Trouvez votre prochaine offre d’emploi ou de mission freelance IOC
Votre recherche renvoie 6 résultats.
Offre d'emploi
Ingénieur.e Cybersécurité
Atlanse
Publiée le
CyberSoc
Cybersécurité
IOC
1 an
38k-50k €
300-350 €
Courbevoie, Île-de-France
En tant qu’ingénieur.e Cybersécurité, vous intervenez dans un contexte de renforcement des dispositifs de surveillance et de réponse aux incidents, afin de faire face à l’intensification des menaces cyber. Missions Opérationnel – Appui au SOC/CSIRT et gestion des incidents · Soutenir les équipes SOC et CSIRT pour détecter, analyser et répondre aux incidents · Surveiller les flux d’alertes et enrichir les investigations avec des indicateurs de compromission (IoCs) · Fournir des analyses techniques sur les attaques en cours (malwares, phishing, ransomware, etc.) · Contribuer à l’identification, la qualification et la remédiation des incidents en collaboration avec les équipes opérationnelles Stratégique – Renseignement sur la menace et posture de cybersécurité · Assurer une veille proactive sur les menaces émergentes (OSINT, dark web, CERT, partenaires) · Analyser les tactiques, techniques et procédures (TTPs) des groupes cybercriminels et APT · Produire et diffuser des rapports de renseignement (bulletins de menace, notes d’analyse) pour la direction et les métiers · Contribuer à l’élaboration de la stratégie de cybersécurité et à la sensibilisation des collaborateurs
Offre d'emploi
Analyste Réponse aux Incidents – Confirmé (H/F)
Lùkla
Publiée le
CyberSoc
Incident Management
IOC
6 mois
Île-de-France, France
Contexte de la mission : Dans un contexte de hausse des menaces cyber , vous interviendrez au sein d’un CERT pour renforcer les capacités de détection, analyse et réponse aux incidents . Vous jouerez un rôle clé à la fois opérationnel et stratégique dans la gestion des menaces et la production de renseignement cyber. Vos missions : Volet opérationnel Surveiller et analyser les alertes de sécurité Enrichir les investigations avec des IoCs (Indicators of Compromise) Analyser les attaques : malware, phishing, ransomware… Collaborer avec les équipes SOC / CSIRT Participer à la réponse aux incidents et à la remédiation Volet stratégique : Réaliser de la veille cyber (OSINT, dark web, CERT…) Identifier les TTPs (tactiques, techniques et procédures) Produire des rapports de menace et de renseignement Contribuer à la stratégie cybersécurité Sensibiliser les équipes aux risques cyber Compétences requises :Indispensables Maîtrise des outils CTI : MISP, SIEM, TIP Expérience en investigation numérique et OSINT Bonne connaissance des techniques d’attaque Connaissances appréciées Frameworks : MITRE ATT&CK, Kill Chain, Diamond Model Analyse des groupes APT et cybercriminalité
Offre d'emploi
PMO Supervision OPC
Ela Technology
Publiée le
Direction de projet
6 mois
Seine-Saint-Denis, France
Nous recherchons, dans le cadre d’une mission de PMO confirmé , un consultant pour intervenir sur la supervision de la comptabilité des fonds OPC . La mission consiste en la supervision de la comptabilité des fonds OPC et couvre les activités suivantes : Expertise pour le contrôle de la valeur liquidative (VL) Suivi de la production des VL produites par les IOC Coordination des activités jusqu’à la diffusion de la VL Coordination et interface pour la relation avec les différents interlocuteurs internes et externes Expertise pour l’ équilibrage des comptes de la balance
Offre premium
Mission freelance
Analyste DFIR & CTI - H/F
Be Resilient Group (BRG)
Publiée le
CrowdStrike
6 mois
500-600 €
Courbevoie, Île-de-France
Vos missions : --> Réponse à incident - Détecter et qualifier les incidents de sécurité (malwares, compromission, phishing, exfiltration…) - Investiguer et collecter les artefacts nécessaires à l’aide de journaux systèmes et des outils EDR, SIEM, etc. - Mener des actions de containment, d’éradication dans l’optique d’un retour à la normale --> CTI et détection : - Mener à bien des campagnes de hunting sur et à l’extérieur du système d’information (SIEM, VirusTotal) - Participer à la veille sur la menace afin d’alimenter le Threat Model de Suez (MOA, IOCs, TTPs) - Prendre part activement à l’amélioration de la connaissance de la surface d’attaque (EASM) - Proposer des améliorations des règles de détection --> Documentation et amélioration continue : - Mettre à jour les outils de collecte et la stack technique du CSIRT - Créer et mettre à jour la documentation associée
Mission freelance
Analyste Cybersécurité DFIR / CTI
IT-newvision sas
Publiée le
CrowdStrike
CyberSoc
Endpoint detection and response (EDR)
3 mois
480-600 €
La Défense, Île-de-France
IT-NewVision recherche un Analyste Cybersécurité DFIR / CTI afin d’intervenir au sein d’un grand groupe international. Vous intégrerez une équipe CSIRT mature, au cœur des enjeux opérationnels de cybersécurité. Votre rôle : En tant qu’Analyste DFIR/CTI, vous aurez un rôle essentiel dans la prévention , la détection , l’ analyse et la réponse aux incidents de sécurité , dans des environnements IT et OT . Vous interviendrez sur deux volets : la réponse à incident et le Cyber Threat Intelligence , tout en contribuant à l’amélioration continue des dispositifs de défense. Vos missions : Réponse à incident Détecter, qualifier et analyser les incidents (malwares, compromission, phishing, exfiltration, etc.) Collecter les artefacts nécessaires via journaux système, outils EDR, SIEM… Réaliser containment, éradication et remédiation pour un retour à la normale CTI & Détection Mener des campagnes de threat hunting (interne & externe) Réaliser une veille sur la menace et alimenter les modèles de risques (IOCs, TTPs…) Contribuer à l’amélioration de la connaissance de la surface d’attaque (EASM) Proposer des optimisations des règles de détection Documentation & Amélioration continue Mettre à jour les outils de collecte et la stack CSIRT Créer / maintenir la documentation (SOP, IRP, IRG)
Offre d'emploi
Consultant cybersécurité
Hexateam
Publiée le
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)
1 an
40k-50k €
550 €
Île-de-France, France
Au sein de l’équipe CSIRT (Computer Security Incident Response Team), vous êtes en première ligne pour prévenir, détecter, analyser et répondre aux incidents de sécurité informatique en environnements IT et OT. Vous jouez un rôle clé dans la défense opérationnelle de l’organisation face aux menaces d’origine et d’intérêt cyber. L’objectif de la mission est de répondre aux incidents de cybersécurité et de prendre part à l’activité de renseignement sur la menace Les principales missions : Mener à bien des campagnes de hunting sur et à l’extérieur du système d’information du groupe (SIEM, VirusTotal) Participer à la veille sur la menace afin d’alimenter le Threat Model (MOA, IOCs, TTPs) Prendre part activement à l’amélioration de la connaissance de la surface d’attaque du groupe (EASM) Proposer des améliorations des règles de détection Documentation et amélioration continue : Mettre à jour les outils de collecte et la stack technique du CSIRT Créer et mettre à jour la documentation associée
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
- Passer de freelance à CDI dans une ESN
- Je galère à trouver une mission… alors j’ai créé une app pour survivre 😅
- [RUST] Aegis Omni-Core : Moteur de cyber-défense souverain (9.4 GB/s, Post-Quantique)
- Facturation electronique 2026
- PER/EURL - Obligation d'en créer un nouveau ?
- Notaire VS Expert Comptable, qui a raison ? Dutreil/EI/EURL
6 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois