activités d’audit, et participer à la création et à la mise à jour de la documentation de service (procédures et runbooks). Tâches à réaliser : Traitement des tickets incidents et demandes de service sur la plateforme ITSM Gestion des accès (attribution, modification, suppression) Conception et développement de tâches automatisées Support aux utilisateurs de la plateforme (entités et GSOC) Création, planification et exécution de scans de vulnérabilité Gestion opérationnelle des incidents et troubleshooting Gestion des cas avec le support des éditeurs Participation aux réunions internes et avec les fournisseurs Surveillance proactive des plateformes Escalade des incidents majeurs (Priorité 1) Contribution à l’amélioration continue du service Support aux demandes de changement et aux audits Création et mise à jour de la documentation de service Compétences requises : Maîtrise des principes de gestion des vulnérabilités et des correctifs (Expert, +10 ans) Expertise confirmée sur CrowdStrike EDR (Expert, +10 ans) Expertise confirmée sur PRISMA CWP (Expert, +10 ans) Expertise confirmée sur la plateforme Hackuity (Expert, +10 ans) Expérience avérée en gestion et reporting d’incidents (Expert, +10 ans) Anglais courant

Freelance

Mission freelance
Référent technique Poste de travail habilitable- anglais courant H/F

Cheops Technology
Publiée le
Microsoft Windows
SCCM

3 jours
440-550 €
Massy, Île-de-France

Mission : contrat de 3 mois renouvelable/ visibilité – à 12 mois de prestation Exemples de problématiques SCCM (classées par grandes thématiques) Déploiement d'applications / Packaging Problèmes de déploiement d'applications en masse (échecs partiels, délais de propagation trop longs). Package corrompus ou mal configurés sur certaines versions Windows 11 Mauvaise compatibilité entre les MSI/MSIX/EXE et les stratégies de déploiement. OSD (Operating System Deployment) Erreurs de déploiement de systèmes d'exploitation (task sequence qui bloque ou échoue). Problèmes de drivers manquants dans l'image ou de drivers incompatibles. Gestion complexe des boot images et PXE (problèmes de serveur PXE, timeout, DHCP). Infrastructure SCCM / Communication entre sites Problèmes de réplication entre serveurs primaires et secondaires. Saturation des bandes passantes à cause de mauvaises gestions de DP (Distribution Point). Synchronisation WSUS/SUP (Software Update Point) qui échoue ou devient très lente. Patch Management / Mises à jour Windows Erreurs de déploiement de correctifs critiques (échecs silencieux, redémarrages non pris en compte). Patchs qui passent sur certaines machines mais pas sur d’autres (problèmes de collections ciblées ou de maintenance windows). Gestion difficile de serveurs qui ne doivent pas être mis à jour automatiquement. Sécurité / Conformité GPO ou stratégies de sécurité qui bloquent les scripts SCCM ou les installations. Problèmes de conformité des endpoints (machines non conformes, rapports erronés). Gestion de l’intégration SCCM avec un antivirus ou un EDR spécifique. Scripting / Automatisation Powershell SCCM Scripts de déploiement qui échouent sur certaines configurations matérielles/logicielles. Problèmes de permissions lors de l’exécution de scripts à travers SCCM. Monitoring / Reporting Rapports SQL qui ne remontent pas les bonnes données de parc (inventaires incomplets ou erronés). Système d’alerte défectueux (erreurs non remontées, seuils mal configurés).

CDI

Offre d'emploi
Directeur des systèmes d'information H/F

Link Consulting
Publiée le
ERP
NIS2
VMware

80k-90k €
Toulouse, Occitanie

Nous recherchons pour notre client, une belle ETI familiale Toulousaine de plus de 450 collaborateurs, son ou sa futur(e) Directeur(trice) des systèmes d'information. Sous la responsabilité directe du Directeur Général, vous définissez et déployez la stratégie informatique et digitale de l’entreprise. Vous pilotez les projets IT, accompagnez la digitalisation des processus, sécurisez le SI, supervisez l’infrastructure et encadrez les équipes. L’entreprise accompagne des clients prestigieux et exigeants dans des secteurs critiques tels que l’Aéronautique, le Spatial ainsi que la Défense. | Les missions | Pilotage stratégique & transformation numérique \- Construire et faire évoluer le schéma directeur du SI en lien avec la Direction Générale \- Accompagner la digitalisation de l’entreprise et l’intégration de nouvelles filiales internationales dans le SI \- Assurer la cohérence globale des systèmes et la continuité des services Supervision de l'infrastructure & cybersécurité \- Garantir la sécurité, la confidentialité et l’intégrité des données \- Poursuivre la mise en conformité avec la directive NIS 2 et le plan d’action AirCyber. \- Superviser une infrastructure on-premise redondée : DataCore, VMware, Veeam, MPLS, EDR/XDR ERP & développement applicatif \- Être le garant du bon fonctionnement de l’ERP IFS, la dorsale du SI \- Piloter les développements spécifiques sur IFS \- Travailler en autonomie avec une équipe de développeurs internes Management & animation de l’équipe IT \- Manager une équipe de 6 personnes (infra, support, développement) \- Créer une dynamique d’équipe, gérer les compétences et les recrutements futurs \- Porter la culture de la vulgarisation IT auprès des métiers et des utilisateurs | Les projets à venir | \- Migration de la messagerie Exchange vers O365 \- Durcissement de la salle informatique \- Migration ERP IFS (versioning) \- Développement du module WMS sur IFS \- Intégration de 3 filiales étrangères dans l'ERP

Freelance
CDI

Offre d'emploi
Ingénieur Cyber - Analyste SOC N3

AGH CONSULTING
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)

6 mois
Égly, Île-de-France

Ingénieur Cyber / Analyste SOC N3 – Habilitation Secret Défense Nous recherchons pour l’un de nos clients un Ingénieur Cyber / Analyste SOC Niveau 3 disposant d’une habilitation Secret Défense en cours de validité ou renouvelable. Ce poste stratégique s’adresse à un professionnel expérimenté de la cybersécurité, souhaitant mettre ses compétences au service d’un environnement hautement sensible et exigeant. Contexte du poste Dans un monde où la menace cyber ne cesse de croître et où les environnements critiques sont des cibles privilégiées, notre client renforce son dispositif de défense en s’appuyant sur des experts capables de détecter, d’analyser et de répondre efficacement aux incidents de sécurité. En tant qu’Analyste SOC N3, vous évoluerez au cœur d’une organisation qui place la sécurité des systèmes d’information et des réseaux sensibles au centre de ses priorités. Vous intégrerez une équipe opérationnelle dédiée à la supervision et à la réponse aux incidents, travaillant en interaction avec d’autres analystes, des ingénieurs en sécurité, ainsi que les responsables de la défense opérationnelle. Votre rôle sera crucial pour anticiper, qualifier et traiter les menaces de manière proactive. Missions principales Vos responsabilités couvriront un spectre large d’activités de cybersécurité, allant de la détection à la remédiation : Réponse aux alertes de sécurité : analyse approfondie des événements remontés par les outils de détection (SIEM, EDR, IDS/IPS, sondes de sécurité). Vous serez en mesure d’identifier les faux positifs, de qualifier les incidents réels et de déclencher les actions de remédiation adaptées. Suivi et coordination des actions engagées : documentation des incidents, coordination avec les équipes techniques, suivi de la résolution et communication des avancées auprès des parties prenantes. Mise à jour et pilotage des indicateurs Cyber : élaboration et mise à jour régulière des indicateurs clés de performance et de sécurité (KPI/KRI), permettant de suivre la posture de cybersécurité et de proposer des axes d’amélioration. Contribution à l’amélioration continue du SOC : participation à l’évolution des règles de détection, amélioration des playbooks et procédures opérationnelles, retour d’expérience post-incident. Veille technologique et cyber : suivi des nouvelles menaces, vulnérabilités et techniques d’attaque, afin de renforcer les capacités de détection et de réaction du SOC. Interaction avec les instances de gouvernance : reporting et recommandations auprès des responsables sécurité et du DASE (Direction des Applications et Services de l’État / équivalent client).

Freelance
CDI

Offre d'emploi
TEAM LEADER – Outils de sécurité et Middleware

NEWAY SOLUTION DIGITALE
Publiée le
IBM Tivoli Storage Manager (TSM)

1 an
40k-45k €
490-600 €
La Défense, Île-de-France

Au sein du Pôle Outils sécurisés, Monitoring, CI/CD et Réseau de la Direction vous interviendrez en tant que référent sur les domaines qui vous seront confiés. - Plateforme PKI, IAG, FIM, EDR - Les différents SAS - Gestion de la plateforme BASTION, - MIDDLEWARE (Connect express, AXWAY API , XFB, MFT, IBM WAS, MQ …. - Autres services en cours de design La principale mission est de coordonner la maintenance en condition opérationnelle des services applicatifs sur la base des meilleures pratiques ITIL et participer aux nouveaux projets. Ø Organiser l'activité de l’équipe (un ou plusieurs ingénieurs et/ou techniciens) dans le cadre d’un projet et/ou dans l’activité récurrente Ø S’assurer du traitement des incidents en respect des SLA / Niveau de criticité Ø Effectuer le suivi et l’intégration selon les règles de sécurité, et les impératifs de production (quantité, délai, qualité, coût, ...). Ø Assurer le maintien en condition des plateformes Ø Être le garant technique des livrables, de leurs mises en production et de leurs exploitabilités Ø Faire le suivi des fournisseurs dont l’équipe à la charge(Axway...) Ø S’assurer du maintien en condition opérationnelle des plateformes Ø Support à la mise en œuvre des changements et des mises en production Ø Participation et rédaction des fiches d’exigence d’exploitabilité des plateformes Ø Participer aux revues d’exploitation avec les autres services Ø Gestion et administration des plateformes et services Ø Piloter la mise en place des procédures d’exploitation associées aux différentes événements issus des technologies Ø Correspondant privilégié de l’équipe en charge des processus ITSM Ø Assurer le reporting régulier auprès de son Manager Ø Valoriser les charges et besoins auprès de son Manager

Freelance
CDI

Offre d'emploi
PURPLE TEAM / SOC ET PENTEST

Int
Publiée le
CyberSoc
Pentesting

2 ans
53k-67k €
530-710 €
Paris, France

Engagement de Purple Teaming sur le catalogue UC du SOC ; Développement UC responsable des menaces ; Correction des audits ; Contribution au portefeuille de tests UC. Outils de tests d'intrusion, cadres de sécurité et méthodologies de réponse aux incidents. Une expertise en ingénierie de détection est requise pour concevoir, mettre en œuvre et optimiser les règles de détection des cas d'utilisation au sein des plateformes SIEM, EDR et autres plateformes de détection xEpertise : Expertise en cybersécurité, axée sur les pratiques de sécurité offensives et défensives ; excellentes compétences en communication orale et écrite pour transmettre des concepts de sécurité complexes à des intervenants non techniques ; Expertise analytique et en résolution de problèmes pour évaluer les risques de sécurité et élaborer des stratégies efficaces ; Certifications pertinentes telles que OSCP, CEH, CISSP ou similaires préférées.

Freelance

Mission freelance
Team leader infrastructure H/F - 75

Mindquest
Publiée le
Microsoft Windows
Veeam Backup & Replication

3 mois
400-600 €
Paris, France

Dans le cadre d'un remplacement, notre client recherche un Team leader infrastructure H/F pour une mission en freelance (ouverte a pré-embauche). En tant que tel vos missions seront de: Mission En tant que tel, vos missions seront de: * Manager une équipe informatique * Gère et administre les systèmes d'exploitation * Gère et administre les réseaux * Gère des bases de données * Gère les sauvegardes * Assure la surveillance du réseau et la maintenance du parc informatique * Assurer le support utilisateur Contexte : Systèmes : * Administration HyperV * Administration serveurs (DELL EMC / HP) * Administration AD, DHCP, DNS, servers de fichiers et d’impression * Gestion des Sauvegardes VEEAM VBR / VBO * Gestion et administration de la messagerie Office365 / Cisco * Gestion des postes de travail (Dell / VDI) * Rédaction de procédures et documents architecture technique et réseaux * Administration Base de données, MSSQL, PostGRE, MySQL * Gestion déploiement logiciel NinjaOne * Gestion des log (STORMSHIELD SLS) * Gestion console antivirus (EDR) Réseaux : * Administration de switches réseau : ALCATEL / CIRRUS * Administration des firewalls (STORMSHIELD - SMC) * Administration Ivanti * Administration Thales SAFENET Support: * Prise en compte et résolution des demandes ou incidents * Qualification des dysfonctionnements * Aide et accompagnement des utilisateurs

Freelance
CDI

Offre d'emploi
Expert sécurité opérationnelle / Defense_Malware_Protection

VISIAN
Publiée le
API
Cloud

1 an
40k-45k €
400-800 €
Île-de-France, France

Descriptif du poste : Expert Sécurité Opérationnelle / Defense_Malware_Protection L'entité de sécurité opérationnelle « Defense » est en charge des missions suivantes pour l'ensemble des infrastructures de production EMEA : Security Hosting & Browsing : Définition, pilotage et administration des solutions de sécurité suivantes : IPS, Breach Detection System (worldwide), WAF, Sandbox Administration de l'outil de DLP (worldwide) Advanced Malware Protection : Définition, pilotage et administration de l'EDR Définition et pilotage des évolutions des solutions de sécurité suivantes : Email gateway et Endpoint protection Vulnerability Management : Définition, pilotage et administration (worldwide) du scanner de vulnérabilités Suivi des plans de remédiation liés aux vulnérabilités découvertes Suivi des plans de remédiation suite aux tests RedTeam effectués Définition des baselines de sécurité conjointement avec les entités de production UseCases : Mise en place et évolution permanente des Usecases/Règles de corrélation à destination du PSIRT Divers : Threat Intelligence, Supervision, Gestion de projets Missions principales : Gestion et maintien en condition opérationnelle de l'infrastructure de sécurité antivirus (mises à jour, évolutions) Qualification et mise en œuvre des produits de sécurité Maintien des documents de référence liés à l'activité (dossier d'architecture, dossier d'exploitation, etc.) Gestion de la relation avec l'éditeur Suivi, audit et contrôle de la conformité des systèmes supervisés Participation à la conception d'architectures et d'infrastructure Contribution aux projets de sécurité antimalware Compétences requises : Capacité d'analyse des menaces : connaissance malware + réponse à incident Capacité à prévenir par l'ajout de nouvelles protections sur les endpoints, les proxys ou les passerelles de messageries Capacité de remédier : création de plan de remédiation en cas d'audit et suivi

Freelance

Mission freelance
CONSULTANT SECOPS - LYON

CyberTee
Publiée le
SecOps

1 an
400-600 €
Lyon, Auvergne-Rhône-Alpes

Dans le cadre d'une mission longue durée nous sommes à la recherche d'un consultant SECOPS à Lyon en présentiel. (en présentiel) 👤 Profil recherché: Minimum 5 ans d’expérience dans un environnement opérationnel en cybersécurité Capacité à travailler en autonomie, tout en collaborant avec des équipes transverses Solide culture cybersécurité et rigueur dans l'exécution des tâches Esprit d’analyse, sens de l’initiative Compétence avérée en formalisation documentaire Une habilitation de sécurité est indispensable pour ce poste 🧩 Missions principales: Pilotage et exécution des activités de RUN Cybersécurité Suivi et gestion des outils de sécurité en place Contribution à l’évolution et à l’automatisation des outillages sécurité Participation à la détection, analyse et gestion des incidents de sécurité Rédaction de documentations techniques et procédures Travail en lien avec les équipes projet, infrastructure et RSSI 🧠 Compétences techniques attendues: ✅ EDR / EPP (déploiement, surveillance, tuning) ✅ SIEM (analyse de logs, création de règles de détection) ✅ PKI (gestion de certificats, compréhension des infrastructures à clés) 🔥 Firewall Manager, solutions de contrôle réseau 🧩 Bonnes connaissances des standards cybersécurité (ISO 27001, NIST, etc.) 🛠️ Capacité à intégrer des outils sécurité dans un SI complexe

77 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2025 © Free-Work / AGSI SAS
Suivez-nous