Trouvez votre prochaine offre d’emploi ou de mission freelance Security Information Event Management (SIEM)

Votre recherche renvoie 76 résultats.
Freelance

Mission freelance
MCO SIEM

CyberTee
Publiée le
Splunk

1 an
400-550 €
Paris, France
Mission Renforcement de l’équipe interne CAC Surveillance et détection des incidents de sécurité Maintien en conditions opérationnelles (MCO) des systèmes Gestion et analyse des logs et incidents (SIEM, EDR, NDR) Collaboration avec les équipes CERT, SOC et VCA pour la remédiation Profil recherché Consultant sécurité confirmé Expérience en SOC Maîtrise d’un SIEM (Splunk) Connaissance des EDR (Trellix, HarfangLab) et NDR Habilitation PDIS requise Profil technique Profil autonome Anglais professionnel indispensable
Freelance

Mission freelance
Analyste cybersécurité SecOps

Groupe Aptenia
Publiée le
Cortex XSOAR
Security Information Event Management (SIEM)

6 mois
500-600 €
Lille, Hauts-de-France
vous serez en première ligne pour traiter les incidents de cybersécurité et développer des solutions de détection et de réponse efficaces. Nous adoptons une approche pluridisciplinaire qui repose sur l’exigence et la rigueur, afin de réduire les vulnérabilités et d’améliorer la résilience de l’entreprise face aux menaces* En intégrant cette équipe, vous aurez l’opportunité de jouer un rôle essentiel dans la détection, l’analyse, et la réponse aux incidents de sécurité, ainsi que dans l’amélioration continue des processus et outils de sécurité.
Freelance

Mission freelance
Chef de projet CyberSOC (SIEM/SIEM NG/EDR)

Cherry Pick
Publiée le
CyberSoc
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)

12 mois
550-600 €
Paris, France
Contexte de la mission Description de la mission : La mission consiste à mettre en place des services CyberSOC en phase de build et à adapter l’infrastructure de détection (SIEM/SIEM NG/EDR) chez les clients. Le Chef de Projet sera responsable du suivi et de l’atteinte des objectifs d’un projet complexe ou de plusieurs projets simples, dans le respect des attentes clients et contractuelles. L’objectif principal est d’accompagner les clients dans la construction et la montée en maturité de leur CyberSOC, managé ou non. Tâches à réaliser : Piloter les ressources en charge de la définition et de l’implémentation des stratégies de sécurité opérationnelle pour couvrir les risques et enjeux clients. Piloter les ressources dédiées à la mise en place des dispositifs de détection d’incidents de sécurité (organisation). Piloter les consultants pour la mise en place des outils et signatures de sécurité (architecture SIEM, capteurs). Piloter les phases de recette des infrastructures et services du SOC. Assurer le suivi des risques projets et proposer des solutions de remédiation. Assurer la visibilité du projet auprès du client et en interne. Piloter des projets complexes pour accompagner les clients grands comptes dans la mise en place de leur sécurité opérationnelle dans des environnements techniques variés. Animer des comités de suivi et des comités de pilotage. Établir des plannings, réaliser le suivi des actions et des charges. Rédiger des livrables. Faciliter la communication entre les différentes parties prenantes, internes et externes. Compétences requises : Gestion de projet client avec gestion des risques et pilotage financier Communication écrite et orale Service de détection CyberSOC Gestion de la relation client Anglais (pilotage projet en anglais avec clients anglophones) Profil recherché : 10 ans d'expérience sur un poste de chef de projet Compétences SOC Mise en œuvre d'un Cybersoc Langues : Français et anglais bilingue Une très solide expérience de pilotage projets clients est exigée. Compétences demandées : (SIEM/SIEM NG/EDR)
Freelance

Mission freelance
Consultant SOC/SIEM Splunk/EDR Trellix ou HarfangLab

Sapiens Group
Publiée le
Endpoint detection and response (EDR)
Splunk

12 mois
550-650 €
Île-de-France, France
Description de la mission : Intégrer et renforcer l’équipe interne du client afin d’accroître les capacités de surveillance, de détection et de réponse aux incidents de sécurité. Assurer le maintien en conditions opérationnelles (MCO) des systèmes de sécurité. Exploiter des solutions de type SIEM, EDR et NDR pour la collecte, l’analyse des journaux et la gestion des incidents. Travailler en étroite collaboration avec les équipes CERT, SOC et VCA pour le traitement des incidents et la mise en œuvre des actions de remédiation. Tâches à réaliser : Contribuer au renforcement de l’équipe interne CAC. Assurer la surveillance continue et la détection des incidents de sécurité. Maintenir les systèmes en conditions opérationnelles (MCO). Analyser et gérer les logs et incidents via les outils SIEM, EDR et NDR. Collaborer avec les équipes CERT, SOC et VCA pour la gestion, l’investigation et la remédiation des incidents. Compétences requises : Maîtrise des environnements SIEM (Splunk utilisé). Expérience en SOC. Compétences sur les EDR (Trellix, HarfangLab). Habilitation PDIS
CDI

Offre d'emploi
Ingénieur Systèmes Réseaux et Cybersécurité (H/F) - CDI

Exiptel
Publiée le
Linux
Microsoft Windows
Security Information Event Management (SIEM)

40k-65k €
Cergy, Île-de-France
Nous recherchons, pour l’un de nos clients du secteur industriel, un ingénieur systèmes, réseaux et cybersécurité. Ce poste nécessite d'être éligible à une habilitation défense délivrée par les autorités françaises. Contexte Au sein d’un acteur industriel de premier plan évoluant dans un environnement à fortes contraintes de sécurité, l’ingénieur Systèmes, Réseaux et Cybersécurité intervient sur des infrastructures critiques et contribue directement à la robustesse, à la disponibilité et à la sécurité du système d’information. Le poste s’inscrit dans un contexte de croissance et de renforcement des exigences cyber et réglementaires. Rattachement Poste rattaché à la fonction sécurité des systèmes d’information (RSSI). Missions principales Architecture, systèmes et infrastructures Concevoir, déployer et administrer des infrastructures serveurs Windows et Linux Gérer les environnements virtualisés (VMware, Hyper-V, Proxmox) Mettre en œuvre les solutions de stockage, de sauvegarde et de haute disponibilité Garantir la performance, la résilience et la continuité des services IT Réseaux et sécurité Déployer et administrer les équipements réseau et de sécurité (switches, routeurs, firewalls) Concevoir et maintenir des architectures réseau sécurisées (VLAN, VPN, QoS, Wi-Fi, segmentation) Mettre en place des outils de supervision et de monitoring Appliquer et faire évoluer les politiques de sécurité du SI Support et gestion des incidents Prendre en charge les incidents complexes (niveau 3) Apporter une expertise technique aux équipes internes Produire et maintenir la documentation technique et les procédures Analyse des risques et cybersécurité Identifier les vulnérabilités et menaces pesant sur les systèmes et réseaux Réaliser des analyses de risques selon des méthodologies reconnues (EBIOS RM, ISO 27005…) Proposer et piloter des mesures de mitigation adaptées aux normes et exigences réglementaires Détection, réponse et conformité Déployer des solutions de protection (pare-feu, EDR, SIEM, IDS/IPS, segmentation) Analyser les alertes de sécurité et participer à la gestion des incidents cyber Contribuer à la conformité réglementaire (RGPD, LPM, NIS2, etc.) Sensibiliser les collaborateurs aux bonnes pratiques de cybersécurité Veille et amélioration continue Assurer une veille technologique et cyber Proposer des évolutions d’architecture et de sécurité Participer à la définition de la stratégie IT et cyber Livrables attendus Schémas d’architecture et documentations techniques Rapports d’audit, d’analyse de risques et de conformité Politiques et procédures de sécurité Plans d’actions techniques et correctifs Rapports de suivi des incidents de sécurité Compétences techniques Environnements Windows et Linux Réseaux et sécurité (routage, switching, firewalls, NAC) Virtualisation, stockage et sauvegarde Protocoles réseau (TCP/IP, DNS, DHCP, BGP, OSPF…) Outils de cybersécurité (SIEM, EDR, IDS/IPS…) Normes et cadres de référence (ISO 27001, NIST, ANSSI, etc.) Connaissances en audit de sécurité et tests d’intrusion Compétences transverses Esprit d’analyse et de synthèse Autonomie et sens des responsabilités Capacité à travailler en environnement sensible Qualités rédactionnelles et pédagogiques Bon relationnel et esprit d’équipe Ce poste nécessite d'être éligible à une habilitation défense délivrée par les autorités françaises.
Freelance
CDI

Offre d'emploi
Chef de Projet Déploiement Production Sécurité IT

VISIAN
Publiée le
Security Information Event Management (SIEM)
Vulnerability management

1 an
40k-45k €
400-600 €
Île-de-France, France
Descriptif du poste Le bénéficiaire souhaite une prestation d'accompagnement dont l'objectif principal est d'assurer la mise en place du modèle d'organisation cible de la Production Sécurité sur l'ensemble du Groupe afin de répondre opérationnellement aux enjeux de Cybersécurité avec une vision globale et cohérente au sein de l'organisation. Les missions sont : Pilotage du déploiement du modèle d'organisation cible de l'IT Group Production au sein des différentes entités Accompagnement et assurance de la gouvernance avec les managers ProdSec des entités Définition et mise en place d'indicateurs de sécurité opérationnelle permettant d'évaluer le niveau de sécurité des productions locales Challenge des entités locales sur les indicateurs produits Contribution aux améliorations et mises à jour du modèle ainsi que leur mise en application au sein de l'ensemble des Production Security Mener le projet de suivi du déploiement des offres production sécurité sur l'ensemble des entités (vulnerability management, hardening, Technical Access Management, antimalware, security log collection, SIEM, data protection) Gestion des différents reportings au sein de l'équipe
Freelance
CDI

Offre d'emploi
Administrateur SIEM / Analyste SOC

VISIAN
Publiée le
Javascript
Security Information Event Management (SIEM)

1 an
40k-45k €
400-460 €
Île-de-France, France
Descriptif du poste Le bénéficiaire souhaite une prestation d'accompagnement dans le cadre de l'administration des outils de SIEM, de contribution à leur amélioration et de mise en œuvre d'outillage afin d'automatisation des actions de réponses aux incidents de sécurité. Les missions sont : Définition et mise en oeuvre de solution de collecte, de traitement et d'alerting - CyberSoc. Exploitation des outils SIEM et contribution à leur amélioration (création de modèles d'alerting). Design, Création et Mise en oeuvre des nouvelles capacités de Détection (Use Case SIEM). Suivi des activités de Réponses aux incidents de sécurité : en mettant en oeuvre les outils, passerelles et tableaux de bord facilitant leurs actions.
Freelance
CDI

Offre d'emploi
Tech Lead Incident Response – Blue Team (H/F)

HOXTON PARTNERS
Publiée le
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)
Splunk

6 mois
60k-75k €
540-700 €
Puy-de-Dôme, France
Contexte projet / client : Dans le cadre d’un remplacement au sein d’une équipe internationale de cyberdéfense, vous intervenez comme référent technique de la Blue Team. Votre rôle consiste à piloter les activités de réponse à incident et à accompagner la montée en compétences d’analystes juniors répartis sur plusieurs zones géographiques. Missions principales Assurer le leadership technique des investigations forensic sur serveurs et postes de travail. Analyser et interpréter les artéfacts machines afin d’identifier l’origine et l’impact des attaques. Piloter les plans de réponse lors d’incidents majeurs, notamment dans des contextes de crises cyber. Coordonner les actions de remédiation avec les équipes IT locales et internationales. Encadrer et faire progresser une équipe majoritairement composée de profils juniors. Exploiter et optimiser les outils de détection et de protection en place (SIEM, EDR). S’appuyer sur des solutions open source et contribuer aux bonnes pratiques d’investigation. Former sur le tas les analystes aux méthodes forensic et à la gestion d’incident.
Freelance
CDI

Offre d'emploi
Gestion d'incidents cyber / BlueTeam inclu à l'équipe de Sécu Opérationnelle

PSSWRD
Publiée le
CyberSoc
Cybersécurité
Security Information Event Management (SIEM)

18 mois
50k-70k €
500-600 €
Courbevoie, Île-de-France
Missions principales 🔐 Réponse à incident Identifier, analyser et répondre aux incidents de sécurité en temps réel ; Mener des investigations avancées (threat hunting, forensic) ; Identifier et analyser les tactiques, techniques et procédures (TTP) ainsi que les indicateurs de compromission (IoC) ; Réaliser des analyses approfondies pour déterminer la cause racine (root cause) des incidents ; Définir, mettre en œuvre ou assurer le suivi des actions correctives. 🚨 Gestion de crise Détecter et gérer des incidents de sécurité majeurs (ex. compromission VPN) ; Coordonner la gestion de crise avec l’ensemble des parties prenantes ; Réaliser ou piloter les analyses forensiques associées. 🛡 Pilotage du SOC externalisé Animer les comités de suivi hebdomadaires et mensuels ; Contribuer activement à l’amélioration continue du service SOC ; Participer aux exercices de gestion de crise cybersécurité ; Prendre part à des actions de sensibilisation, notamment lors de journées dédiées type Cyberday , en lien avec les équipes internes. Environnement technologique Google SecOps SentinelOne Proofpoint n8n
Freelance
CDI

Offre d'emploi
Ingénieur Cybersécurité (PAM WALLIX)

EXMC
Publiée le
Azure Active Directory
CyberSoc
Gestion des accès privilégiés (PAM)

6 mois
55k-75k €
550-700 €
Luxembourg
Mission : Les prestations du Prestataire consisteront notamment en (non exhaustif) : Opérations & Sécurité quotidienne (Business As Usual) § Assurer le fonctionnement opérationnel des services de sécurité conformément aux politiques internes. § Administrer et maintenir les règles de firewalls, analyser les flux, valider la conformité et optimiser les configurations § Gérer les comptes à privilèges et les accès sensibles via les solutions de PAM, avec application du principe du moindre privilège. § Traiter les demandes d’accès logiques et s’assurer de leur conformité avec les rôles et responsabilités établis. § Modéliser les applications et les rôles métiers. § Superviser le cycle de vie des certificats : inventaire, renouvellements, génération CSR, coordination des déploiements. § Gérer les demandes d’accès à Internet selon les exigences de sécurité. § Analyser et traiter les emails bloqués ou suspects en appliquant les règles de détection. § Participer à la revue périodique des droits et produire les justificatifs requis. Gestion des vulnérabilités & Remédiation § Piloter les campagnes d’analyse de vulnérabilités, assurer la bonne configuration des scans et la qualité des résultats. § Prioriser et analyser les vulnérabilités selon les référentiels et les politiques internes de gestion de risques. § Produire des rapports consolidés destinés aux équipes IT et à la gouvernance. § Coordonner, planifier et suivre la remédiation avec les équipes IT. § Vérifier la correction effective des vulnérabilités et maintenir un tableau de bord de suivi. § Identifier les récurrences et proposer des améliorations de fond (hardening, configuration management). Ge stion des incidents & Surveillance • Assurer une analyse de premier et second niveau sur les alertes issues du SIEM, du SOC ou des outils EDR/NDR. • Qualifier les incidents, contribuer au containment, analyser les indicateurs d’intrusion et proposer les actions correctives. • Documenter les incidents (chronologie, impacts, IOC, recommandations) et participer au processus de post-mortem. • Escalader les incidents critiques vers les équipes CERT ou expertises internes lorsque nécessaire. • Contribuer à la mise à jour du cadre documentaire de gestion d’incidents et des runbooks sécurité. • Participer à la surveillance continue et à l’optimisation des règles de détection. • Sécurité, conformité & amélioration continue • Appliquer les politiques, standards et procédures sécurité (ISO 27001, directives internes, exigences d’audit). • Contribuer à la remédiation issue des évaluations de conformité (audit interne/externe, régulateur, contrôles thématiques). • Participer aux projets de renforcement de la posture sécurité (PAM, IAM, segmentation réseau, SIEM, Data Governance, Hardening, MFA) • Élaborer et maintenir les tableaux de bord sécurité (KPIs, KRIs, SLAs). • Identifier les opportunités d’automatisation des tâches répétitives via scripts ou outils internes. • Suivre la veille cybersécurité, identifier nouvelles menaces et recommander des mesures adaptées.
Freelance
CDI

Offre d'emploi
Analyste SOC N3

TDS
Publiée le
Cortex XSOAR
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)

3 ans
Lille, Hauts-de-France
Missions principales Gestion des incidents de sécurité (Niveau 3) Prendre en charge les incidents de sécurité majeurs et complexes Réaliser des analyses approfondies Piloter ou contribuer aux actions de réponse à incident Assurer l’interface avec les équipes internes (IT, RSSI, DPO) et externes si nécessaire. Expertise et amélioration continue du SOC Développer et améliorer les cas d’usage de détection (SIEM, EDR, NDR). Optimiser les règles de corrélation, réduire les faux positifs Participer à l’ industrialisation des processus SOC Contribuer aux exercices de gestion de crise cyber et aux tests de type Purple Team / Red Team. Veille et conseil Assurer une veille active sur les menaces Apporter un rôle de référent technique et de mentor pour les analystes SOC N1/N2. Participer aux choix et évolutions des outils de sécurité . Environnement technique SIEM : Splunk, QRadar, Sentinel, Elastic… EDR/XDR : CrowdStrike, SentinelOne, Defender, Cortex… Outils SOC : SOAR, TIP, sandboxing Technologies : Windows, Linux, Active Directory, Azure / AWS, réseaux TCP/IP Frameworks : MITRE ATT&CK, NIST, ISO 27001
CDI

Offre d'emploi
RSSI H/F

iDNA
Publiée le
Active Directory
Architecture
Cybersécurité

70k-80k €
Paris, France
Pour notre client (secteur bancaire), basé à Paris, nous recherchons un RSSI, acteur clé de la cybersécurité opérationnelle, qui aura en charge : - La sécurité de l’ensemble des systèmes d’informations, - La mise à jour du corpus documentaire, - Les actions de sensibilisation, - L’analyse des signalements des mails, - L’analyse des alertes des SIEM, - Le traitement des incidents de sécurité, - La chefferie de projet de sécurité, - La veille SSI, - La revue d’architecture et le maintien en conformité réglementaire. A cet effet, il interviendra sur un large spectre d'activités ci-dessous. Missions Participer à la sécurité opérationnelle : · Analyser les mails signalés comme suspects · Analyser les alertes de vulnérabilités · Rechercher des IOC (indicateurs de compromissions) · Analyser les alertes sur les SIEM et en maintenir les règles · Traiter des demandes de dérogations · Examiner les demandes d’ouvertures de flux · Administrer l’outil de chiffrement · Participer aux levées de doutes et réponses à incidents. Soutenir les activités du manager de risques opérationnels sur la sécurité des SI : · Réaliser les contrôles de la mise en œuvre des exigences SSI ; · Réviser de la cartographie des risques opérationnels de la SSI ; · Suivre et mettre en œuvre des recommandations d’audits ; · Déclarer les incidents cyber dans l’outil de suivi des incidents opérationnels et mettre en œuvre les plans d’actions associés. Compléter et maintenir à jour le corpus documentaire « cyber » · Rédiger ou mettre à jour les circulaires d’application (Maintien en condition de sécurité, homologation, audits et contrôles SSI, etc.), procédures et modes opératoires ; · Maintenir à jour les GPO et les règles de durcissements des postes de travail et serveur. Accompagner les projets métiers, notamment : · Accompagner les métiers dans leurs analyses de risques SSI (Ebios RM) ; · Définir les exigences SSI ; · Collaborer à la définition d’une architecture cible ; · Émettre les avis sécurité d’un dossier d’architecture technique. Mener des actions de sensibilisation sur un thème donné et via différents canaux · Articles sur l’intranet ; · Support de formation ; · Réunions (visio) de sensibilisation ; · Campagnes de phishing. Assurer le rôle de chef de projet sur les projets de sécurité (par exemple mise en place d’un outil de chiffrement ou d’un EDR) : · Aider à la rédaction des appels d’offre ou à la définition des exigences ; · Piloter le projet ; · Contribuer à la recette. Contribuer à la préparation des instances de gouvernance et reporting. Livrables attendus : o Réponses aux mails suspects, formulaires de dérogations signés, alertes acquittées, tableau de suivi renseigné, levée de doute et réponses à incidents o Preuves de contrôles, fiches de contrôles réalisées, incidents présents dans l’outil o Documents au format Word o Analyse de risques, Compte-rendu de réunions o Support de formation, articles sur l’intranet, trame pour les tests de phishing o Documentations techniques (spécifications, dossier d’architecture…) Cahier de tests Estimation/Planification o Ordres du jour de comité, notes de situation, note de pilotage, comptes-rendus. Avantages & Perspectives Lieu : Paris 2ème arrondissement avec possibilité de distanciel Démarrage : dès que possible. Mission de longue durée Rémunération : 70-80K selon profil (Politique d’intéressement en place depuis 2015) La mission est ouverte aux indépendants.
Freelance

Mission freelance
Expert RSYSLOG

AVALIANCE
Publiée le
Security Information Event Management (SIEM)
Syslog

3 ans
400-700 €
La Défense, Île-de-France
En tant qu'expert rsyslog siem au sein de la direction des opérations, vous accompagnerez le département framework et moyen, dans l’administration et la gestion du MCO, la mise en place des plateformes d'acheminements des journaux vers les outils d'analyse de sécurités [SIEM] Définition de la prestation L'équipe Outils de sécurités et middleware est en charge de l’administration des plateformes d’échange externe et interne ainsi que l'administration de la plateforme de gestion du secret. Dans cette équipe vous aurez pour mission la revue de l'exploitabilité, de l'efficience du paramétrage et de l'architecture de gestion des journaux.(Installation, paramétrage, sécurisation) Éditer des best practice, avec les différents services de la Direction des Opérations La Gestion de l'administration des serveurs et des configurations Mettre en place un plan d'amélioration de l'exploitation et du monitoring Les connaissances de linux (certification demandées), des écosystèmes open sources, et de rsyslog, logstach, auditbeat sont obligatoires, connaissances des outils SIEM ou gestion des certificats un grand plus Curieux sur les technologies Sens rédactionnel et un bon relationnel Livrables - rapport activité et suivi des taches - Rédaction des fiches d'exploitation - Dossier d'administration et d'exploitation Compétences requises Domaines techniques Gestion des certificats Système Technologies Linux Autres compétences Gestion des journaux via RSYSLOG, SYSLOG - Audibeat - Logstach
Freelance
CDI

Offre d'emploi
Expert SIEM et Automatisation de la Sécurité

VISIAN
Publiée le
Cybersécurité
Security Information Event Management (SIEM)

1 an
40k-45k €
400-450 €
Île-de-France, France
Descriptif du poste Le bénéficiaire souhaite une prestation d'accompagnement dans le cadre de l'administration des outils de SIEM, de contribution à leur amélioration et de mise en œuvre d'outillage afin d'automatisation des actions de réponses aux incidents de sécurité. Les missions sont : Définition et mise en oeuvre de solution de collecte, de traitement et d'alerting - CyberSoc. Exploitation des outils SIEM et contribution à leur amélioration (création de modèles d'alerting). Design, Création et Mise en oeuvre des nouvelles capacités de Détection (Use Case SIEM). Suivi des activités de Réponses aux incidents de sécurité : en mettant en oeuvre les outils, passerelles et tableaux de bord facilitant leurs actions.
Freelance
CDI

Offre d'emploi
Consultant / Ingénieur SIEM & Automatisation - Cyber SOC

AS INTERNATIONAL
Publiée le
CyberSoc
Cybersécurité

3 mois
Paris, France
Consultant / Ingénieur SIEM & Automatisation – 3 à 5 ans d’expérience Nous recherchons un(e) consultant(e) confirmé(e) pour intervenir en accompagnement sur l’administration et l’amélioration des outils SIEM, ainsi que sur la mise en œuvre d’automatisations autour des réponses aux incidents de sécurité au sein d’un environnement CyberSOC. Missions principales Définition et mise en œuvre de solutions de collecte, traitement et alerting sécurité (CyberSOC). Exploitation et amélioration continue des outils SIEM, incluant la création de modèles et règles d’alerting. Design, création et déploiement de nouveaux Use Cases de détection. Participation au suivi et à l’amélioration des activités de réponse aux incidents de sécurité à travers la mise en place d’outils, passerelles et tableaux de bord dédiés. Intégration de logs : identification des données nécessaires à la détection, proposition et pilotage de leur intégration dans les plateformes SIEM. Qualification et mise en œuvre des évolutions techniques (ELK, ArcSight, Splunk, ElasticStack, logs).
Freelance

Mission freelance
Ingénieur Collecteur / Administrateur Outils Sécurisés – SIEM

5COM Consulting
Publiée le
Linux
Security Information Event Management (SIEM)

3 ans
La Défense, Île-de-France
Dans le cadre du renforcement de ses équipes, la Direction des Opérations recherche un Ingénieur Collecteur SIEM / Administrateur d’outils sécurisés pour intervenir au sein du Pôle Outils, CI/CD et Réseau . Le pôle regroupe plusieurs équipes spécialisées (industrialisation des services d’infrastructure, outils de sécurité et middleware, monitoring, réseaux et sécurité) et intervient sur des environnements critiques et fortement sécurisés. Objectifs de la mission Le prestataire interviendra principalement sur la gestion, l’optimisation et l’industrialisation des outils de collecte et de gestion des journaux , ainsi que sur l’amélioration continue de l’exploitation et du monitoring. 🛠️ Missions principales Revue de l’exploitabilité, de l’architecture et de l’efficience des solutions de gestion des logs Installation, paramétrage et sécurisation des collecteurs et middlewares Mise en place de bonnes pratiques en collaboration avec les équipes de la Direction des Opérations Administration des serveurs et des configurations Définition et déploiement de plans d’amélioration de l’exploitation et du monitoring Suivi des incidents d’exploitation, analyse des causes et mise en œuvre des actions correctives (référentiel ITIL) Intégration et paramétrage de nouveaux services Mise en production des correctifs et mises à jour après validation en préproduction Rédaction de la documentation d’exploitation et d’administration Contribution à l’industrialisation et à l’automatisation des tâches récurrentes Reporting régulier auprès du management et valorisation des charges et besoins Environnement technique Systèmes : Linux (certifications requises), AIX, Windows Outils et technologies : Rsyslog, Logstash, Auditbeat Solutions SIEM SSH, PKI, gestion des certificats Annuaires et authentification (LDAP, IDM) Sécurité systèmes et réseaux (durcissement, proxy, IPS/IDS, firewall) Scripting et automatisation : Shell, Python, Ansible Outils d’ordonnancement (TWS, Control-M) Méthodologies : ITIL , exploitation en environnements critiques et sécurisés
76 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2026 © Free-Work / AGSI SAS
Suivez-nous