Trouvez votre prochaine offre d’emploi ou de mission freelance Security Information Event Management (SIEM) à Paris
Votre recherche renvoie 31 résultats.
Offre d'emploi
Analyste / Ingénieur Sécurité Opérationnelle (H/F) - Paris 7
Espritek
Publiée le
Administration linux
Administration systèmes et réseaux
Endpoint detection and response (EDR)
9 mois
40k-50k €
400-550 €
Paris, France
Dans le cadre d'un renforcement d'équipe pour notre client final (Secteur SPIE ICS), nous recherchons un(e) Analyste Sécurité Opérationnelle pour une mission de longue durée. Missions principales : Assurer le maintien en condition de sécurité (MCS) des infrastructures. Administrer et exploiter les outils de sécurité : EDR, Antivirus, SIEM, Firewall, Sondes, Proxy. Analyser les risques et participer aux audits SSI selon les référentiels (ANSSI, CNIL, RGS). Gérer les situations de crise et assurer la veille technologique. Accompagner la sécurisation des environnements Cloud et DevSecOps (Conteneurs, Kubernetes).
Mission freelance
Ingénieur Automatisation / Orchestration DEVSECOPS (H/F)
CyberTee
Publiée le
Cortex XSOAR
1 an
400-650 €
Paris, France
Missions: Automatisation & Orchestration Mise en place et administration de l’orchestrateur XSOAR (Palo Alto) Création, optimisation et maintenance des playbooks XSOAR Automatisation des tâches de réponse aux incidents Intégration de nouvelles solutions au sein de XSOAR SOC & Réponse aux incidents Collaboration avec les analystes pour la détection, l’analyse et la réponse aux incidents Analyse des indicateurs de compromission (IOC) Participation à la veille sur les menaces Intégration & Écosystème sécurité Intégration et interconnexion avec le SIEM SEKOIA Maîtrise et exploitation des outils EDR / XDR / SIEM Support technique aux clients et aux équipes internes Profil recherché: Formation : Diplôme d’ingénieur ou Bac+4/5 en cybersécurité ou informatique Expérience : Expérience confirmée dans la mise en place et la gestion d’un orchestrateur XSOAR Compétences techniques : Analyse des incidents de sécurité et traitement des IOC Scripting Python et PowerShell pour la création de playbooks Maîtrise des outils XSOAR, SIEM SEKOIA, EDR / XDR Connaissance approfondie des concepts de sécurité, menaces et techniques d’attaque Anglais professionnel Certifications appréciées : XSOAR, CEH ou équivalent
Mission freelance
Analyste DFIR & CTI (Security Forensic) - Environnements IT & OT Industriels
CONCRETIO SERVICES
Publiée le
Cybersécurité
ISO 27001
Microsoft Windows
3 ans
720-770 €
Paris, France
MISSIONS PRINCIPALES Réponse à Incident (DFIR) Prendre en charge des incidents de bout en bout : qualification, investigation forensique, containment, éradication, remédiation Collecter et analyser les artefacts forensiques sur endpoints Windows et Linux : journaux EVTX, persistance (registry, prefetch, MFT), analyse mémoire Utiliser les EDR en investigation avancée (CrowdStrike, SentinelOne, Microsoft Defender for Endpoint) — pas uniquement consommer des alertes Produire des rapports d'investigation exploitables : volet technique détaillé ET synthèse managériale Coordonner les actions de réponse avec les équipes IT/OT des entités impactées et des filiales Réponse à Incident en Environnement OT Adapter la démarche d'investigation aux contraintes industrielles : disponibilité avant tout, pas de patch à chaud, protocoles spécifiques (Modbus, DNP3, OPC-UA) Intervenir sur des incidents impliquant des systèmes SCADA, ICS ou automates sans déstabiliser la production Collaborer avec les équipes OT locales qui connaissent le terrain industriel mais pas les réflexes cyber Threat Hunting & CTI Opérationnelle Conduire des campagnes de threat hunting proactif sur le SI du groupe — sur hypothèse TTPs, pas uniquement sur alertes Rédiger des requêtes de chasse avancées en SPL (Splunk) ou KQL (Microsoft Sentinel) Effectuer une veille active sur la menace : rapports threat intel, suivi des acteurs menaçants pertinents pour le secteur Alimenter et maintenir le Threat Model du groupe depuis les investigations et la veille CTI Utiliser les plateformes CTI de façon opérationnelle : MISP, OpenCTI, VirusTotal Enterprise Amélioration Continue de la Détection Proposer et implémenter de nouvelles règles de détection SIEM issues des incidents traités et de la veille CTI Assurer le tuning des règles existantes pour réduire le bruit sans dégrader la couverture Traduire les TTPs MITRE ATT&CK (IT et ICS) en règles de détection concrètes Documentation & Capitalisation Rédiger et maintenir les SOP, IRP et IRG Produire des retours d'expérience après chaque incident significatif Contribuer à la montée en compétence de l'équipe via le partage de méthodes et d'outils
Offre d'emploi
Technical Security Architect – Cyber Defense Migration
RIDCHA DATA
Publiée le
API
cyberark
Gestion des accès privilégiés (PAM)
1 an
Paris, France
Contexte de la mission Dans le cadre du projet CD OneDC , le consultant interviendra au sein des équipes Cyber Defense afin d’accompagner la migration des services de sécurité vers les nouveaux data centers virtualisés . La mission se déroulera en collaboration avec les équipes produits, architectes et le chef de projet , dans un environnement international. Missions Le consultant interviendra sur les activités suivantes : Architecture et migration Piloter l’architecture technique de sécurité pour les plans de migration des services Cyber Defense. Contribuer à la migration du portefeuille de produits Cyber Defense vers les nouveaux data centers virtualisés. Identifier les dépendances entre les produits et services de cybersécurité. Garantir que les plans de migration sont compatibles avec les environnements techniques AXA. Travailler avec les équipes transverses afin d’assurer une migration fluide sans compromettre la sécurité. Conception et documentation Définir plusieurs options d’architecture et analyser leurs avantages et inconvénients. Expliquer les impacts de la consolidation des services (techniques, organisationnels et financiers). Participer à la mise à jour ou création des Low Level Design post-migration . Identifier les opportunités d’amélioration et de standardisation des architectures et solutions. Pilotage et coordination Structurer et enrichir le backlog projet et délivrer les livrables associés. Participer à la gouvernance architecture et produit du projet. Organiser et animer des sessions de communication avec les parties prenantes et équipes d’expertise. Collaborer avec le chef de projet pour définir un plan de migration réaliste avec estimations. Validation et contrôle Définir les critères et plans de monitoring de disponibilité des services . Mettre en place un plan de test pour valider les services pendant les phases de migration. Environnement technique Le consultant devra être capable d’avoir des discussions techniques avancées sur les sujets suivants : Cyber Security & Architecture Concepts de sécurité de l’information Évaluation des risques Architecture de sécurité Technologies de Cyber Defense Identity & Access Security Privileged Access Management (PAM) CyberArk Thycotic Password Complexity Checkers Cryptography & Key Management Hardware Security Modules (HSM) nCipher Thales Utimaco SecurityServer YubiHSM Data Protection DLP Solutions Forcepoint Microsoft Teramind Endpoint Security Antivirus / EDR CrowdStrike SentinelOne Symantec Microsoft Defender for Endpoint Network Security IPS / Firewall / DDoS protection Secure Web Gateway Shadow Cloud monitoring Secure Email Gateway Web Application Firewall Technologies associées : Cisco Firepower Palo Alto Networks Fortinet SkyHigh Zscaler SOC & Monitoring Log collection & SIEM ArcSight Microsoft Sentinel AMA Beats Cribl Infrastructure Troubleshooting systèmes d’exploitation Troubleshooting réseau
Mission freelance
DevSecOps AWS
Cherry Pick
Publiée le
AWS Cloud
Cybersécurité
Kubernetes
12 mois
600-630 €
Paris, France
Afin de renforcer son équipe sécurité et infra, notre client, expertu du domaine des médias recherche un profil Expert en sécurité cloud et devops. Dans un environnement où la visibilité est maximale (pics d'audience lors d'événements live), vous intervenez sur des produits à fort impact direct. Le défi consiste à garantir la haute disponibilité et la sécurité des plateformes de vidéo online, tout en évoluant dans une culture "Cloud Native" agile et exigeante. Missions principales Sous la responsabilité du responsable sécurité, vos missions s'articulent autour de cinq piliers opérationnels : Opérations Sécurité (RUN) : Gestion quotidienne du SI (monitoring des alertes, analyse des métriques de sécurité) et réponse aux incidents pour garantir la résilience des plateformes. Expertise Sécurité Vidéo : Pilotage de projets spécifiques à la diffusion (mise en œuvre de DRM , URL signing, Green headers) pour protéger les droits et les flux de streaming. Pilotage de Projets Structurants : Déploiement de solutions de sécurité de pointe, de la phase de veille (état de l'art) au passage en production : SIEM, SSO, CNAPP, Workload Protection . Audit et Remédiation : Réalisation d'audits techniques internes ou pilotage de prestataires externes pour identifier les vulnérabilités et définir les plans de correction globaux. Amélioration Continue & DevSecOps : Modernisation de la sécurité du SI (refactoring infrastructure, filtrage réseau, compliance AWS , sécurisation des chaînes CI/CD ).
