Trouvez votre prochaine offre d’emploi ou de mission freelance Sécurité informatique
Votre recherche renvoie 225 résultats.
Mission freelance
LE MANS - Pilote d'activité RUN SOC/CSIRT (H/F)
CAT-AMANIA
Publiée le
CyberSoc
3 mois
400-680 €
Le Mans, Pays de la Loire
Offre d'emploi : Pilote d'activité RUN SOC/CSIRT (H/F) Lieu de la mission : Le Mans (72) Domaine : Cybersécurité - Détection et réaction aux incidents Description du poste Dans le cadre du renforcement d'une équipe dédiée à la détection et à la réaction aux incidents de cybersécurité (SOC/CSIRT), un profil de Pilote d'activité RUN est recherché. Le collaborateur aura pour mission principale de coordonner l'activité opérationnelle d'une équipe composée de six internes et quatre prestataires, tout en assurant le reporting de performance auprès du management. Le périmètre d'intervention est exclusivement focalisé sur le RUN. Le Build est assuré par les chefs de projets et le manager. Missions et prestations attendues Les responsabilités se décomposent en deux axes majeurs : 1. Pilotage opérationnel de l'activité RUN Animation quotidienne : Garantir la priorisation et le traitement de l'ensemble des tickets. Assurer le suivi du cycle de vie des incidents et demandes affectés à l'équipe. Gestion d'équipe : Répartir efficacement les tâches, animer les missions quotidiennes et maintenir une cohésion d'équipe. Arbitrage : Prendre en charge les escalades et les demandes de priorisation complexe. Gestion du stress : Maintenir une posture calme et rigoureuse, en adaptant le niveau de vigilance et de réactivité lors d'incidents de sécurité majeurs. Interface management : Remonter les informations factuelles pertinentes et soulager la direction des tâches de gestion courante et de reporting. 2. Consolidation et fiabilisation des KPI Collecte de données : Fiabiliser la récupération des métriques et automatiser la génération des indicateurs de performance. Définition : Valider et compléter, en concertation avec le manager, les KPI pertinents pour valoriser le travail de l'équipe. Industrialisation : Procédurer les méthodes de collecte en s'appuyant sur les expertises techniques disponibles au sein du pôle. Organisation et livrables Le rythme de travail s'articule autour des échéances suivantes : Quotidien : Pilotage des files d'attente et contrôle de la bonne exécution des tâches. Hebdomadaire : Animation des réunions RUN (indicateurs, faits marquants, changements planifiés, gestion du planning) et rédaction des comptes rendus associés. Mensuel : Analyse consolidée de l'activité et fourniture du tableau de bord KPI. Profil recherché Savoir-faire : Expérience significative en pilotage d'activité opérationnelle, idéalement dans le domaine de la cybersécurité ou des infrastructures. Maîtrise des outils de ticketing et de reporting. Savoir-être : Rigueur méthodologique, capacité à inspirer la confiance, excellentes aptitudes communicationnelles et résistance à la pression en contexte de crise. Compétences techniques : Capacité à interagir avec des experts techniques et à comprendre les enjeux liés au SOC/CSIRT. Une connaissance des processus d'automatisation de KPI est un atout. La prestation s'effectue intégralement sur le site du Mans.
Offre d'emploi
Expert IA cybersécurité SOC sur Charenton Le Pont
EterniTech
Publiée le
Large Language Model (LLM)
RAG
SOC (Security Operation Center)
3 mois
Charenton-le-Pont, Île-de-France
Nous recherchons un expert en intelligence artificielle, capable de concevoir et développer des solutions IA spécialisées pour répondre à des besoins métiers spécifiques. Missions principales Concevoir et mettre en place des composants IA sur mesure (moteurs IA, modèles de données, automatisation de tâches métiers). Développer des solutions intégrant des technologies telles que : LLM (Large Language Models) RAG (Retrieval-Augmented Generation) Tester, valider et industrialiser (packaging) les solutions. Construire et déployer des offres de services IA “sur étagère” adaptées aux enjeux cybersécurité. Accompagner les équipes en expliquant les solutions mises en place et en structurant leur adoption. Profil recherché Minimum 5 ans d’expérience en IA / data avec un niveau senior. EXPERIENCE APPROFONDIE EN SOC SOC N2/N3 – Data & IA Dans le cadre de la sécurisation des plateformes Data & IA, la mission inclut un rôle de support avancé (N2/N3) au sein du SOC, avec les responsabilités suivantes : *Supervision et détection Assurer la surveillance des environnements Data & IA (data lakes, pipelines, modèles ML/IA) via les outils SOC (SIEM, EDR, XDR) Détecter les comportements anormaux liés aux usages de la donnée et des modèles (exfiltration, dérive, accès non autorisés) *Analyse et gestion des incidents Prendre en charge les incidents de sécurité de niveau 2/3 sur les périmètres Data & IA Réaliser les analyses approfondies (forensics, root cause analysis) en lien avec les équipes sécurité et data Piloter la remédiation et proposer des plans d’action adaptés *Sécurisation des environnements IA Identifier et traiter les vulnérabilités spécifiques aux systèmes IA/ML (modèle poisoning, data leakage, adversarial attacks) Participer à la mise en place de contrôles de sécurité sur les pipelines data et les cycles de vie des modèles (MLOps sécurisés) *Amélioration continue & use cases Développer et enrichir les règles de détection spécifiques aux usages Data & IA Contribuer à l’industrialisation des cas d’usage de détection (use cases SOC) Automatiser certaines réponses via SOAR ou scripts *Collaboration transverse Travailler en étroite collaboration avec les équipes Data, IA, DevOps et Cyber Accompagner les projets dans l’intégration des bonnes pratiques de sécurité (SecDevOps / DevSecOps appliqué à la data) *Veille & expertise Assurer une veille sur les menaces liées à l’IA et aux environnements data Apporter un rôle de référent technique sur les sujets de sécurité Data & IA au sein du SOC Expérience solide dans le domaine de la cybersécurité (connaissance des enjeux métier). Capacité à concevoir, challenger et déployer des solutions innovantes. Profil expert / référent, capable de structurer une offre et de la porter. Très bonne maîtrise de l’anglais professionnel. Informations complémentaires Démarrage : ASAP Durée : mission longue Environnement exigeant, nécessitant un profil autonome, pédagogue et orienté delivery.
Offre premium
Offre d'emploi
Consultant Manager Cybersécurité
AVALIANCE
Publiée le
Cloud
Cybersécurité
EBIOS RM
La Garenne-Colombes, Île-de-France
Vos Missions 1. Développement de la BU Cybersécurité • Structurer et développer la nouvelle Business Unit Cybersécurité. • Construire une offre de services adaptée aux enjeux clients (audit, SOC, IAM, cloud security…). • Recruter, former et encadrer une équipe de consultants en cybersécurité. • Développer et animer des partenariats technologiques stratégiques. 2. Pilotage des Missions & Conseil • Intervenir en expertise sur des missions à forte valeur ajoutée (conseil, cadrage, pilotage, sécurité opérationnelle…). • Garantir la qualité des livrables et la satisfaction client. • Participer à la montée en compétence des équipes internes sur les enjeux cyber. 3. Appui au Développement Commercial • Travailler en étroite collaboration avec l’équipe commerciale d’Avaliance. • Co-construire les réponses aux appels d’offres (contenus techniques, méthodologies, chiffrages…). • Participer aux soutenances commerciales et promouvoir l’expertise cybersécurité de la société.
Offre d'emploi
Chef de Projet Détection SOC
R&S TELECOM
Publiée le
Microsoft Access
12 mois
40k-48k €
400-480 €
Île-de-France, France
Contexte de la mission Au sein du CERT en charge de la Détection, Prévention et Réponse aux incidents de sécurité sur le périmètre des réseaux opérateurs et Systèmes d’information, vous serez rattaché au pôle Activités Transverses . Ce pôle a pour but de coordonner l'ensemble des activités transverses hors RUN du CERT, dont le projet "Nouvelles Détections" consistant à intégrer de nouveaux logs et scénarios de détection au sein des solutions du SOC. Vos missions (Chef de projet Nouvelles Détections) Coordination : Coordonner et challenger les différents acteurs de la génération, collecte et parsing des logs jusqu'à la mise en production des nouvelles règles. Pilotage : Centraliser et accompagner la priorisation des nouveaux besoins. Reporting : Effectuer le reporting au management quant à l'avancée du projet et aux points de blocage. Évolution : Participer et coordonner d'autres projets visant à élargir le périmètre de détection du SOC. Profil recherché Expérience : Au moins 3 ans d'expérience (hors stage et alternance). Expertise métier : Bonne connaissance des processus et outils SOC. Technique : Bases d'architecture de collecte de logs. Soft Skills : Fortes capacités de reporting et de synthèse. Objectifs et livrables Compétences demandées Compétences Niveau de compétence CHRONICLE Élémentaire IBM Qradar SIEM Élémentaire Analyste SOC Avancé cybersecurité Confirmé
Offre d'emploi
Analyste SOC N3 - Expert Akamai & EDR (H/F)
UMANTIC
Publiée le
60k-70k €
Issy-les-Moulineaux, Île-de-France
Le contexte Dans le cadre du renforcement du dispositif de cybersécurité d'un grand compte du secteur bancaire et services, nous recherchons un Analyste SOC N3 expert sur les solutions de protection applicative Akamai et les solutions EDR/XDR. Vous interviendrez au sein d'une équipe SOC structurée (N1/N2/N3), sur un environnement hybride (cloud et on-premise) protégeant des applications et services critiques exposés sur Internet. Vos missions * Apporter une expertise technique N3 lors des investigations avancées sur incidents complexes * Piloter l'onboarding des nouvelles applications vers les dispositifs de protection (Akamai, EDR, SIEM) * Optimiser les configurations des solutions de sécurité (WAF, Anti-Bot, DDoS, EDR) * Développer et tuner les règles de détection et de corrélation * Contribuer aux activités de Threat Hunting et à l'amélioration continue du dispositif * Produire la documentation technique, les rapports d'investigation et les tableaux de bord de pilotage SOC * Coordonner techniquement les échanges avec les architectes sécurité, équipes infrastructure et équipes projets Environnement technique * Sécurité applicative : Akamai (WAF, Anti-Bot, DDoS) * Endpoint Security : Tehtris XDR, Trellix * SIEM & analyse de logs : Splunk (SPL), Elastic / Kibana * Reporting : Power BI * Frameworks : MITRE ATT&CK
Offre d'emploi
Ingénieur Infrastructure Cloud AWS-KBS
KEONI CONSULTING
Publiée le
Plan de reprise d'activité (PRA)
Run
Transport Layer Security (TLS)
18 mois
20k-60k €
100-500 €
Bordeaux, Nouvelle-Aquitaine
CONTEXTE Dans le cadre de sa stratégie de modernisation et de sécurisation de ses infrastructures numériques, le client souhaite s’entourer d’un Ingénieur Infrastructure Cloud AWS spécialisé dans l’intégration, l’exploitation et l’évolution de solutions Cloud sur AWS. Le profil devra être en mesure d’assister les équipes du client tant sur la conception et le déploiement de nouvelles architectures que sur la maintenance opérationnelle des services existants, dans une démarche DevSecOps, axée sur la performance, la sécurité, la fiabilité et l’optimisation des coûts L’Ingénieur Infrastructure Cloud AWS est g arant du déploiement, de la configuration et de la maintenance opérationnelle des environnements cloud AWS, il assure la disponibilité, la performance et la sécurité des services d'infrastructure. MISSIONS Participer à : Intégration et MCO Cloud A. Intégration et Déploiement • Conception d’architectures AWS sécurisées • Déploiement d’environnements • Paramétrage de services AWS • Mise en œuvre et optimisation notamment d’EKS : nodes, autoscaling, gestion des pods, namespaces, ingress, network policies, etc. • Industrialisation via IaC (Terraform) B. MCO / Run • Supervision et maintenance corrective, préventive et évolutive • Mise à jour des composants : Kubernetes, drivers, nodes, AMIs, OpenSearch, drivers DB, ALB/ingress, etc. • Gestion des incidents avec SLA détaillés proposés (détail exigé) • Monitoring / Observabilité / Alerting (technique + métier) • Gouvernance et registry d’images Docker (sécurité, scan, policy) • Gestion des coûts et optimisation (FinOps) C. Sécurité et Conformité • Zero Trust / IAM Roles / RBAC Kubernetes / Key rotation • Scan de vulnérabilités images, dependencies, clusters • Encryption au repos/en transit (KMS) • Conformité RGPD / CNIL / Cloud Act • Proposition d’architecture Security-by-Design D. Documentation et Transfert de compétences • Documentation détaillée des architectures, outils, procédures, PRA, sauvegardes, patterns, runbooks d’exploitation • Formations techniques ciblées (EKS, observabilité, pipeline CI/CD, sécurité) • Engagement sur transfert de compétences avec plan structuré livrables techniques : participer à la livraison entre autres de • Document d'architecture AWS avec schémas • Scripts Terraform documentés • Configuration complète EKS (clusters, nodes, namespaces) • Procédures de déploiement • Dashboards de monitoring Grafana/CloudWatch • Guide d'exploitation détaillé • Plan de transfert de compétences • Documentation des procédures • Étude de portabilité multicloud • Plan de réversibilité • Scripts de migration • Documentation technique de sortie • Indicateurs coûts et optimisation Compétences clés ettendues : · Déploiement et administration de services AWS core (EC2, VPC, S3, RDS, Aurora, ECS) · Gestion réseau AWS : Subnets, NAT Gateway, Transit Gateway, Route53, ALB/NLB · Administration Kubernetes/EKS : mise à jour des nodes, AMIs, drivers, gestion des pods · Mise en œuvre des politiques de sécurité réseau (SG, NACL, WAF, Shield) · Supervision et maintien en condition opérationnelle (MCO/RUN) avec gestion des SLA · Mise à jour et patching des composants (OpenSearch, drivers DB, ingress controllers) · Gestion des sauvegardes, PRA et procédures de reprise d'activité · Chiffrement des données au repos et en transit (KMS, TLS) · Automatisation via scripts (Bash, Python) et IaC (Terraform) · Rédaction de documentation technique et de guides d'exploitation
Offre d'emploi
Spécialiste Google SecOps (anciennement Chronicle)
INFOGENE
Publiée le
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)
SOC (Security Operation Center)
6 mois
50k-68k €
440-620 €
Île-de-France, France
Le projet porte sur l'intégration d'un gros périmètres client au sein d'un SOC, avec migration d'ELK vers SecOps (un peu de Sentinel One aussi). Il faudra réaliser un état des lieux des Uses Cases existants et ainsi réévaluer la stratégie globale de détection actuelle. L'activité de l'équipe adresse à la fois les besoins de détection, onboarding des logs, réalisation des parsers, fiches réflexes associées, validation des règles pendant le build. Elle adresse aussi l'automatisation via les divers outils d'orchestration : au travers de SecOps SOAR / plus globalement avec le XSOAR de Palo Alto - Localisation Ile de France (78) - TT 2 jours/ semaine - Anglais opérationnel
Mission freelance
Analyste SOC N1/N2 - SPLUNK (H/F)
Insitoo Freelances
Publiée le
Cybersécurité
Endpoint detection and response (EDR)
Splunk
2 ans
350-400 €
Toulon, Provence-Alpes-Côte d'Azur
Basée à Lille, Lyon, Nantes, Grenoble, Marseille, Paris et Bruxelles, Insitoo Freelances est une société du groupe Insitoo, spécialisée dans le placement et le sourcing des Freelances IT et Métier. Depuis 2007, Insitoo Freelances a su s’imposer comme une référence en matière de freelancing par son expertise dans l’IT et ses valeurs de transparence et de proximité. Actuellement, afin de répondre aux besoins de nos clients, nous recherchons un Analyste SOC N1/N2 (H/F) à Toulon, France. Contexte : Nous recherchons un Analyste SOC (N1/N2) . Intégré au centre opérationnel de sécurité, votre rôle sera de détecter, d'analyser et de qualifier les événements de sécurité afin de protéger les actifs critiques de l'organisation. Les missions attendues par le Analyste SOC N1/N2 (H/F) : Surveillance et Détection : Monitorer les alertes de sécurité via les outils de détection en place. Analyse et Qualification : Investiguer les incidents (levée de doute, analyse de faux positifs) et qualifier le niveau de criticité. Réponse aux incidents : Accompagner les équipes opérationnelles dans l'endiguement des menaces et proposer des mesures de remédiation. Amélioration continue : Participer à l'optimisation des règles de corrélation du SIEM et à la mise à jour des playbooks d'incidentologie. Reporting : Documenter les analyses et contribuer au suivi des indicateurs de performance (KPI). Compétences SIEM SPLUNK EDR SOC Investigation 2 ANS D'EXPERIENCE MINIMUM
Mission freelance
ANALYSTE SOC N3
Groupe Aptenia
Publiée le
Azure Active Directory (AD) Connect
Cortex XSOAR
Qualys
6 mois
400-600 €
Paris, France
Missions principales 🔍 Détection & Threat Hunting Élaboration et optimisation des use cases dans le SIEM. Réalisation d’activités de threat hunting en s’appuyant sur le framework MITRE ATT&CK. Analyse des signaux faibles et mise en place de détections avancées. 🚨 Réponse aux incidents (Niveau 3) Pilotage des incidents critiques (ransomware, compromission Active Directory, exfiltration de données). Coordination des actions de containment et de remédiation. Support technique avancé aux équipes SOC L1/L2. ⚙️ Engineering & amélioration continue Optimisation des règles de détection pour réduire les faux positifs. Contribution à l’automatisation via SOAR et playbooks. Amélioration continue de la couverture et de l’efficacité des détections. 👥 Leadership & coordination Référent technique au sein du SOC. Encadrement et mentoring des analystes. Interface avec le CERT, les équipes IT, cloud et métiers.
Mission freelance
ANALYSTE SOC N2/Automatisation
Groupe Aptenia
Publiée le
CyberSoc
6 mois
400 €
Île-de-France, France
Analyse & traitement des incidents de cybersécurité N2 Automatisation de la création et du suivi des tickets (ServiceNow, Jira). Développement de scripts et pipelines d’automatisation (Python prioritaire). Intégration avec les outils Cloud, monitoring, ETL et ITSM via API (REST/GraphQL). Industrialisation et automatisation des rapports KPI, SLA, incidents. Création de tableaux de bord (Power BI, Grafana, ELK).Intégration & DevOps Mise en place et maintenance de chaînes CI/CD (GitHub Actions, GitLab, Jenkins, Azure DevOps).
Offre d'emploi
ANALYSTE CSIRT (BUILD)
Groupe Aptenia
Publiée le
SOC (Security Operation Center)
6 mois
Lyon, Auvergne-Rhône-Alpes
Je recherche plusieurs Analystes CSIRT pour participer à la création d’un CSIRT from scratch . Analyse et gestion d’incidents de sécurité (N2/N3) Investigations avancées (logs, SIEM, EDR, réseau) Pilotage des actions de remédiation (containment / eradication) Participation aux cellules de crise cyber Contribution au build du CSIRT (process, playbooks, outils) Threat hunting & amélioration continue
Offre premium
Mission freelance
Coordinateur Cybersécurité Opérationnelle
LOIC CAROLI SAS
Publiée le
AWS Cloud
Azure
sailpoint
6 mois
500-710 €
Nantes, Pays de la Loire
Missions principales : Assurer le reporting mensuel de l’activité Sécurité au travers d’un dashboard mensuel (SOC, VOC, Sectools, IAM) Contribuer au bon fonctionnement des activités Sécurité (SOC, VOC, Sectools, IAM) au sein de la DSI en assurant la coordination entre les parties prenantes Être le point de contact principal pour les questions Sécurité (RSSI, Audit Interne & Externe…) et la contribution aux réponses d’audit sur le périmètre cyber Proposer des améliorations pour optimiser les ressources existantes et leur organisation Travailler en binome avec le Service Manager afin d’assurer un delivery de qualité de la part du partenaire en charge du périmètre. Travailler en binome avec l’Architecte Sécurité afin d’assurer le traitement des workflows nécessitant une validation Sécurité et contribuer à la sécurité dans les projets Gestion des incidents de sécurité Contribuer et accompagner l’équipe SOC dans le traitement des incidents Être le point de contact transverse pour les sollicitations nécessitant une investigation par les équipes Sécurité (Signalement Interne, DPO, Equipes IT, Business…) Assurer la remontée et le traitement des incidents liés à la surveillance externe Gestion des vulnérabilités Contribuer et accompagner l’équipe VOC dans le pilotage et le suivi des demandes de remédiations liées aux vulnérabilités identifiées sur le périmètre Applicatif, Système, Middleware et dans le code déployé au sein des infrastructures Outillage Sécurité Assurer la coordination des activités du fournisseur avec les différents services de l’entreprise Contribuer au suivi auprès des partenaires en cas de demande d’évolution sur les technologies de sécurité Veille Cyber Assurer une veille externe sur les nouvelles technologies de cybersécurité
Offre d'emploi
Ingénieur SIEM - CyberSOC
VISIAN
Publiée le
CyberSoc
Maintien en condition opérationnelle (MCO)
1 an
40k-45k €
190-450 €
Île-de-France, France
Contexte Le bénéficiaire souhaite bénéficier d’une prestation d’accompagnement couvrant l’administration des outils SIEM, la participation à la revue régulière des scénarios existants, le déploiement de nouveaux scénarios de détection, ainsi que la mise en place d’outils et de mécanismes d’automatisation destinés à simplifier et optimiser les processus actuels. Missions Définition et mise en œuvre de solutions de traitement et d’alerting au sein du CyberSOC. Exploitation des plateformes SIEM et contribution continue à leur amélioration. Design, conception et déploiement de nouvelles capacités de détection. Intégration des journaux (logs) : identification des informations nécessaires à la détection des événements de sécurité, proposition et pilotage de leur intégration dans les plateformes SIEM (Pentaho, Elastic Stack). Qualification des évolutions et prise en charge de leur mise en œuvre. Développement de scripts et d’outils (JavaScript, Python). Détails des activités Définition et gestion des scénarios de détection Identification des besoins en matière de détection et de réaction. Élaboration des spécifications fonctionnelles en collaboration avec les parties prenantes (Product Owners, Application Owners, équipes sécurité). Gestion du cycle de vie des scénarios : tests, mise en production, évolutions et mise hors service. Définition et évolution de la solution SIEM Appui sur les capacités d’automatisation et d’orchestration. Intégration de nouvelles fonctionnalités de sécurité du système d’information. Réalisation de tests réguliers afin de garantir le bon fonctionnement des scénarios. Partage des évolutions avec les différents acteurs de l’écosystème SOC. Contribution aux évolutions globales du SOC.
Mission freelance
Expert SOC
AVALIANCE
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)
3 ans
400-700 €
Paris, France
Nous recherchons pour notre client un Expert SOC (Security Operations Center) assez senior , capable de : Gérer les incidents de sécurité de bout en bout Améliorer les règles de détection dans le SIEM Automatiser les réponses aux incidents via SOAR Améliorer la posture de sécurité globale Les compétences OBLIGATOIRES 1. Incident Response Le candidat doit savoir : Investiguer des alertes de sécurité Faire le triage des incidents Identifier la cause racine Coordonner la remédiation 2. SIEM Le candidat doit avoir travaillé avec des outils SIEM pour : analyser des logs créer des règles de détection intégrer de nouvelles sources de logs 3. SOAR / Automatisation automatiser la réponse aux incidents écrire des scripts ( Python / Bach / Powershell )
Offre d'emploi
Ingénieur sécurité Opérationnelle – VULNERABILITES – N3
KEONI CONSULTING
Publiée le
Run
ServiceNow
SOC (Security Operation Center)
18 mois
20k-60k €
100-550 €
Paris, France
CONTEXTE : Objectif global : Accompagner l'équipe de gestion des vulnérabilités Contrainte forte du projet Périmètre étendu et sensible, Environnement international MISSIONS Prise en charge du RUN : 1- Check du matin sur l'état des traitements de la nuit, les nouvelles menaces et les nouvelles vulnérabilités critiques. 2- Suivi de l'avancement de la remédiation des vulnérabilités critiques - animation d'un meeting hebdo avec le SOC et le CERT. 3- Prise en charge ou routage/affectation des incidents ou demandes depuis ServiceNow ou la BAL d'équipe. Les incidents sont souvent liés à des retours de la part des équipes en charge de la remédiation. Les demandes concernent des analyses sécurité pour des demandes d'activation de produits ou des demandes de dérogation pour débrayer des mécanismes de sécurité. Attendus : - Compréhension des enjeux de sécurité - Capacité à mobiliser les équipes de remédiation - Force de proposition pour améliorer l'existant. Le profil sera intégré dans une squad en charge des infrastructures qui pourra prendre le relai en cas d'absence. L'équipe complète lui apportera support en cas de questions techniques ou organisationnelles. Compétences techniques · QUALYS VMDR - Confirmé - Impératif · SPLUNK DASHBOARD - Expert - Impératif · QUALYS POLICY COMPLIANCE - Débutant - Appréciable · HACKUITY - Junior – Appréciable Connaissances linguistiques Anglais Professionnel (Impératif) Définition du profil Mise en application de la Politique de Sécurité Contrôle de la Politique de Sécurité, notamment par des Contrôles Périodiques de Niveau Valide et instruit les dérogations contrevenant à la Politique de Sécurité Maintien en Conditions Opérationnelles des Infrastructures de Sécurité (supervision, prise en charge et résolution des incidents/problèmes, installation et configuration) Participation aux audits (internes / externes) Mise en applications des recommandations d'audit et des demandes de remise en conformité Rédaction de guides et standards de sécurité Donne son avis pour l'implémentation des solutions de sécurité Proposition de solutions innovantes pour améliorer la sécurité, la qualité, les performances et les coûts d'exploitation Assure la veille technologique
Mission freelance
Chef de Projet Cybersécurité / Fraude Senior – Nantes
CAT-AMANIA
Publiée le
Coordination
Cybersécurité
Gestion de projet
1 an
Nantes, Pays de la Loire
Dans le cadre du renforcement d’une direction cybersécurité d’un grand groupe du secteur bancaire, nous recherchons un(e) Chef de Projet Senior spécialisé(e) en fraude et cybersécurité. Vous interviendrez au sein d’une direction Risques & Cyber, avec pour objectif principal la mise en place et le pilotage d’un SOC applicatif dédié à la lutte contre la fraude. Vos missions principales incluent : Pilotage de projets cybersécurité à forte valeur ajoutée Coordination des parties prenantes (métiers, IT, sécurité) Mise en place d’un SOC applicatif Définition et structuration de l’offre SOC Contribution à la stratégie globale de lutte contre la fraude Mise en place de la gouvernance et suivi des initiatives fraude
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
225 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois