Trouvez votre prochaine offre d’emploi ou de mission freelance Endpoint detection and response (EDR)
Votre recherche renvoie 92 résultats.
Offre d'emploi
Expert XSOAR Cortex
Publiée le
Cybersécurité
Palo Alto
1 an
40k-45k €
180-440 €
Montreuil, Île-de-France
Télétravail partiel
Descriptif du poste Le bénéficiaire recherche un(e) expert(e) Palo Alto XSOAR Cortex afin d’accompagner la mise en œuvre de playbooks d’automatisation pour la réponse à incident de sécurité, dans le cadre du renforcement de ses capacités de gestion et remédiation des menaces. La mission inclut un volet conseil, conception et formation pour assurer la montée en compétence des équipes internes. Missions principales : Conception et développement de playbooks dans Cortex XSOAR, adaptés aux différents scénarios d’incidents de sécurité (intrusion, malware, phishing, exfiltration de données, etc.). Analyse fonctionnelle et technique des besoins de l’équipe SOC pour traduire leurs processus opérationnels en automatisations efficaces. Création et maintien de librairies de connecteurs API réutilisables pour intégrer Cortex avec des outils tiers (SIEM, EDR, solutions de Threat Intelligence, systèmes ITSM, etc.). Formation et accompagnement des équipes opérationnelles sur l’usage avancé de Cortex XSOAR, les bonnes pratiques de conception de playbooks et la maintenance des intégrations. Participation à la roadmap du service, incluant la planification des évolutions, l’identification des nouvelles automatisations possibles, et la veille technologique sur les fonctionnalités Cortex. Documentation technique des playbooks, connecteurs et procédures, garantissant leur exploitabilité par les équipes SOC à long terme. Tests, validation et optimisation des automatisations pour assurer leur fiabilité et minimiser les interventions manuelles.
Mission freelance
Technicien support de proximité junior
Publiée le
microsoft
Support informatique
Support utilisateurs
6 mois
100-200 €
Île-de-France, France
Je recherche pour l'un de mes clients un Technicien support de proximité junior à Paris. Démarrage ASAP. Full sur site à Paris. 2/3 ans d'expérience. Assurer un support de proximité réactif et de qualité auprès des utilisateurs et VIP, dans un environnement VDI VMware Horizon et Microsoft 365, en garantissant continuité de service, sécurité et satisfaction. Responsabilités clés · Support N1/N2 : prise en charge incidents/demandes via ITSM, diagnostic, résolution ou escalade vers N2/N3 · VDI Horizon : assistance clients PC, sessions, profils, imprimantes, périphériques. · Postes Windows 11 : préparation et dépannage (images, GPO/Intune basiques), chiffrage BitLocker, drivers. · M365 : Outlook/Teams/OneDrive/SharePoint, boîtes partagées, Teams Rooms, MFA/SSO (premier niveau). · Réseau (basics) : connectivité, Wi‑Fi/SSID, VLAN (lecture), VPN SSL (FortiClient), impression réseau, salles de réunion/visioconf. · Supervision & sauvegarde : consultation Centreon pour enrichir les tickets ; restaurations simples Veeam (fichiers/mails). · Sécurité : application PSSI, remontée d’alertes, respect MFA, comptes temporaires, hygiène (phishing, DLP, clean desk). · Documentation : rédaction/MAJ KB utilisateurs, runbooks, capitalisation post-incident. Compétences techniques · Windows 11, AD/Entra ID (opérations de base : reset MFA, appartenance groupes), Intune (autopilot/comp compliance basiques), GPO (lecture). · VMware Horizon Client, notions VDI (profils, impressions, UAG côté utilisateur). · Suite M365 avancée côté utilisateur ; premiers niveaux d’admin. · Réseau : TCP/IP, DNS/DHCP, Wi‑Fi, VPN SSL ; imprimantes réseau. · Outils : ITSM (GLPI/Jira/ServiceNow), Centreon (lecture), Veeam (restau simple), EDR (isolation/scan sur consigne). · PowerShell : exécution de scripts fournis + adaptation légère. · Cybersécurité : Identité et accès (zero trust), chiffrement, conformité intune, phishing.
Mission freelance
Ingénieur/Administrateur Infrastructure & Cloud (GCP, Azure, systèmes, réseaux)
Publiée le
Azure
Google Cloud Platform (GCP)
Infrastructure
3 mois
570-630 €
La Défense, Île-de-France
Télétravail partiel
Notre client recherche un profil de Responsable Infrastructure & cloud qui aura pour mission d’assurer la stabilité, la sécurité et la performance du système d’information en intervenant sur l’ensemble du périmètre infrastructure, réseau, support IT et cloud. Vous apportez votre expertise technique et organisationnelle pour renforcer la fiabilité du SI, structurer la gestion des incidents d’exploitation et optimiser la configuration des environnements serveurs, cloud et matériels informatiques. Périmètre d’intervention et responsabilités 1. Infrastructure & Réseau Superviser et maintenir les infrastructures serveurs (physiques, virtuels et cloud). Gérer les incidents d’exploitation liés aux serveurs, au réseau et aux équipements informatiques. Garantir la disponibilité, la sécurité et la performance du SI. Gérer la supervision, les sauvegardes, la continuité d’activité (PRA/PCA) et la documentation associée. Administrer les réseaux LAN, WAN, VPN, VLAN, firewall, Wi-Fi et interconnexions entre sites. 2. Support IT & gestion du matériel Encadrer le support IT (N1/N2), prioriser et résoudre les incidents et demandes utilisateurs. Définir les processus ITIL (incidents, demandes, changements). Piloter la maintenance, l’inventaire et le renouvellement du parc matériel (postes, serveurs, périphériques). Assurer le suivi des performances et de la satisfaction utilisateur. 3. Cloud : Configuration & Administration (Azure / GCP) Configurer, administrer et sécuriser les environnements Microsoft Azure et Google Cloud Platform (GCP). Gérer les comptes, ressources, politiques IAM, réseaux virtuels (VNET / VPC) et interconnexions hybrides. Mettre en place les mécanismes de sécurité et conformité cloud (MFA, RBAC, audit logs, backup). Piloter le déploiement et la maintenance des machines virtuelles, conteneurs, bases de données et services managés. Optimiser la consommation et les coûts cloud (monitoring, alerting, dimensionnement). Intégrer les environnements cloud avec les infrastructures on-premise (connectivité, authentification, SSO). Superviser la redondance, la sauvegarde et la reprise d’activité (PRA cloud). 4. Licences, Sécurité & Conformité Gérer l’inventaire et la conformité des licences logicielles (Microsoft, Adobe, antivirus, etc.). Assurer la conformité du SI aux politiques internes et réglementations (RGPD, conformité interne). Piloter les audits de sécurité, le plan de remédiation et la sensibilisation des utilisateurs. Participer à la définition et à l’application des politiques de sécurité (pare-feu, MFA, EDR, patch management). 5. Gouvernance & Pilotage Élaborer et suivre les budgets infrastructure, cloud et licences. Définir les indicateurs de performance (KPI, SLA) et produire les tableaux de bord. Encadrer et suivre les prestataires techniques. Proposer des recommandations d’optimisation et d’évolution du SI (veille technologique).
Offre d'emploi
Chef de Projet Systèmes et Réseaux (H/F)
Publiée le
Agile Scrum
Firewall
ITIL
6 mois
40k-45k €
300-500 €
Île-de-France, France
Télétravail partiel
Nous recherchons un(e) Chef de Projet Systèmes et Réseaux expérimenté(e) pour l'un de nos clients grands comptes. Vous aurez pour mission de piloter des projets stratégiques visant à assurer la disponibilité, la performance et la sécurité de nos infrastructures IT. En tant que leader technique, vous serez responsable de la coordination des équipes et de la gestion des projets d'optimisation et de sécurisation des systèmes et réseaux. Vos Missions : Piloter la gestion des projets Systèmes & Réseaux, de la phase de conception à la mise en production. Assurer la gestion des environnements Windows Server et des solutions de virtualisation (Hyper-V, VMware). Garantir l'optimisation des réseaux LAN/WAN/MPLS et la sécurité des infrastructures (firewall, EDR, MFA, VPN, proxy, etc.). Superviser les opérations liées à la messagerie Microsoft (Exchange, M365) et aux solutions de sauvegarde. Appliquer les méthodologies Agile et ITIL pour structurer, planifier et suivre les projets. Coordonner les équipes techniques et assurer la communication avec les parties prenantes internes et externes. Assurer un reporting régulier sur l'avancement des projets et la gestion des risques.
Offre d'emploi
Ingénieur Systèmes Windows (H/F)
Publiée le
60k-70k €
75001, Paris, Île-de-France
Fed IT, cabinet entièrement dédié aux recrutements spécialisés sur les métiers de l'informatique (Infra, Data, Développement, MOA, MOE, Management), recherche pour un de ses clients dans le secteur de la Finance, un ou une : Ingénieur Systèmes Windows (H/F). Le poste est à pourvoir dans le cadre d'un CDI chez le client final. Au sein d'une équipe de 4 personnes et sous la responsabilité du Responsable Infrastructures, vous aurez la charge du Maintien en Condition Opérationnelle (MCO) des infrastructures Systèmes Windows sur la couche Middleware de la structure et de la réalisation des différents projets (montées de versions, renouvellement d'infrastructure, déploiement d'outils, …) sur le périmètre. A ce titre, vos principales missions seront : - Participer activement aux différents projets en cours et à l'implémentation des solutions retenues (infrastructures hébergées chez AWS, renouvellement des ESXI et de la couche VMWare, renouvellement et configuration de matériel réseau, évolution de la solution de sauvegarde, …) ; - Prendre en charge le MCO des infrastructures système et administrer les environnements Windows Server (AD, GPO, PKI, RDS, DNS...), et dans une moindre mesure des environnements réseaux (switch, routeurs, bornes wifi, VPN …) ; - Administrer la console M365 (Azure AD Connect, SSO Azure AD...) ; - Surveiller la posture de sécurité (SIEM, Anti-Virus, MFA, …), déployer et gérer les politiques de sécurité (via GPO, DLP ou bien Intune) ; - Piloter les outils de sécurité (EDR) et participer de manière active au traitement des incidents de sécurité (audit, analyse de logs, …) ; - Servir de référent technique aux équipes de livraison support ; - Assurer le support de Niveau 3 pour les tickets les plus complexes (contacts avec les éditeurs de solutions) ; - Monitorer les performances du Système d'Information (météo des services) et faire le reporting régulier au DSI…
Mission freelance
Analyste SOC Splunk
Publiée le
CrowdStrike
Splunk
12 mois
530-580 €
Paris, France
Télétravail partiel
Description de la mission : Le consultant interviendra au sein d'une équipe CyberSOC pour analyser, investiguer et traiter les incidents de sécurité. Il sera chargé de fournir et appliquer des plans de remédiation, de contribuer à l'amélioration continue et à l'optimisation des outils, règles de détection et scripts d'automatisation. Il participera à la mise en place de projets innovants sur Splunk (RBA, Machine Learning Toolkit) afin d'optimiser la couverture de détection. Le consultant assurera une veille sur les menaces et vulnérabilités, participera au partage de renseignements fiables et contextualisés, exécutera des activités régulières de « Threat Hunting » et développera de nouvelles hypothèses de recherche. Il produira des rapports réguliers sur ses activités et maintiendra les bases de connaissances (Confluence, Git, SharePoint). Tâches à réaliser : Analyse, investigation et traitement des incidents de sécurité Fourniture et application de plans de remédiation Amélioration continue et optimisation des outils, règles de détection et scripting pour automatisation Participation et/ou mise en place de projets innovants sur Splunk (RBA, Machine Learning Toolkit) Veille sur les menaces et vulnérabilités, partage de renseignements fiables et contextualisés Exécution de « Threat Hunting » régulier, développement et documentation de nouvelles hypothèses de recherche Production de rapports réguliers sur les activités Maintien des bases de connaissances (Confluence, Git, SharePoint) Compétences requises : Compétences solides sur Splunk (certification PowerUser appréciée) Maîtrise de MITRE DETECT & DEFEND Bonnes connaissances des solutions EDR (Crowdstrike, XDR PA, MDE) Maîtrise des bases en analyse de malwares, rétro-conception et analyse post-mortem Connaissance du renseignement cyber et des formats de partage (STIX, OpenIOC) Connaissances sur les TIP (MISP, OpenCTI, ThreatQuotient, etc.) Connaissances sur les tactiques, techniques et procédures (TTPs) des attaquants
Mission freelance
Architecte- Architecture Sécurité du SI - N4
Publiée le
Gestion de projet
Pilotage
18 mois
210-700 €
Paris, France
Télétravail partiel
CONTEXTE Objectif global : Accompagnement Coaching sécurité dans les projets pour DIS-PCE-COR Expérience (poste) : 6-9 ans ou plus de 9ans sur des postes similaires MISSIONS : - Nécessaire : Réalisation d’audit de sécurité. Suivi d’une méthodologie afin de collecter les informations nécessaires à la réalisation d’une évaluation du niveau de sécurité d’un SI. Formalisation de recommandations avec leur priorisation. - Nécessaire : Etude d’architecture de sécurité. Bonne connaissance des modèles de l’état de l’art (3 tiers, moyens de segmentation, sécurité API, mise en œuvre de relais de sécurité, etc …). - Nécessaire : Réalisation d’analyse de risque basées sur le standard ISO 27005 et/ou EBIOS. - Nécessaire : Profil transverse ayant une bonne compréhension des différents domaines de sécurité et des fonctions offertes par les outils/solutions associées : Sécurité Réseau (FW, IPS/IDS, …) ; Gestion d’identité (IAM, AD, annuaires LDAP, …) ; Sécurité système (scan vulnérabilité, anti-malware, EDR, Hardening) ; Sécurité cloud publique (Security policies, CSPM, etc …) et M365 ;DevSecOps ; Bastion et réseaux d’administration ; Data protection (accès aux BDD, DLP, etc …) ; Solution de détection et de gestion d’incidents. - Utile : bonne connaissance des processus et standard de sécurité dans les grandes entreprises (lignes de défenses, outils de GRC, notion de PCA, RGPD, DORA, LPM). Capacité à synthétiser des sujets complexe et à les présenter à des comités stratégiques (CDG, COSTRAT, etc …). Connaissances linguistiques : Français Courant (Impératif), Anglais Professionnel (Impératif) Participer aux missions d’audit et d’évaluation sécurité des sites à l’international. Accompagnement/Coaching sécurité dans les projets Respect des jalons et création des livrables Travailler en étroite collaboration avec les équipes IT, infrastructure, support, et sécurité (LOD1 et LOD2).
Mission freelance
Analyste SOC - Incident Manager
Publiée le
SOC (Security Operation Center)
18 mois
100-500 €
Paris, France
Télétravail partiel
CONTEXTE : Experience : 5 ans et plus Métiers Fonctions : Maintenance, Support et assistance utilisateurs, Incident Manager Spécialités technologiques : Gestion des incidents Secteurs d'activités Transport de courrier Description et livrables de la prestation Pour l'un de nos clients dans le secteur du transport, nous sommes actuellement à la recherche d'un Analyste SOC - Incident Manager. Le projet s'inscrit dans le cadre du renforcement des capacités de cybersécurité de l'organisation et de l'amélioration de la surveillance des événements de sécurité. L'objectif est de centraliser la supervision des alertes de sécurité et d'améliorer la réactivité aux incidents grâce à des processus optimisés et des outils modernes. Le SOC utilise plusieurs technologies avancées pour la détection et la réponse aux incidents, notamment : • Technologies SIEM et EDR : Splunk, Azure Sentinel, Tehtris, Trellix. • Outils de visualisation et d'analyse : Power BI, Grafana. • Méthodologie : Approche agile avec un cadre Scrum souhaitable. La prestation consiste à assurer la surveillance, la détection et la réponse aux incidents de sécurité. Elle vise également à améliorer la détection des menaces et à optimiser les processus du SOC en intégrant des solutions d’automatisation et d’analyse avancée. • Piloter la gestion des incidents cybersécurité. • Participer en cellules techniques de gestion de crise cybersécurité. • Participer à l’élaboration des indicateurs garants de l’efficience des processus. • Participer à la définition des évolutions de l’outil de gestion des incidents. • Vérifier la traçabilité des incidents et la qualité de saisie des tickets. • Suivre et analyser les indicateurs afin de remonter les alertes sur les écarts éventuels. • Demander et recueillir les rapports d’incidents. • Etablir des rapports périodiques (hebdomadaire, mensuel, annuel) sur le traitement des incidents et réaliser les analyses de causes, impacts et récurrence. • Animer des réunions périodiques des gestion des incidents • Effectuer des rapports à la demande selon les besoins du management. • Proposer des actions d’amélioration des processus à partir de l’analyse des indicateurs de performance. • Coordonner les intervenants techniques lors de la gestion des incidents majeurs Expertise souhaitée Fonctionnelles : • Expérience en gestion des incidents de cybersécurité. • Bonne compréhension des stratégies de détection des menaces et des processus de réponse aux incidents. • Expérience souhaitable en environnement Agile / Scrum. Techniques : • Maîtrise des technologies Splunk, Azure Sentinel, Tehtris, Trellix. • Expérience avec les outils de visualisation de données Power BI, Grafana. • Compétences en scripting (Python, PowerShell, Bash) pour automatiser certaines tâches SOC. • Connaissance des architectures réseau et systèmes. Séniorité : • Expérience de 5 ans ou plus en SOC, analyse de menace ou investigation sur incidents de sécurité. • Anglais technique requis.
Mission freelance
Analyse SOC - Expert
Publiée le
CrowdStrike
24 mois
600-650 €
Paris, France
Télétravail partiel
Dans le cadre d'une mission au sein d'un environnement opérationnel exigeant, le consultant interviendra sur la gestion et le traitement des tickets (incidents et demandes de service) via la plateforme ITSM, la gestion des accès (attribution, modification, suppression), la conception et le développement de tâches automatisées, ainsi que le support aux utilisateurs de la plateforme, incluant les entités et le Global Security Operations Center (GSOC). Le consultant sera également chargé de la création, la planification et l’exécution de scans de vulnérabilité, du troubleshooting et de la gestion opérationnelle des incidents, de la gestion des cas avec le support des éditeurs, de la participation active aux réunions internes et avec les fournisseurs, ainsi que de la surveillance proactive des plateformes pour garantir leur bon fonctionnement. Il devra également assurer l’escalade des incidents majeurs (Priorité 1) auprès du solution lead ou du service delivery manager, contribuer à l’amélioration continue du service (nouvelles fonctionnalités), accompagner les demandes de changement et les activités d’audit, et participer à la création et à la mise à jour de la documentation de service (procédures et runbooks). Tâches à réaliser : Traitement des tickets incidents et demandes de service sur la plateforme ITSM Gestion des accès (attribution, modification, suppression) Conception et développement de tâches automatisées Support aux utilisateurs de la plateforme (entités et GSOC) Création, planification et exécution de scans de vulnérabilité Gestion opérationnelle des incidents et troubleshooting Gestion des cas avec le support des éditeurs Participation aux réunions internes et avec les fournisseurs Surveillance proactive des plateformes Escalade des incidents majeurs (Priorité 1) Contribution à l’amélioration continue du service Support aux demandes de changement et aux audits Création et mise à jour de la documentation de service Compétences requises : Maîtrise des principes de gestion des vulnérabilités et des correctifs (Expert, +10 ans) Expertise confirmée sur CrowdStrike EDR (Expert, +10 ans) Expertise confirmée sur PRISMA CWP (Expert, +10 ans) Expertise confirmée sur la plateforme Hackuity (Expert, +10 ans) Expérience avérée en gestion et reporting d’incidents (Expert, +10 ans) Anglais courant
Mission freelance
Référent technique Poste de travail habilitable- anglais courant H/F
Publiée le
Microsoft Windows
SCCM
3 jours
440-550 €
Massy, Île-de-France
Télétravail partiel
Mission : contrat de 3 mois renouvelable/ visibilité – à 12 mois de prestation Exemples de problématiques SCCM (classées par grandes thématiques) Déploiement d'applications / Packaging Problèmes de déploiement d'applications en masse (échecs partiels, délais de propagation trop longs). Package corrompus ou mal configurés sur certaines versions Windows 11 Mauvaise compatibilité entre les MSI/MSIX/EXE et les stratégies de déploiement. OSD (Operating System Deployment) Erreurs de déploiement de systèmes d'exploitation (task sequence qui bloque ou échoue). Problèmes de drivers manquants dans l'image ou de drivers incompatibles. Gestion complexe des boot images et PXE (problèmes de serveur PXE, timeout, DHCP). Infrastructure SCCM / Communication entre sites Problèmes de réplication entre serveurs primaires et secondaires. Saturation des bandes passantes à cause de mauvaises gestions de DP (Distribution Point). Synchronisation WSUS/SUP (Software Update Point) qui échoue ou devient très lente. Patch Management / Mises à jour Windows Erreurs de déploiement de correctifs critiques (échecs silencieux, redémarrages non pris en compte). Patchs qui passent sur certaines machines mais pas sur d’autres (problèmes de collections ciblées ou de maintenance windows). Gestion difficile de serveurs qui ne doivent pas être mis à jour automatiquement. Sécurité / Conformité GPO ou stratégies de sécurité qui bloquent les scripts SCCM ou les installations. Problèmes de conformité des endpoints (machines non conformes, rapports erronés). Gestion de l’intégration SCCM avec un antivirus ou un EDR spécifique. Scripting / Automatisation Powershell SCCM Scripts de déploiement qui échouent sur certaines configurations matérielles/logicielles. Problèmes de permissions lors de l’exécution de scripts à travers SCCM. Monitoring / Reporting Rapports SQL qui ne remontent pas les bonnes données de parc (inventaires incomplets ou erronés). Système d’alerte défectueux (erreurs non remontées, seuils mal configurés).
Offre d'emploi
Ingénieur Cyber - Analyste SOC N3
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)
6 mois
Égly, Île-de-France
Ingénieur Cyber / Analyste SOC N3 – Habilitation Secret Défense Nous recherchons pour l’un de nos clients un Ingénieur Cyber / Analyste SOC Niveau 3 disposant d’une habilitation Secret Défense en cours de validité ou renouvelable. Ce poste stratégique s’adresse à un professionnel expérimenté de la cybersécurité, souhaitant mettre ses compétences au service d’un environnement hautement sensible et exigeant. Contexte du poste Dans un monde où la menace cyber ne cesse de croître et où les environnements critiques sont des cibles privilégiées, notre client renforce son dispositif de défense en s’appuyant sur des experts capables de détecter, d’analyser et de répondre efficacement aux incidents de sécurité. En tant qu’Analyste SOC N3, vous évoluerez au cœur d’une organisation qui place la sécurité des systèmes d’information et des réseaux sensibles au centre de ses priorités. Vous intégrerez une équipe opérationnelle dédiée à la supervision et à la réponse aux incidents, travaillant en interaction avec d’autres analystes, des ingénieurs en sécurité, ainsi que les responsables de la défense opérationnelle. Votre rôle sera crucial pour anticiper, qualifier et traiter les menaces de manière proactive. Missions principales Vos responsabilités couvriront un spectre large d’activités de cybersécurité, allant de la détection à la remédiation : Réponse aux alertes de sécurité : analyse approfondie des événements remontés par les outils de détection (SIEM, EDR, IDS/IPS, sondes de sécurité). Vous serez en mesure d’identifier les faux positifs, de qualifier les incidents réels et de déclencher les actions de remédiation adaptées. Suivi et coordination des actions engagées : documentation des incidents, coordination avec les équipes techniques, suivi de la résolution et communication des avancées auprès des parties prenantes. Mise à jour et pilotage des indicateurs Cyber : élaboration et mise à jour régulière des indicateurs clés de performance et de sécurité (KPI/KRI), permettant de suivre la posture de cybersécurité et de proposer des axes d’amélioration. Contribution à l’amélioration continue du SOC : participation à l’évolution des règles de détection, amélioration des playbooks et procédures opérationnelles, retour d’expérience post-incident. Veille technologique et cyber : suivi des nouvelles menaces, vulnérabilités et techniques d’attaque, afin de renforcer les capacités de détection et de réaction du SOC. Interaction avec les instances de gouvernance : reporting et recommandations auprès des responsables sécurité et du DASE (Direction des Applications et Services de l’État / équivalent client).
Mission freelance
Consultant sécurité - Expert SPLUNK
Publiée le
Splunk
3 ans
260-440 €
Lyon, Auvergne-Rhône-Alpes
Vos missions principales : Déploiement et exploitation avancée de Splunk : Mise en place, configuration et optimisation de l’architecture Splunk (indexers, search heads, forwarders). Intégration de nouvelles sources de données, normalisation via CIM (Common Information Model), et gestion de la scalabilité et des performances. Création de règles de détection et automatisation : Conception et implémentation de règles de détection adaptées aux cas d’usage métiers ou de sécurité. Mise en œuvre de scheduled searches , alertes corrélées, adaptive response actions et drilldowns interactifs. Gestion des droits via RBA (Risk-Based Alerting) : Définition et application de modèles de Risk-Based Alerting pour une gestion fine des alertes selon le niveau de risque métier. Association de scores de risque à des entités pour prioriser les incidents et réduire le bruit d’alerte. Conception de dashboards dynamiques et pertinents : Création de tableaux de bord interactifs pour la visualisation temps réel ou historique des données. Utilisation des meilleures pratiques UX pour favoriser une lecture intuitive et efficace des indicateurs clés (KPI, KRI, etc.). Exploitation du Splunk Machine Learning Toolkit (MLTK) : Application de modèles prédictifs ou de détection d’anomalies à l’aide du MLTK. Développement de notebooks pour analyser les données, entraîner des modèles supervisés/non-supervisés, et déployer des alertes basées sur les résultats. Pilotage de projets de bout en bout : Suivi complet du cycle de vie des projets Splunk, de la phase de cadrage et collecte de besoins, à la mise en production et au support post-déploiement. Coordination avec les équipes métiers, sécurité, infrastructure, et développement.
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
92 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois