Trouvez votre prochaine offre d’emploi ou de mission freelance Security Information Event Management (SIEM)
Votre recherche renvoie 76 résultats.
Mission freelance
Expert RSYSLOG
AVALIANCE
Publiée le
Security Information Event Management (SIEM)
Syslog
3 ans
400-700 €
La Défense, Île-de-France
En tant qu'expert rsyslog siem au sein de la direction des opérations, vous accompagnerez le département framework et moyen, dans l’administration et la gestion du MCO, la mise en place des plateformes d'acheminements des journaux vers les outils d'analyse de sécurités [SIEM] Définition de la prestation L'équipe Outils de sécurités et middleware est en charge de l’administration des plateformes d’échange externe et interne ainsi que l'administration de la plateforme de gestion du secret. Dans cette équipe vous aurez pour mission la revue de l'exploitabilité, de l'efficience du paramétrage et de l'architecture de gestion des journaux.(Installation, paramétrage, sécurisation) Éditer des best practice, avec les différents services de la Direction des Opérations La Gestion de l'administration des serveurs et des configurations Mettre en place un plan d'amélioration de l'exploitation et du monitoring Les connaissances de linux (certification demandées), des écosystèmes open sources, et de rsyslog, logstach, auditbeat sont obligatoires, connaissances des outils SIEM ou gestion des certificats un grand plus Curieux sur les technologies Sens rédactionnel et un bon relationnel Livrables - rapport activité et suivi des taches - Rédaction des fiches d'exploitation - Dossier d'administration et d'exploitation Compétences requises Domaines techniques Gestion des certificats Système Technologies Linux Autres compétences Gestion des journaux via RSYSLOG, SYSLOG - Audibeat - Logstach
Offre d'emploi
Analyste Cybersécurité - CSIRT
BUBBLE GO
Publiée le
Cybersécurité
Security Information Event Management (SIEM)
Genève, Suisse
Nous ouvrons un poste d’ Analyste CSIRT pour renforcer l’équipe cybersécurité de notre client basé à Genève. Ce rôle consiste à intervenir sur la détection, l’investigation et la remédiation des incidents de sécurité, tout en pilotant les cellules de crise cyber et en contribuant à l’amélioration continue des processus de sécurité. Responsabilités du poste Assurer la détection, la qualification et la résolution des incidents de cybersécurité. Piloter les cellules de crise cyber : activation des plans d’urgence et coordination des équipes. Réaliser des investigations approfondies sur des incidents complexes. Produire des rapports techniques et exécutifs à destination des directions. Effectuer une veille stratégique et opérationnelle (Threat Intelligence) sur les menaces émergentes. Suivre la gestion des vulnérabilités et des correctifs (patch management). Participer aux exercices de simulation (table-top) et aux audits internes/externes. Contribuer à l’amélioration continue des processus et outils de sécurité.
Mission freelance
Ingénieur Collecteur & SIEM - Administrateur Outils de Sécurité (H/F)
ABALSIA CONSULTING
Publiée le
Linux
Logstash
12 mois
400-610 €
Paris, France
Au sein du pôle Outils de Sécurité, vous aurez pour mission principale la gestion, l'optimisation et la sécurisation de l'architecture de gestion des journaux (logs). Vous évoluerez dans un environnement technique complexe et critique, avec une forte composante d'industrialisation. Vos missions principales : Architecture & Logs : Installation, paramétrage et revue de l'efficience de l'architecture de gestion des journaux. Administration Système : Gestion de l'administration des serveurs, des configurations et maintien en condition de sécurité (durcissement, certificats PKI). Expertise Technique : Utilisation avancée des écosystèmes Open Source et des solutions de collecte (rsyslog, logstash, auditbeat) et SIEM. Industrialisation : Force de proposition pour l'automatisation des tâches récurrentes via scripting (Python, Ansible, Shell). Amélioration Continue : Analyse des causes d'incidents selon les bonnes pratiques ITIL et rédaction de la documentation d'exploitation. Profil recherché : Formation : Niveau Bac +4 minimum. Expérience : Au moins 5 ans d'expérience en production de systèmes d'information sur des environnements complexes ou critiques. Compétences Obligatoires : Maîtrise de Linux (certifications demandées), rsyslog, logstash, auditbeat et outils SIEM. Qualités : Esprit d'analyse, autonomie, rigueur opérationnelle et capacité à évoluer dans une organisation matricielle.
