Trouvez votre prochaine offre d’emploi ou de mission freelance Security Information Event Management (SIEM)
Votre recherche renvoie 78 résultats.
Offre d'emploi
Ingénieur Cybersécurité / Blue Team (H/F)
Publiée le
Cybersécurité
SI
6 mois
44k-49k €
340-380 €
Chambéry, Auvergne-Rhône-Alpes
Télétravail partiel
Localisation : Chambéry (2 jours de télétravail par semaine) Démarrage : Dès que possible à Janvier 2026 Contrat : CDI ou autre forme de contrat possible Rémunération : 44-49K€ selon profil Durée : longue visibilité Séniorité attendue : Minimum 3 ans d’expérience sur un poste similaire Contexte : Vous participerez principalement au RUN opérationnel de notre système d’information tout en contribuant à l’amélioration continue et à l’automatisation des tâches. Missions principales : Gérer les incidents et problèmes de sécurité au quotidien. Maintenir et suivre les outils de sécurité : SIEM, EDR, anti-phishing, anti-malware, WAF, PAM, et autres solutions. Participer à l’amélioration du niveau de sécurité. Maintenir le système d’information en condition opérationnelle et sécurisée. Documenter et automatiser les tâches récurrentes. Analyser et traiter les alertes de sécurité via le système de ticketing. Assister les utilisateurs dans la gestion des certificats internes et publics. Analyser les emails pour détecter les tentatives de phishing et sensibiliser les utilisateurs via des campagnes simulées. Stack / Outils : Servicenow (gestion des tickets) Proofpoint (anti-phishing critique) SIEM, EDR, PAM, WAF, anti-malware
Mission freelance
IT Security SecOps
Publiée le
24 mois
500-650 €
75001, Paris, Île-de-France
Télétravail partiel
Contexte & Objectif L'objectif est de securiser l'infrastructure IT et les applications métiers, gérer la détection & réponse aux incidents, piloter les services de sécurité (internes + externes). Environnement : réglementé, haute disponibilité, international (anglais obligatoire). Responsabilités principales Surveillance & détection (SOC interne/externe, SIEM) ; Réponse aux incidents (containment, forensics, coordination IT) ; Gestion des vulnérabilités (analyse scans, patching urgent) ; Pilotage KPI/SLA des services externalisés ; Contrôles sécurité (anti-malware, firewall recertification) ; Contribution projets IT + ITIL (change, incident). Profil recherché Expérience : 10-15 ans, base technique solide (a déjà fait du run), capable de challenger les équipes tech ; Compétences : Network Security, OS/DB/Middleware, VMware Cloud Security, IAM/PAM, SIEM/SOC, EDR/AV, Vulnerability Management, Encryption & Secret Management ; Soft skills : pédagogie, communication orale & écrite, présentation claire.
Offre d'emploi
Analyste SOC (F/H)
Publiée le
50k-55k €
Courbevoie, Île-de-France
Dans le cadre de la stratégie de Cyber Défense , un Cyber Security Operations Center global (Global SOC) a été mis en place pour prévenir, détecter et traiter les incidents de sécurité sur les SI traditionnels (Office et Data Center), les SI industriels et les nouveaux usages digitaux. Vous rejoindrez une équipe d'experts dédiée à la détection et gestion des incidents de cybersécurité dans un environnement technique avancé : Splunk, XSOAR, Proofpoint TAP, Zscaler… Technical skills Niveau : Senior / Expert Durée : 3 ans Démarrage : 02/01/2026 Localisation : Courbevoie (Télétravail 2 jours/semaine, astreintes possibles) Compétences clés : SIEM (Splunk Enterprise Security) Développement de règles de détection Tableaux de bord et indicateurs de sécurité Cloud AWS, Microsoft Azure, Office 365 Threat Hunting, EDR, Forensics Vos missions : Détecter et gérer les incidents de sécurité remontés par le SIEM, par mail ou téléphone. Évaluer les risques et cybermenaces, mettre en œuvre les moyens de détection associés. Réaliser des analyses et une veille sur les menaces (Threat Intelligence). Implémenter et améliorer les règles de détection, documenter les playbooks de réponse à incidents. Effectuer des activités de Threat Hunting (O365, Cloud AWS, Microsoft Azure). Utiliser des outils EDR et réaliser des analyses forensics. Communiquer avec les équipes sécurité des entités et assurer l'interface avec les experts. Livrables attendus : Tickets de gestion des incidents Implémentation et documentation des règles de détection Documentation des playbooks de réponse à incident Analyses des menaces et couverture des menaces par les règles de détection
Mission freelance
Analyste SOC N2/N3
Publiée le
Active Directory
Architecture
AWS Cloud
3 mois
500-620 €
Île-de-France, France
Télétravail partiel
Contexte Type de mission : freelance / indépendant (full time) Client : Grand compte Localisation : Paris Télétravail : Hybride Durée de la prestation : mission (3 mois renouvelable) Début de mission : Dès que possible Notre Entreprise NEOTRUST est un Cabinet spécialisé en Cybersécurité créé par un RSSI et installé au Campus Cyber, à Rennes, à Lyon et au Canada. Nous sommes une entreprise à taille humaine animée par la passion du conseil et du recrutement à travers l’Europe et l’Amérique du Nord. Contexte de la mission Dans le cadre du renforcement de ses capacités de détection et de réponse aux incidents, le Pôle Cyber Défense de notre client recherche un analyste SOC expérimenté pour venir appuyer l’équipe en place. Le dispositif de détection s’appuie sur un modèle hybride , combinant un SOC interne et les services d’un MSSP externe . Ce SOC collabore étroitement avec le CERT interne , également rattaché au Pôle Cyber Défense. Objectifs de la mission La mission s’articulera autour de trois axes principaux : Assurer le run opérationnel quotidien , en lien avec le MSSP : gestion des incidents, exploitation du SIEM, traitement des signalements de phishing. Contribuer aux projets stratégiques de la feuille de route Cyber , notamment autour de la mise en place de solutions NDR, SOAR ou encore de la protection des données. Travailler à l’amélioration continue du SOC (optimisation du SIEM, optimisation des règles de détection existantes, optimisation de la collecte et des coûts associés, mise en place de nouvelles règles de détection, rédaction de fiches réflexes) Environnement technique Système d’information hybride , combinant des environnements on-premise et cloud (Azure, AWS, Salesforce) Plateforme de détection basée sur Microsoft Azure Sentinel Votre Mission En tant qu’ analyste SOC , vous êtes en première ligne de la supervision de la sécurité du système d’information de l’organisation. Votre rôle principal consiste à détecter, qualifier et analyser les activités potentiellement suspectes ou malveillantes, en temps réel ou de manière différée, à partir des journaux d’événements et des rapports de veille sur les menaces. Vous contribuez activement à la gestion des incidents de sécurité , en apportant un appui technique aux équipes de réponse à incidents. Vous participez également au maintien en conditions de sécurité (MCS) des outils de détection (SIEM, EDR, sondes, etc.) afin de garantir leur efficacité. Enfin, vous êtes un acteur clé dans l’amélioration continue du dispositif de cybersécurité : vous animez des comités techniques , prenez part aux comités de pilotage , et contribuez à l’évolution des pratiques et des processus au sein du SOC.
Mission freelance
Architecte Réseau & Sécurité
Publiée le
Architecture
Cisco ASA
FortiGate
3 ans
400-650 €
La Défense, Île-de-France
Télétravail partiel
Architecte Réseau & Sécurité (FortiGate / FortiManager / Ubika / Cisco / PKI) Missions du poste : concevoir et piloter l’infrastructure réseau et sécurité, administrer FortiGate via FortiManager, déployer et maintenir Ubika WAAP, gérer ASA/Catalyst, architecturer la PKI et l’intégration SIEM. Profil : 10+ ans en réseau/sécurité, expertise Fortinet + FortiManager, expérience WAF/WAAP (Ubika ou équivalent), maîtrise PKI • Participer à la conception et à l’évolution des infrastructures LAN, WAN et VPN
Mission freelance
INGENIEUR SECOPS - LYON
Publiée le
Endpoint detection and response (EDR)
1 an
400-550 €
Lyon, Auvergne-Rhône-Alpes
Télétravail partiel
💼 Missions principales: 🛡️ RUN cybersécurité : Administration quotidienne des outils de sécurité (EDR, EPP, firewalls, PKI, SIEM, surveillance de la surface exposée) et gestion opérationnelle des vulnérabilités. ⚙️ Support et optimisation : Participation aux ateliers de définition des besoins, tests techniques, POCs, rédaction de procédures et contribution à la documentation. 🔍 Suivi et remédiation : Supervision des alertes, des logs, des certificats et des vulnérabilités avec priorisation et suivi des actions correctives. 🎯 Profil recherché: Expérience sur les outils EDR, EPP, firewalls, PKI et SIEM. Connaissance en gestion des vulnérabilités et sécurité réseau. Capacité à documenter et formaliser les procédures. Autonomie, rigueur et sens du travail en équipe. Curiosité technique et envie de contribuer à l’amélioration continue de la sécurité.
Offre d'emploi
Consultant en cybersécurité polyvalent confirmé
Publiée le
CyberSoc
Cybersécurité
Data analysis
1 an
Issy-les-Moulineaux, Île-de-France
Télétravail partiel
🏁CONTEXTE DE LA MISSION Je recherche pour l'un de nos clients basé à Issy-Les-Moulineaux (92), un(e) Consultant(e) Cybersécurité confirmé(e) (6-8 ans d'XP environ) disposant de connaissances polyvalentes (Vuln. Management, SIEM, analyse de logs, endpoint/XDR,...), ainsi qu’une bonne compréhension des flux de données et des environnements techniques complexes. 🧾 INFOS LOGISTIQUES 🚀 Démarrage : Janvier 2026 ; ⏳ Durée : 1 an renouvelable ; 📍 Lieu : Issy-les-Moulineaux ; 🏡 Télétravail : quasi-full remote (présence requise le jeudi)
Offre d'emploi
Ingénieur·e Réseau & Cybersécurité – RUN (H/F)
Publiée le
42k-50k €
Toulouse, Occitanie
Télétravail partiel
Tu interviendras au sein de la DSI, sous la responsabilité du DSI, pour assurer la continuité opérationnelle (RUN) des activités Cyber et Réseau/Télécom sur le périmètre France. Ton rôle consiste à superviser, maintenir et optimiser les infrastructures de sécurité et réseau, gérer les incidents, et veiller à la bonne mise en œuvre des politiques de cybersécurité. Tes responsabilités CyberOps Surveiller et analyser les alertes de sécurité via le SOC. Gérer les incidents de cybersécurité et coordonner les réponses. Administrer les solutions XDR , EDR et SIEM . Appliquer les politiques de sécurité et garantir la conformité réglementaire. Réseau / Télécom Superviser et maintenir les équipements réseau (LAN, WAN, Wi-Fi). Gérer les configurations, mises à jour et changements d’infrastructure. Assurer le support RUN et résoudre les incidents réseau. Optimiser les performances, la disponibilité et la résilience des services. Ton environnement technique Sécurité Sekoia (XDR) SentinelOne (EDR) Ubiquiti (Firewall, VPN, SD-WAN, IDS/IPS) (Optionnel) Fortinet Réseau Ubiquiti (Switching, Wi-Fi) Protocoles : TCP/IP, VLAN, VPN, QoS… Systèmes Windows Linux (Debian, CentOS)
Mission freelance
Ingénieur Cybersécurité
Publiée le
Active Directory
JIRA
Palo Alto
6 mois
Luxembourg
1. Contexte de la mission L’Ingénieur Cybersécurité intervient au sein de l'équipe Cybersécurité pour garantir un environnement informatique sécurisé, résilient, conforme et aligné avec les exigences réglementaires et organisationnelles du secteur bancaire luxembourgeois. Il prend part aux opérations quotidiennes de sécurité, gère les vulnérabilités et incidents, et contribue à l’élévation continue du niveau de sécurité du SI selon les bonnes pratiques internationales. 2. Responsabilités principales A. Opérations & Sécurité quotidienne (BAU) Assurer le fonctionnement opérationnel des services de sécurité conformément aux politiques internes. Administrer et maintenir les règles de firewalls ; analyser les flux, optimiser et valider la conformité. Gérer les comptes à privilèges (PAM) et appliquer le principe du moindre privilège. Traiter les demandes d’accès logiques et garantir leur conformité avec les rôles établis. Modéliser les rôles métiers et les applications. Gérer le cycle de vie des certificats (inventaire, renouvellements, CSR, déploiement). Gérer les demandes d'accès Internet selon les exigences de sécurité. Analyser et traiter emails suspects ou bloqués. Contribuer aux revues périodiques des droits et produire les rapports nécessaires. B. Gestion des vulnérabilités & Remédiation Piloter les campagnes d’analyse de vulnérabilités et garantir la qualité des scans. Prioriser et analyser les vulnérabilités selon les référentiels internes et standards. Produire les rapports consolidés à destination des équipes IT et de la gouvernance. Coordonner et suivre la remédiation avec les équipes IT. Vérifier l'efficacité des corrections et maintenir le reporting/ tableau de bord. Identifier les récurrences et proposer des améliorations structurelles (hardening, configuration…). C. Gestion des incidents & Surveillance Assurer l’analyse de niveau 1 et 2 sur les alertes SIEM, SOC, EDR/NDR. Qualifier les incidents, contribuer au containment et proposer les actions correctives. Documenter les incidents (chronologie, impacts, IOC, recommandations). Escalader les incidents critiques vers le CERT ou experts internes. Participer à la mise à jour du cadre documentaire et des runbooks sécurité. Contribuer à la surveillance continue et à l’optimisation des règles de détection. D. Sécurité, conformité & amélioration continue Appliquer les politiques, standards et procédures (ISO 27001, directives internes…). Participer à la remédiation des non-conformités (audit interne/externe, régulateur). Contribuer aux projets de renforcement de la sécurité (PAM, IAM, segmentation, SIEM, Data Governance…). Créer et maintenir les tableaux de bord (KPIs, KRIs, SLAs). Identifier et automatiser les tâches répétitives via scripts. Assurer une veille cybersécurité et recommander des mesures adaptées. 3. Environnement technologique Identity & Access / PAM : Wallix Bastion, Azure AD, Active Directory Vulnérabilités : Rapid7 InsightVM / Nexpose SIEM & Monitoring : Elastic Stack / ELK Data Security : Varonis DatAdvantage / DatAlert Endpoint & Email Security : Microsoft Defender (Endpoint, Identity, Cloud Apps, Office 365), Purview (DLP, Information Protection) Réseaux & Firewalls : Palo Alto, CheckPoint, F5, IronPort, McAfee Proxy Collaboration / Gestion : Jira, Confluence 4. Compétences requises Techniques 3 à 6 ans d’expérience confirmée en cybersécurité IT. Excellente maîtrise des opérations de sécurité : IAM, PAM, firewalls, vulnérabilités, gestion d’incidents. Connaissance des standards : ISO 27001, NIST, CIS. Solides compétences sur les outils SOC/SIEM, analyses d’incidents et investigation. Soft Skills Rigueur, sens de l’analyse, capacité de documentation claire. Très bonne communication et orientation résultats. Esprit d’équipe et capacité à collaborer avec les équipes IT et projets. Langues Français courant Bon niveau d’anglais
Offre d'emploi
Ingénieur sécurité informatique - Transport H/F
Publiée le
40k-55k €
Le Bourget-du-Lac, Auvergne-Rhône-Alpes
Télétravail partiel
Contexte de la mission : Dans un contexte de renforcement de la posture cybersécurité, un acteur majeur du secteur transport & logistique recherche un Ingénieur Sécurité pour intégrer une équipe spécialisée de 15 collaborateurs. La mission s'inscrit dans un environnement international utilisant un large panel d'outils de sécurité (SIEM, EDR, WAF, anti-phishing, PAM...) afin de maintenir un haut niveau de protection du système d'information. Vous contribuerez ainsi à la gestion opérationnelle de la sécurité et à l'amélioration continue des processus liés à la cybersécurité. Responsabilités : - Gérer les incidents, alertes et problématiques de sécurité remontées via le système de ticketing ; - Assurer la maintenance et le suivi opérationnel des outils de cybersécurité ; - Accompagner les utilisateurs dans la gestion des certificats internes et publics ; - Analyser les e-mails suspects afin de détecter d'éventuelles intentions malveillantes ; - Participer aux campagnes de sensibilisation, notamment via des simulations de phishing ; - Contribuer à la mise à jour de la documentation et à l'automatisation des tâches récurrentes.
Offre d'emploi
Expert AD
Publiée le
Active Directory
Azure Active Directory
Powershell
24 mois
40k-58k €
400-550 €
Courbevoie, Île-de-France
Télétravail partiel
Cahier des Charges – Expert Active Directory Infrastructure & Sécurité 1. Contexte L’équipe Active Directory Control Tower , rattachée au stream Groupe One Access du programme Ensemble , assure la disponibilité et la sécurité globale de la forêt TES. Deux volets : Run : conformité, support incidents, pilotage incidents sécurité. Projets : initiatives liées à l’infrastructure et à la sécurité AD. 2. Objectif de la mission Renforcer l’équipe avec un expert Active Directory disposant d’une expertise avancée en infrastructure et sécurité , capable d’intervenir sur des environnements complexes et hybrides (on-premise + cloud). 3. Périmètre et responsabilités Conception & Gestion AD : multi-domaines/forêts, réplication, rôles FSMO, SYSVOL (DFSR). Support & Troubleshooting L3 : incidents AD, RCA, coordination GSOC. Sécurité & Conformité : durcissement AD, RBAC, JIT/JEA, audit, SIEM. PKI : déploiement et maintenance ADCS, intégration TLS/Smartcard. Cloud & Hybrid Identity : Azure AD (Entra ID), AD Connect, Conditional Access, AWS IAM. Automatisation : scripts PowerShell avancés, Azure Automation.
Offre d'emploi
Ingénieur Réseau et Sécurité (h/f)
Publiée le
33700, Mérignac, Nouvelle-Aquitaine
Télétravail partiel
APRILE, société de services informatiques basée à Boulogne-Billancourt, spécialisée dans l’infogérance, l’intégration de systèmes & réseaux et le support informatique, recherche un(e) Technicien(ne) Support pour renforcer ses équipes et accompagner ses clients sur leurs problématiques IT. Descriptif du poste Nous recrutons au sein de notre équipe Aprile basée à Mérignac (33) , un Ingénieur Réseau et Sécurité (h/f) pour une démarrage en Décembre 2025 . Au sein de nos équipes, vous serez en charge du : Traitement des tickets de Niveau 3 parties Réseau et Sécurité Analyse des évènements de sécurité Intervention dans le cadre de projets liés à la sécurité / Réseau – Sur site ou à distance (Des déplacements sur les différents sites clients sont à prévoir.) Profil recherché Première expérience réussie sur un poste similaire . Vous appréciez la proximité et les échanges directs, vous êtes bon communiquant, dynamique, et rigoureux. Vous savez faire preuve d'une réelle capacité d'adaptation et de réactivité. Vous êtes titulaire du Permis B et êtes disposé à vous déplacer. Vous souhaitez un poste au sein d'une équipe soudée et dans une entreprise à taille humaine . Compétences requises Niveau 2 et 3 incluant : Mise en place/Migration/Support sur environnement Firewall (Sophos, Fortinet…) Mise en place/Migration/Support sur environnement Réseau (Switchs/ Routeurs) Mise en place/Migration/Support sur environnement Antivirus avec ou sans EDR Analyse : Support et analyse environnement SIEM Etude et traitement alertes EDR Compétences supplémentaire fortement appréciées : Plateforme Sophos XGS WithSecure Kemp Technologie – Load Balancer Conditions et environnement Type de contrat : CDI – Temps plein Salaire : Selon expérience et profil Démarrage : Décembre 2025 Ce poste n'est pas ouvert aux contrats en alternance. Travailler chez APRILE APRILE offre un cadre de travail stimulant, collaboratif et bienveillant, au sein d’une entreprise à taille humaine. Rejoindre APRILE, c’est grandir dans votre métier, développer vos compétences et participer au succès de projets variés avec une équipe passionnée. Nous encourageons la diversité et l’égalité des chances : toutes les candidatures sont étudiées avec attention. Adressez-nous votre candidature sans attendre et intégrez une équipe dynamique et engagée !
Offre premium
Mission freelance
Analyste CSIRT/CERT L3 H/F
Publiée le
CyberSoc
12 mois
500-600 €
Courbevoie, Île-de-France
Télétravail partiel
Responsabilités clés : 1. Surveillance, détection et réponse aux incidents 2. Maintien de l’infrastructure d’analyse et d’investigation 3. Développement d’outils en Python 4. Développement de malwares pour tests de détection 5. Veille et Cyber Threat Intelligence (CTI) Compétences techniques requises : Infrastructure et outils - SIEM/EDR - Forensique - Sandboxing - Réseaux Développement - Python: Maîtrise avancée. - Bash/PowerShell: Scripting pour l’administration système et l’analyse. - APIs: Intégration avec des outils de sécurité Développement de malwares (à des fins de test) Veille et CTI
Mission freelance
Expert Réseau Sécurité Senior
Publiée le
24 mois
450-900 €
Paris, France
Télétravail partiel
PROPULSE IT recherche un Expert Réseau & Sécurité Infrastructure pour être lead dans une équipe BUILD+Run. Dans un environnement Réseau Datacenter + Cloud privé, le client recherche un profil tres expérimenté Fortes compétences Réseaux + F5 + Checkpoint + Fortinet + Zscaler Avoir la capacité de faire, mais aussi de réfléchir en prenant du recul, et de proposer des solutions en soutien des équipes d'experts côté réseau et sécurité des socles d'infrastructure. Les compétences techniques attendues sont les suivantes : • Expertise avancée des infrastructures Cisco VXLAN, EVPN, L2VNI • Expertise des infras de Sécurité : Checkpoint, Fortinet, F5 • Expérience dans le domaine des solutions de sécurité dans le cloud (Proxy ZScaler, Idp OKTA ...) • Expérience SIEM Splunk • Expérience Système : Redhat linux 8, Windwos 2019 • Connaissance en Scripting Shell, Ansible Network Automation, Terraform Les compétences fonctionnelles attendues sont les suivantes (par ordre de priorité) : • Expérience de conception des architectures réseaux et sécurité • Réalisation de projets techniques sur son domaine d'activités • Expérience de suivi & reporting de l'activité au management
Offre d'emploi
Administrateur Systèmes et Cloud (H/F)
Publiée le
30k-40k €
Crédit Agricole du Languedoc, Occitanie
Télétravail partiel
Nous recrutons pour une entreprise d'ingénierie numérique, implantée à 20 min de Montpellier, qui regroupe une trentaine de collaborateurs passionnés par la performance des systèmes d'information. Spécialisée dans l'infrastructure, le cloud et la sécurité, elle accompagne des PME et ETI dans la transformation et la sécurisation de leurs environnements. Dans le cadre du renforcement de son pôle Cloud & Infrastructure, elle recrute un Administrateur Systèmes & Cloud pour intervenir sur des environnements hybrides complexes et contribuer à la montée en puissance de ses services managés. Vos missions : - Administrer et faire évoluer les environnements serveurs (Linux et Windows) ainsi que les plateformes de virtualisation et de containerisation (VMware, Proxmox, Docker, Kubernetes). - Superviser et maintenir les infrastructures Cloud et hybrides : surveillance, sauvegarde, mises à jour et optimisation des performances. - Piloter des projets techniques (migration d'OS, modernisation d'infrastructure, intégration Cloud). - Assurer la gestion de la sécurité : configuration et maintenance des firewalls, mise en oeuvre des politiques d'accès et suivi des alertes (SIEM, supervision, vulnérabilités). - Automatiser les déploiements et tâches récurrentes via des outils tels qu'Ansible, Terraform ou des scripts Bash/Python. - Apporter un support technique de niveau 2/3, diagnostiquer les incidents complexes et accompagner les utilisateurs internes et clients. Collaborer avec les équipes internes (cloud, cybersécurité, support) pour améliorer la fiabilité et la cohérence globale des solutions.
Offre d'emploi
Ingénieur Systèmes Windows (H/F)
Publiée le
60k-70k €
75001, Paris, Île-de-France
Fed IT, cabinet entièrement dédié aux recrutements spécialisés sur les métiers de l'informatique (Infra, Data, Développement, MOA, MOE, Management), recherche pour un de ses clients dans le secteur de la Finance, un ou une : Ingénieur Systèmes Windows (H/F). Le poste est à pourvoir dans le cadre d'un CDI chez le client final. Au sein d'une équipe de 4 personnes et sous la responsabilité du Responsable Infrastructures, vous aurez la charge du Maintien en Condition Opérationnelle (MCO) des infrastructures Systèmes Windows sur la couche Middleware de la structure et de la réalisation des différents projets (montées de versions, renouvellement d'infrastructure, déploiement d'outils, …) sur le périmètre. A ce titre, vos principales missions seront : - Participer activement aux différents projets en cours et à l'implémentation des solutions retenues (infrastructures hébergées chez AWS, renouvellement des ESXI et de la couche VMWare, renouvellement et configuration de matériel réseau, évolution de la solution de sauvegarde, …) ; - Prendre en charge le MCO des infrastructures système et administrer les environnements Windows Server (AD, GPO, PKI, RDS, DNS...), et dans une moindre mesure des environnements réseaux (switch, routeurs, bornes wifi, VPN …) ; - Administrer la console M365 (Azure AD Connect, SSO Azure AD...) ; - Surveiller la posture de sécurité (SIEM, Anti-Virus, MFA, …), déployer et gérer les politiques de sécurité (via GPO, DLP ou bien Intune) ; - Piloter les outils de sécurité (EDR) et participer de manière active au traitement des incidents de sécurité (audit, analyse de logs, …) ; - Servir de référent technique aux équipes de livraison support ; - Assurer le support de Niveau 3 pour les tickets les plus complexes (contacts avec les éditeurs de solutions) ; - Monitorer les performances du Système d'Information (météo des services) et faire le reporting régulier au DSI…
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
78 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois