Trouvez votre prochaine offre d’emploi ou de mission freelance Sécurité informatique à Paris

Votre recherche renvoie 67 résultats.
Freelance

Mission freelance
consultant en cybersécurité

Hanson Regan Limited
Publiée le
Cybersécurité
Security Information Event Management (SIEM)

6 mois
400-480 €
Paris, France
Hanson Regan recherche un consultant en cybersécurité pour une mission de 6 mois renouvelable. La mission inclura également des activités de maintenance de la condition opérationnelle (OCM/MCO), ainsi que l'utilisation d'outils de cybersécurité tels que les solutions SIEM, EDR et NDR. L'objectif de cette prestation est de renforcer l'équipe interne et d'améliorer la sécurité des systèmes d'information de l'entreprise, en mettant l'accent sur la surveillance, la détection et la réponse aux incidents. Objectifs : • Renforcer l'équipe interne. • Améliorer les capacités de surveillance et de détection des incidents de sécurité. • Maintenir les systèmes en condition opérationnelle (MCO). • Utiliser les outils SIEM, EDR et NDR pour la gestion des journaux et le traitement des incidents. • Collaborer étroitement avec les équipes CERT, SOC et VCA pour la gestion et la résolution des incidents. Merci de nous contacter au plus vite si vous êtes intéressé ou si vous connaissez une personne correspondant à ce profil.
Freelance

Mission freelance
DevSecOps engineer

Cherry Pick
Publiée le
CI/CD
Cloud privé
Fortify

12 mois
540-580 €
Paris, France
L’ingénieur DevSecOps a pour mission d’assurer l’évolution et le maintien en condition opérationnelle d’une chaine d’intégration continue CICD déployée sur une infrastructure Cloud IBM. MISSIONS : Mise en place d’une chaîne d’intégration et de déploiement continue à l’état de l’art (hébergée dans une infrastructure Cloud) Evolution d’un pipeline CI pour assurer un déploiement d’applications sur un modèle On Premise existant ou Cloud sur l’outillage cible Création d’un pipeline CD « sans couture » pour les applications Cloud opérées par Estreem Intégration de tests de sécurité en intégrant des outils de sécurité SAST/DAST à l’état de l’art pour identifier et corriger des vulnérabilités dès les premières étapes de développement Automatisation des tests et de l’analyse de leur bonne exécution Automatisation des déploiements Mise en place de mécanismes d’"Observabilité" du pipeline CICD Mise en place de contrôle en ligne avec les exigences règlementaire, de sécurité et de qualité (ex : IBM FS Cloud) Garant de la bonne disponibilité de la chaines CICD (en lien avec le fournisseur de la plateforme CICD) Support aux équipes dans l’adoption de la chaine et de ses évolutions Maintien & évolution d’outils de traçabilité des tests (de la stratégie de test jusqu’au rapports d’exécution) Mise en place des « Quality Gates » au sein de la chaine CICD définis par le responsable Process & Industrialisation Documentation de la chaine (pour son usage et son exploitation) Maintien en condition de la plateforme CICD Garant de la qualité de service de la chaîne Supervision de la chaine Mise à jour régulière des versions logicielles des outils constituants la chaine Suivi et optimisation des couts (logiciels et hébergement) Support aux équipes Accompagnement des équipes dans l’utilisation de la chaine Communication des standards de l’entreprise et des bonnes pratiques Garant de la bonne intégration des services logiciel au sein de la chaine Formation des équipes (inc. création de kits de formation) Securité et Conformité de la chaine Assurer la conformité de la chaine en lien avec le CISO sur les évolutions règlementaires Collaborer avec les architectes pour une chaine résiliente et un PCA Auditer régulièrement la sécurité et la conformité de la chaine Mettre en place les contrôles automatiques nécessaires (notamment autour de l’homologation IBM FS Cloud) Amélioration continue et automatisation Promotion d’une amélioration continue des pratiques Garant d’une standardisation de la chaine et du maintien d’une chaine à l’état de l’art Automatisation régulière des outils Veille technologique Assurance Qualité Mise à disposition de dahsboard/indicateurs qualité permettant aux équipes et au management de suivre l’avancement des développements et la qualité du logiciel
CDI

Offre d'emploi
Ingénieur.e Cybersécurité SOC en CDI

Atlanse
Publiée le
CyberSoc
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)

55k-65k €
Paris, France
Vous participerez à la surveillance et à la protection du système d’information. Vous interviendrez dans la détection, l’analyse et la gestion des incidents de sécurité, tout en accompagnant les équipes métiers et techniques dans le renforcement des pratiques de sécurité. Votre rôle Analyse, détection et investigation des incidents de sécurité • Analyser et traiter les alertes de sécurité • Mener des investigations techniques pour identifier l’origine, l’impact et le périmètre des incidents de sécurité • Contribuer aux actions de remédiation en coordination avec les différentes parties prenantes Mise en place, administration et gestion des outils de sécurité • Participer au déploiement des outils de sécurité (SOC, EDR, supervision, journalisation, etc.), • Administrer et maintenir ces dispositifs en conditions opérationnelles • Développer, ajuster et optimiser les règles de détection et les cas d’usage de sécurité • Contribuer à l’évolution et à l’amélioration continue des capacités de détection et de réponse aux incidents Accompagnement des équipes et sécurité des projets • Assurer un support aux équipes infrastructures, sécurité et projets • Contribuer à l’intégration des exigences de sécurité dès la conception des architectures et des nouveaux services • Diffuser les bonnes pratiques de sécurité et partager l’expertise technique auprès des équipes internes • Participer à l’analyse des risques et à la sécurisation des nouvelles solutions Coordination et pilotage opérationnel • Collaborer avec le SOC, les équipes techniques et les parties prenantes internes pour la gestion des incidents et l’amélioration du dispositif de sécurité • Contribuer à l’évolution des processus de gestion des incidents • Participer à la structuration et à l’amélioration des dispositifs de surveillance et de protection du système d’information
Freelance

Mission freelance
un Senior Agile Java Developer – Cloud Migration (AWS / OVH)

Keypeople Consulting
Publiée le
API REST
AWS Cloud
Bash

6 mois
400-550 €
Paris, France
Dans le cadre d’un programme stratégique de migration vers le cloud , nous recherchons un Développeur Java Senior pour accompagner la modernisation d’applications critiques vers des environnements AWS et OVH Cloud . Vous interviendrez au sein d’une feature team Agile sur des projets de transformation visant à migrer des applications existantes vers des architectures cloud-native et microservices . Vos missions · Participer à la migration d’applications Java/Spring vers le cloud (AWS / OVH) · Refactoriser et adapter les applications vers des architectures microservices · Concevoir et développer des services backend Java avec l’écosystème Spring · Contribuer à la mise en place et à l’amélioration des pipelines CI/CD · Automatiser les déploiements via Infrastructure as Code (Terraform / Ansible) · Garantir la performance, la résilience et la sécurité des applications · Collaborer étroitement avec les équipes DevOps, Cloud, Architecture et Sécurité · Participer aux cérémonies Agile (Scrum, refinement, rétrospectives) 🛠 Compétences recherchées · Java / Spring Boot / Spring Data / Spring Security · API REST et architectures microservices · Linux & scripting (Bash / ksh) · CI/CD (GitLab) · Infrastructure as Code : Terraform / Ansible · AWS (obligatoire) – compute, networking, IAM, monitoring · Connaissance DevSecOps et bonnes pratiques de sécurité ⭐ Un plus · Expérience avec OVH Cloud · Expérience dans les projets de migration vers le cloud · Connaissance des environnements financiers ou fortement réglementés 📍 Profil recherché · Senior plus de 10 ans d’expérience) · Forte expérience Java backend + Cloud · À l’aise dans les environnements Agile et DevOps
Freelance

Mission freelance
CONSULTANT RESEAUX BROSWING CLOUD

Groupe Aptenia
Publiée le
Cloud
Grafana
Hardware Security Module (HSM)

6 mois
400-560 €
Paris, France
- Accompagnement dans le cadre des projets de browsing - Renfort de la Protection - Conception, maîtrise et mise en œuvre de nouvelles solutions - Assurance et contrôle de la conformité aux nouvelles réglementations Suivi des projets métiers en proposant les architectures adéquates et le support nécessaire - Compréhension et assimilation des architectures de référence du service browsing internet et intranet sur des environnements Cloud - Contribution à la mise en œuvre des architectures et assurance de leur maintien en conditions opérationnelles. - Contribution à l’intégration, l’implémentation et l’administration des solutions Sandboxing Web, HSM. - Validation, dans les environnements de LAB, des nouvelles gammes HW et des nouvelles versions SW et contribution à leur intégration dans les outils d’exploitation - Rédaction de la documentation d'architecture, d'installation/migration, d'exploitation… (HLD, LLD, Admin Guide, consignes de résolution d’incidents, …) - Préparation et mise en œuvre des prérequis et configurations requises permettant aux nouveaux métiers l’utilisation du service Browsing. - Maintien du support N3 sur les incidents : investigation avancée, contact des éditeurs, documentation des solutions, implémenter les résolutions, … - Contribution à l’optimisation et à la fiabilisation du monitoring du service de browsing
Freelance

Mission freelance
Network Security Engineer/ Ingénieur Réseau – F5 WAF

Phaidon London- Glocomms
Publiée le
Ansible
CI/CD
F5

6 mois
400-550 €
Paris, France
Accompagner la migration des solutions F5 WAF depuis les environnements legacy Contribuer à la transition des plateformes de sécurité applicative vers F5 WAF tout en assurant une faible perturbation des services Développer et maintenir la documentation relative à toutes les phases du projet de migration Assurer le partage de connaissances, la formation et la mise à jour de la documentation auprès des équipes techniques et parties prenantes Garantir une exploitation robuste, fiable et sécurisée de l’infrastructure F5 WAF Soutenir les projets de migration avec un impact minimal sur les services, en cohérence avec les objectifs de transformation digitale Permettre une réponse rapide aux incidents liés aux menaces, faux positifs et vulnérabilités applicatives Promouvoir les bonnes pratiques en gestion WAF : tuning des politiques, automatisation, normes de documentation Contribuer à la scalabilité, la résilience et l’amélioration des stratégies de mitigation des menaces
Freelance

Mission freelance
Soc officer H/F

LeHibou
Publiée le
CyberSoc
Security Information Event Management (SIEM)

3 mois
400-550 €
Paris, France
Responsabilités : Vous piloterez les différents services managés liés à la détection, coordonnerez leurs actions et périmètres et faciliterez leurs opérations suivant leurs besoins Vous participerez à l’amélioration continue du SOC de notre client, en lien étroit avec le service managé, niveau règles de détection, outils d’investigation, configurations, process, etc. Via des analyses régulières de la couverture de la détection par rapport aux menaces ; ou via les analyses de risques ; vous identifierez les points d’amélioration potentiels de règles de détection (modification ou création) Pour chaque point d’amélioration potentiel de règles de détection, vous définirez les implémentations et plans d’actions associés, identifierez les différents intervenants nécessaires puis organiserez et réaliserez les ateliers nécessaires, piloterez la mise en production en lien étroit avec le manager L2 Vous participerez à la réponse à incident : investigations sur incident de sécurité L3, réponse et remédiation, capitalisation et documentation
Freelance
CDI

Offre d'emploi
Expert SOC – Incident Response & Automation

Gentis Recruitment SAS
Publiée le
Security Information Event Management (SIEM)

1 an
Paris, France
Dans le cadre du renforcement d’un centre opérationnel de sécurité (SOC) au sein d’un grand groupe international, nous recherchons un(e) Expert(e) SOC en prestation. Rattaché(e) à l’équipe Cybersecurity, vous intervenez sur la détection, l’investigation et la réponse aux incidents de sécurité sur une infrastructure globale. Missions principales Réponse à incident & gestion des cas Prise en charge complète des incidents de sécurité : qualification, investigation, analyse des causes racines et pilotage de la remédiation. Coordination des actions de confinement, d’éradication et de restauration avec les équipes concernées. Gestion et tri des signalements utilisateurs (emails suspects, compromission de comptes, problématiques d’outillage sécurité). Mise à jour et amélioration continue des playbooks de réponse à incident. Suivi des indicateurs SOC (MTTD, MTTR, taux de faux positifs, couverture de détection). Administration des outils SOC Administration et maintien en conditions opérationnelles des plateformes de sécurité : SIEM, SOAR, outils de gestion d’incidents, vulnérabilités et conformité. Déploiement de mises à jour, contrôles de santé, optimisation des performances et gestion des configurations. Detection engineering & amélioration du monitoring Intégration de nouvelles sources de logs et flux de données dans le SIEM. Création et optimisation de règles de détection avancées (corrélation, détection comportementale, réduction des faux positifs). Conception de dashboards et reporting sécurité. Cartographie des cas d’usage de détection selon le framework MITRE ATT&CK. Automatisation (SOAR) Conception et implémentation de playbooks automatisés. Intégration inter-outils (isolation endpoint, blocage IP, désactivation de comptes, scans post-incident). Réduction du temps de réponse et de la charge opérationnelle via l’automatisation. Organisation Environnement international. Télétravail partiel possible (jusqu’à 2 jours par semaine). Astreintes à prévoir.
Freelance

Mission freelance
OT ANALYST NOZOMI

Groupe Aptenia
Publiée le
SCADA
SOC (Security Operation Center)

12 mois
590-700 €
Paris, France
- Soutenir l'intégration des sondes OT dans l'équipe IR - Créer des schémas de détection pour les alertes reçues - Création de règles pour les faux positifs - Ajustement des règles de détection de la console - Création de processus d'investigation et de levée de doute appropriés - Fournir une expertise avancée en matière de sécurité pour qualifier les incidents et les vulnérabilités OT - Jouer un rôle actif dans la création de nouveaux processus de réponse aux incidents - Soutenir les enquêtes et l'analyse médico-légale des alertes déclenchées par les sondes OT avec les contacts des sites et des entités.
Freelance

Mission freelance
SOC Detection Lead Expert

Codezys
Publiée le
Active Directory
Powershell
Python

12 mois
Paris, France
Le Security Operations Center (SOC) capacités suivantes : détection d’incidents de sécurité, chasse aux menaces, réponse aux incidents et renseignement sur les menaces. La philosophie fondamentale Nous croyons que le meilleur service pour élaborer une règle de détection est celui qui connaît parfaitement comment la contourner. Nous recherchons un Red Teamer souhaitant évoluer vers notre Stratégiste principal en détection. Vous serez responsable de la qualité et de l’orientation de notre logique de détection : évaluer notre posture en matière de télémétrie et de journalisation, identifier les lacunes de visibilité, définir les besoins en détection et rédiger des contenus de détection précis et résistant aux techniques de contournement du monde réel. Vous ferez le lien entre les techniques offensives et les résultats du SOC, en traduisant le comportement des attaquants en détections durables et exploitables. Objectifs et livrables Focus principal : Ingénierie de la détection Responsabilité principale : Garantir que chaque mouvement d’adversaire soit détecté. Vous passerez la majorité de votre temps dans notre SIEM, en élaborant des alertes de haute précision basées sur votre analyse des tactiques, techniques et procédures (TTP) offensives. Création de logique : Rédiger des requêtes KQL complexes pour repérer des comportements avancés (par exemple, manipulation de tokens, jitter C2, etc.), plutôt que de simples correspondances d’indicateurs de compromission (IOC). Analyse de la télémétrie : Examiner en profondeur les logs bruts provenant de l’EDR, des fournisseurs d’identités et de l’infrastructure cloud pour identifier les données manquantes et définir les politiques de journalisation adéquates. Réduction des faux positifs : Utiliser votre connaissance des comportements normaux versus malveillants pour ajuster et affiner les règles existantes, afin d’éviter une surcharge d’alertes pour le SOC. Focus secondaire : Emulation ciblée d’adversaires Vous continuerez à réaliser des attaques, mais avec un objectif différent : générer des données. Vous exécuterez des séquences d’attaque manuelles pour vérifier le déclenchement des nouvelles règles, puis analyserez et simulerez des techniques spécifiques (cadrées selon le cadre MITRE ATT&CK) afin d’identifier et de combler les lacunes de notre détection. Responsabilités clés du service : Traduire le renseignement sur les menaces complexes et les techniques de Red Team en logique de détection exploitable (KQL). Revoir et optimiser la bibliothèque de règles de détection existante pour garantir leur précision et leur couverture. Collaborer avec l’équipe de réponse aux incidents pour comprendre pourquoi certaines attaques ont été manquées, et concevoir des règles pour empêcher leur récidive.
Freelance

Mission freelance
INTEGRATEUR SIEM /SOAR IBM

CyberTee
Publiée le
QRadar

1 an
400-650 €
Paris, France
🔎 Mission – Intégrateur SIEM / SOAR Configurer, déployer et maintenir les solutions SIEM / SOAR / XDR (notamment IBM QRadar et IBM Resilient) Assurer le MCO/MCS des systèmes critiques du SOC Intégrer de nouvelles log sources et gérer les ouvertures de flux Optimiser les injections de logs et les requêtes SQL associées Configurer les outils selon les bonnes pratiques éditeurs et standards sécurité Mettre en place et ajuster les alertes vers le service de détection d’incidents Réaliser des revues régulières des politiques de sécurité en environnement classifié Gérer les droits d’accès et valider les installations en production durcie Assurer le suivi des vulnérabilités et piloter les actions de remédiation Documenter les processus et assurer le reporting des actions menées 👤 Profil recherché Minimum 6 ans d’expérience en cybersécurité, idéalement en environnement SOC Solide expertise en IBM QRadar (SIEM) et IBM Resilient (SOAR) Très bonnes compétences en administration Linux Bonne maîtrise des mécanismes de sécurité réseau : Firewall, WAF, IDS/IPS, VPN Expérience en gestion d’environnements classifiés Capacité à travailler en équipe et à collaborer avec des équipes transverses Habilitation requise
Freelance

Mission freelance
SOC Detection Engineer

Phaidon London- Glocomms
Publiée le
Active Directory
C/C++
Python

12 mois
550-650 €
Paris, France
Traduire les renseignements sur les menaces et les tactiques, techniques et procédures (TTP) des équipes rouges en logique de détection exploitable (principalement KQL). Examiner, affiner et enrichir la bibliothèque de règles de détection de l'organisation afin d'en optimiser la précision, la profondeur et la couverture. Collaborer avec l'équipe de réponse aux incidents pour comprendre les erreurs de détection passées et concevoir des règles permettant d'éviter leur récurrence. Travailler en étroite collaboration avec le SOC, la cyberdéfense et divers intervenants internes dans plusieurs régions. Collaborer avec les fournisseurs et les acteurs du secteur, le cas échéant, afin d'améliorer les capacités de détection.
Freelance
CDI

Offre d'emploi
SOC Expert (Incident Response / Detection Engineering / SOAR)

Gentis Recruitment SAS
Publiée le
AWS Cloud
Azure
Bash

12 mois
Paris, France
Contexte de la mission Dans le cadre du renforcement de son dispositif de cybersécurité, un acteur majeur du secteur financier recherche un SOC Expert afin de renforcer les capacités de détection, d’investigation et d’automatisation de son Security Operations Center. L’objectif est d’améliorer la posture de sécurité globale, réduire les délais de détection et de remédiation (MTTD / MTTR), diminuer les faux positifs et renforcer la couverture des menaces. La mission s’inscrit dans un environnement international avec des infrastructures hybrides (on-premise et cloud). Objectifs de la mission Le consultant interviendra sur quatre axes principaux : Incident Response & Case Management Gestion complète des incidents de sécurité (analyse, qualification, remédiation) Coordination des actions de containment, eradication et recovery Documentation rigoureuse dans l’outil de gestion des incidents Traitement des demandes sécurité remontées par les utilisateurs Amélioration continue des playbooks d’intervention SOC Tooling & Platform Operations Administration des outils SOC : SIEM SOAR Outils de vulnérabilité / compliance Mise à jour des plateformes Tests de performance et health checks Déploiement des évolutions de configuration Detection Engineering Intégration de nouvelles sources de logs dans le SIEM Création et tuning de règles de détection avancées Réduction des faux positifs Mise en place de dashboards de suivi Mapping des détections vers le framework MITRE ATT&CK Automatisation (SOAR) Conception de playbooks dynamiques Automatisation des réponses : Isolation endpoint Blocage IP Désactivation comptes Scans post-incident Intégration cross-tools
Freelance
CDI

Offre d'emploi
Team Lead VOC

TDS
Publiée le
CMDB
ITSM
Qualys

1 an
75617 CEDEX 17, Paris, Île-de-France
Compétences techniques clés Maîtrise de Qualys VM (Vulnerability Management) et Qualys Policy Compliance. Expérience dans l’administration complète de Qualys : création de scans, configurations de politiques, gestion des rapports et dashboards. Connaissance ou expérience sur ETM (Enterprise Threat Management) pour la corrélation des vulnérabilités et la remédiation. Capacité à gérer les intégrations Qualys avec SIEM / CMDB / outils ITSM (ServiceNow, Jira, etc.). Connaissance des standards de sécurité et de conformité : ISO 27001, GDPR, PCI-DSS, ou autres normes sectorielles. Bonne maîtrise des scripts et automatisation pour la gestion et l’analyse des vulnérabilités (API Qualys, PowerShell, Python, etc.). Expérience dans la priorisation et le reporting de vulnérabilités à destination de directions IT/Sécurité. Soft Skills et qualités attendues Capacité à analyser et synthétiser les résultats de sécurité pour des équipes techniques et métiers. Sens du service client interne, capacité à travailler avec différents métiers et équipes IT. Rigueur, organisation, autonomie dans la gestion des scans et des incidents. Esprit proactif dans l’amélioration des processus de sécurité et des workflows Qualys/ETM.
CDD
CDI
Freelance

Offre d'emploi
Ingénieur sécurité Opérationnelle – VULNERABILITES - N2

KEONI CONSULTING
Publiée le
Run
ServiceNow
SOC (Security Operation Center)

18 mois
20k-60k €
100-450 €
Paris, France
CONTEXTE : Objectif global : Accompagner l'équipe de gestion des vulnérabilités Contrainte forte du projet Périmètre étendu et sensible, Environnement international MISSIONS Prise en charge du RUN : 1- Check du matin sur l'état des traitements de la nuit, les nouvelles menaces et les nouvelles vulnérabilités critiques. 2- Suivi de l'avancement de la remédiation des vulnérabilités critiques - animation d'un meeting hebdo avec le SOC et le CERT. 3- Prise en charge ou routage/affectation des incidents ou demandes depuis ServiceNow ou la BAL d'équipe. Les incidents sont souvent liés à des retours de la part des équipes en charge de la remédiation. Les demandes concernent des analyses sécurité pour des demandes d'activation de produits ou des demandes de dérogation pour débrayer des mécanismes de sécurité. Attendus : - Compréhension des enjeux de sécurité - Capacité à mobiliser les équipes de remédiation - Force de proposition pour améliorer l'existant. Le profil sera intégré dans une squad en charge des infrastructures qui pourra prendre le relai en cas d'absence. L'équipe complète lui apportera support en cas de questions techniques ou organisationnelles. Définition du profil Mise en application de la Politique de Sécurité Contrôle de la Politique de Sécurité, notamment par des Contrôles Périodiques de Niveau Valide et instruit les dérogations contrevenant à la Politique de Sécurité Maintien en Conditions Opérationnelles des Infrastructures de Sécurité (supervision, prise en charge et résolution des incidents/problèmes, installation et configuration) Participation aux audits (internes / externes) Mise en applications des recommandations d'audit et des demandes de remise en conformité Rédaction de guides et standards de sécurité Donne son avis pour l'implémentation des solutions de sécurité Proposition de solutions innovantes pour améliorer la sécurité, la qualité, les performances et les coûts d'exploitation Assure la veille technologique
CDI
Freelance

Offre d'emploi
Ingénieur Cybersécurité SIEM EDR - Devops

Atlanse
Publiée le
DevOps
DevSecOps
Endpoint detection and response (EDR)

3 ans
50k-65k €
400-500 €
Paris, France
En tant qu’analyste SOC / DevOps, vous aurez un rôle central dans la détection, l’analyse, l’investigation et la remédiation des incidents de sécurité, tout en accompagnant les équipes métiers et techniques dans un contexte à fortes contraintes de souveraineté, de conformité et de diffusion de l’information. Votre rôle Analyse, détection et investigation des incidents de sécurité • Analyser et traiter les alertes de sécurité • Gérer les demandes d’investigation émanant des différentes entités • Conduire les investigations techniques approfondies (connaissance du contexte et des infrastructures) • Assurer la remédiation opérationnelle des incidents, en lien étroit avec le manager SOC et les parties prenantes Mise en place, administration et gestion des outils de sécurité • Mettre en œuvre des outils de sécurité (SOC, EDR, supervision, journalisation, etc.) • Les administrer et les maintenir en conditions opérationnelles • Participer activement à la construction et à l’évolution du SOC • Développer et ajuster les règles de détection et les cas d’usage sécurité Accompagnement, conseil et sécurité dès la conception (Security by Design) • Diffuser les bonnes pratiques techniques • Partager les expertises internes • Assurer un rôle de sécurité by design, en intervenant dès les phases amont des projets (nouveaux outils, nouveaux proxys, nouvelles architectures)
67 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu
1

Paris, France
0 Km 200 Km

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2026 © Free-Work / AGSI SAS
Suivez-nous