Offre d'emploi
Analyste SOC – Cybersécurité (H/F)
AVA2I
Publiée le
CyberSoc
Google Cloud Platform (GCP)
microsoft
3 ans
Île-de-France, France
🎯 missions : Analyse de logs de sécurité et détection d’incidents Identification de vulnérabilités, attaques, comportements anormaux Investigation SOC (N2 / N3 selon profil) Contribution à l’optimisation et à l’industrialisation des use cases SOC Travail étroit avec les équipes Build (SIEM / SOAR) et Run ⚠️ Ce poste est un rôle d’ANALYSTE SOC pur ❌ Pas de GRC ❌ Pas de conseil ❌ Pas de cybersécurité généraliste 👉 Métier SOC uniquement 🛠️ Environnement technique attendu SIEM : Splunk (impératif) SOAR : technologies du marché (même écosystème) Technologies sécurité : Microsoft Palo Alto Google Cloud
Offre d'emploi
Ingénieur Intégration & Parsing des Journaux SOC
SQUARE ONE
Publiée le
Apache Kafka
CI/CD
Cloud
1 an
Marseille, Provence-Alpes-Côte d'Azur
Nous recherchons un Ingénieur Intégration & Parsing de Journaux pour rejoindre l’équipe Cybersécurité au sein du Centre des Opérations de Sécurité (SOC) . Rôle et responsabilités Le consultant sera responsable de la gestion complète du processus de collecte des journaux provenant des environnements cloud et on-premise , ainsi que des outils de sécurité soutenant les opérations SOC 24/7 . Rattaché au responsable de l’équipe Build, il travaillera en étroite collaboration avec les parties prenantes Cybersécurité, IT et Métiers pour garantir une intégration robuste, évolutive et sécurisée des journaux . Principales missions : Concevoir, mettre en œuvre et maintenir les pipelines de collecte et de parsing des journaux. Gérer et optimiser les systèmes d’ingestion et de transfert des logs via des outils tels que Fluentd ou Kafka . Développer des parsers avancés pour normaliser et structurer les données selon des schémas spécifiques. Mettre en place des parsers-as-code pour intégrer de grands volumes de données issues de sources personnalisées. Garantir la qualité, la fiabilité et la standardisation des journaux sur l’ensemble des systèmes intégrés. Collaborer avec les équipes réseau, les responsables applicatifs et les analystes SOC pour intégrer de nouvelles sources de logs. Maintenir les règles de parsing, de normalisation et d’enrichissement pour l’ingestion SIEM (Elastic SIEM ou équivalent). Diagnostiquer et résoudre les problèmes d’ingestion ou de parsing en coordination avec les équipes concernées. Mettre en place des pipelines CI/CD pour le déploiement automatisé des configurations d’intégration. Appliquer des pratiques DevSecOps pour sécuriser et automatiser les flux d’ingestion. Surveiller en continu les pipelines d’ingestion et contribuer à leur amélioration. Participer à la création de parsers à l’aide d’ IA agentique . Maintenir la documentation et les schémas techniques des workflows d’intégration. Livrables attendus Pipelines d’ingestion et de parsing opérationnels. Documentation technique et schémas d’architecture. Scripts et configurations CI/CD. Tableaux de bord de suivi et d’amélioration continue. Compétences et qualifications requisesTechniques Expérience avérée en tant qu’ Ingénieur Intégration de Journaux , Ingénieur Plateforme ou Ingénieur Cloud dans un contexte SOC ou cybersécurité. Maîtrise des outils de collecte et de traitement des logs ( Fluentd , Logstash , Kafka …). Bonne compréhension des techniques de parsing, normalisation et enrichissement (ASIM, UDM, OCSF, DSM, ECS, CIM, CEF, LEEF…). Solide connaissance des services AWS, GCP et Azure liés à la supervision et à la journalisation. Expérience avec les outils CI/CD (GitLab CI/CD, Jenkins…). Maîtrise de Ruby (développement de plugins Fluentd) et de Python/Bash . Familiarité avec les solutions SIEM (Google SecOps, Elastic SIEM, Sentinel, Splunk ou équivalent). Compréhension des concepts de cybersécurité , détection , et opérations SOC . Pratique des approches DevSecOps et de l’automatisation. Connaissance des formats de règles SIGMA et YARA .
Offre d'emploi
Expert Cybersécurité Cloud & Gen-IA (Azure / Microsoft)-(H/F)
RIDCHA DATA
Publiée le
Azure
DevSecOps
GenAI
1 an
Fontenay-sous-Bois, Île-de-France
Contexte Dans le cadre du déploiement de projets d’ Intelligence Artificielle Générative (Gen-IA) au sein d’un grand groupe bancaire international , la mission vise à renforcer la sécurité des implémentations IA sur les environnements Cloud Microsoft (Azure, Microsoft 365, Copilot). L’enjeu principal est d’accompagner les centres de compétences et les équipes métiers dans la sécurisation des usages Gen-IA, tout en maîtrisant les risques spécifiques liés aux LLM (Large Language Models) dans un contexte agile, cloud et international . Objectif de la mission Assurer la sécurisation de bout en bout des projets Gen-IA déployés sur les environnements Microsoft, en combinant cybersécurité cloud, DevSecOps et expertise IA , et en produisant une documentation sécurité complète et exploitable . Missions principales Accompagner les équipes projets et métiers dans la sécurisation des implémentations Gen-IA . Analyser et maîtriser les risques spécifiques aux LLM : Prompt injection Data leakage Model poisoning Concevoir et formaliser les architectures sécurisées IA sur Azure / Microsoft . Définir et produire les livrables sécurité : Dossiers de sécurité Analyses de risques Blueprints sécurité Mettre en œuvre des pratiques DevSecOps adaptées aux projets IA (pipelines CI/CD sécurisés). Intégrer les dispositifs de sécurité Cloud avec les outils SOC / SIEM . Garantir la conformité aux réglementations et normes cybersécurité internationales (RGPD, IA, cloud). Participer à la diffusion des bonnes pratiques de sécurité IA au sein des équipes. Compétences clés (impératives) Sécurité opérationnelle Cloud Azure Expertise DevSecOps Expérience sur architectures Gen-IA Maîtrise des risques propres aux LLM Environnements Microsoft 365 / Copilot Compétences importantes Sécurisation des pipelines CI/CD Documentation cybersécurité (dossiers, blueprints, analyses de risques) Intégration SIEM / SOC sur Cloud Réglementations internationales (RGPD, IA, Cloud) Bonnes pratiques de sécurité IA et Cloud Microsoft Normes de cybersécurité Cloud Capacité à gérer l’ambiguïté et l’incertitude Forte capacité rédactionnelle et analytique Approche agile orientée gestion des risques Compétences rares / expert Sécurité avancée Azure + Gen-IA DevSecOps appliqué aux projets IA Cloud Expertise approfondie sur les risques LLM Architecture sécurisée Azure / Microsoft pour l’IA Sécurisation avancée de Copilot / Microsoft 365
Offre d'emploi
Ingénieur système et réseau H/F
FED SAS
Publiée le
60k-70k €
France
Je suis Sheeranaze MEHENTAL, Consultante en recrutement au sein de FED IT, cabinet de recrutement spécialisé sur les métiers des systèmes d'information et de la transformation digitale : infrastructure, chefferie de projet, data, cybersécurité, développement et top management. Je recrute pour mon client basé à Paris, un Ingénieur système et réseau H/F dans le cadre d'un CDI. Assurer le maintien en conditions opérationnelles (MCO) des infrastructures systèmes et réseaux, contribuer aux projets stratégiques (virtualisation, sauvegardes, messagerie, sécurité), et garantir la continuité des services pour l'ensemble du groupe. Vos missions principales - Administration Systèmes Microsoft : EntraID, O365, Exchange, Active Directory, gestion des comptes et sécurité. - Virtualisation et sauvegardes : VMware vSphere, Hyper-V, Proxmox, Veeam, Zerto, PCA/PRA - Réseaux & téléphonie : gestion et supervision Meraki, Aruba, VPN, déploiement et intégration Zoom (voix et visio). - Observabilité & supervision : Gestion et maintenance d'un SIEM (collecte de logs, dashboards, alerting). Participation à l'évolution du SIEM pour la détection des anomalies et incidents de sécurité. - Sécurité : application des politiques de sécurité, gestion des accès, MFA, conformité ISO 27001. - Projets : participation aux migrations, modernisation des infrastructures, automatisations. - Documentation & partage : mise à jour du Wiki interne, contribution aux process ServiceNow. Compétences techniques : - Maîtrise de VMware, Veeam, Meraki, Zoom. - Connaissances en Splunk et/ou solutions SIEM - Bases solides en scripting, Ansible, Terraform Bonne culture sécurité (compliance, MFA, politique d'accès). Capacité à travailler en équipe et à documenter ses interventions.
Mission freelance
Architecte Sécurité Senior SI, Cloud/On premise - Paris - Vorstone
VORSTONE
Publiée le
Architecture
AWS Cloud
Azure
1 an
700-900 €
Paris, France
Vorstone recherche un profil d'Architecte Sécurité H/F pour un client grand group basé à Paris Présentation du groupe Le groupe est un leader mondial. Il propose des solutions innovantes reposant sur des technologies en amélioration continue, et produit. Afin de répondre aux besoins de ses clients, l’organisation est structurée en lignes de métier mondiales : Industriel Marchand, Grande Industrie, Électronique, Santé et Ingénierie/Construction. Descriptif de l’entité L’entité concernée est le centre de services partagés global chargé de fournir les services d’infrastructure IT aux différentes DSI métier internes . La transformation IT opérée en 2014 a conduit à la création de ce centre ainsi qu’à la structuration des DSI métiers. Les lignes de service couvertes sont les suivantes : ● Poste de travail utilisateur ● Services Cloud ● Sécurité & Conformité ● Infrastructure Sites ● Architecture & Projets Transverses L’organisation entre maintenant dans une nouvelle phase de transformation visant une structure plus efficace et simplifiée, avec déploiement progressif d’un nouveau modèle jusqu’en 2026. Les lignes de service sont désormais regroupées en trois catégories correspondant aux étapes du cycle de gestion des services : ● Plan & Control (Gouvernance & Service Management) ● Design & Build (Ingénierie & Innovation) ● Deploy & Operate (Transition & Opérations) Les priorités actuelles portent sur : ● Cloud & Plateformes : introduction de GCP comme nouveau fournisseur cloud, en complément d’AWS et Azure. ● Cybersécurité : repositionnement de la ligne de service “Sécurité & Conformité”, nouvelle feuille de route sécurité (plateforme unifiée CSIRT…) et focus sur les solutions CNAPP, CSPM, CIEM, CWPP. ● Innovation : exploitation des capacités Gemini pour les utilisateurs. ● Efficacité opérationnelle : harmonisation ServiceNow, optimisation des processus et rationalisation des fournisseurs (MSP cloud, NOC/SOC, service desk). Missions L’Architecte Sécurité rejoindra l’équipe “ Sécurité & Conformité – Ingénierie & Innovation ” et apportera son expertise pour concevoir et déployer des architectures de sécurité dans un environnement majoritairement cloud public (AWS, GCP, Azure), tout en prenant en compte les infrastructures on-premise et les contraintes spécifiques à certains pays et activités. 1/ Concevoir et déployer des solutions de sécurité ● Rôle de chef de projet et architecte sécurité pour la conception et le déploiement de services de sécurité dans un contexte en constante évolution (organisation, politiques, menaces, outillage). ● Documentation et maintien de la connaissance du portefeuille de solutions de sécurité. ● Référent sur l’ingénierie des services de sécurité de son périmètre. ● Intégration des exigences et tests de sécurité dans les backlogs projets. ● Proposition de solutions pour assurer la conformité aux référentiels internes d’infrastructure. 2/ Intégrer la sécurité dans les projets et services ● Promotion de l’approche Secure by Design . ● Réalisation d’analyses de risques techniques. ● Conseil et support aux équipes sur les aspects sécurité. ● Identification et formalisation des actions de sécurité, avec suivi associé. 3/ Définir les standards de sécurité ● Contribution aux politiques et standards sécurité du groupe. ● Participation à la définition et à l’automatisation des contrôles de conformité et indicateurs sécurité.
Offre d'emploi
Ingénieur Cybersécurité H/F
Le Groupe SYD
Publiée le
Active Directory
Cryptographie
Hardware Security Module (HSM)
12 mois
45k-55k €
480-540 €
Angers, Pays de la Loire
🌟 Quel sera ton poste ? 🌟 💼 Poste : Ingénieur Cybersécurité H/F 📍 Lieu : Angers (49) 🏠 Télétravail : 2 jours/semaine 📝 Contrat : Freelance ou CDI 👉 Contexte client : Tu rejoins un acteur majeur du secteur agroalimentaire engagé dans un renforcement stratégique de sa cybersécurité. L’objectif : structurer, sécuriser et durcir l’infrastructure IT, tout en accompagnant l’intégration de nouvelles solutions dédiées à la protection du SI. Dans ce cadre, tu interviens sur plusieurs projets clés : prise en main d’une solution de modélisation d’attaques ( XM Cyber ), choix et déploiement de HSM, durcissement des environnements Microsoft 365 et Active Directory, ainsi que la mise en cohérence des pratiques sécurité. Tu auras pour missions de : Appui sur XM Cyber : Participer à la définition des scénarios d’attaque : protection de l’infra critique & applications à fort impact business. Identifier et prioriser les actions de remédiation (vulnérabilités, configurations, goulots d’étranglement…). Appliquer une partie des remédiations et co‑piloter techniquement celles gérées par d’autres équipes. Intégrer XM Cyber au SIEM/SOC existant. Appui au choix & déploiement de HSM : Contribuer au choix de la solution (appel d’offres potentiel). Participer à la conception de l’architecture . Installer les boîtiers et les intégrer dans l’écosystème du SI. Sécurité des outils collaboratifs : Poursuivre le durcissement O365 via les AOC . Contribuer à la mise en place des règles de sécurité Varonis si besoin. Durcissement Active Directory Proposer et mettre en œuvre des actions de durcissement des groupes Built‑In . Participer à la refonte des OU dans le cadre du Tiering Model . Stack technique : XM Cyber, SIEM, SOC, HSM, O365 Security, Azure AD, Active Directory, Tiering Model, Varonis, durcissement OS, remédiation vulnérabilités, architecture sécurité, IAM, cryptographie (selon profil)
Mission freelance
Tech Lead CSIRT
Groupe Aptenia
Publiée le
Analyse forensic
1 an
500-600 €
Auvergne-Rhône-Alpes, France
En tant que Tech Lead (CERT/CSIRT) , vous occupez un rôle central dans la protection de l’écosystème de l’organisation . Vous intervenez comme référent technique et opérationnel , avec une responsabilité directe sur la gestion des incidents critiques et l’évolution du dispositif de réponse à incident. Leadership technique – Blue Team Référent technique sur les briques clés de la sécurité opérationnelle : SIEM, Active Directory / Entra ID, EPP/EDR, forensic et reverse engineering Encadrement technique et accompagnement des analystes, avec une montée en compétences sur plusieurs zones géographiques Animation de sessions techniques, diffusion des bonnes pratiques et structuration du savoir-faire Blue Team Gestion des incidents et des crises Pilotage des plans de réponse aux incidents majeurs , de la détection à la remédiation Intervention experte en forensic numérique et reverse engineering Coordination des actions de remédiation et suivi des plans correctifs Réalisation d’analyses approfondies des causes racines ( Root Cause Analysis ) et restitution auprès des parties prenantes Optimisation des capacités de détection Évaluation continue de l’efficacité des stratégies de détection SOC Amélioration et optimisation des plateformes et outils de sécurité ( SIEM, EDR, SOAR, IA appliquée à la cybersécurité ) Contribution à l’industrialisation et à la fiabilisation des processus de détection et de réponse Contribution stratégique & veille Participation à la définition et à l’évolution des politiques de sécurité , en lien avec les équipes d’architecture Veille technologique proactive et échanges réguliers avec la Red Team pour anticiper les menaces émergentes Contribution au rayonnement et à l’enrichissement des connaissances du groupe via des communautés externes et partenariats Environnement technique & outils SIEM : Splunk (maîtrise du SPL ), Sentinel, Machine Learning EPP / EDR : Microsoft Defender, Palo Alto Cortex XDR, Trend Micro Deep Security Forensic / DFIR : DFIR-ORC, Volatility, outils open source (contribution active aux communautés) Réseaux & sécurité : Palo Alto GlobalProtect, IDS/IPS, VPN, analyse de logs (Wireshark) Systèmes & scripting : Windows, Linux, PowerShell, Python, Bash Compétences comportementales Forte initiative et capacité de prise de décision Esprit d’ équipe et leadership collaboratif Autonomie et sens des responsabilités Culture de l’ apprentissage continu et de l’amélioration permanente
Mission freelance
CHEF DE PROJET SOC
CyberTee
Publiée le
CyberSoc
1 an
400-550 €
Paris, France
Mission – Chef de Projet Client CyberSOC Piloter des projets de mise en place et de montée en maturité de CyberSOC chez des clients grands comptes Déployer et adapter les infrastructures de détection : SIEM / SIEM NG / EDR Coordonner les équipes SOC, architectes et consultants techniques Piloter les phases de build, recette et mise en production des services SOC Assurer le respect des engagements coût / délai / qualité Gérer les risques projets et piloter les plans de remédiation Animer les comités de suivi et de pilotage Assurer la relation client et la visibilité projet (français / anglais) Produire les livrables projets (planning, reporting, comptes rendus) Profil recherché Chef de Projet senior (10 ans d’expérience minimum) en projets clients complexes Expertise CyberSOC / sécurité opérationnelle Expérience confirmée en mise en œuvre de SOC Maîtrise des environnements SIEM / SIEM NG / EDR – niveau expert Solide expérience en pilotage financier et gestion des risques Excellente communication, posture conseil et leadership Français courant / natif , anglais bilingue
Mission freelance
Consultant Bitwarden H/F
HAYS France
Publiée le
12 mois
600-750 €
France
La mission s'inscrit dans la durée, avec un fort niveau d'autonomie et un rôle clé dans la stratégie sécurité. Vos missions : Déployer et administrer Bitwarden Business ou Bitwarden Self-Hosted Installer et configurer l'infrastructure serveur (on-premise et/ou cloud) Configurer coffres, collections, groupes et politiques d'accès Mettre en place le SSO (Okta, Azure AD, Google Workspace) Activer et configurer le MFA, gérer les clés de chiffrement et les politiques de sécurité Piloter des migrations depuis KeePass, LastPass, 1Password, Dashlane ou navigateurs (Chrome / Edge) Concevoir des scripts et automatisations (API, PowerShell, Bash, Python…) Intégrer Bitwarden avec des outils tiers : SIEM, PAM, ITSM Documenter les configurations et accompagner les équipes internes
Mission freelance
Expert technique Qualys H/F
TIBCO
Publiée le
Qualys
1 an
550-600 €
Paris, France
En tant qu’Expert technique Qualys, vous interviendrez sur l’ensemble du cycle de vie du service de gestion des vulnérabilités : Expertise technique & sécurité - Déployer, configurer et administrer la solution Qualys (VM, PC, Policy Compliance, WAS, etc.) - Piloter les scans de vulnérabilités (réseau, systèmes, applications) et analyser les résultats - Définir et mettre en œuvre des mesures techniques de vulnérabilité et des indicateurs de sécurité - Contribuer aux activités de conformité et de réduction du risque cyber Intégration & industrialisation - Intégrer les données Qualys dans les outils Groupe (SIEM, data lake, reporting, ITSM) - Participer à la définition des processus opérationnels cibles (run, supervision, remédiation) - Garantir la couverture du périmètre technique (on-prem, cloud, environnements hybrides) - Contribuer aux phases de POC , d’évaluations techniques et de choix d’architecture Collaboration & documentation - Travailler en étroite collaboration avec les équipes Sécurité, Infrastructure, Produit et Exploitation - Produire la documentation technique (interfaces, processus, modes opératoires) - Assurer la transition vers les équipes opérationnelles (handover, runbook) - Tous les livrables et présentations doivent être rédigés en anglais .
Offre d'emploi
Ingénieur Référent DevSecOps (H/F)
Link Consulting
Publiée le
DevOps
60k-70k €
Rodez, Occitanie
Au sein de l’unité Sécurité Opérationnelle, vous agissez en tant que pilier technique pour garantir la résilience et la conformité des systèmes. Votre rôle combine expertise de terrain, coordination technique et vision stratégique. Vos missions : \- Coordination Technique : Point de contact référent, vous facilitez les échanges entre l'équipe SECOP et les autres directions. Vous pilotez la gestion des incidents et les réponses aux alertes SOC. \- Structuration & Méthodologie : Vous priorisez les actions, formalisez les procédures et assurez la qualité des interventions. Vous participez au choix des outils d'automatisation et de sécurisation des chaînes CI/CD. \- Expertise & Industrialisation : Vous déployez des solutions de scan de vulnérabilités, gérez les correctifs et garantissez la sécurité des flux de développement et des artefacts. \- Accompagnement : Vous diffusez la culture sécurité via des ateliers, des guides de bonnes pratiques et une veille technologique constante. Compétences techniques : \- Maîtrise avancée des outils SECOP : SIEM, analyse de logs, gestion de vulnérabilités. \- Expertise des environnements DevOps/CI/CD et de l'orchestration logicielle. \- Compétences solides en scripting (Python, Bash) pour l'industrialisation. - Connaissance des référentiels types ISO, NIST ou OWASP.
Offre d'emploi
Product Owner Sécurité/IAM
TEOLIA CONSULTING
Publiée le
Agile Scrum
Cybersécurité
IAM
Paris, France
Pilotage & delivery Piloter le delivery des produits IAM et Network / Security (roadmaps, backlogs, releases). Garantir la stabilité, la sécurité et la qualité des services délivrés. Arbitrer les priorités en tenant compte des enjeux de risque, conformité et time-to-market . Assurer le build-to-run et la continuité de service. Gouvernance & coordination Animer les rituels produit, agile et instances de pilotage. Coordonner les équipes techniques, sécurité, RUN, partenaires et fournisseurs. Être l’interlocuteur de référence sur le périmètre IAM et Network / Security. Contribuer à la gouvernance transverse du centre de services. Expertise & accélération Identifier les besoins d’expertise ponctuelle (architecture, sécurité, IAM). Cadrer et piloter les interventions d’experts sous gouvernance. S’assurer de la bonne intégration des expertises dans le delivery produit. Capitaliser les livrables et bonnes pratiques. Performance & amélioration continue Définir et suivre les KPI produits (disponibilité, incidents, délais, risques). Contribuer à l’amélioration continue des pratiques IAM et Network / Security. Participer à la standardisation des usages et des modèles inter-produits. Périmètre technique :IAM Access Management, SSO, fédération d’identités ( SAML, OAuth2, OIDC ) MFA, Conditional Access IGA (Joiner / Mover / Leaver, revues d’habilitations) PAM (comptes à privilèges, bastion, traçabilité) Intégration IAM avec ITSM et SIEM Network / Security LAN / WAN / SD-WAN ( BGP, QoS, failover ) NGFW (policies, segmentation, IPS, filtrage) VPN IPsec / SSL, accès partenaires Approches Zero Trust / SASE / ZTNA Observabilité réseau & sécurité (logs, NetFlow, SIEM)
Mission freelance
Consultant / Ingénieur Sécurité Opérationnelle – RUN (H/F) - Habilité(e)
AS INTERNATIONAL
Publiée le
CyberSoc
Cybersécurité
Sécurité informatique
3 ans
75000, Paris, Île-de-France
Contexte & objectif du poste Dans le cadre du renforcement d’une équipe de sécurité opérationnelle , nous recherchons un profil analyste / ingénieur en sécurité , très orienté RUN , avec une forte appétence pour l’opérationnel et l’investigation technique. Le poste s’inscrit dans un environnement exigeant, avec des enjeux forts de continuité de service , de gestion des incidents et de sécurisation des infrastructures . Missions principales Gestion, analyse et suivi des alertes et incidents de sécurité Réalisation d’ investigations techniques approfondies , y compris hors périmètre du SOC managé Administration et exploitation des outils de sécurité : SIEM Graylog EDR HarfangLab Antivirus Trend Micro – Apex One Gestion des vulnérabilités CyberWatch Accompagnement des équipes métiers et infrastructures sur les sujets de vulnérabilités et de remédiation Contribution aux projets IT intégrant une composante sécurité : Environnements Windows / Linux Authentification Kubernetes Participation à l’amélioration continue des dispositifs de sécurité
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
- Client difficile - posture du consultant externe
- Retour d'expérience : j'ai créé mon propre outil de suivi client
- Rester en EURL IS ou basculer à l'IR
- Passage au réel après dépassement micro : notification URSSAF ?
- Barème kilométrique interdit pour les TNS, vrai ou faux ?
- Sérieusement, pourquoi les CRA sont encore un truc en 2026 ?
76 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois