Trouvez votre prochaine offre d’emploi ou de mission freelance Security Information Event Management (SIEM)
Votre recherche renvoie 80 résultats.
Offre d'emploi
Administrateur Systèmes et Cloud (H/F)
Publiée le
30k-40k €
Crédit Agricole du Languedoc, Occitanie
Télétravail partiel
Nous recrutons pour une entreprise d'ingénierie numérique, implantée à 20 min de Montpellier, qui regroupe une trentaine de collaborateurs passionnés par la performance des systèmes d'information. Spécialisée dans l'infrastructure, le cloud et la sécurité, elle accompagne des PME et ETI dans la transformation et la sécurisation de leurs environnements. Dans le cadre du renforcement de son pôle Cloud & Infrastructure, elle recrute un Administrateur Systèmes & Cloud pour intervenir sur des environnements hybrides complexes et contribuer à la montée en puissance de ses services managés. Vos missions : - Administrer et faire évoluer les environnements serveurs (Linux et Windows) ainsi que les plateformes de virtualisation et de containerisation (VMware, Proxmox, Docker, Kubernetes). - Superviser et maintenir les infrastructures Cloud et hybrides : surveillance, sauvegarde, mises à jour et optimisation des performances. - Piloter des projets techniques (migration d'OS, modernisation d'infrastructure, intégration Cloud). - Assurer la gestion de la sécurité : configuration et maintenance des firewalls, mise en oeuvre des politiques d'accès et suivi des alertes (SIEM, supervision, vulnérabilités). - Automatiser les déploiements et tâches récurrentes via des outils tels qu'Ansible, Terraform ou des scripts Bash/Python. - Apporter un support technique de niveau 2/3, diagnostiquer les incidents complexes et accompagner les utilisateurs internes et clients. Collaborer avec les équipes internes (cloud, cybersécurité, support) pour améliorer la fiabilité et la cohérence globale des solutions.
Offre d'emploi
Ingénieur Systèmes Windows (H/F)
Publiée le
60k-70k €
75001, Paris, Île-de-France
Fed IT, cabinet entièrement dédié aux recrutements spécialisés sur les métiers de l'informatique (Infra, Data, Développement, MOA, MOE, Management), recherche pour un de ses clients dans le secteur de la Finance, un ou une : Ingénieur Systèmes Windows (H/F). Le poste est à pourvoir dans le cadre d'un CDI chez le client final. Au sein d'une équipe de 4 personnes et sous la responsabilité du Responsable Infrastructures, vous aurez la charge du Maintien en Condition Opérationnelle (MCO) des infrastructures Systèmes Windows sur la couche Middleware de la structure et de la réalisation des différents projets (montées de versions, renouvellement d'infrastructure, déploiement d'outils, …) sur le périmètre. A ce titre, vos principales missions seront : - Participer activement aux différents projets en cours et à l'implémentation des solutions retenues (infrastructures hébergées chez AWS, renouvellement des ESXI et de la couche VMWare, renouvellement et configuration de matériel réseau, évolution de la solution de sauvegarde, …) ; - Prendre en charge le MCO des infrastructures système et administrer les environnements Windows Server (AD, GPO, PKI, RDS, DNS...), et dans une moindre mesure des environnements réseaux (switch, routeurs, bornes wifi, VPN …) ; - Administrer la console M365 (Azure AD Connect, SSO Azure AD...) ; - Surveiller la posture de sécurité (SIEM, Anti-Virus, MFA, …), déployer et gérer les politiques de sécurité (via GPO, DLP ou bien Intune) ; - Piloter les outils de sécurité (EDR) et participer de manière active au traitement des incidents de sécurité (audit, analyse de logs, …) ; - Servir de référent technique aux équipes de livraison support ; - Assurer le support de Niveau 3 pour les tickets les plus complexes (contacts avec les éditeurs de solutions) ; - Monitorer les performances du Système d'Information (météo des services) et faire le reporting régulier au DSI…
Offre d'emploi
RSSI - FREELANCE / INTERNALISATION Toulouse
Publiée le
EBIOS RM
ISO 27001
6 mois
90k-120k €
400-700 €
Toulouse, Occitanie
🎯 Missions principales : - Stratégie de sécurité globale : Définir et piloter la stratégie de cybersécurité du groupe en alignement avec nos objectifs de croissance et d'innovation, notamment en pilotant la certification ISO 27001 et SOC2. - Gestion des risques et conformité : Identifier les risques de sécurité, évaluer leur impact, et mettre en place des plans de remédiation. S'assurer de la conformité avec les réglementations applicables et des exigences spécifiques des clients. - Sécurisation de la plateforme : Assurer la sécurité de notre plateforme OMS, en particulier sur des environnements cloud (OVHCloud/GCP), tout en gérant les aspects liés à la confidentialité et la protection des données sensibles de nos clients. - Protection et surveillance : Superviser les outils de surveillance de la sécurité (SIEM, IDS/IPS), assurer la mise en œuvre des meilleures pratiques en matière de cryptographie, et déployer des systèmes de détection et de réponse aux incidents. - Réponse aux incidents : Piloter la gestion des incidents de sécurité, définir des plans de continuité et de reprise d’activité, et améliorer constamment nos processus de gestion des crises. - Formation et sensibilisation - Veille technologique et innovation
Mission freelance
SecOps H/F
Publiée le
CrowdStrike
Proofpoint
3 mois
Issy-les-Moulineaux, Île-de-France
MISSION Exécuter, surveiller et maintenir un portefeuille de solutions de sécurité (SIEM, EPP, EDR, gestion de la vulnérabilité, EASM, etc.) Identifier et mettre en œuvre de nouveaux outils et processus, alignés sur la stratégie de cybersécurité. Vous êtes en charge de la mise en place de l'organisation et de la gestion de l'ensemble des activités de l'entreprise. 50% Run et 50% Build Journée type Matin ticketing sur des demandes d'accès Accompagner sur du troubleshooting Donner la bonne documentation pour aider les équipes Documenter Amélioration continue Power BI : intégrer beaucoup de données qui apportent de la valeur il faut mettre en avant des visuel (80% du taff) - amélioration du Dashboard
Mission freelance
ANALYSTE SOC SENIOR
Publiée le
SOC (Security Operation Center)
1 an
400-550 €
Paris, France
Télétravail partiel
Descriptif de mission – Analyste SOC SENIOR Missions: Intégration au Global SOC du groupe (centre d’excellence cybersécurité). Détection, analyse et gestion des incidents de sécurité issus du SIEM (Splunk), mails ou appels. Qualification des alertes et coordination avec les équipes sécurité locales. Évaluation des risques et mise en place de règles de détection adaptées. Rédaction / mise à jour de playbooks de réponse à incident. Threat Intelligence & Threat Hunting (O365, AWS, Azure). Utilisation d’outils EDR et réalisation d’analyses forensics. Veille sur les menaces émergentes et amélioration continue des détections. Communication avec les entités du groupe et contribution à la montée en maturité du SOC. 👤 Profil recherché: Expérience : 5 à 8 ans en cybersécurité opérationnelle (SOC, CSIRT, CERT). Maîtrise SIEM : Splunk (création, optimisation de règles, tableaux de bord). Connaissance avancée : environnements Cloud AWS, Microsoft Azure, O365. Compétences : Analyse d’incidents, Threat Hunting, EDR, Forensics Rédaction de playbooks / procédures SOC Gestion d’incidents et communication transverse Qualités : rigueur, esprit d’analyse, autonomie, bon relationnel, curiosité technique. Langues : Anglais professionnel (environnement international).
Mission freelance
Analyste SOC / Référent Infra (h/f)
Publiée le
1 mois
600-630 €
75015, Paris, Île-de-France
Télétravail partiel
Introduction & Résumé: Ce poste d'Analyste SOC / Référent Infra exige un professionnel qualifié pour gérer les systèmes de sécurité de l’information. Les candidats doivent posséder une expérience avérée avec des outils SIEM tels que Chronicle et Splunk, ainsi qu'une bonne maîtrise de Linux et des compétences en gestion des incidents de sécurité. Principales Responsabilités: Gérer la partie SIEM : intégration, mise à jour et administration de Chronicle et Splunk. Répondre aux incidents de sécurité et gérer les alertes de sécurité pour le MSSP et Cortex. Effectuer de la qualification et du traitement des alertes de sécurité. Gérer les certificats et participer à l'intégration des logs. Effectuer les tâches de troubleshooting sur les équipements en cas de problème. Documenter les procédures et les incidents rencontrés. Participer aux shifts et à la maintenance opérationnelle continue (MCO). Participer aux astreintes et gérer les incidents critiques. Compétences Clés: Expérience avec les outils SIEM, en particulier Splunk. Bonne maîtrise de Linux. Connaissance en gestion des incidents de sécurité. Compétences en scripting, idéalement en Python. Expérience dans le troubleshooting des systèmes de sécurité. Atouts: Expérience supplémentaire avec d'autres outils de sécurité de l'information. Capacité à travailler de manière autonome et en équipe. Excellentes compétences en communication. Détails Autres: Démarrage: début octobre Localisation: Paris 15ème Durée: 3 ans Télétravail: 3 jours/semaine
Mission freelance
ANALYSTE SOC N2/N3 - HABILITABLE - FULL PRESENTIEL
Publiée le
SOC (Security Operation Center)
11 ans
400-600 €
Paris, France
🔎 Analyste SOC N2/N3 – Centre de Service/ FULL PRESENTIEL/HABILITABLE 💼 Missions : Analyse des alertes de sécurité (Niveau 2 et 3) Gestion des incidents de cybersécurité (détection, investigation, remédiation Participation à l’amélioration continue des processus SOC Rédaction de rapports techniques et comptes-rendus d’incidents Collaboration avec les équipes d’expertise pour les incidents complexes 🧠 Profil recherché : Expérience confirmée en environnement SOC (niveau 2 ou 3) Bonne maîtrise des outils de SIEM et EDR SIEM Splunk Connaissances solides en cybersécurité (réseaux, systèmes, vulnérabilités) Capacité à travailler en full présentiel au sein d’un centre de service Habilitable (impératif) Sens du service client et esprit d’équipe
Offre d'emploi
Consultant GRC H/F
Publiée le
38k-48k €
Paris, France
Télétravail partiel
Contribuer à la maîtrise des risques cyber et à la conformité des systèmes d’information vous motive. TOHTEM recherche un consultant GRC pour renforcer son expertise en cybersécurité et gouvernance IT. Au sein d’équipes spécialisées, vous interviendrez auprès d’acteurs industriels pour structurer, piloter et améliorer leurs dispositifs de gestion des risques et de conformité. Vous travaillerez en étroite collaboration avec les responsables sécurité, les équipes techniques et les métiers afin d’assurer la cohérence et l’efficacité des démarches GRC. Vos missions principales porteront sur les objectifs suivants : - Piloter les analyses de risques selon la méthode EBIOS RM - Définir et suivre les plans de traitement des risques cyber - Assurer la mise en œuvre des exigences ISO27001, ISO27002 et NIST - Contribuer à la conformité réglementaire (RGPD, NISv2) - Suivre les vulnérabilités et les indicateurs de sécurité - Rédiger les livrables : comptes rendus, tableaux de bord, documents de suivi - Animer des ateliers avec les équipes techniques et fonctionnelles Vous serez amené à intervenir sur des environnements techniques variés : infrastructures réseau, serveurs, applications web et cloud (AWS, Azure). Une bonne compréhension des dispositifs de sécurité tels que WAF, SIEM, EDR ou bastion est attendue. La mission débutera le 2 janvier 2026 et s’inscrit dans un contexte exigeant où rigueur, méthode et capacité d’analyse sont au cœur du quotidien.
Mission freelance
Analyste Cyber Threat Intelligence CTI (F/H)
Publiée le
CyberSoc
SOC (Security Operation Center)
12 mois
600 €
Nanterre, Île-de-France
Télétravail partiel
Nous poursuivons notre développement et recherchons actuellement un.e Analyste Cyber Threat Intelligence (CTI) pour intervenir au sein d’un grand groupe du secteur industriel international. 🎯 Contexte de la mission Vous intégrerez les équipes Cybersécurité au sein du CyberSOC, dont les responsabilités sont : - Surveiller les nouvelles menaces et attaques - Délivrer des services de sécurité opérationnels (anti-malware, chiffrement, authentification renforcée, certificats, etc.) - Détecter et répondre aux incidents via la supervision continue (SIEM) - Fournir un support aux investigations en cas d’incidents majeurs - Piloter des projets visant à renforcer l’offre de services sécurité - Accompagner les équipes business dans l’intégration de la sécurité dans leurs projets - Coordonner un réseau cybersécurité mondial (IT / Apps / Industriel) Vous interviendrez au sein de la ligne de service Identify, en charge de : - Threat Surveillance - Malware Analysis - Cyber Threat Intelligence (CTI) 💻 Vos missions Au sein de l’équipe Identify, vous participerez notamment à : - L’automatisation de processus liés aux services CTI (interconnexion d’outils, orchestrations, workflows) - La création de nouveaux services CTI, dont la mise en place d’une plateforme MISP - L’amélioration continue et la documentation des processus existants - La contribution au renforcement du dispositif de renseignement sur les menaces cyber 📦 Livrables attendus - Automatisation des processus CTI & documentation associée - Amélioration / optimisation des workflows existants - Participation à la construction, à la configuration et au cadrage d’usage de MISP
Mission freelance
Ingénieur SecOps
Publiée le
AWS Cloud
Microsoft Defender
SecOps
6 mois
400-500 €
Paris, France
Télétravail partiel
Contexte Dans le cadre du renforcement de la sécurité du SI, nous recherchons un(e) Ingénieur SecOps confirmé(e) capable d’intervenir à la fois sur la conduite de projets sécurité et sur la sécurité opérationnelle (RUN) . Vous serez un véritable point d’entrée sécurité et travaillerez en autonomie au sein de la Direction Cybersécurité. Vos missions 50% – Chefferie de projet Sécurité / SecOps Intégrer la sécurité dans les projets : cadrage, exigences, recommandations. Accompagner les équipes techniques et métiers pour garantir la conformité sécurité. Conduire, piloter et suivre les projets sécurité (planning, risques, reporting au RSSI). Rédiger la documentation sécurité : HLD/LLD, dossiers d’homologation, DAT, fiches d’architecture. Réaliser et suivre les demandes d’ouverture de flux. Proposer des plans d’amélioration continue et des solutions sécurisées. 50% – RUN Sécurité Gestion et traitement des vulnérabilités (analyse, priorisation, remédiations, suivi). Supervision et pilotage des solutions de sécurité : Messagerie & O365 Security , EDR , Splunk (SIEM) . Participation au maintien en conditions de sécurité (MCS) du SI. Support sécurité niveau 2/3 auprès des équipes techniques. Surveillance, analyse et suivi des incidents de sécurité.
Mission freelance
Ingénieur SecOps F/H - Freelance
Publiée le
SecOps
1 an
580-650 €
Issy-les-Moulineaux, Île-de-France
Télétravail partiel
📣Contexte du poste : Dans un contexte de forte transformation numérique et d’exigence croissante en matière de cybersécurité, la Direction des Opérations IT renforce son dispositif de sécurité opérationnelle. Nous recherchons un(e) Ingénieur(e) SecOps expérimenté(e) , capable de prendre le lead sur ses missions , d’accompagner les équipes techniques et de contribuer activement à la sécurisation du système d’information du Groupe. Rattaché(e) au Responsable Sécurité Opérationnelle, vous jouerez un rôle clé dans la mise en œuvre, le suivi et l’amélioration continue des dispositifs de protection du SI. 📣Vos principales missions : 💡Suivi des directives de sécurité du groupe Participer à l’élaboration et à la mise à jour des directives et politiques de sécurité ; Contribuer à l’ analyse de risques et veiller à l’intégration des exigences de sécurité dans les projets IT ; Accompagner les équipes techniques dans la mise en œuvre des mesures de sécurité en production et en projet. 💡Gestion des vulnérabilités Réaliser une veille permanente sur les vulnérabilités et menaces émergentes ; Maintenir et développer les outils d’investigation et de détection (SIEM, EDR, etc.) ; Piloter avec les responsables applicatifs le backlog des vulnérabilités et assurer le suivi des plans de remédiation . 💡Gestion du traitement des incidents Assurer le maintien en conditions opérationnelles des services de sécurité ; Intervenir en expertise N3 lors d’incidents de sécurité majeurs ; Réaliser des analyses forensiques (endpoint et réseau) et produire les rapports d’investigation associés ; Identifier les indicateurs de compromission (IoC) et contribuer à la définition des mesures correctives. 💡Contrôles et conformité Réaliser des audits de conformité des accès (comptes utilisateurs et à privilèges, messagerie, etc.) ; Suivre la conformité du parc en termes d’obsolescence et de niveau de patch ; Contrôler l’application des bonnes pratiques de sécurité sur les environnements IaaS, PaaS, SaaS et on-premise. 💡Documentation et amélioration continue Rédiger et maintenir à jour les procédures et preuves de sécurité ; Veiller à la cohérence de la documentation avec les normes ISO et les politiques internes ; Être force de proposition dans l’amélioration continue des processus de sécurité.
Mission freelance
Product Owner Technique – Expert(e) Tanium
Publiée le
Agile Scrum
Splunk
tanium
6 mois
400-550 €
Île-de-France, France
Télétravail partiel
Piloter la conception, le déploiement et l’évolution des solutions basées sur Tanium afin de garantir la supervision, la sécurité et la conformité des postes de travail et serveurs au sein du SI. Le PO agit comme point de convergence entre les besoins métier, les contraintes techniques et les équipes d’exploitation/sécurité. Missions principales 1 . Gouvernance produit • Définir et maintenir la vision produit Tanium (usage, couverture, intégration avec l’écosystème ITSM/SIEM/EDR, etc.). • Élaborer et prioriser le backlog produit en lien avec les équipes de sécurité, infrastructure, et exploitation. • Garantir l’alignement avec la stratégie cybersécurité de l’entreprise et les exigences de conformité (ISO 27001, NIS2, etc.). 2. Pilotage et coordination • Animer les rituels agiles (planning, review, daily, rétro) avec les équipes techniques Tanium et les parties prenantes IT. • Assurer la coordination entre les équipes locales et globales (SOC, Cloud, poste de travail, sécurité réseau). • Produire et suivre les KPIs du produit (taux de couverture Tanium, performance des modules, incidents détectés, etc.). 3. Expertise technique Tanium • Concevoir et valider les architectures Tanium (core, modules, connectors, intégrations). • Superviser les implémentations de modules clés : • Tanium Discover, Patch, Deploy, Comply, Enforce, Asset, Threat Response, etc. • Rédiger les standards techniques, scripts et politiques de conformité. • Contribuer à la remédiation automatisée et à la sécurisation proactive du parc. • Effectuer une veille technologique sur Tanium et ses intégrations (ServiceNow, Splunk, Sentinel, etc.). 4. Support et accompagnement • Former les équipes internes à l’utilisation de Tanium (IT, SecOps, gouvernance). • Participer au support de niveau 3 sur les incidents complexes. • Accompagner les audits de sécurité et les campagnes de conformité. 📍 Localisation Poste basé en Île-de-France (hybride), avec déplacements ponctuels selon les projets.
Offre d'emploi
SOC Response Expert
Publiée le
Cloud
Endpoint detection and response (EDR)
SOC (Security Operation Center)
6 mois
Île-de-France, France
Description de la mission : Dans le cadre de la stratégie de Cyber Défense, un Cyber Security Operations Center global (Global SOC) a été mis en place afin de répondre aux besoins de l’ensemble des entités du groupe. Ce centre d’excellence mondial vise à prévenir, détecter et traiter les incidents de sécurité sur les SI traditionnels (Office et Data Center), les SI industriels ainsi que les nouveaux usages digitaux. Le Global SOC a pour mission principale la détection et la gestion des incidents de cybersécurité. L’environnement technique comprend notamment Splunk pour la collecte des logs et la détection des alertes, xsoar pour la gestion des alertes et incidents, ainsi que les consoles natives des outils de sécurité (Proofpoint TAP, Zscaler, etc.). Objectifs et livrables Tâches à réaliser : Détecter et gérer les incidents de sécurité remontés par le SIEM, par mail ou téléphone. Prendre en compte et traiter les alertes/incidents de sécurité en lien avec les équipes sécurité des entités. Évaluer les risques et cybermenaces pouvant impacter le groupe et mettre en œuvre les moyens de détection associés. Réaliser des analyses et une veille sur les menaces (Threat Intelligence). Implémenter et améliorer les règles de détection. Documenter les playbooks de réponse à incidents. Effectuer des activités de Threat Hunting, incluant l’environnement O365, Cloud AWS et Microsoft Azure. Utiliser des outils EDR et réaliser des analyses forensics. Communiquer avec l’ensemble des entités opérationnelles de sécurité. Livrables attendus : Tickets de gestion des incidents Implémentation et documentation des règles de détection Documentation des playbooks de réponse à incident Analyste des menaces et couverture des menaces par les règles de détection
Mission freelance
[FBO] Chef de projet Cybersécurité – Gouvernance et Déploiement Groupe
Publiée le
Cybersécurité
Gouvernance
36 mois
400-650 €
Île-de-France, France
Télétravail partiel
Secteur : Banque / Finance / Assurance Le beneficiaire souhaite une prestation d'accompagnement dont l'objectif principal est d’assurer la mise en place du modèle d'organisation cible de la Production Sécurité sur l'ensemble du Groupe afin de répondre opérationnellement aux enjeux de Cybersécurité avec une vision globale et cohérente au sein de la Banque. Les missions sont : - pilotage du déploiement du Modèle d'organisation cible de l'IT Group Production au sein des différentes entités - accompagnement et assurance de la gouvernance avec les managers ProdSec des entités. - définition et mise en place d'indicateurs de sécurité opérationnelle permettant d'évaluer le niveau de sécurité des productions locales. - challenge des entités locales sur les indicateurs produits - contribution aux améliorations et mises à jour du modèle ainsi que leur mise en application au sein de l'ensemble des Production Security. - mener le projet de suivi du déploiement des offres production sécurité sur l'ensemble des entités (vulnerability management, hardening, Technical Access Management, antimalware, security log collection, SIEM, data protection) - gestion des différents reportings au sein de l'équipe Compétences requises : - communication écrite et orale - très bonne capacité de formalisation de document - excel et gestion de la donnée - 2 ans d'XP minimum sur des projets / environnements Sécurité IT. - Gestion de projet (presentation de steering committee, suivi projet, etc.) - très bon niveau d'anglais
Offre premium
Offre d'emploi
Analyste SOC Splunk
Publiée le
CyberSoc
SOC (Security Operation Center)
Splunk
6 mois
35k-50k €
260-400 €
Nanterre, Île-de-France
Démarrage : Dès que possible Contexte et environnement Au sein du CyberSOC d’un grand groupe, vous intégrerez une équipe d’experts dédiée à la supervision, la détection et la réponse aux incidents de sécurité. Dans un contexte de forte montée en puissance des menaces et d’évolution constante des technologies, l’objectif est d’assurer une surveillance proactive et une amélioration continue des dispositifs de sécurité, en s’appuyant sur des outils et des méthodologies à la pointe de la cybersécurité. Vous interviendrez dans un environnement exigeant, orienté vers la performance, la réactivité et l’innovation , au sein d’une cellule où la collaboration et le partage des connaissances sont au cœur des pratiques quotidiennes. Missions principales Rattaché(e) au responsable du CyberSOC, vous participerez activement à la détection, l’investigation et la résolution d’incidents de sécurité, tout en contribuant à l’amélioration des processus et des outils de surveillance. Vos principales missions incluront : Analyse et traitement des incidents de sécurité : Surveiller en temps réel les alertes issues des outils de supervision (Splunk, SIEM, EDR, IDS/IPS, etc.). Identifier, qualifier et prioriser les incidents selon leur niveau de criticité. Réaliser des investigations approfondies sur les événements suspects à l’aide de Splunk et d’autres outils d’analyse. Proposer et mettre en œuvre des mesures correctives ou préventives pour réduire les risques de récurrence. Optimisation et automatisation : Améliorer en continu les règles de détection et les corrélations dans Splunk. Développer des tableaux de bord, rapports et alertes adaptés aux besoins opérationnels et stratégiques. Contribuer à des projets d’innovation autour de Splunk Enterprise Security , du Risk-Based Alerting (RBA) et du Machine Learning Toolkit (MLTK) pour renforcer la pertinence des détections et automatiser certaines tâches répétitives. Threat Hunting et veille de sécurité : Mener des campagnes de threat hunting afin d’identifier les menaces avancées non détectées par les systèmes automatiques. Exploiter les indicateurs de compromission (IoC) issus de différentes sources pour enrichir les scénarios de détection. Effectuer une veille active sur les nouvelles vulnérabilités, techniques d’attaque et outils défensifs. Documentation et capitalisation : Alimenter les bases de connaissances internes via Confluence, Git ou SharePoint . Rédiger des rapports d’incidents détaillés et des comptes rendus d’investigation. Participer à la mise à jour des procédures et à la formalisation des bonnes pratiques SOC.
Offre d'emploi
Administrateur Systèmes et Réseaux (F/H)
Publiée le
30k-45k €
Orléans, Centre-Val de Loire
Administrateur Systèmes et Réseaux (F/H) - Orléans Nous recherchons un Administrateur Systèmes et Réseaux (F/H) pour l'un de nos clients basé à Orléans . 🎯 VOS MISSIONS SUPPORT Traitement des incidents et demandes liés à l'infrastructure (N2 / N3) ADMINISTRATION Supervision et administration des infrastructures systèmes d'un parc constitué de 850 serveurs dont 180 Linux Maintien en condition opérationnelle de l'infrastructure et des procédures associées (Configuration réseau et système, mises à jour, plan de secours informatique, plans de remédiations, supervision, sauvegardes, stockage…) Participation à des projets liés aux outils collaboratifs et à la sécurité informatique Etude d'architecture et d'infrastructure système Automatisation des tâches récurrentes, industrialisation des procédures (Scripting PowerShell et Bash Linux) SECURITE Participer à la mise en œuvre du programme de cybersécurité de l'entreprise : déclinaison et maintien en condition opérationnelle des équipements de sécurité (SOC/SIEM) Mise à jour de règles firewall (Palo Alto, Fortinet) ADMINISTRATION APPLICATIVE Mise en œuvre et intégration de nouveaux systèmes ou applications (Frontaux web, apache, Tomcat, JBoss, WildFly) Migration ou mise à jour de systèmes, d'applications et de données existantes, en appliquant les bonnes pratiques telles que la sécurité, l'automatisation, la supervision, la gestion des alertes, etc. Participation au déploiement des services Azure, notamment liés à la sécurité (Azure AD, Proxy, etc.)
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
80 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois