Trouvez votre prochaine offre d’emploi ou de mission freelance Endpoint detection and response (EDR)
Votre recherche renvoie 94 résultats.
Offre d'emploi
Administrateur systèmes et réseaux
R&S TELECOM
Publiée le
Microsoft Access
12 mois
40k-48k €
400-480 €
Rennes, Bretagne
Missions : •Administration système : Conception, Mise en oeuvre, optimisation et MCO de l’infrastructure SI : •Serveurs (windows, linux) •VM Ware •Stockage (Netapp, IBM) •Sauvegardes (veeam) •Exchange on line, AD, Azure AD •Architecture Open source •Containerisation et orchestration avec Kubernetes •CI/CD sur GitlabCI •Terraform pour gestion d’infrastructure GCP •Administration réseau et sécurité : •Des systèmes de sécurité (FW, Proxy, Reverseproxy, WAF, PAM, SSE, EDR, SSO) •Réseau (Cisco principalement, Nexus), LAN, WAN, Routage, SDWAN •Transverse : •Faire preuve d’expertise afin de proposer les solutions les plus adaptées aux besoins de l’entreprise •Piloter la réalisation par des intégrateurs des projets menés par l’équipe Infrastructure et Sécurité SI •Rédaction et mise à jour des procédures infra : architecture, sauvegarde, réinstallation. •Rédaction et mise à jour des documents à destination du CSI ou de l’exploitation. •Pilotage de projet : •Conduire des projets de la conception à la mise en production. •Reporting projet •Pilotage de prestataires •Rédaction de procédures d’exploitation et de documentation technique •Support utilisateurs : Escalade niveau 2 du CSI et de l’exploitation •Assurer le traitement des demandes utilisateurs escaladées par les équipes support : applicative, matérielle, logicielle. •Assurer une veille technologique afin de trouver des solutions innovantes permettant de répondre aux besoins des utilisateurs
Offre d'emploi
Ingénieur cybersécurité
Audensiel
Publiée le
Cybersécurité
SOC (Security Operation Center)
36k-50k €
Lyon, Auvergne-Rhône-Alpes
🔎 Nous recrutons un(e) Analyste SOC N2/N3 – Expert Splunk Vous êtes passionné(e) par la cybersécurité et souhaitez évoluer dans un environnement exigeant, au cœur des enjeux de détection et de réponse aux incidents ? Rejoignez-nous ! 🎯 Vos missions Au sein d’un SOC, vous interviendrez sur des environnements critiques et aurez pour responsabilités : L’analyse et la qualification des alertes de sécurité (N2/N3) L’investigation approfondie des incidents (analyse, containment, remédiation) La création et l’optimisation des règles de détection sous Splunk (SPL, use cases, dashboards, corrélations) L’amélioration continue du dispositif de détection (tuning, réduction des faux positifs, enrichissement des logs) La participation à des exercices Purple Team et à l’évaluation de l’efficacité des mécanismes de défense L’automatisation des réponses via playbooks / SOAR La rédaction de rapports d’incidents et de documentation technique Vous travaillerez en étroite collaboration avec des experts cybersécurité (architecture, threat intel, red team) dans une logique d’amélioration continue. 👤 Profil recherché Expérience confirmée en SOC N2/N3 Maîtrise de Splunk (SPL, onboarding de logs, création de règles et dashboards) Solides connaissances en réseaux, systèmes Windows/Linux et mécanismes de sécurité (EDR, SIEM, IDS/IPS) Capacité d’analyse avancée et esprit investigateur Des compétences en scripting (Python, PowerShell) ou en SOAR sont un plus Rigueur, autonomie et capacité à intervenir en environnement critique
Mission freelance
[LFR] Security Forensic Analyse, Experimenté à Paris - 1377
ISUPPLIER
Publiée le
10 mois
500-815 €
Paris, France
Mandatory : Expertise DFIR et CTI ANGLAIS Livrables : DFIR (investigation et rapport d'analyse) CTI Mise à jour de la documentation (SOP/IRP/IRG) Details Au sein de l’équipe, l'Analyse est en première ligne pour prévenir, détecter, analyser et répondre aux incidents de sécurité informatique en environnements IT et OT. Jouer un rôle clé dans la défense opérationnelle de l’organisation face aux menaces d’origine et d’intérêt cyber. L’objectif de la mission est de répondre aux incidents de cybersécurité et de prendre part à l’activité de renseignement sur la menace et ses filiales. L'activité au sein de l’équipe sera orientée de la façon suivante: Réponse à incident: Détecter et qualifier les incidents de sécurité (malwares, compromission, phishing, exfiltration…) Investiguer et collecter les artefacts nécessaires à l’aide de journaux systèmes et des outils EDR, SIEM, etc. Mener des actions de containment, d’éradication dans l’optique d’un retour à la normale CTI et détection: Mener à bien des campagnes de hunting sur et à l’extérieur du système d’information du groupe (SIEM, VirusTotal) Participer à la veille sur la menace afin d’alimenter le Threat Model Prendre part activement à l’amélioration de la connaissance de la surface d’attaque du groupe Proposer des améliorations des règles de détection Documentation et amélioration continue: Mettre à jour les outils de collecte et la stack technique du CSIRT Créer et mettre à jour la documentation associée (voir pièce jointe) Hybrid, 2 jrs / semaine chez le client Astreintes non, renouvellement oui
Offre d'emploi
Coaching des projets avec expertise sécurité
CGILANUM
Publiée le
Cybersécurité
Politique de sécurité du système d'information (PSSI)
SOC (Security Operation Center)
60k-70k €
Val-de-Marne, France
Bonjour, Je recherche en CDI un consultant faisant du coaching des projets avec expertise sécurité pour débuter une mission chez un de mes clients bancaires Forte expertise en : - Architecture de sécurité des applications et des infrastructures o Accompagnement et support sécurité aux projets métiers/infra. Techniques o Evaluation et validation sécurité des architectures techniques (Dossier DAT, modèle 3tiers, …) o Infrastructure sécurisée pour l'hébergement des applications : sécurité périmétrique o Analyse de sécurité/risques et des exigences de sécurité - Sécurité et Architectures des Cloud Public (AWS, AZURE ET GCP) Maitrise les architectures et sécurités des Cloud provider pour déclinaison dans l'env. du client Analyse de sécurité des services PaaS des 3 Cloud Providers Maîtrise des patterns d'architecture sécurisée des Cloud providers Rédaction des guides/standards de sécurité et restitution de l'analyse Compétences techniques : - Nécessaire : Maitriser le processus d'intégration sécurité dans les projets - Nécessaire : Réalisation d’analyse sécurité. Suivi d’une méthodologie afin de collecter les informations nécessaires à la réalisation d’une évaluation du niveau de sécurité d’un SI. Formalisation de recommandations avec leur priorisation. - Nécessaire : Etude d’architecture de sécurité. Bonne connaissance des modèles de l’état de l’art (3 tiers, moyens de segmentation, sécurité API, mise en œuvre de relais de sécurité, etc …). - Nécessaire : Profil transverse ayant une bonne compréhension des différents domaines de sécurité et des fonctions offertes par les outils/solutions associées : Sécurité Réseau (FW, IPS/IDS, …) ; Gestion d’identité (IAM, AD, annuaires LDAP, etc) ; Sécurité système (scan vulnérabilité, anti-malware, EDR, Hardening) ; Sécurité cloud publique (Security policies, CSPM, etc) et M365 ; Sécurité et Architecture sur la technologie de containers (Dockers, Openshift, Kubernetes, Podman,…) Sécurité IA; DevSecOps ; Bastion et réseaux d’administration ; Data protection (accès aux BDD, DLP, etc) ; - Utile : bonne connaissance des processus et standard de sécurité dans les grandes entreprises (lignes de défenses, outils de GRC, notion de PCA, RGPD, DORA, LPM) et le processus d'intégration de sécurité dans les projets Capacité à synthétiser des sujets complexe et à les présenter à des comités stratégiques (CDG, COSTRAT, etc ) du niveau managerial. Connaissance linguistiques : Français Courant (Impératif), Anglais Professionnel (Impératif) Mission : Accompagnement/Coaching sécurité dans les projets métier & infrastructure (démarche Intégration sécurité dans les projets) Evaluation/validation sécurité des architectures technique Elaborer les architectures et infra. techniques sécurisées Travailler en étroite collaboration avec les équipes IT, infrastructure, support, et sécurité (LOD1 et LOD2). Déplacement en France et à l’international à prévoir. Livrable : Définir les politiques et stratégies de sécurité (Sécurité des SI et/ou Protection des données personnelles), piloter la roadmap SSI et le plan SSI annuel Animer et apporter un support à la filière SSI et/ou Protection des données personnelles de l'entité Former, communiquer et sensibiliser à la SSI ou à la Protection des données personnelles Identifier et évaluer les risques de sécurité sous un angle Métier (Risques et impacts sur le métier, dispositifs de maitrise des risques) Elaborer le référentiel de contrôles permanents, réaliser les contrôles permanents de niveau 2 Contribuer ou piloter des revues de sécurité et tests d'intrusion Suivi des plans de remédiation permettant de réduire les risques Audit IT basé sur des référentiels normatifs (type ISO, PCIDSS, SOC2, etc) Compétences techniques : Infrastructure & Architecture de sécurité - Expert - Impératif Analyse de sécurité & risques - Expert - Impératif Démarche sécurité dans les projets - Expert - Impératif Connaissances linguistiques : Anglais Professionnel (Impératif)
Mission freelance
Administrateur système et Réseaux confirmé (H/F) - 75
MP Advertising
Publiée le
Administration linux
Administration Windows
AWS Cloud
3 mois
Paris, France
Rattaché(e) à la fonction IT / Systèmes d’Information, l’Administrateur Systèmes et Réseaux Confirmé assurera, sous la responsabilité du Manager Systèmes & Réseaux, le bon fonctionnement, la sécurité et l’évolution opérationnelle du système d’information de la société, dans un environnement à forte exigence (secteur financier). L’Administrateur Systèmes et Réseaux sera l’interlocuteur technique pour les collaborateurs de la société et bras droit opérationnel du manager, avec un rôle clé dans l’exécution, la fiabilité et l’amélioration continue de l’infrastructure. Il contribue activement à : - La disponibilité et la performance des systèmes - La qualité de service aux utilisateurs - La mise en oeuvre des standards de cybersécurité - La résilience et la continuité d’activité - La (co)gestion et l’implémentation des projets IT structurants 1. Exploitation & administration des systèmes et réseaux - Encadrer, animer et faire monter en compétence l’équipe systèmes et réseaux. - Administrer et maintenir les infrastructures : • Serveurs (on-premise et cloud) • Réseaux (LAN, WAN, VPN) • Stockage et sauvegarde. - Garantir la disponibilité, la performance et la sécurité des systèmes - Gérer les environnements virtualisés (VMware, Hyper-V) et cloud (AWS, Azure…) - Assurer la supervision quotidienne et le traitement proactif des alertes - Participer à l’automatisation des tâches d’exploitation (scripts, outils). 2. Référent technique & support avancé - Intervenir (helpdesk) en niveau 2/3 sur les incidents complexes et critiques - Diagnostiquer et résoudre les problématiques techniques avancées - Assurer un rôle de référent technique interne pour l’équipe - Contribuer à l’amélioration continue du support, de la documentation, des procédures, et des outils internes - Encadrer les administrateurs juniors (CDI, stagiaire, alternant) dans l’intervention en niveau 1 sur les incidents simples, et participer à leur formation technique (bonnes pratiques, …) 3. Cybersécurité (mise en oeuvre opérationnelle) - Appliquer la politique de sécurité définie par le manager - Déployer et maintenir les outils de sécurité : EDR, firewall, SIEM - Gérer les accès, identités et droits (IAM) - Participer aux audits de sécurité et à la remédiation des vulnérabilités - Contribuer à la détection et à la réponse aux incidents de sécurité - Appliquer les bonnes pratiques (patching, durcissement, segmentation réseau). 4. Résilience & continuité d’activité - Mettre en oeuvre les dispositifs PCA/PRA définis - Assurer : • Les sauvegardes (3-2-1) • Les tests de restauration - Participer aux tests de continuité et de reprise (PRA/PCA) - Documenter précisément : • Les procédures de reprise • Les dépendances critiques - Contribuer à l’optimisation des RTO/RPO 5. Projets IT & évolution du SI - Participer activement aux projets IT : • Migration cloud • Modernisation de l’infrastructure • Automatisation / DevOps • Intégration de nouvelles solutions - Implémenter les choix techniques validés par le manager - Être force de proposition sur : • Les améliorations techniques • Les optimisations de performance et de coûts - Collaborer avec les équipes métiers pour comprendre les besoins 6. Documentation & conformité - Maintenir une documentation technique rigoureuse et à jour : • Schémas d’infrastructure • Plan IP • Procédures d’exploitation • Configurations critiques - Assurer la traçabilité des actions et changements - Appliquer les politiques IT et de sécurité - Contribuer à la préparation des audits (internes et externes) 7. Collaboration avec le Manager Systèmes & Réseaux - Agir en binôme direct du Manager Systèmes & Réseaux - Relayer et appliquer les orientations techniques et stratégiques - Remonter les risques, incidents majeurs et axes d’amélioration - Participer à : • La priorisation des tâches • Les choix techniques (force de proposition) - Assurer la continuité opérationnelle en l’absence du manager (back-up) Intéractions avec: Equipes IT (support et admins) Equipes métiers Prestataires techniques (en coordination avec le manager) Indicateurs de performance (KPI): - Taux de disponibilité des systèmes - Temps de résolution des incidents complexes - Qualité et fiabilité des déploiements techniques - Nombre et typologie des incidents critiques - Respect des procédures et standards de sécurité - Qualité et mise à jour de la documentation - Mise en oeuvre des améliorations recommandées à la suite des tests PRA / PCA - Niveau de proactivité (améliorations proposées / mises en oeuvre)
Offre d'emploi
Direction de projet cybersécurité- sécurisation projets cloud - N4
KEONI CONSULTING
Publiée le
Architecture
Gestion de projet
Infrastructure
18 mois
20k-60k €
200-700 €
Paris, France
Contexte : Objectif global : Accompagner Coaching sécurité des projets cloud MISSIONS Coaching des projet avec expertise sécurité : Accompagnement/Coaching sécurité dans les projets métier & infrastructure (démarche Intégration sécurité dans les projets) Evaluation/validation sécurité des architectures technique Travailler en étroite collaboration avec les équipes IT, infrastructure, support, et sécurité (LOD1 et LOD2). Forte expertise en : - Architecture de sécurité des applications et des infrastructures o Accompagnement et support sécurité aux projets métiers/infra. Techniques o Evaluation et validation sécurité des architectures techniques (Dossier DAT, modèle 3tiers, …) o Infrastructure sécurisée pour l'hébergement des applications : sécurité périmétrique o Analyse de sécurité/risques et des exigences de sécurité - Sécurité et Architectures des Cloud Public (AWS, AZURE ET GCP) Maitrise les architectures et sécurités des Cloud provider pour déclinaison dans l'environnement du client Analyse de sécurité des services PaaS des 3 Cloud Providers Maitrise des pattern d'architecture sécurisée des Cloud providers Rédaction des guides/standards de sécurité et restitution de l'analyse Expérience (poste) : 6-9 ans ou plus de 9ans sur des postes similaires Compétences techniques Infrastructure & Architecture de sécurité - Confirmé - Impératif Analyse de sécurité & risques - Expert - Impératif Démarche sécurité dans les projets - Expert – Impératif Connaissances linguistiques Anglais Professionnel (Impératif) Compétences techniques : - Nécessaire : Maitriser le processus d'intégration sécurité dans les projets - Nécessaire : Réalisation d’analyse sécurité. Suivi d’une méthodologie afin de collecter les informations nécessaires à la réalisation d’une évaluation du niveau de sécurité d’un SI. Formalisation de recommandations avec leur priorisation. - Nécessaire : Etude d’architecture de sécurité. Bonne connaissance des modèles de l’état de l’art (3 tiers, moyens de segmentation, sécurité API, mise en œuvre de relais de sécurité, etc …). - Nécessaire : Profil transverse ayant une bonne compréhension des différents domaines de sécurité et des fonctions offertes par les outils/solutions associées : Sécurité Réseau (FW, IPS/IDS, …) ; Gestion d’identité (IAM, AD, annuaires LDAP, …) ; Sécurité système (scan vulnérabilité, anti-malware, EDR, Hardening) ; Sécurité cloud publique (Security policies, CSPM, etc …) et M365 ; Sécurité et Architecture sur la technologie de containers (Dockers, Openshift, Kubernetes, Podman,…) Sécurité IA; DevSecOps ; Bastion et réseaux d’administration ; Data protection (accès aux BDD, DLP, etc …) ; - Utile : bonne connaissance des processus et standard de sécurité dans les grandes entreprises (lignes de défenses, outils de GRC, notion de PCA, RGPD, DORA, LPM) et le processus d'intégration de sécurité dans les projets Capacité à synthétiser des sujets complexe et à les présenter à des comités stratégiques (CDG, COSTRAT, etc …) du niveau managerial. Connaissance linguistiques : Français Courant (Impératif), Anglais Professionnel (Impératif)
Mission freelance
[FBO] Analyste Cybersécurité OT/ICS Senior – SOC Niveau 2 - Grenoble - 1350
ISUPPLIER
Publiée le
9 mois
400-475 €
Grenoble, Auvergne-Rhône-Alpes
Le rôle consiste à assurer des investigations avancées, gérer la réponse à incident, renforcer les capacités de détection, et accompagner les équipes dans la réduction des risques cybersécurité au sein d’environnements OT / ICS. L’analyste de niveau 2 assure une expertise technique approfondie, sert de point d’escalade pour les équipes de niveau 1 et contribue à l’amélioration continue du service SOC OT. Responsabilités principales Investigations avancées sur incidents Conduire des analyses approfondies sur les incidents OT/ICS escaladés en utilisant les journaux, PCAPs, outils forensiques et analyses comportementales. Piloter les actions de confinement, d’éradication et de rétablissement en coordination avec les équipes techniques. Corréler des données multi-sources (SIEM, NIDS, EDR, journaux pare-feu, outils OT) afin d’identifier les schémas d’attaque et déterminer les causes racines. Gérer les incidents à criticité élevée en assurant le respect des engagements opérationnels. Threat Hunting & Développement de détection Développer et affiner les règles de détection, requêtes de chasse, corrélations et signatures adaptées aux environnements OT. Analyser les informations de cybermenace et tendances émergentes afin de proposer de nouvelles mesures de prévention. Maintenir et enrichir les playbooks de réponse à incident basés sur les nouveaux scénarios d’attaque. Collaboration et encadrement Servir de point d’escalade pour les analystes L1 et les accompagner dans leur montée en compétence. Collaborer avec les équipes techniques OT, les experts cybersécurité et les différentes parties prenantes opérationnelles. Contribuer à la préparation et la délivrance de formations internes. Identifier les axes d’amélioration et proposer des évolutions opérationnelles. Documentation & Reporting Produire des rapports d’investigation détaillés et des analyses post‑incident. Rédiger et maintenir la documentation opérationnelle (SOPs, retours d’expérience, guides). Concevoir et mettre à jour des tableaux de bord, indicateurs et rapports destinés aux équipes internes ou aux clients. Alimenter et maintenir une base documentaire complète pour garantir la capitalisation de connaissances. Compétences requises: Compétences techniques Maîtrise des principes de sécurité OT, architectures industrielles et protocoles (ex. Modbus, DNP3, OPC, Profinet). Expérience avec SIEM (Sentinel, Splunk), plateformes OT/ICS (ex. Claroty, Nozomi), NIDS/IPS, EDR et technologies pare‑feu. Expertise en analyse de journaux, PCAP, forensic réseau et hôte. Compréhension des environnements cloud (Azure, AWS, GCP) et architectures hybrides. Pratique d’outils de gestion de vulnérabilités. Expérience en SOC et en application de la défense en profondeur dans des environnements OT. Connaissance de la rédaction de SOPs, runbooks, playbooks et rapports mensuels. Soft skills Capacité d’analyse avancée et gestion efficace des situations sous pression. Flexibilité pour travailler en environnement opérationnel 24/7. Formation & Expérience 4 à 8+ années d’expérience en cybersécurité OT/ICS ou protection de systèmes industriels. Diplôme en cybersécurité, informatique, ingénierie ou expérience équivalente. Maîtrise professionnelle de l’anglais. Atouts (nice to have) Certifications (ex. IEC 62443, GICSP, CISSP, CompTIA Security+). Compétences en automatisation (Python, API). Compétences en analyse de données (Power BI, Tableau).
Mission freelance
Architecte Workplace (H/F)
Scalesys
Publiée le
1 mois
Île-de-France, France
📋 RÉSUMÉ L’Architecte Workplace conçoit, sécurise et fait évoluer l’environnement de travail numérique (poste de travail, mobilité, identité et collaboration) à l’échelle de l’entreprise. Il/elle définit les standards, pilote la roadmap et garantit une expérience utilisateur fluide tout en respectant les exigences de sécurité, de conformité et de maîtrise des coûts. Le poste combine vision d’architecture, pragmatisme opérationnel et capacité à aligner IT, Sécurité et Métiers. 🎯 MISSIONS Définir l’architecture cible Workplace (poste de travail, mobilité, collaboration, identité) et les standards associés Construire et piloter la roadmap (évolutions, migrations, rationalisation, obsolescence) Cadrer et concevoir les solutions (HLD/LLD) : Autopilot, MDM/MAM, packaging, management, policies, sécurité Mettre en place ou faire évoluer la plateforme de gestion des terminaux (Intune/MEM, éventuellement co-management) Définir les patterns de sécurité : Zero Trust, Conditional Access, MFA, EDR, chiffrement, conformité Assurer l’industrialisation : automatisation (scripts), catalogues de services, provisioning, monitoring Piloter les choix techniques : évaluations, POC, sélection éditeurs, arbitrages, TCO Coordonner les acteurs (IT Ops, SecOps, Réseau, Support, IAM, fournisseurs) et assurer la cohérence globale Définir et suivre les indicateurs : conformité, patching, stabilité, DEX, satisfaction utilisateurs Gérer les sujets critiques : incidents majeurs, performance, compatibilité applicative, posture sécurité Accompagner le changement : communication, adoption, documentation, formation équipes support Assurer une veille active et proposer des améliorations continues (Windows, M365, endpoint security, DEX) 📦 LIVRABLES Architecture cible Workplace (principes, standards, patterns) Dossiers d’architecture HLD/LLD et décisions d’architecture (ADR) Roadmap 12–24 mois et plan de migration (si applicable) Baselines de configuration et de sécurité (policies Intune, CA, hardening) Stratégie de gestion endpoint (enrôlement, provisioning, conformité, patching) Stratégie applicative (catalogue, packaging, déploiement en anneaux, rollback) Tableaux de bord KPI (conformité, patch, incidents, DEX) et plan d’amélioration continue Documentation et runbooks pour équipes support/ops
Offre d'emploi
Ingénieur Cybersécurité
INEXSYA
Publiée le
AWS Cloud
Azure
Cloud
50k-85k €
Clamart, Île-de-France
Inexsya accompagne actuellement l’un de ses clients dans le recrutement d’un Ingénieur Cybersécurité opérationnelle en CDI, dans le cadre d’une création de poste. Le poste est à pourvoir directement chez le client final, au sein d’un environnement SI hybride en forte évolution (on-premise, AWS, Microsoft 365). Il couvre l’analyse des vulnérabilités, le traitement des incidents avec le SOC externalisé, la sécurisation des identités ainsi que l’accompagnement des équipes internes. Il s’agit d’un rôle transverse, concret et structurant, au cœur des enjeux de sécurité de l’entreprise.
Mission freelance
Analyste SOC OT / ICS
STHREE SAS pour COMPUTER FUTURES
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)
3 mois
230-400 €
Grenoble, Auvergne-Rhône-Alpes
Bonjour, Je suis à la recherche Analyste SOC OT / ICS: Missions principales : Ø Analyser en profondeur les incidents OT/ICS escaladés (journaux, PCAPs, forensic réseau & hôte, analyses comportementales). Ø Piloter le confinement, l’éradication et le rétablissement des environnements affectés en coordination avec les équipes techniques OT/IT. Ø Corréler des données multi-sources (SIEM, NIDS, EDR, firewalls, outils spécialisés OT). Ø Gérer les incidents critiques et garantir le respect des engagements opérationnels (SLA, OLA). Ø Développer, optimiser et affiner les règles de détection, signatures, corrélations et requêtes de chasse OT. Ø Collaborer étroitement avec les équipes OT, experts cybersécurité, responsables ingénierie et parties prenantes opérationnelles. Ø Rédiger des rapports d’investigation précis et des analyses post‑incident (RCA).
Mission freelance
Anayste Forensic H/F - 92
Mindquest
Publiée le
Analyse forensic
3 mois
Courbevoie, Île-de-France
Notre client souhaite renforcer son CSIRT pour jouer un rôle dans la défense opérationnelle de l'organisation face aux menaces sur un périmètre IT comme OT. En tant qu'Analyst Forensic H/F, vos missions seront de: Mission Réponse à incident: * Détecter et qualifier les incidents de sécurité (malwares, compromission, phishing, exfiltration…) * Investiguer et collecter les artefacts nécessaires à l’aide de journaux systèmes et des outils EDR, SIEM, etc. * Mener des actions de containment, d’éradication dans l’optique d’un retour à la normale CTI et détection: * Mener à bien des campagnes de hunting sur et à l’extérieur du système d’information du groupe (SIEM, VirusTotal) * Participer à la veille sur la menace afin d’alimenter le Threat Model (MOA, IOCs, TTPs)? * Prendre part activement à l’amélioration de la connaissance de la surface d’attaque du groupe (EASM) * Proposer des améliorations des règles de détection Documentation et amélioration continue: * Mettre à jour les outils de collecte et la stack technique du CSIRT * Créer et mettre à jour la documentation associée
Mission freelance
Consultant senior systèmes & réseaux
Codezys
Publiée le
Active Directory
Antivirus
Firewall
12 mois
Strasbourg, Grand Est
Poste recherché : Consultant expérimenté pour l’administration et l’exploitation des infrastructures informatiques auprès de PME, ETI et environnements multi-sites. Environnements clients : caractérisés par une grande hétérogénéité, incluant : Firewalls & VPN : WatchGuard, Dreytech Wi-Fi : Watchguard, Ubiquiti Switchs & réseau : D-Link Microsoft 365 : gestion des tenants, sécurité, MFA, accès conditionnels Messagerie : Microsoft 365 / OVHcloud Antivirus / EDR : ESET Sauvegarde externalisée : Beemo Technologie Serveurs : Fujitsu Postes de travail : Fujitsu, HP Systèmes d’exploitation : Windows Virtualisation : principalement Hyper-V Objectifs et livrables Missions principales : Administration & Exploitation Gérer proactivement un portefeuille d’infrastructures (serveurs, réseaux, sécurité, Microsoft 365) Installer, configurer serveurs, systèmes d’exploitation et services associés Administrer environnements Windows, Active Directory, virtualisation Gérer les tenants Microsoft 365 : administration utilisateurs, sécurité, conformité Surveiller, maintenir en condition opérationnelle et optimiser les environnements Intervenir en production de manière autonome pour résoudre les incidents Sécurité des Systèmes d’Information Administrer pare-feux et VPN Gérer antivirus et EDR Mettre en œuvre sauvegardes et plans de reprise d’activité (PRA) Renforcer la sécurité des environnements et de Microsoft 365 Participer à la gestion et au traitement des incidents de sécurité Projets & Évolution Piloter techniquement projets de modernisation et d’évolution d’infrastructures Repenser et déployer des architectures réseau adaptées Mettre en œuvre solutions matérielles (firewalls, sauvegarde, postes de travail) Conseiller et préconiser des solutions adaptées aux besoins clients Support & Assistance Technique Assurer support technique de niveau 1 à 3 Interlocuteur technique privilégié pour les clients Diagnostiquer et résoudre incidents complexes Vulgariser les concepts techniques et orienter dans les choix Collaborer avec équipes internes et clients Structuration & Transfert de Connaissances Mettre à jour et formaliser le parc informatique et l’architecture client Produire documentation complète pour faciliter la transmission des savoirs Participer à la transmission technique et organiser le transfert de connaissances Assurer la continuité de service par une bonne gestion des connaissances
Mission freelance
Ingénieur Expert Cybersécurité / Support RSSI
STHREE SAS
Publiée le
12 mois
75001, Paris, Île-de-France
Localisation : Paris Télétravail : Aucun les 3 premiers mois, puis 3 jours de présence obligatoire par semaine (non négociable) Statut : Freelance ou Portage (pas de sous-traitance) Démarrage : ASAP Contexte Dans le cadre d'un programme de transformation visant à moderniser ses services, notamment via un déploiement natif Cloud et une évolution progressive de son périmètre fonctionnel, notre client recherche un Expert Cybersécurité / Assistant Opérationnel RSSI afin de renforcer son dispositif de sécurité et accompagner les projets stratégiques. Rôle & Responsabilités L'Expert Cybersécurité / Assistant RSSI interviendra en support du RSSI et des équipes techniques pour : 🔐 Avis et recommandations sécurité Évaluer les projets, solutions et architectures techniques. Rendre des avis formalisés comportant recommandations techniques et organisationnelles, basés sur l'analyse de risques. Suivre la mise en œuvre des mesures de sécurité auprès des équipes projet. 📘 Déclinaison opérationnelle de la PSSI Traduire la PSSI en exigences de sécurité techniques et fonctionnelles directement applicables. Construire et maintenir des cadres d'application (durcissement, configurations sécurisées, pratiques Cloud…). Travailler conjointement avec les architectes et responsables de domaine pour assurer cohérence et alignement avec les risques et technologies utilisées. Maintenir un référentiel clair, versionné et réutilisable. 📝 Participation à la sécurité des RFP Garantir l'intégration systématique du socle de sécurité dans les RFP. Évaluer la conformité des réponses fournisseurs (preuves, certifications, process…). Challenger les soumissionnaires et établir un scoring sécurité. Fournir une synthèse et une recommandation argumentée. 📂 Gestion du PAS (Plan d'Assurance Sécurité) Maintenir le PAS destiné aux partenaires et fournisseurs. Piloter sa complétude pour chaque nouveau fournisseur. Vérifier la conformité des preuves et identifier les écarts. Définir avec les partenaires les plans de remédiation nécessaires. Assurer le suivi documentaire et la diffusion aux parties prenantes. (Une compréhension de base des aspects juridiques liés à la sécurité et aux contrats est un plus.) Compétences Requises 🛠️ Compétences techniques Architecture sécurisée (on‑premise, Cloud, réseau). Analyse de risques (EBIOS ou équivalent). Connaissance des enjeux DevSecOps et CI/CD. Capacité à intégrer et analyser des exigences sécurité dans des RFP. Sécurité fournisseurs & gestion documentaire. Excellente capacité de rédaction technique et organisationnelle. 🤝 Compétences personnelles Communication claire, pédagogie et sens de l'écoute. Capacité à challenger les pratiques et proposer des solutions pragmatiques. Rigueur, autonomie, organisation. Leadership fonctionnel et capacité à fédérer autour de la sécurité. Profil recherché 🎓 Formation Diplôme d'ingénieur ou équivalent. 💼 Expérience 5 à 10 ans d'expérience en cybersécurité , incluant au moins une partie des rôles suivants : Analyste / Ingénieur sécurité Consultant gouvernance & conformité Architecte sécurité junior ou confirmé Assistant RSSI ou référent sécurité technique ➕ Atouts supplémentaires Expérience dans un contexte Cloud, hybride ou fortement externalisé. Connaissance des référentiels : PCI‑DSS, ISO 2700x, RGPD, EBIOS RM, ANSSI, DORA Maîtrise des outils et concepts SecOps : EDR, SIEM, IAM, sécurité Cloud, durcissement 🎖️ Certifications appréciées ISO 27001 Lead Implementer / Lead Auditor CISSP, CISM
Offre d'emploi
Product Manager CORTEX XDR & TREND MICRO CLOUD EMAIL PROTECTION
PSSWRD
Publiée le
Cybersécurité
Palo Alto
SOC (Security Operation Center)
1 an
Issy-les-Moulineaux, Île-de-France
👀 Je recherche pour l'un de nos clients basé à Issy-Les-Moulineaux un Product Manager Cybersécurité expérimenté, intégré à l'équipe SOC/VOC, afin d'être le KeyPeople sur les outils CORTEX XDR (Palo Alto) & CLOUD EMAIL & COLLABORATION PROTECTION (Trend Micro). 💪 MISSIONS Expertise technique des outils + gouvernance opérationnelle : • Répondre aux demandes autour de l’outil (ex. exceptions, règles, paramétrages) ; • Être garant des process d’usage ; • Audits réguliers des outils : revue des comptes / accès / conformité ; • Alerting de capacité/usage (ex : “vous êtes à 98% d’usage → prévoir + de licences”) ; • Alignement roadmap / ambitions / capacités réelles de l’outil. ⚙️ OUTILS CONCERNÉS 1. Palo Alto Cortex XDR (120.000 users) 2. Trend Micro — périmètre sécurité, pas “mail gateway” (180.000 users) : • Anti-phishing / règles de détection / faux positifs ; • Protection Teams/Drive (cloud), détection virus ; • Support investigation phishing (logique détection/traitement), pas SPF/relais/config mail.
Mission freelance
Ingénieur Infrastructure Cybersécurité
Codezys
Publiée le
Safe
12 mois
Paris, France
Le présent appel d’offres s’inscrit dans le cadre du renforcement des dispositifs de cybersécurité au sein d’une structure dédiée aux systèmes d’information d’un grand groupe organisé en plusieurs branches métiers. La direction responsable est en charge de la maîtrise des risques et de la sécurité opérationnelle des systèmes d’information. Elle assure notamment : la définition et la mise en œuvre de la gouvernance sécurité l’accompagnement des équipes projets et infrastructures le contrôle de conformité réglementaire et contractuelle la gestion des risques et le suivi des plans d’action Dans un environnement hybride (sur site et cloud), la DSI souhaite renforcer son expertise technique en matière de : Protection des infrastructures serveurs Gestion des vulnérabilités Exploitation des outils de cybersécurité Amélioration continue des dispositifs de sécurité Le prestataire interviendra en support des équipes internes et des projets. Description des missions Le consultant aura notamment pour responsabilités : Déployer et opérer les solutions EDR / Antivirus Administrer les outils de scan de vulnérabilités Assurer le maintien en conditions opérationnelles (MCO) des outils de sécurité Définir et implémenter les politiques de scan Gérer les actifs (asset management) Qualifier les alertes de sécurité Contribuer au traitement des incidents Produire les reporting (KPI, dashboards, rapports d’analyse) Structurer les priorités de remédiation Assurer l’interface avec les éditeurs et supports techniques Participer à la veille technologique Rédiger procédures, modes opératoires et fiches réflexes Contribuer à l’amélioration continue des processus Environnement technique Le consultant évoluera dans un environnement comprenant notamment : Solutions EDR / AV du marché (ex : marque non spécifiée ) Outils de gestion des vulnérabilités (ex : marques non spécifiées ) Environnements Linux (RedHat, CentOS, Debian) et Windows Infrastructures virtualisées (VMware, KVM, NSX-T) Environnements Cloud (services cloud publics) Outils de supervision (Nagios, Zabbix, CloudWatch) Outils de ticketing (ex : ServiceNow, Jira) Scripting : Bash, Python, Perl, Java Objectifs et enjeux Le projet vise à : Apporter une expertise technique forte en cybersécurité infrastructure Sécuriser le parc serveurs Optimiser le processus de gestion des vulnérabilités Améliorer la qualité des livraisons de service Anticiper les risques et menaces Garantir l’alignement avec les politiques de sécurité internes
Offre d'emploi
Analyste SOC (F/H)
Experis France
Publiée le
Courbevoie, Île-de-France
Experis recherche son/sa futur(e) Analyste SOC (F/H) pour intervenir au sein d'un un grand acteur du secteur télécom dans le renforcement de ses équipes cybersécurité. Le site est basé à La Défense (92). Experis recherche son/sa futur(e) Analyste SOC (F/H) pour intervenir au sein d'un un grand acteur du secteur télécom dans le renforcement de ses équipes cybersécurité. Le site est basé à La Défense (92). Vous rejoindrez une équipe d'experts dédiée à la détection et gestion des incidents de cybersécurité dans un environnement technique avancé : Splunk, XSOAR, Proofpoint TAP, Zscaler… Vos missions : Détecter et gérer les incidents de sécurité remontés par le SIEM, par mail ou téléphone. Évaluer les risques et cybermenaces, mettre en œuvre les moyens de détection associés. Réaliser des analyses et une veille sur les menaces (Threat Intelligence). Implémenter et améliorer les règles de détection, documenter les playbooks de réponse à incidents. Effectuer des activités de Threat Hunting (O365, Cloud AWS, Microsoft Azure). Utiliser des outils EDR et réaliser des analyses forensics. Communiquer avec les équipes sécurité des entités et assurer l'interface avec les experts. Livrables attendus : Tickets de gestion des incidents Implémentation et documentation des règles de détection Documentation des playbooks de réponse à incident Analyses des menaces et couverture des menaces par les règles de détection
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
94 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois