Trouvez votre prochaine offre d’emploi ou de mission freelance Security Information Event Management (SIEM)

Votre recherche renvoie 79 résultats.
Freelance
CDI

Offre d'emploi
Experts Cybersécurité Plateformes (H/F) | Télécom

OMICRONE
Publiée le
AWS Cloud
ELK
IBM DataStage

3 ans
40k-45k €
400-490 €
Île-de-France, France
Dans le cadre de projets stratégiques chez un acteur majeur des télécommunications , nous recherchons des experts cybersécurité orientés plateformes (infra / cloud / systèmes). 🔹 Missions Sécurisation des *plateformes IT (cloud & on-premise)** Hardening des environnements *Linux / Windows / Kubernetes** Gestion des *identités et accès (IAM, PAM)** Mise en place de solutions de *monitoring sécurité (SIEM, EDR, logs)** Gestion des *vulnérabilités** et remédiation Participation aux projets de *conformité & homologation (ISO 27001, NIS2…)** * Sécurisation des flux (certificats, chiffrement, réseau) 🔹 Profil recherché Expérience solide en *cybersécurité technique (infra / cloud / plateformes)** * Maîtrise des environnements : * Cloud (AWS / Azure / GCP)** * Systèmes (Linux / Windows)** * Conteneurs (Docker / Kubernetes)** * Connaissance des outils : * SIEM (Splunk, ELK…)** * EDR / IAM / PAM** Bonne compréhension des *architectures réseau (firewall, WAF, VPN, DNS…)** Capacité à intervenir en *autonomie sur des environnements critiques** *Anglais professionnel requis** 🔹 Conditions * 📍 France * 💼 Mission long terme * 🚫 Non ouvert à la sous-traitance
CDI
Freelance

Offre d'emploi
Threat Detection Engineer

Halian
Publiée le
Cortex XSOAR
MITRE ATT&CK
Splunk

3 ans
Bruxelles, Bruxelles-Capitale, Belgique
Mission a Brussel (8 jours de présence sur site), avec un client dans le domaine bancaire Dans le cadre du renforcement de ses capacités de cybersécurité, notre client recherche un Threat Detection Engineer – Splunk Developer . Vous serez responsable de la conception, du développement et de l’amélioration continue des mécanismes de détection des menaces au sein de la plateforme SIEM Splunk Enterprise Security (ES) . Vous travaillerez en étroite collaboration avec les équipes Threat Intelligence, SOC, ingénierie et automatisation , afin de transformer des scénarios de menaces en détections efficaces et exploitables. Responsabilités principales Concevoir, développer et maintenir des corrélations et dashboards Splunk ES Traduire des scénarios de menaces en cas d’usage de détection actionnables Aligner les détections sur le framework MITRE ATT&CK Tester, valider et affiner les détections (réduction des faux positifs, tuning, baselines) Maintenir une documentation claire et structurée (logique de détection, tests, mapping ATT&CK) Évaluer les gaps de couverture et contribuer au reporting de maturité des détections Implémenter et optimiser les fonctionnalités Splunk ES (Notable Events, RBA, correlation searches) Collaborer avec les équipes d’onboarding des logs pour garantir la qualité des données (CIM, Data Models, parsing, normalisation) Définir les schémas d’alertes pour l’automatisation via XSOAR Participer aux rituels Agile (sprints, backlog, planification) Profil recherché Compétences techniques indispensables Solide expérience en Detection Engineering / SIEM Excellente maîtrise de Splunk ES et du langage SPL Bonne connaissance des sources de logs sécurité : Windows, Linux, Sysmon Firewalls, proxies Logs cloud et EDR Expérience avec le framework MITRE ATT&CK Très bonne compréhension du Splunk CIM et Data Models Expérience en parsing de logs, extraction de champs (regex), normalisation Capacité à travailler avec des données complexes (JSON imbriqué) Utilisation de Git / Azure DevOps (PR, branches, revues de code)
CDI

Offre d'emploi
Product Manager Cybersécurité

CAT-AMANIA
Publiée le
Cybersécurité

40k-70k €
Île-de-France, France
Offre de Mission : Product Manager Cybersécurité (H/F) Description de la mission Dans le cadre du renforcement de la Direction de la Cybersécurité d’un établissement financier public, il est recherché un Product Manager (PM) Cybersécurité. Le pôle Expertise accompagne les clients internes via une offre Produit (ISP, TPRM…) et une offre Innovation (architecture, doctrine, prospective). Le Product Manager est responsable de la définition, du développement et de la mise en œuvre de solutions (logicielles, matérielles ou organisationnelles) visant à protéger les systèmes d’information contre les cybermenaces. Il agit en interface entre les équipes techniques (Développement, DevOps, SOC) et les parties prenantes métiers. Missions principales Stratégie et Roadmap : Définir, animer et prioriser la stratégie produit en alignement avec les objectifs stratégiques. Gestion du Cycle de Vie : Piloter le cycle de vie complet des produits de sécurité. Interface Parties Prenantes : Animer les relations avec les clients internes et les experts techniques pour garantir l'adéquation des solutions aux besoins. Conformité et Risques : Assurer la gestion des risques et la conformité réglementaire des produits. Innovation : Piloter l’amélioration continue et l’innovation au sein de l’offre cybersécurité. Objectifs à court terme : Renforcer la collaboration entre les équipes cybersécurité et la DSI. Optimiser l'engagement des clients internes. S’approprier et piloter la roadmap cybersécurité existante. Profil recherché Compétences techniques et métier : Formation : Bac+5 en informatique ou cybersécurité. Expertise Cyber : Maîtrise des concepts fondamentaux (Réseau, Poste de travail, Chiffrement, IAM, SIEM, EDR), des normes (ISO 27001, NIST) et des frameworks (MITRE ATT&CK). Gestion de Produit : Expérience confirmée en environnement Agile (Scrum, Kanban), rédaction de spécifications et gestion de backlog. Réglementation : Connaissance des enjeux légaux (RGPD, Loi de Programmation Militaire). Analytique : Aptitude à l'analyse de données (logs, rapports d'audit) pour la prise de décision. Certifications (un plus) : CISSP, CISM.
Freelance

Mission freelance
Architecte Sécurité Réseau & F5

AVA2I
Publiée le
ASM

10 jours
Île-de-France, France
Dans le cadre d’une étude de sécurisation critique d’une infrastructure exposée reposant sur des équipements F5, nous recherchons un(e) Architecte Sécurité expérimenté(e) capable de piloter une démarche complète d’audit, de conception et de renforcement de la posture de sécurité. 🧩 Missions principales1. 🔍 Audit & Analyse de l’existant Analyser la topologie réseau et les flux (Nord/Sud & Est/Ouest) Évaluer la segmentation, les ACL et les politiques de filtrage Identifier les surfaces d’exposition des équipements F5 : TMUI iControl REST SNMP Réaliser une revue des accès administrateurs Identifier les vulnérabilités et risques associés 2. 🛡️ Conception & ingénierie de sécurité Définir une architecture cible sécurisée autour des F5 : Positionnement WAF / reverse proxy Stratégie de protection Edge Concevoir les mécanismes de protection : TLS / mTLS Rate limiting Géoblocage Sécuriser les flux applicatifs et API : Micro-segmentation Tokenisation Proposer une stratégie de gestion des accès privilégiés (PAM) 3. 🚨 Détection & réponse aux incidents Intégrer la télémétrie F5 dans le SIEM client Définir des règles de détection d’anomalies Concevoir des runbooks de réponse aux incidents Améliorer la capacité de détection et de réaction 4. 🏛️ Gouvernance & pilotage Formaliser un registre des risques Identifier les risques résiduels Construire une roadmap de remédiation Définir des priorités basées sur le risque et l’impact métier Accompagner les équipes client dans la prise de décision
Freelance

Mission freelance
Expert M365 - Protection des Données H/F

AGH CONSULTING
Publiée le
Azure
microsoft
Microsoft Exchange Server

6 mois
260-420 €
Toulouse, Occitanie
Dans le cadre du renforcement de sa Direction Sécurité, notre client recherche un(e) Expert(e) en Protection des Données afin d'accompagner ses initiatives stratégiques autour de la sécurisation des données sensibles, notamment dans l'environnement Microsoft 365. Vous interviendrez au sein d'une équipe spécialisée en cybersécurité, avec un rôle clé dans la mise en oeuvre et l'exploitation de solutions de Data Security Posture Management (DSPM) et de gouvernance des accès. A ce titre, vos principales missions seront les suivantes : Participer au déploiement et à l'exploitation de la solution DSPM (Varonis) Définir et optimiser les règles de détection des risques liés aux données Assurer le maintien en condition opérationnelle des solutions de protection des données Renforcer la sécurité de l'environnement M365 (paramétrage, durcissement, analyse) Réaliser des analyses de sécurité sur les nouveaux services et projets M365 Déployer et piloter les campagnes de revue des accès (IDECSI) Suivre les incidents de sécurité (niveau N2/N3) et proposer des remédiations Concevoir des tableaux de bord de suivi (indicateurs de sécurité) Rédiger des standards et guides de sécurité Assurer une veille technologique continue Environnement technique : Microsoft 365 (Exchange, SharePoint, Teams) Azure / Azure AD Microsoft Purview Varonis DSPM / DatAdvantage Splunk (SIEM) SailPoint (IAM) ADRMS / DKE Langages & outils : PowerShell, Python Power BI, Power Apps
Freelance
CDI

Offre d'emploi
Chef de Projet Détection SOC sur Ile de France

EterniTech
Publiée le
SOC (Security Operation Center)

3 mois
Île-de-France, France
Je recherche pour un de mes clients un chef de projet Détection SOC sur Ile de france Description du besoin : 2 jours de gratuité Contexte & mission Au sein du CERT du client, rattaché au pôle Activités Transverses, le consultant interviendra sur le projet “Nouvelles Détections” visant à enrichir les capacités du SOC (intégration de logs et création de scénarios de détection). Rôle principal Chef de projet Nouvelles Détections, en charge de : Coordonner les acteurs de bout en bout (collecte, parsing, intégration et mise en production des logs/règles) Challenger les contributions techniques Centraliser et prioriser les besoins Assurer le reporting et le suivi des risques/blocages Contribuer à d’autres projets d’extension du périmètre de détection SOC Profil recherché ? 3 ans d’expérience en cybersécurité (hors stage/alternance) Bonne maîtrise des environnements SOC Connaissances en architecture de collecte de logs Capacité de synthèse et reporting Compétences clés Analyste SOC : niveau avancé Cybersécurité : confirmé SIEM (IBM QRadar, Chronicle) : notions de base En résumé Un chef de projet cybersécurité orienté SOC, avec une forte dimension coordination transverse + pilotage de cas d’usage de détection.
Freelance
CDI

Offre d'emploi
ANALYSTE CSIRT (BUILD)

Groupe Aptenia
Publiée le
SOC (Security Operation Center)

6 mois
Lyon, Auvergne-Rhône-Alpes
Je recherche plusieurs Analystes CSIRT pour participer à la création d’un CSIRT from scratch . Analyse et gestion d’incidents de sécurité (N2/N3) Investigations avancées (logs, SIEM, EDR, réseau) Pilotage des actions de remédiation (containment / eradication) Participation aux cellules de crise cyber Contribution au build du CSIRT (process, playbooks, outils) Threat hunting & amélioration continue
Freelance
CDI
CDD

Offre d'emploi
Ingénieur Sécurité opérationnelle confirmé- Assistant RSSI

KEONI CONSULTING
Publiée le
CyberSoc
Cybersécurité
Maintien en condition de sécurité (MCS)

12 mois
40k-51k €
130-500 €
Paris, France
Ingénieur Sécurité opérationnelle confirmé- Assistant RSSI Contexte Assistance à RSSI pour les activités de sécurité opérationnelle. Les activités du RSSI couvrent un large spectre d’activités tel que, sans être exhaustif, le reporting à la direction générale au travers de différentes instances de gouvernance, la mise à jour du corpus documentaire, les actions de sensibilisation, l’analyse des signalements des mails, l’analyse des alertes des SIEM, le traitement des incidents de sécurité, la chefferie de projet de sécurité, la veille SSI, la revue d’architecture et le maintien en conformité réglementaire. La mission sera effectuée conformément à la réglementation en vigueur, notamment au regard de l’application : • de la politique de sécurité des systèmes d’information (PSSI) ; • de la politique générale de sécurité des systèmes d'information (PGSSI) ; • du Règlement général sur la Protection des Données (RGPD) ; • de la directive NIS2 ; • du règlement DORA. MISSIONS • Participer à la sécurité opérationnelle : o Analyser les mails signalés comme suspects ; o Analyser les alertes de vulnérabilités ; o Rechercher des IOC ; o Analyser les alertes sur les SIEM ; o Créer ou Maintenir les règles du SIEM ; o Traiter des demandes de dérogations cyber; o Examiner les demandes d’ouvertures de flux ; o Administrer l’outil de chiffrement ; o Administrer l’EDR ; o Participer aux levées de doutes et réponses à incidents. • Soutenir les activités du manager de risques opérationnels sur la sécurité des SI : o Réaliser les contrôles de la mise en œuvre des exigences SSI ; o Réviser de la cartographie des risques opérationnels de la SSI ; o Suivre et mettre en œuvre des recommandations d’audits ; o Déclarer les incidents cyber dans l’outil de suivi des incidents opérationnels et mettre en œuvre les plans d’actions associés. • Compléter et maintenir à jour le corpus documentaire « cyber » o Rédiger ou mettre à jour les circulaires d’application (Maintien en condition de sécurité, homologation, audits et contrôles SSI, etc.), procédures et modes opératoires ; o Maintenir à jour les GPO et les règles de durcissements des postes de travail et serveurs. • Accompagner les projets métiers, notamment : o Accompagner les métiers dans leurs analyses de risques SSI (ebios RM) ; o Définir les exigences SSI ; o Collaborer à la définition d’une architecture cible ; o Émettre les avis sécurité d’un dossier d’architecture technique. • Mener des actions de sensibilisation sur un thème donné et via différents canaux o Articles sur l’intranet ; o Support de formation ; o Réunions (visio) de sensibilisation ; o Suivi de sensibilisation ; o Campagnes de phishing. • Assurer le rôle de chef de projet sur les projets de sécurité (par exemple mise en place d’un outil de chiffrement ou d’un EDR) : o Aider à la rédaction des appels d’offre ou à la définition des exigences ; o Piloter le projet ; o Contribuer à la recette. • Contribuer à la préparation des instances de gouvernance et reporting.
Freelance
CDI

Offre d'emploi
Chef de Projet Détection SOC

R&S TELECOM
Publiée le
Microsoft Access

12 mois
40k-48k €
400-480 €
Île-de-France, France
Contexte de la mission Au sein du CERT en charge de la Détection, Prévention et Réponse aux incidents de sécurité sur le périmètre des réseaux opérateurs et Systèmes d’information, vous serez rattaché au pôle Activités Transverses . Ce pôle a pour but de coordonner l'ensemble des activités transverses hors RUN du CERT, dont le projet "Nouvelles Détections" consistant à intégrer de nouveaux logs et scénarios de détection au sein des solutions du SOC. Vos missions (Chef de projet Nouvelles Détections) Coordination : Coordonner et challenger les différents acteurs de la génération, collecte et parsing des logs jusqu'à la mise en production des nouvelles règles. Pilotage : Centraliser et accompagner la priorisation des nouveaux besoins. Reporting : Effectuer le reporting au management quant à l'avancée du projet et aux points de blocage. Évolution : Participer et coordonner d'autres projets visant à élargir le périmètre de détection du SOC. Profil recherché Expérience : Au moins 3 ans d'expérience (hors stage et alternance). Expertise métier : Bonne connaissance des processus et outils SOC. Technique : Bases d'architecture de collecte de logs. Soft Skills : Fortes capacités de reporting et de synthèse. Objectifs et livrables Compétences demandées Compétences Niveau de compétence CHRONICLE Élémentaire IBM Qradar SIEM Élémentaire Analyste SOC Avancé cybersecurité Confirmé
Freelance

Mission freelance
Administrateur Système, Sauvegarde et réseaux

QUALIS ESN
Publiée le
Linux
NetBackup

6 mois
310 €
Lille, Hauts-de-France
Mission Administrateur systèmes RUN : • MCO/MCS Linux (RHEL 6,7,8 9 // Ubuntu) • MCO/MCS vSphere 7,8 • MCO Windows 2012, 2016, 2019 • MCO Trend Micro • Traitement des CGC (MEQ/MEP) • PRTG (installation des équipements, configuration des sondes) • Gestion des demandes et des incidents N2/N3 • Rédaction des procédures pour le N1/N2 • Astreinte DSI (bureautique et industriel) • MCO/MCS Sauvegarde – Netbackup 9.1/10.1.1 BUILD : Linux/DevOps • Optimisation du renouvellement des licences • Mises à jour des serveurs RHEL (planification, communication, analyse d’impact, mise en œuvre) • Correction des vulnérabilités • Mise en place SFTP, NFS, ansible • Ansible • Installation et configuration • Déploiement SIEM, EDR • Uniformisation des déploiements • Gestion de l’installation et configuration des nouveaux serveurs • Patch Management, Changement DNS, redémarrage • Script supervision personnalisé DevOps : • Mise à jour du code GIT pour le site web Ilévia, création pipeline, déploiement application ArgoCD • Rancher, ArgoCD, Harbor, Git, Jenkins Sauvegarde - Netbackup • Analyse, conseil, audit sur l’infrastructure • Mise en place sauvegarde immuable - worm • Changement de la robotique (LTO 6/7 > 9) • Rédaction des documentations techniques et des procédures
CDI

Offre d'emploi
Ingénieur Cybersécurité SOC N3 (H/F)

METSYS
Publiée le
Splunk

35k-45k €
Toulouse, Occitanie
Intégré(e) au sein d'une équipe à taille humaine d'une trentaine de consultants, nous recherchons notre futur(e)(e) consultant(e) en cybersécurité pour intervenir chez l'un de nos clients toulousains sur des activités d’analyse d’événements, de recommandation, d’intégration de solutions et de veille technologique. Vos missions seront : Analyse et gestion des événements de cybersécurité (SOC N3) Analyser et traiter les événements de sécurité détectés sur nos sites internet via le SIEM (Splunk) Investiguer les alertes remontées par les équipes de production ou les outils automatisés Contribuer à l’amélioration continue et à l’enrichissement du SOC Produire des indicateurs, statistiques et synthèses afin d’optimiser la posture de sécurité Études d’architecture et intégration des solutions de sécurité Définir et optimiser les architectures de sécurité adaptées aux besoins Challenger les choix techniques et proposer des améliorations Mettre en place des environnements de test (labo) pour valider les solutions Assurer un support technique de niveau 3 auprès des équipes de production Adapter les référentiels de sécurité (ANSSI, autorités européennes) au contexte interne Accompagner les équipes dans leurs choix technologiques sécurisés Veille et expertise cybersécurité Assurer une veille active sur les menaces émergentes, vulnérabilités critiques et tendances du secteur Suivre les recommandations des autorités (ANSSI, etc.) et les intégrer dans les pratiques Environnement technique SIEM : Splunk Sécurité réseau : IDS/IPS, WAF Accès sécurisés : Bastion Environnements web : IIS, HTTP
CDI

Offre d'emploi
Consultant.e SecOps Confirmé.e (CDI uniquement)

AS INTERNATIONAL
Publiée le
SecOps

Île-de-France, France
🚀 Consultant SecOps / Cyberdéfense Chez CYNERS , nous recherchons un profil SecOps généraliste souhaitant évoluer dans un environnement opérationnel, exigeant et stimulant, au plus près des enjeux de détection, d’investigation et d’amélioration continue. 🎯 Vos responsabilités Prendre en charge les alertes et incidents de sécurité Réaliser les investigations techniques et qualifier les événements suspects Participer à l’analyse de phishing , de logs et d’activités anormales Contribuer à l’optimisation des règles de détection et des processus d’analyse Identifier des pistes d’ automatisation et d’amélioration continue Travailler en interaction avec les équipes sécurité, infra et exploitation 🛠️ Environnement SIEM EDR / XDR Firewalls Proxy / sécurité web Protection messagerie Environnements Windows / Linux
Freelance

Mission freelance
[LFR] Security Forensic Analyse, Experimenté à Paris - 1377

ISUPPLIER
Publiée le

10 mois
500-815 €
Paris, France
Mandatory : Expertise DFIR et CTI ANGLAIS Livrables : DFIR (investigation et rapport d'analyse) CTI Mise à jour de la documentation (SOP/IRP/IRG) Details Au sein de l’équipe, l'Analyse est en première ligne pour prévenir, détecter, analyser et répondre aux incidents de sécurité informatique en environnements IT et OT. Jouer un rôle clé dans la défense opérationnelle de l’organisation face aux menaces d’origine et d’intérêt cyber. L’objectif de la mission est de répondre aux incidents de cybersécurité et de prendre part à l’activité de renseignement sur la menace et ses filiales. L'activité au sein de l’équipe sera orientée de la façon suivante: Réponse à incident: Détecter et qualifier les incidents de sécurité (malwares, compromission, phishing, exfiltration…) Investiguer et collecter les artefacts nécessaires à l’aide de journaux systèmes et des outils EDR, SIEM, etc. Mener des actions de containment, d’éradication dans l’optique d’un retour à la normale CTI et détection: Mener à bien des campagnes de hunting sur et à l’extérieur du système d’information du groupe (SIEM, VirusTotal) Participer à la veille sur la menace afin d’alimenter le Threat Model Prendre part activement à l’amélioration de la connaissance de la surface d’attaque du groupe Proposer des améliorations des règles de détection Documentation et amélioration continue: Mettre à jour les outils de collecte et la stack technique du CSIRT Créer et mettre à jour la documentation associée (voir pièce jointe) Hybrid, 2 jrs / semaine chez le client Astreintes non, renouvellement oui
CDI

Offre d'emploi
RSSI (F/H)

CELAD
Publiée le

50k-55k €
Balma, Occitanie
A LIRE ATTENTIVEMENT AVANT DE POSTULER ⬇ Balma-Gramont - Au moins 5 ans d’experience Envie de rejoindre une équipe où la tech et les projets stimulants sont au rendez-vous ? Cette opportunité est faite pour vous ! Nous poursuivons notre développement et recherchons actuellement un.e RSSI pour intervenir au sein de notre organisation. Et si votre rôle de RSSI allait bien au-delà de la conformité ? Ici, la cybersécurité est un levier stratégique, au cœur des décisions de la Direction et de la relation client. Rattaché(e) directement à la Direction, vous travaillez en binôme avec le Responsable du Service Informatique et pilotez la sécurité des systèmes d’information dans un environnement exigeant, multi-clients et en forte évolution. Voici un aperçu détaillé de vos missions : Pilotage sécurité & gouvernance Votre rôle est clair : structurer, piloter et faire vivre la sécurité. *Vous définissez, mettez à jour et faites appliquer les politiques et procédures du SMSI. *Vous pilotez le SMSI dans une logique ISO 27001 : analyse de risques, plans de traitement, audits, indicateurs, amélioration continue. *Vous garantissez la conformité réglementaire (gouvernance, gestion des risques, continuité d’activité, notifications). *Vous êtes un acteur clé dans les réponses aux appels d’offres et les questionnaires sécurité clients. *Vous managez l’équipe cyber et incarnez la référence sécurité en interne comme en externe. Dimension technique (oui, vous mettez encore les mains dedans) *Vous supervisez le déploiement et l’exploitation des solutions de défense : IAM, EDR/XDR, SIEM, firewall, durcissement, gestion des vulnérabilités… *Vous contribuez à la conception sécurisée des architectures (on ne rajoute pas la sécurité à la fin). *Vous coordonnez la réponse aux incidents cyber : détection, analyse, remédiation et retours d’expérience, en lien avec les Micro-SOC et l’équipe cyber interne. *Vous planifiez et suivez les tests d’intrusion, audits techniques et analyses de vulnérabilités. *Vous participez activement aux dispositifs PCA / PRA et à la gestion de crise cyber. Accompagnement & culture sécurité *Vous sensibilisez les collaborateurs aux enjeux cyber, avec pédagogie. *Vous accompagnez les équipes IT, projets et delivery pour intégrer la sécurité dès la conception. *Vous accompagnez l’ensemble des services dans les changements liés à la sécurité, sans posture bloquante.
CDI

Offre d'emploi
Analyste SOC N2/N3 et intégrateur F/H

Centhys
Publiée le

50k-70k €
Vélizy-Villacoublay, Île-de-France
En plus de vos missions d'analyse, vous participerez activement au développement de notre offre SOC, en étroite collaboration avec nos équipes internes et nos clients. Vos principales missions seront donc les suivantes : - Réaliser des investigations avancées lors d'incidents de sécurité (élévation de privilège, APT, compromissions, etc.). - Assurer la réponse à incident : containment, eradication et recovery. - Analyser les journaux, corréler les événements complexes et identifier les patterns d'attaques. - Participer à la création de playbooks et d'outils d'analyse personnalisés. - Développer des règles de détection et des use-cases spécifiques. - Accompagner la mise en place des processus d'escalade et de suivi. - Assurer la mise en place, la gestion et l'optimisation des outils de détection et de réponse aux incidents (SIEM, SOAR, EDR, NDR, etc.). - Contribuer à la formation et à la montée en compétence des analystes N1/N2. - Participer à l'amélioration continue des processus et des outils du SOC. Egalement, vous serez amené à travailler sur différents projets d'intégration. Référence de l'offre : uk58r9uki3
CDI

Offre d'emploi
Technical Leader IT – Equipe BUILD (H/F)

Link Consulting
Publiée le
Cybersécurité
DevSecOps

45k-50k €
Toulouse, Occitanie
Notre client du domaine de la cybersécurité est à la recherche de son futur Technical Leader IT – Equipe BUILD (H/F) pour son site de Toulouse, dans un contexte de croissance et de renforcement de ses activités projets. Vos missions : Leader technique d'une équipe de 10 collaborateurs, vous serez amenés à : \- Encadrer, animer et faire monter en compétence une équipe d’ingénieurs systèmes, réseaux et applicatifs en charge des activités BUILD \- Piloter les projets de mise en œuvre de solutions de sécurité : définition des roadmaps, intégration de nouveaux clients, déploiement et configuration des environnements \- Garantir l’intégration des exigences de sécurité dans les cycles de développement (approche DevSecOps) Vous serez également amené à collaborer étroitement avec les équipes RUN, supervision sécurité, conformité, architecture et gouvernance, ainsi qu’à participer aux projets transverses et aux comités techniques. Les compétences techniques Compétences en coordination d'équipe Bonne maîtrise des environnements systèmes, réseaux et infrastructures Connaissance en cybersécurité et en architectures sécurisées Connaissance en intégration MCO (parsing, collecteurs) Pratique des approches DevSecOps Capacité à automatiser et à développer des scripts/outils techniques (Python/Bash) Maîtrise des bonnes pratiques de sécurité (ISO 27001, NIST, EBIOS, OWASP…) et des méthodologies DevSecOps Connaissance sur les outils de détection (SIEM, EDR,…)
79 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2026 © Free-Work / AGSI SAS
Suivez-nous