Mission freelance
Expert Palo Alto - Sénior - Freelance- Montreuil H/F
GROUPE ARTEMYS
Publiée le
Panorama
TCP/IP
1 mois
650-680 €
75010, Paris, Île-de-France
Qui sommes-nous ? On est une ESN spécialisée dans le domaine des infrastructures à taille humaine, avec plus de 30 ans d’histoire. Mais ce qui fait notre vraie différence ? On ne se contente pas de dire qu’on valorise nos collaborateurs, on le prouve au quotidien. Chez Artemys , on crée un univers où l’humain passe avant tout . Des valeurs ? Oui, et pas qu’en théorie Convivialité , parce que bosser dans une bonne ambiance, ça change tout Proximité , pour que chaque membre de l’équipe ait sa place et une voix Écoute , parce qu’on est convaincus que vos idées comptent autant que votre travail. 📍 Le terrain de jeu ? Notre siège est situé au cœur du dynamique 10e arrondissement de Paris, mais nos opportunités de postes s'étendent dans tous les arrondissements parisiens et la proche banlieue. Votre mission (si vous l’acceptez) : Administrer, configurer et optimiser les pare-feux Palo Alto afin d’assurer la sécurité et la disponibilité du réseau. Définir et mettre en œuvre les politiques de sécurité (filtrage, segmentation, contrôle des flux) en conformité avec les exigences du secteur bancaire. Analyser les incidents de sécurité, réaliser des investigations et proposer des actions correctives et préventives. Participer aux projets d’évolution de l’architecture sécurité (déploiement de nouvelles solutions, migration, amélioration continue). L’environnement technique : Pare-feux Palo Alto Networks (PAN-OS, Panorama) Protocoles et technologies réseau : TCP/IP, VPN IPSec / SSL, NAT, routage Outils de supervision et de sécurité : SIEM, logs management, monitoring réseau Environnements critiques bancaires : haute disponibilité, segmentation réseau, conformité sécurité (type PCI-DSS, ISO 27001) Vous, notre perle rare : Vous avez 10 ans d’expérience (minimum) en environnement challengeant Vous avez déjà travaillé avec des grands comptes Vous avez impérativement une expérience chez un éditeur de solutions de sécurité Vous parlez anglais (niveau conversationnel) Vous êtes rigoureux, agile, force de proposition et à l’aise à l’écrit Le process pour nous rejoindre : simple et clair ! Échange RH : On discute de vos motivations et de l’adéquation avec nos valeurs (promis, pas de robotisation ici). Entretien opérationnel : Un échange approfondi pour clarifier vos missions. Proposition d'embauche : Si tout colle, on vous accueille officiellement chez Artemys ! Rémunération : 650/680 /j (Selon votre expertise) Sans négliger les avantages indispensables : Carte SWILE (Tickets Restaurant, transports et CE). 12 RTT, Mutuelle Groupe, Participation Groupe. Accompagnement RH, suivi managérial de proximité (Méthode Agile) Événements entreprise : Afterworks, Tech Meetups, soirées d’intégration, events sportifs, soirées gaming… Bienvenue dans l’aventure ARTEMYS Chez nous, chaque talent compte. Peu importe votre âge, vos origines, votre identité, votre religion ou votre orientation : ce qui nous intéresse, c’est vous et ce que vous avez à apporter. On s’engage à répondre à toutes les candidatures sous 72 heures, parce qu’on sait combien l’attente peut être stressante. Et ici, l’inclusion n’est pas qu’un mot : tous nos postes sont ouverts aux personnes en situation de handicap, et on fait tout pour créer un environnement où chacun peut s’épanouir. Prêt, feu, candidatez !
Mission freelance
Expert Sécurité (H/F)
Cherry Pick
Publiée le
AWS Cloud
Kubernetes
Sécurité informatique
12 mois
600-630 €
Paris, France
En quelques mots Cherry Pick est à la recherche d'un Expert Sécu(H/F) , pour le compte de l'un de ses clients qui opère dans le domaine des médias. Description 🎯 Contexte de mission Au sein d’une Direction des Technologies Digitales d’un grand acteur média, vous intégrerez une équipe technique au cœur des enjeux mêlant forte audience, vidéo online et haute disponibilité . Vous interviendrez sur des produits à fort impact utilisateur, dans un environnement cloud moderne, avec des problématiques avancées de cybersécurité, diffusion vidéo et résilience des systèmes. 🚀 Missions principales et rôle 🛡️ RUN Sécurité Suivi et gestion quotidienne de la sécurité du SI Surveillance des alarmes et métriques de sécurité Gestion et traitement des incidents de sécurité 🎬 Sécurité Vidéo Mise en place et gestion d’outils de sécurisation de la diffusion vidéo : DRM URL Signing Green Header Sécurisation des architectures de streaming (HLS/DASH, CDN) 🔎 Projets Sécurité Pilotage et déploiement d’outils de sécurité : SIEM SSO CNAPP Workload Protection Gestion de projet de A à Z : état de l’art, choix des solutions, PoC, intégration et mise en production 🧪 Audits & Conformité Réalisation ou pilotage d’audits techniques Élaboration et suivi d’un plan de remédiation global 🔄 Amélioration Continue Renforcement de la sécurité globale du SI : Refactoring on-premise Amélioration du filtrage réseau Compliance AWS Sécurisation CI/CD Sécurisation des chaînes de diffusion vidéo 📊 Objectifs Garantir un haut niveau de sécurité sur des plateformes à forte audience Structurer et piloter un plan de remédiation global Sécuriser les environnements Cloud AWS et Kubernetes Protéger la chaîne de diffusion vidéo et les données utilisateurs Améliorer en continu la posture de sécurité de l’entreprise
Mission freelance
Senior Solution Architect - Elastic Stack (H/F)
Link Consulting
Publiée le
3 mois
650-850 €
Paris, France
Notre client grand compte recherche un expert Elastic senior pour une mission de 50 jours de prestations. Ce n'est pas un simple consultant technique : Il faut un profil capable de leader un projet d'implémentation complet de la stack Elastic, tout en apportant une expertise très pointue sur des points bloquants, de la résolution de problèmes complexes, et surtout un accompagnement fort au cadrage des besoins (Business & technique). Vous êtes donc un profil très communicant, à l'aise pour animer ateliers, traduire enjeux métier en architecture technique, piloter les parties prenantes, et présenter des roadmaps / livrables aux directions. Vous devez être habilitable car vous évoluez dans le secteur de la Défense. | Objectifs & livrables attendus | \- Cadrage approfondi des besoins : Ateliers métier / tech, recueil exigences, traduction business → use-cases Elastic (logs, SIEM, observability, search, RAG/vector, etc.) \- Leadership projet implémentation : Pilotage end-to-end (conception → POC → implémentation → handover), coordination équipes internes / externes \- Expertise technique pointue : Design architecture scalable (Elastic Cloud / on-prem / hybrid), sizing, tuning, résolution problèmes complexes (Perf, scaling, ingest, vector/hybrid search) \- Résolution de blocages : Diagnostic rapide et fixes sur cluster existant ou nouveau setup \- Communication & accompagnement : Animation workshops, présentations exécutives (TCO, ROI, roadmap), formation / transfert de compétences \- Livrables concrets : Fiche de cadrage validée, schéma architecture détaillé, plan d'implémentation phasé, runbook, rapport final + recommandations
Mission freelance
SOC Detection Lead Expert
Codezys
Publiée le
Active Directory
Powershell
Python
12 mois
Paris, France
Le Security Operations Center (SOC) capacités suivantes : détection d’incidents de sécurité, chasse aux menaces, réponse aux incidents et renseignement sur les menaces. La philosophie fondamentale Nous croyons que le meilleur service pour élaborer une règle de détection est celui qui connaît parfaitement comment la contourner. Nous recherchons un Red Teamer souhaitant évoluer vers notre Stratégiste principal en détection. Vous serez responsable de la qualité et de l’orientation de notre logique de détection : évaluer notre posture en matière de télémétrie et de journalisation, identifier les lacunes de visibilité, définir les besoins en détection et rédiger des contenus de détection précis et résistant aux techniques de contournement du monde réel. Vous ferez le lien entre les techniques offensives et les résultats du SOC, en traduisant le comportement des attaquants en détections durables et exploitables. Objectifs et livrables Focus principal : Ingénierie de la détection Responsabilité principale : Garantir que chaque mouvement d’adversaire soit détecté. Vous passerez la majorité de votre temps dans notre SIEM, en élaborant des alertes de haute précision basées sur votre analyse des tactiques, techniques et procédures (TTP) offensives. Création de logique : Rédiger des requêtes KQL complexes pour repérer des comportements avancés (par exemple, manipulation de tokens, jitter C2, etc.), plutôt que de simples correspondances d’indicateurs de compromission (IOC). Analyse de la télémétrie : Examiner en profondeur les logs bruts provenant de l’EDR, des fournisseurs d’identités et de l’infrastructure cloud pour identifier les données manquantes et définir les politiques de journalisation adéquates. Réduction des faux positifs : Utiliser votre connaissance des comportements normaux versus malveillants pour ajuster et affiner les règles existantes, afin d’éviter une surcharge d’alertes pour le SOC. Focus secondaire : Emulation ciblée d’adversaires Vous continuerez à réaliser des attaques, mais avec un objectif différent : générer des données. Vous exécuterez des séquences d’attaque manuelles pour vérifier le déclenchement des nouvelles règles, puis analyserez et simulerez des techniques spécifiques (cadrées selon le cadre MITRE ATT&CK) afin d’identifier et de combler les lacunes de notre détection. Responsabilités clés du service : Traduire le renseignement sur les menaces complexes et les techniques de Red Team en logique de détection exploitable (KQL). Revoir et optimiser la bibliothèque de règles de détection existante pour garantir leur précision et leur couverture. Collaborer avec l’équipe de réponse aux incidents pour comprendre pourquoi certaines attaques ont été manquées, et concevoir des règles pour empêcher leur récidive.
Mission freelance
Ingénieur sécurité
Signe +
Publiée le
AWS Cloud
CI/CD
6 mois
350-400 €
Paris, France
Bonjour, Nous recherchons pour l'un de nos clients un Ingénieur sécurité. Secteur d'activité client final : média et audiovisuel Description détaillée : Rejoindre la Direction des Technologies Digitales du client, c'est intégrer une équipe technique au cœur des sujets mêlant la puissance et la visibilité d'un média, au monde des nouvelles technologies. Vous travaillerez sur des produits impactant directement l'audience et sur des sujets liés à la vidéo online ou encore à la haute disponibilité. Votre rôle au sein de l’équipe Vos missions ? - RUN Sécurité : Suivi et gestion de la sécurité́ du SI d’eTF1 au quotidien (suivi des alarmes et des métriques sécurités existantes, répondre aux incidents de sécurité́, etc.), - Sécurité Vidéo : Suivi et gestion de projets de mise en place d’outils de sécurité de diffusion vidéo (DRM, URL signing, green header…) - Suivi de projets sécurité : Suivi et gestion de projets de mise en place d’outils de sécurité́ (SIEM, SSO, CNAPP, Workload Protection, etc.), - Audits : Auditer régulièrement les produits eTF1 afin d’alimenter un plan de remédiation global (audit technique à effectuer ou à piloter en cas de sous-traitance), - Amélioration continue : Améliorer la sécurité́ du SI de l’entreprise en se basant sur le plan de remédiation défini (refacto on-premise, amélioration du filtrage réseau, compliance AWS, sécurisation de la chaîne CI/CD, sécurisation de la diffusion vidéo, etc.). Qui êtes-vous ? - Autonomie complète sur l’organisation de la sécurité (définition du plan de remédiation, accompagnement des équipes à la correction ou corriger soit même), - Une expérience significative dans la sécurisation et la mise en place de solutions AWS et sur la technologie Kubernetes (k8s) - Capacité de gérer des projets de mises en place d’outils de sécurité de A à Z (état de l’art, choix de solutions, PoC, configuration, intégration, mise en production), - Utilisation d’outils d’IAC (terraform, terragrunt, etc..) - Connaissance des outils de gestion de développement et de projets Atlassian (Jira, Confluence, Statuspage) - Expérience dans les tests d’intrusion et dans la cybersécurité technique - Expérience avec le cloud AWS et ces outils de sécurité - Expérience et connaissance des architectures de diffusion vidéo et streaming (formats vidéo hls/dash, CDN…)
Mission freelance
Expert technique Qualys H/F
TIBCO
Publiée le
Qualys
1 an
550-600 €
Paris, France
En tant qu’Expert technique Qualys, vous interviendrez sur l’ensemble du cycle de vie du service de gestion des vulnérabilités : Expertise technique & sécurité - Déployer, configurer et administrer la solution Qualys (VM, PC, Policy Compliance, WAS, etc.) - Piloter les scans de vulnérabilités (réseau, systèmes, applications) et analyser les résultats - Définir et mettre en œuvre des mesures techniques de vulnérabilité et des indicateurs de sécurité - Contribuer aux activités de conformité et de réduction du risque cyber Intégration & industrialisation - Intégrer les données Qualys dans les outils Groupe (SIEM, data lake, reporting, ITSM) - Participer à la définition des processus opérationnels cibles (run, supervision, remédiation) - Garantir la couverture du périmètre technique (on-prem, cloud, environnements hybrides) - Contribuer aux phases de POC , d’évaluations techniques et de choix d’architecture Collaboration & documentation - Travailler en étroite collaboration avec les équipes Sécurité, Infrastructure, Produit et Exploitation - Produire la documentation technique (interfaces, processus, modes opératoires) - Assurer la transition vers les équipes opérationnelles (handover, runbook) - Tous les livrables et présentations doivent être rédigés en anglais .
Mission freelance
Consultant / Ingénieur Sécurité Opérationnelle – RUN (H/F) - Habilité(e)
AS INTERNATIONAL
Publiée le
CyberSoc
Cybersécurité
Sécurité informatique
3 ans
75000, Paris, Île-de-France
Contexte & objectif du poste Dans le cadre du renforcement d’une équipe de sécurité opérationnelle , nous recherchons un profil analyste / ingénieur en sécurité , très orienté RUN , avec une forte appétence pour l’opérationnel et l’investigation technique. Le poste s’inscrit dans un environnement exigeant, avec des enjeux forts de continuité de service , de gestion des incidents et de sécurisation des infrastructures . Missions principales Gestion, analyse et suivi des alertes et incidents de sécurité Réalisation d’ investigations techniques approfondies , y compris hors périmètre du SOC managé Administration et exploitation des outils de sécurité : SIEM Graylog EDR HarfangLab Antivirus Trend Micro – Apex One Gestion des vulnérabilités CyberWatch Accompagnement des équipes métiers et infrastructures sur les sujets de vulnérabilités et de remédiation Contribution aux projets IT intégrant une composante sécurité : Environnements Windows / Linux Authentification Kubernetes Participation à l’amélioration continue des dispositifs de sécurité
Mission freelance
ANALYSTE CERT
CyberTee
Publiée le
SOC (Security Operation Center)
1 an
400-550 €
Paris, France
🎯 Mission – Analyste CERT / CSIRT Détecter, qualifier et traiter les incidents de cybersécurité Répondre aux incidents selon les procédures CSIRT Analyser les logs, le trafic réseau et les endpoints Mener des investigations et analyses forensic Analyser et enrichir les IOC (IP, domaines, hash, signatures) Coordonner les actions de remédiation avec les équipes techniques Produire des rapports d’incidents (techniques et exécutifs) Assurer la veille menaces et vulnérabilités Exploiter la Threat Intelligence et mener des actions de Threat Hunting Contribuer aux RETEX, playbooks et à l’amélioration continue du CSIRT Maintenir et faire évoluer les outils et infrastructures du CERT Sensibiliser les équipes internes aux bonnes pratiques sécurité Collaborer avec les CERT nationaux et sectoriels (CERT-FR, InterCERT) 👤 Profil recherché Minimum 5 ans d’expérience en SOC / CERT / CSIRT Expérience confirmée en gestion et réponse à incident Maîtrise de l’analyse de logs, trafic réseau et endpoints Connaissances solides en forensic et investigation numérique Bonne compréhension des menaces (malware, ransomware, phishing, APT) Expérience avec SIEM, EDR/XDR, outils de Threat Intelligence Connaissance des environnements Windows, Linux et réseaux Capacité d’analyse, de synthèse et de rédaction de rapports Rigueur, autonomie et esprit d’équipe Anglais technique requis
Offre d'emploi
SERVICE DELIVERY MANAGER CSIRT - CSOC
CyberTee
Publiée le
SOC (Security Operation Center)
1 an
40k-69k €
400-600 €
Paris, France
Service Delivery Manager CSIRT – CSOC Missions: Gérer le traitement quotidien des alertes de sécurité transmises au CSOC / CSIRT Superviser les enquêtes liées aux alertes de sécurité Garantir la bonne réception, la qualification et la catégorisation des alertes Appliquer les règles de priorisation et assurer la gestion du backlog Veiller à la qualité, à la cohérence et à la conformité des investigations menées Garantir l’escalade appropriée des incidents vers l’équipe de gestion des incidents Accompagner, encadrer et conseiller les analystes sécurité et leurs responsables d’équipe Piloter et analyser les indicateurs de performance (KPI, SLA, qualité de service) Assurer le suivi de la mise en œuvre et de l’avancement du plan d’actions de service Contribuer à l’élaboration, la formalisation et la standardisation des procédures opérationnelles (SOP / POS) Participer aux comités CSOC et aux instances de gouvernance sécurité Assurer le reporting régulier auprès du responsable du service de détection CSIRT Profil recherché: Formation supérieure en cybersécurité, informatique ou équivalent Expérience confirmée au sein d’un CSOC / CSIRT ou environnement SOC Solide maîtrise des processus de détection, d’analyse et de gestion des incidents de sécurité Expérience en pilotage opérationnel et en management fonctionnel d’équipes d’analystes Bonne connaissance des outils SOC, SIEM, EDR et workflows d’incident Capacité à définir, suivre et analyser des KPI et indicateurs de performance Excellentes compétences en organisation, priorisation et gestion des urgences Aisance dans la communication écrite et orale, capacité de reporting vers le management Esprit d’analyse, rigueur, leadership et sens du service Anglais professionnel apprécié
Mission freelance
RSSI (H/F)
ADSearch
Publiée le
Cybersécurité
Gouvernance, gestion des risques et conformité (GRC)
IAM
3 mois
Paris, France
Rôle et responsabilités Vous jouez un rôle clé de conseil, d’assistance, d’alerte, de formation et d’information sur l’ensemble des sujets liés à la sécurité des systèmes d’information. Vous êtes l’interlocuteur(trice) privilégié(e) : de la Direction, des chefs de projets IT, des équipes métiers, des représentants de l’actionnariat, des partenaires et intervenants externes, sur toutes les problématiques de cybersécurité et de conformité . Vous contribuez activement à la définition et au déploiement de la roadmap sécurité (audits, conformité RGPD, gestion de crise, sensibilisation, campagnes de phishing, etc.). MISSIONS 1. Gouvernance & pilotage Organisation et animation des comités de sécurité biannuels avec la Direction Préparation et participation aux comités de sécurité mensuels Organisation et pilotage des points sécurité hebdomadaires Participation active aux réunions de pilotage DSI (hebdomadaires et bi-hebdomadaires) Gestion des incidents de sécurité en production Rédaction, mise à jour et maintien des politiques de sécurité du SI 2. Analyse de risques & cybersécurité Évaluation des risques, menaces et impacts sur le SI Collaboration avec les équipes sécurité du groupe/actionnaire Synthèse des risques et recommandations pour aide à la décision Mise à jour continue de la roadmap sécurité Suivi et pilotage du plan de gestion des vulnérabilités Supervision des solutions de sécurité (EDR, O365, SIEM, firewall, etc.) Contribution à la gestion des IAM / IGA (ex : OKTA) Veille technologique, en lien avec l’ingénieur cybersécurité 3. Sensibilisation & conformité (RGPD) Sensibilisation de la Direction Générale et des collaborateurs aux enjeux cybersécurité et RGPD Conseil et assistance auprès des équipes IT et métiers Mise à jour et diffusion de la charte de sécurité Relai entre les équipes techniques, métiers et la Direction
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
31 résultats
Contrats
Lieu
1
1
Paris, France
0 Km
200 Km
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois