Trouvez votre prochaine offre d’emploi ou de mission freelance Sécurité informatique
Votre recherche renvoie 222 résultats.
Offre d'emploi
SOC Cyber Defense Expert (Microsoft O365)
RIDCHA DATA
Publiée le
API
Security Information Event Management (SIEM)
SOC (Security Operation Center)
1 an
Île-de-France, France
Contexte de la mission Dans le cadre du renforcement des capacités de cyberdéfense et de supervision SOC , nous recherchons un Expert Cyber Defense / SOC afin d’accompagner l’intégration de nouveaux périmètres techniques dans le système de supervision sécurité. La mission s’inscrit dans un environnement SOC international , avec des méthodes de travail Agile et une collaboration étroite avec plusieurs équipes techniques. Missions Le consultant interviendra sur les activités suivantes : Intégration et supervision sécurité Intégration de nouveaux périmètres techniques dans le système de supervision du SOC Supervision et monitoring des environnements de sécurité Contribution aux activités d’amélioration et de revue des technologies déjà déployées Architecture et stratégie de détection Définition de la stratégie de détection des menaces (logiques de détection et de réaction) Conception de scénarios de détection selon la méthodologie SOC en place Définition et mise en œuvre de l’architecture de collecte des logs Documentation et gouvernance Rédaction des politiques de journalisation (logging policies) Rédaction des documents d’architecture sécurité Documentation des stratégies de détection et procédures associées Collaboration Agile Participation aux rituels Agile avec les équipes techniques Collaboration avec les différentes parties prenantes travaillant sur le même périmètre technique Contribution à l’évolution et à l’optimisation des processus SOC Livrables attendus Le consultant devra produire les livrables suivants : Documents de politique de journalisation pour chaque technologie concernée Documents d’architecture sécurité Définition de la stratégie de détection pour les technologies intégrées Comptes rendus d’avancement dans le cadre du fonctionnement Agile Environnement technique Le consultant devra posséder une expertise sur les technologies suivantes : Cyber Defense IDS / IPS WAF Proxies de sécurité EDR SOC & SIEM Outils SOC et plateformes SIEM Intégration de technologies dans un SOC Cloud & SaaS Security Monitoring sécurité Microsoft O365 Security Monitoring Collecte et analyse des logs Stratégies de détection et corrélation d’événements Une expérience sur Google SecOps serait un plus. Organisation de la mission Durée : 3 mois renouvelables (lot 1) puis extension possible à 6 mois renouvelables Mode de travail : Organisation hybride Travail possible à distance ou sur site selon les besoins du projet Méthodologie : Agile Collaboration avec équipes pluridisciplinaires
Offre d'emploi
Analyste SOC N2
TDS
Publiée le
Endpoint detection and response (EDR)
Palo Alto
50k-52k €
Levallois-Perret, Île-de-France
Contexte Dans le cadre du renforcement d’un SOC international opérant en 24/5 (Europe, USA, Asie), nous recherchons un Analyste SOC N2 expérimenté pour assurer la détection, l’analyse et la réponse aux incidents de sécurité. Missions principales 1. Analyse et traitement des incidents Prendre en charge les alertes escaladées par le SOC N1 Analyser les incidents de sécurité (malwares, intrusions, comportements suspects) Qualifier, prioriser et investiguer les alertes issues des outils EDR/XDR Définir et exécuter les actions de remédiation adaptées Assurer le suivi des incidents jusqu’à leur résolution 2. Investigation avancée Mener des investigations approfondies (threat hunting, analyse de logs, forensic de premier niveau) Corréler les événements issus de différentes sources (EDR, SIEM, réseau) Identifier les causes racines des incidents 3. Exploitation des solutions Palo Alto Utiliser EDR Palo Alto (Cortex XDR) pour la détection et l’analyse endpoint Exploiter XDR Palo Alto pour la corrélation avancée Automatiser les réponses via XSOAR Palo Alto (playbooks, workflows) Améliorer les règles de détection et les cas d’usage 4. Amélioration continue Proposer des optimisations des processus SOC Participer à l’enrichissement des playbooks et procédures Réduire les faux positifs et améliorer la pertinence des alertes Contribuer aux retours d’expérience (RETEX) post-incident 5. Coordination & reporting Collaborer avec les équipes IT, sécurité et métiers Assurer un reporting clair des incidents (technique et synthétique) Participer aux cellules de crise si nécessaire Organisation & contraintes Astreinte semaine + nuit permanente Couverture 24/5 (Europe, USA, Asie) Rotation entre 3 profils En moyenne 3 déclenchements par semaine pour intervention
Mission freelance
Consultant Senior Cybersécurité / Chef de projet NDR
Keypeople Consulting
Publiée le
ISO 27001
NIST
Security Information Event Management (SIEM)
6 mois
400-590 €
Île-de-France, France
Nous recherchons un Consultant Senior en Cybersécurité / Chef de projet pour piloter un projet NDR (Network Detection & Response) de bout en bout. Missions : Piloter le projet NDR depuis le cadrage jusqu’à la mise en production. Définir l’architecture cible et les cas d’usage de détection réseau. Coordonner les équipes internes (SSI, IT, réseaux, exploitation) et les éditeurs/intégrateurs. Assurer le suivi des risques, des dépendances et des arbitrages projet. Contribuer à la mise en conformité SSI et à la gestion des menaces réseau. Capitaliser et documenter les processus et retours d’expérience. Profil recherché : Minimum 10 ans d’expérience en cybersécurité. Expertise sur NDR, SOC, SIEM et sécurité réseau. Maîtrise des normes ISO 27001, NIST et référentiels de sécurité. Expérience dans des environnements complexes et réglementés. Autonomie, rigueur et capacités de coordination avérées. Modalités : Régie, démarrage ASAP , mission initiale 1 mois , renouvelable. Présence sur site minimum 3 jours par semaine . Français et anglais.
Mission freelance
DevSecOps engineer
Cherry Pick
Publiée le
CI/CD
Cloud privé
Fortify
12 mois
540-580 €
Paris, France
L’ingénieur DevSecOps a pour mission d’assurer l’évolution et le maintien en condition opérationnelle d’une chaine d’intégration continue CICD déployée sur une infrastructure Cloud IBM. MISSIONS : Mise en place d’une chaîne d’intégration et de déploiement continue à l’état de l’art (hébergée dans une infrastructure Cloud) Evolution d’un pipeline CI pour assurer un déploiement d’applications sur un modèle On Premise existant ou Cloud sur l’outillage cible Création d’un pipeline CD « sans couture » pour les applications Cloud opérées par Estreem Intégration de tests de sécurité en intégrant des outils de sécurité SAST/DAST à l’état de l’art pour identifier et corriger des vulnérabilités dès les premières étapes de développement Automatisation des tests et de l’analyse de leur bonne exécution Automatisation des déploiements Mise en place de mécanismes d’"Observabilité" du pipeline CICD Mise en place de contrôle en ligne avec les exigences règlementaire, de sécurité et de qualité (ex : IBM FS Cloud) Garant de la bonne disponibilité de la chaines CICD (en lien avec le fournisseur de la plateforme CICD) Support aux équipes dans l’adoption de la chaine et de ses évolutions Maintien & évolution d’outils de traçabilité des tests (de la stratégie de test jusqu’au rapports d’exécution) Mise en place des « Quality Gates » au sein de la chaine CICD définis par le responsable Process & Industrialisation Documentation de la chaine (pour son usage et son exploitation) Maintien en condition de la plateforme CICD Garant de la qualité de service de la chaîne Supervision de la chaine Mise à jour régulière des versions logicielles des outils constituants la chaine Suivi et optimisation des couts (logiciels et hébergement) Support aux équipes Accompagnement des équipes dans l’utilisation de la chaine Communication des standards de l’entreprise et des bonnes pratiques Garant de la bonne intégration des services logiciel au sein de la chaine Formation des équipes (inc. création de kits de formation) Securité et Conformité de la chaine Assurer la conformité de la chaine en lien avec le CISO sur les évolutions règlementaires Collaborer avec les architectes pour une chaine résiliente et un PCA Auditer régulièrement la sécurité et la conformité de la chaine Mettre en place les contrôles automatiques nécessaires (notamment autour de l’homologation IBM FS Cloud) Amélioration continue et automatisation Promotion d’une amélioration continue des pratiques Garant d’une standardisation de la chaine et du maintien d’une chaine à l’état de l’art Automatisation régulière des outils Veille technologique Assurance Qualité Mise à disposition de dahsboard/indicateurs qualité permettant aux équipes et au management de suivre l’avancement des développements et la qualité du logiciel
Mission freelance
Analyste SOC et CERT
Codezys
Publiée le
Cybersécurité
Splunk
12 mois
Toulouse, Occitanie
Contexte de la mission : Dans le cadre du développement d'un Centre Opérationnel de Sécurité (SOC) pour une grande organisation financière et de son automatisation, cette entité souhaite lancer un appel à prestation pour une mission d'assistance en cybersécurité Niveau 2 (N2). Objectifs et livrables Intégré au sein du SOC, cette mission portera principalement sur les activités suivantes : Détection, qualification et analyse des incidents de sécurité des infrastructures, applications et activités métier, avec un focus particulier sur la détection de fuite d'informations. Gestion des vulnérabilités (prise en charge, qualification, suivi). Pilotage des plans de réponse à incident. Suivi des plans de remédiation. Mise en place de scénarios de détection et de traitement des alertes associées à la fuite d'informations. En raison des contraintes réglementaires liées à l'environnement du SOC, il est indispensable que la prestation soit effectuée par une entité ressortissante de l'Union Européenne pour la réalisation de cette mission.
Mission freelance
consultant en cybersécurité
Hanson Regan Limited
Publiée le
Cybersécurité
Security Information Event Management (SIEM)
6 mois
400-480 €
Paris, France
Hanson Regan recherche un consultant en cybersécurité pour une mission de 6 mois renouvelable. La mission inclura également des activités de maintenance de la condition opérationnelle (OCM/MCO), ainsi que l'utilisation d'outils de cybersécurité tels que les solutions SIEM, EDR et NDR. L'objectif de cette prestation est de renforcer l'équipe interne et d'améliorer la sécurité des systèmes d'information de l'entreprise, en mettant l'accent sur la surveillance, la détection et la réponse aux incidents. Objectifs : • Renforcer l'équipe interne. • Améliorer les capacités de surveillance et de détection des incidents de sécurité. • Maintenir les systèmes en condition opérationnelle (MCO). • Utiliser les outils SIEM, EDR et NDR pour la gestion des journaux et le traitement des incidents. • Collaborer étroitement avec les équipes CERT, SOC et VCA pour la gestion et la résolution des incidents. Merci de nous contacter au plus vite si vous êtes intéressé ou si vous connaissez une personne correspondant à ce profil.
Offre premium
Mission freelance
Ingénieur Cybersécurité (H/F)
Link Consulting
Publiée le
Gouvernance, gestion des risques et conformité (GRC)
Microsoft Purview
Prévention des pertes de données (DLP)
3 mois
450-550 €
Bois-Colombes, Île-de-France
Pour le compte de notre client dans l' assurance , nous recherchons un Ingénieur Cybersécurité spécialisé GRC (H/F) avec une forte appétence pour la sécurité opérationnelle et la montée en compétences vers la gestion de projet. Responsabilités principales : Pilotage et run de solutions DLP / Microsoft Purview . Gestion des campagnes antiphishing et animation des actions de sensibilisation sécurité. Participation active à la sécurité des projets transverses. Appui opérationnel et structuration des pratiques GRC au sein des équipes. Évolution progressive vers des responsabilités en gestion de projet sécurité.
Mission freelance
Analyste SOC – Build (QRadar)
Groupe Aptenia
Publiée le
CyberSoc
3 ans
400-550 €
France
Dans le cadre du renforcement de son SOC, notre client, acteur majeur basé à Toulouse, recherche un Analyste SOC orienté Build, spécialisé sur QRadar, pour intervenir sur des environnements critiques à forte exigence de sécurité. Vos missions : Vous interviendrez principalement sur des activités de construction et d’optimisation des capacités de détection : Conception, création et configuration de règles de détection Développement et optimisation de parseurs Participation aux activités Build du SOC (amélioration continue des mécanismes de détection) Participation à l’amélioration des use cases de sécurité Collaboration avec les équipes SOC dans un environnement structuré Environnement technique : SIEM : QRadar SOC (Build & Run) Environnements de détection et d’analyse de la menace
Mission freelance
un Senior Agile Java Developer – Cloud Migration (AWS / OVH)
Keypeople Consulting
Publiée le
API REST
AWS Cloud
Bash
6 mois
400-550 €
Paris, France
Dans le cadre d’un programme stratégique de migration vers le cloud , nous recherchons un Développeur Java Senior pour accompagner la modernisation d’applications critiques vers des environnements AWS et OVH Cloud . Vous interviendrez au sein d’une feature team Agile sur des projets de transformation visant à migrer des applications existantes vers des architectures cloud-native et microservices . Vos missions · Participer à la migration d’applications Java/Spring vers le cloud (AWS / OVH) · Refactoriser et adapter les applications vers des architectures microservices · Concevoir et développer des services backend Java avec l’écosystème Spring · Contribuer à la mise en place et à l’amélioration des pipelines CI/CD · Automatiser les déploiements via Infrastructure as Code (Terraform / Ansible) · Garantir la performance, la résilience et la sécurité des applications · Collaborer étroitement avec les équipes DevOps, Cloud, Architecture et Sécurité · Participer aux cérémonies Agile (Scrum, refinement, rétrospectives) 🛠 Compétences recherchées · Java / Spring Boot / Spring Data / Spring Security · API REST et architectures microservices · Linux & scripting (Bash / ksh) · CI/CD (GitLab) · Infrastructure as Code : Terraform / Ansible · AWS (obligatoire) – compute, networking, IAM, monitoring · Connaissance DevSecOps et bonnes pratiques de sécurité ⭐ Un plus · Expérience avec OVH Cloud · Expérience dans les projets de migration vers le cloud · Connaissance des environnements financiers ou fortement réglementés 📍 Profil recherché · Senior plus de 10 ans d’expérience) · Forte expérience Java backend + Cloud · À l’aise dans les environnements Agile et DevOps
Offre d'emploi
Ingénieur.e Cybersécurité SOC en CDI
Atlanse
Publiée le
CyberSoc
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)
55k-65k €
Paris, France
Vous participerez à la surveillance et à la protection du système d’information. Vous interviendrez dans la détection, l’analyse et la gestion des incidents de sécurité, tout en accompagnant les équipes métiers et techniques dans le renforcement des pratiques de sécurité. Votre rôle Analyse, détection et investigation des incidents de sécurité • Analyser et traiter les alertes de sécurité • Mener des investigations techniques pour identifier l’origine, l’impact et le périmètre des incidents de sécurité • Contribuer aux actions de remédiation en coordination avec les différentes parties prenantes Mise en place, administration et gestion des outils de sécurité • Participer au déploiement des outils de sécurité (SOC, EDR, supervision, journalisation, etc.), • Administrer et maintenir ces dispositifs en conditions opérationnelles • Développer, ajuster et optimiser les règles de détection et les cas d’usage de sécurité • Contribuer à l’évolution et à l’amélioration continue des capacités de détection et de réponse aux incidents Accompagnement des équipes et sécurité des projets • Assurer un support aux équipes infrastructures, sécurité et projets • Contribuer à l’intégration des exigences de sécurité dès la conception des architectures et des nouveaux services • Diffuser les bonnes pratiques de sécurité et partager l’expertise technique auprès des équipes internes • Participer à l’analyse des risques et à la sécurisation des nouvelles solutions Coordination et pilotage opérationnel • Collaborer avec le SOC, les équipes techniques et les parties prenantes internes pour la gestion des incidents et l’amélioration du dispositif de sécurité • Contribuer à l’évolution des processus de gestion des incidents • Participer à la structuration et à l’amélioration des dispositifs de surveillance et de protection du système d’information
Mission freelance
PMO Ressources – Sécurité Opérationnelle
Atlas Connect
Publiée le
Agile Scrum
Cybersécurité
Data management
3 ans
400-470 €
Issy-les-Moulineaux, Île-de-France
La DMRSO (Direction Maîtrise des Risques et Sécurité Opérationnelle) intervient sur les missions suivantes : Maîtrise des risques liés au Système d’Information Sécurité opérationnelle assurée par le Centre de Sécurité Opérationnelle (CSO) La mission du Centre de Sécurité Opérationnelle est notamment de : Déployer et configurer les mesures techniques de prévention et de protection Construire et piloter le cockpit sécurité (mise sous surveillance continue des assets) Réaliser le transfert de la sécurité opérationnelle gérée par la Banque vers la BGPN Faire face à un contexte d’augmentation significative des attaques cyber (volume, intensité, complexité) Dans ce cadre, la prestation s’inscrit dans l’animation et la gestion des ressources de la DMRSO . Objectif de la mission Le PMO Ressources contribue au bon fonctionnement des équipes et à la bonne exécution des prestations externes, dans un contexte de suivi des actions d’amélioration continue en mode Agile . Les principaux enjeux sont : Maintenir un suivi rigoureux des entrées et sorties des ressources Mettre en place un suivi des outils et des transferts de connaissance Déployer un reporting de pilotage des ressources sous Excel / Power BI Missions principalesPilotage des ressources Suivi des ressources externes principalement Gestion des entrées et sorties des ressources dans les outils internes Accompagnement des nouveaux arrivants sur : outils espaces collaboratifs documentation processus Suivi administratif et financier Suivi des ressources en interface avec le PMO Finance : TJM dates d’arrivée suivi des prestations Préparation des demandes d’achat Émission des demandes vers la DPT Suivi du cycle de commande de bout en bout Suivi du réceptionné Projection des dépenses et gestion des alertes Contribution au pilotage financier de la DMRSO Reporting et suivi opérationnel Diffusion mensuelle du tableau de suivi des ressources externes : date de début de mission date de fin de mission alertes sur les fins de mission Mise en place et suivi du reporting ressources sous Excel / Power BI Maintien à jour de la documentation de prestation sous Confluence Conduite du changement Accompagnement des équipes dans l’ adoption des nouveaux outils et processus Contribution aux actions de transformation et d’amélioration continue Animation Agile Contribution active à l’animation Agile de la DMRSO : Participation aux PI Planning trimestriels Participation aux instances Agile Prise en compte des OKR Création et gestion des User Stories dans JIRA Suivi du delivery selon la planification Mise à jour régulière des tickets JIRA
Mission freelance
Head of cybersecurity operations
STHREE SAS pour HUXLEY
Publiée le
Cybersécurité
IAM
SOC (Security Operation Center)
12 mois
600-800 €
Clichy, Île-de-France
Dans le cadre d’une évolution stratégique de la gouvernance cybersécurité de la banque, nous mettons en place une séparation claire entre la première et la deuxième ligne de défense. Cette transformation fait suite à plusieurs années d’investissements importants en cybersécurité et vise à renforcer la résilience de la banque face à l’évolution des cybermenaces. Pour accompagner ce changement, le Group Chief Information Security Officer (CISO) rejoindra l’organisation Risk, intégrée à la deuxième ligne de défense, qui sera chargée de définir les normes de sécurité et de contrôler la première ligne de défense. En parallèle, nous créons un nouveau poste – Group Head of Cybersecurity Operations – au sein du département IT Groupe, afin de piloter la première ligne de défense sur l’ensemble des sujets liés à la sécurité informatique. Il s’agit d’un poste nouvellement créé, reflétant l’engagement de la banque en faveur de l’excellence opérationnelle et d’une gestion robuste des risques cyber. Cette fonction jouera un rôle central dans l’orientation de l’agenda cybersécurité à l’échelle de l’ensemble du paysage IT du Groupe. Une solide expertise technique en sécurité informatique est indispensable. Le candidat idéal doit démontrer une connaissance approfondie des technologies, architectures et environnements de menaces cyber. Un esprit stratégique, avec la capacité de traduire les besoins de sécurité en programmes opérationnels. Une expérience avérée en management d’équipes pluridisciplinaires et géographiquement dispersées. Une expérience dans des environnements réglementés, ainsi que la capacité d’interagir de manière professionnelle avec des auditeurs et superviseurs internes ou externes, en particulier dans les services financiers, constitue un atout important. D’excellentes compétences en communication et en gestion des parties prenantes, avec la capacité d’interagir au niveau exécutif, d’influencer des interlocuteurs non techniques et de promouvoir une culture de la sécurité.
Mission freelance
Analyste SOC OT / ICS
STHREE SAS pour COMPUTER FUTURES
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)
3 mois
230-400 €
Grenoble, Auvergne-Rhône-Alpes
Bonjour, Je suis à la recherche Analyste SOC OT / ICS: Missions principales : Ø Analyser en profondeur les incidents OT/ICS escaladés (journaux, PCAPs, forensic réseau & hôte, analyses comportementales). Ø Piloter le confinement, l’éradication et le rétablissement des environnements affectés en coordination avec les équipes techniques OT/IT. Ø Corréler des données multi-sources (SIEM, NIDS, EDR, firewalls, outils spécialisés OT). Ø Gérer les incidents critiques et garantir le respect des engagements opérationnels (SLA, OLA). Ø Développer, optimiser et affiner les règles de détection, signatures, corrélations et requêtes de chasse OT. Ø Collaborer étroitement avec les équipes OT, experts cybersécurité, responsables ingénierie et parties prenantes opérationnelles. Ø Rédiger des rapports d’investigation précis et des analyses post‑incident (RCA).
Mission freelance
CONSULTANT RESEAUX BROSWING CLOUD
Groupe Aptenia
Publiée le
Cloud
Grafana
Hardware Security Module (HSM)
6 mois
400-560 €
Paris, France
- Accompagnement dans le cadre des projets de browsing - Renfort de la Protection - Conception, maîtrise et mise en œuvre de nouvelles solutions - Assurance et contrôle de la conformité aux nouvelles réglementations Suivi des projets métiers en proposant les architectures adéquates et le support nécessaire - Compréhension et assimilation des architectures de référence du service browsing internet et intranet sur des environnements Cloud - Contribution à la mise en œuvre des architectures et assurance de leur maintien en conditions opérationnelles. - Contribution à l’intégration, l’implémentation et l’administration des solutions Sandboxing Web, HSM. - Validation, dans les environnements de LAB, des nouvelles gammes HW et des nouvelles versions SW et contribution à leur intégration dans les outils d’exploitation - Rédaction de la documentation d'architecture, d'installation/migration, d'exploitation… (HLD, LLD, Admin Guide, consignes de résolution d’incidents, …) - Préparation et mise en œuvre des prérequis et configurations requises permettant aux nouveaux métiers l’utilisation du service Browsing. - Maintien du support N3 sur les incidents : investigation avancée, contact des éditeurs, documentation des solutions, implémenter les résolutions, … - Contribution à l’optimisation et à la fiabilisation du monitoring du service de browsing
Mission freelance
Analyste SOC N3 (H/F)
HOXTON PARTNERS
Publiée le
Analyse forensic
Cortex XSOAR
Palo Alto
1 an
400-550 €
Hauts-de-Seine, France
Nous recherchons un Analyste SOC N3 (H/F) pour intervenir dans le cadre d’un programme de renforcement de la cybersécurité au sein d’un environnement international et complexe. Vous intégrerez une équipe en charge de la gestion des incidents majeurs et de l’amélioration continue des capacités de détection et de réponse. Missions : Analyser et traiter les incidents de sécurité complexes escaladés au niveau 3, incluant les attaques avancées et les scénarios sophistiqués. Coordonner les actions de réponse lors d’incidents critiques, piloter les mesures de confinement et d’éradication. Mener des activités de threat hunting afin d’identifier proactivement des indicateurs de compromission non détectés. Corréler et analyser les journaux issus des environnements postes de travail, serveurs, réseaux et cloud via des solutions EDR/XDR (notamment Cortex XDR). Réaliser des investigations numériques : collecte et préservation de preuves (mémoire vive, images disque) dans le respect des bonnes pratiques. Reconstituer la chronologie d’attaques et effectuer des analyses techniques approfondies sur environnements Windows, Linux et cloud, incluant une analyse de premier niveau de codes ou scripts malveillants.
Mission freelance
Network Security Engineer/ Ingénieur Réseau – F5 WAF
Phaidon London- Glocomms
Publiée le
Ansible
CI/CD
F5
6 mois
400-550 €
Paris, France
Accompagner la migration des solutions F5 WAF depuis les environnements legacy Contribuer à la transition des plateformes de sécurité applicative vers F5 WAF tout en assurant une faible perturbation des services Développer et maintenir la documentation relative à toutes les phases du projet de migration Assurer le partage de connaissances, la formation et la mise à jour de la documentation auprès des équipes techniques et parties prenantes Garantir une exploitation robuste, fiable et sécurisée de l’infrastructure F5 WAF Soutenir les projets de migration avec un impact minimal sur les services, en cohérence avec les objectifs de transformation digitale Permettre une réponse rapide aux incidents liés aux menaces, faux positifs et vulnérabilités applicatives Promouvoir les bonnes pratiques en gestion WAF : tuning des politiques, automatisation, normes de documentation Contribuer à la scalabilité, la résilience et l’amélioration des stratégies de mitigation des menaces
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
222 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois