Trouvez votre prochaine offre d’emploi ou de mission freelance Security Information Event Management (SIEM)

Votre recherche renvoie 79 résultats.
Freelance

Mission freelance
Expert Palo Alto - Freelance- Montreuil H/F

GROUPE ARTEMYS
Publiée le
Panorama
TCP/IP

1 mois
650-680 €
75010, Paris, Île-de-France
Qui sommes-nous ? Artemys, acteur de la transformation numérique est une entreprise à taille humaine, avec plus de 30 ans d’expérience composée de plusieurs entités, chacune spécialisée dans leur domaine (Système, data, réseaux/sécu…) Ce qui nous distingue vraiment ? Ce n’est pas de dire que nous valorisons nos collaborateurs, c’est de le montrer chaque jour. Chez Artemys, l’humain est au cœur de tout ce que nous faisons. Nos valeurs, concrètes et vécues au quotidien : Convivialité : travailler dans une bonne ambiance, ça change tout Proximité : chaque membre de l’équipe a sa place et sa voix Écoute : vos idées comptent autant que votre travail Arcatem , située dans le 10ᵉ arrondissement, est une entité spécialisée en Sécurité et Réseaux. Forte de 17 ans d’expertise , elle intègre le Groupe en 2017. Elle accompagne les grands comptes clients basés en Ile-de-France dans leurs projets et propose des prestations d’architecture, d’expertise technique et d’ingénierie N3 auprès d’acteurs majeurs dans différents secteurs d’activités. C’est au sein de cette entité qu’évolue une équipe de proximité engagée aux côtés des collaborateurs, composée d’un directeur technique, d’une RRH, ainsi que d’un directeur, M. Boris Gunther, présent depuis le début de l’aventure. Reconnue pour son exigence technique, son haut niveau de certification, et ses valeurs humaines, elle est aujourd’hui un acteur clé sur des solutions leaders comme Cisco, Fortinet, Palo Alto, Check Point, F5 ou encore sur des solutions cloud AZURE et AWS. Votre mission (si vous l’acceptez) : Administrer, configurer et optimiser les pare-feux Palo Alto afin d’assurer la sécurité et la disponibilité du réseau. Définir et mettre en œuvre les politiques de sécurité (filtrage, segmentation, contrôle des flux) en conformité avec les exigences du secteur bancaire. Analyser les incidents de sécurité, réaliser des investigations et proposer des actions correctives et préventives. Participer aux projets d’évolution de l’architecture sécurité (déploiement de nouvelles solutions, migration, amélioration continue). Le terrain de jeu ? Pare-feux Palo Alto Networks (PAN-OS, Panorama) Protocoles et technologies réseau : TCP/IP, VPN IPSec / SSL, NAT, routage Outils de supervision et de sécurité : SIEM, logs management, monitoring réseau Environnements critiques bancaires : haute disponibilité, segmentation réseau, conformité sécurité (type PCI-DSS, ISO 27001) Le profil que nous recherchons : Vous avez 10 ans d’expérience (minimum) en environnement challengeant Vous avez une expérience auprès de clients grands comptes Vous avez impérativement une expérience chez un éditeur de solutions de sécurité Vous avez un bon niveau d’anglais à l’oral et à l’écrit Vous êtes rigoureux, agile, force de proposition et à l’aise à l’écrit Le process pour nous rejoindre : simple et clair ! Échange RH : On discute de vos motivations et de l’adéquation avec nos valeurs (promis, pas de robotisation ici). Échange opérationnel : Je propose votre candidature au référent (Commercial, SDM, coordinateur…) du compte client, qui échange ensuite avec vous afin de valider votre adéquation avec le besoin. Proposition de mission : Si tout colle, on propose votre CV à notre client ! Conditions de rémunération : Statut : Indépendant / Freelance TJM : Entre 650€ et 680€ (Selon votre expertise) Bienvenue dans l’aventure ARTEMYS Chez nous, chaque talent compte. Peu importe votre âge, vos origines, votre identité, votre religion ou votre orientation : ce qui nous intéresse, c’est vous et ce que vous avez à apporter. On s’engage à répondre à toutes les candidatures sous 72 heures, parce qu’on sait combien l’attente peut être stressante. Et ici, l’inclusion n’est pas qu’un mot : tous nos postes sont ouverts aux personnes en situation de handicap, et on fait tout pour créer un environnement où chacun peut s’épanouir. Prêt, feu, candidatez !
Freelance

Mission freelance
Expert Cisco ESA

TDS
Publiée le
Cisco
SMTP (Simple Mail Transfer Protocol)

1 an
600-760 €
Île-de-France, France
Dans un environnement bancaire fortement réglementé et exposé aux menaces cyber, vous intervenez en tant qu’expert sur les solutions de sécurisation des flux de messagerie, avec un focus sur Cisco ESA . Vous contribuez à la protection des communications critiques contre les cyberattaques (phishing, malware, spam, etc.). Missions principales Administration et exploitation Assurer l’administration quotidienne des plateformes Cisco ESA Gérer les configurations (politiques de sécurité, filtrage, routing mail, anti-spam/anti-virus) Maintenir la disponibilité et la performance des systèmes Gestion des évolutions et déploiements Piloter et réaliser les upgrades des ESA (OS, signatures, moteurs) Participer aux projets de déploiement ou de transformation des infrastructures de messagerie sécurisée Assurer l’intégration avec les autres briques de sécurité (SIEM, CASB, proxy, etc.) Sécurité et conformité Mettre en œuvre les politiques de hardening des équipements Gérer le patching régulier en conformité avec les standards de sécurité bancaire Veiller au respect des exigences réglementaires et des bonnes pratiques Supervision et monitoring Mettre en place et maintenir les outils de monitoring Analyser les logs et événements de sécurité Gérer les incidents liés à la messagerie (investigation, remédiation) Support et expertise Apporter un support niveau 2/3 sur les incidents complexes Conseiller les équipes internes sur les bonnes pratiques de sécurité email Participer à la veille technologique et à l’amélioration continue des dispositifs
Freelance

Mission freelance
Analyste SOC – Build (QRadar)

Groupe Aptenia
Publiée le
CyberSoc

3 ans
500-650 €
France
Dans le cadre du renforcement de son SOC, notre client, acteur majeur basé à Toulouse, recherche un Analyste SOC orienté Build, spécialisé sur QRadar, pour intervenir sur des environnements critiques à forte exigence de sécurité. Vos missions : Vous interviendrez principalement sur des activités de construction et d’optimisation des capacités de détection : Conception, création et configuration de règles de détection Développement et optimisation de parseurs Participation aux activités Build du SOC (amélioration continue des mécanismes de détection) Participation à l’amélioration des use cases de sécurité Collaboration avec les équipes SOC dans un environnement structuré Environnement technique : SIEM : QRadar SOC (Build & Run) Environnements de détection et d’analyse de la menace
Freelance
CDI

Offre d'emploi
Expert IA cybersécurité SOC sur Charenton Le Pont

EterniTech
Publiée le
Large Language Model (LLM)
RAG
SOC (Security Operation Center)

3 mois
Charenton-le-Pont, Île-de-France
Nous recherchons un expert en intelligence artificielle, capable de concevoir et développer des solutions IA spécialisées pour répondre à des besoins métiers spécifiques. Missions principales Concevoir et mettre en place des composants IA sur mesure (moteurs IA, modèles de données, automatisation de tâches métiers). Développer des solutions intégrant des technologies telles que : LLM (Large Language Models) RAG (Retrieval-Augmented Generation) Tester, valider et industrialiser (packaging) les solutions. Construire et déployer des offres de services IA “sur étagère” adaptées aux enjeux cybersécurité. Accompagner les équipes en expliquant les solutions mises en place et en structurant leur adoption. Profil recherché Minimum 5 ans d’expérience en IA / data avec un niveau senior. EXPERIENCE APPROFONDIE EN SOC SOC N2/N3 – Data & IA Dans le cadre de la sécurisation des plateformes Data & IA, la mission inclut un rôle de support avancé (N2/N3) au sein du SOC, avec les responsabilités suivantes : *Supervision et détection Assurer la surveillance des environnements Data & IA (data lakes, pipelines, modèles ML/IA) via les outils SOC (SIEM, EDR, XDR) Détecter les comportements anormaux liés aux usages de la donnée et des modèles (exfiltration, dérive, accès non autorisés) *Analyse et gestion des incidents Prendre en charge les incidents de sécurité de niveau 2/3 sur les périmètres Data & IA Réaliser les analyses approfondies (forensics, root cause analysis) en lien avec les équipes sécurité et data Piloter la remédiation et proposer des plans d’action adaptés *Sécurisation des environnements IA Identifier et traiter les vulnérabilités spécifiques aux systèmes IA/ML (modèle poisoning, data leakage, adversarial attacks) Participer à la mise en place de contrôles de sécurité sur les pipelines data et les cycles de vie des modèles (MLOps sécurisés) *Amélioration continue & use cases Développer et enrichir les règles de détection spécifiques aux usages Data & IA Contribuer à l’industrialisation des cas d’usage de détection (use cases SOC) Automatiser certaines réponses via SOAR ou scripts *Collaboration transverse Travailler en étroite collaboration avec les équipes Data, IA, DevOps et Cyber Accompagner les projets dans l’intégration des bonnes pratiques de sécurité (SecDevOps / DevSecOps appliqué à la data) *Veille & expertise Assurer une veille sur les menaces liées à l’IA et aux environnements data Apporter un rôle de référent technique sur les sujets de sécurité Data & IA au sein du SOC Expérience solide dans le domaine de la cybersécurité (connaissance des enjeux métier). Capacité à concevoir, challenger et déployer des solutions innovantes. Profil expert / référent, capable de structurer une offre et de la porter. Très bonne maîtrise de l’anglais professionnel. Informations complémentaires Démarrage : ASAP Durée : mission longue Environnement exigeant, nécessitant un profil autonome, pédagogue et orienté delivery.
CDI

Offre d'emploi
[Analyste SOC] H/F

CONSORT GROUP
Publiée le

92800, Puteaux, Île-de-France
Chaque moment compte. Surtout ceux que vous vivez à fond. Bienvenue chez Consort Group. Consort Group accompagne depuis plus de 30 ans les entreprises dans la valorisation de leurs données et infrastructures. Elle s’appuie sur deux leaders, Consortis et Consortia, et place l’humain et la responsabilité sociétale au cœur de ses valeurs. C’est votre future équipe Les équipes de Consortis sont au cœur des enjeux actuels de Cybersécurité, Virtualisation & Cloud, Systèmes, Réseaux et Télécom, ainsi que sur les environnements Digital Workplace. Les compétences RPA et DevOps viennent renforcer ces offres pour accélérer l’agilité et l’efficacité opérationnelle des services délivrés. [Analyste SOC] H/F C’est votre mission Vous êtes passionné·e par la cybersécurité et la gestion des incidents ? Ce poste est fait pour vous. En tant qu’ Analyste SOC Senior , vous êtes responsable de la surveillance, de la détection et de la réponse aux incidents de sécurité, tout en contribuant à l’évolution des capacités SOC : Côté build : Piloter des projets techniques SOC (SIEM, EDR, SOAR, sécurité cloud) Définir et améliorer les stratégies de détection Automatiser les workflows SOC (playbooks, procédures) Participer à l’amélioration continue des outils et processus SOC Contribuer aux analyses de risques et aux revues sécurité projets Côté run : Assurer la surveillance et l’analyse des alertes de sécurité Investiguer et répondre aux incidents (qualification, remédiation, coordination) Optimiser les alertes SOC (réduction des faux positifs) Coordonner les équipes IT, sécurité et prestataires Produire la documentation (procédures, REX) Participer aux astreintes SOC C’est votre parcours Vous avez au moins 5 à 8 ans d’expérience en cybersécurité, dont une expérience significative en SOC ou CSIRT. Vous aimez investiguer, automatiser et améliorer les dispositifs de sécurité sans jamais cesser d’innover. Vous recherchez un environnement structuré, international et exigeant. C’est votre expertise SIEM : Splunk EDR / SOAR Sécurité réseau : firewalls, proxy Environnements Microsoft : Active Directory, O365, Azure Cloud : AWS Scripting : Python, Bash C’est votre manière de faire équipe Esprit d’analyse et capacité d’investigation Autonomie et rigueur Capacité à coordonner plusieurs interlocuteurs Bon relationnel et communication Anglais professionnel C’est notre engagement Chez Consort Group, vous êtes un·e expert·e qu’on accompagne pour que chaque mission devienne une étape qui compte. Un onboarding attentif et humain Une vraie proximité managériale Des formations accessibles en continu Des engagements concrets : inclusion, égalité, solidarité Un package RH complet : mutuelle, carte TR, CSE, prévoyance Une culture du feedback et des projets qui font sens C’est clair Le process de recrutement : Un premier échange téléphonique avec notre team recrutement Un entretien RH ainsi qu’un échange métier avec un.e ingénieur.e d’affaires Un échange technique avec un.e de nos Un dernier point avec votre futur.e manager Et si on se reconnaît : on démarre ensemble C’est bon à savoir Lieu : Île-de-France, Puteaux Contrat : CDI Télétravail : Hybride selon mission Salaire : 60K€ – 65K€ brut annuel Famille métier : Cybersécurité / SOC
Freelance
CDI

Offre d'emploi
Tech Lead Automatisation - Exploitation des Solutions de Sécurité

R&S TELECOM
Publiée le
Microsoft Access

12 mois
40k-48k €
400-480 €
Île-de-France, France
Type de poste : Au sein de la Direction Cyber et Résilience et plus précisément pour le Département Étude Solutions Sécurité (ESS), vous serez amené à apporter vos compétences d’automatisation au sein d'équipes réparties entre la France & la Pologne. · Vous travaillerez au sein de l’équipe Support et Opérations Solutions Sécurité (SOS) en charge de l’intégration, l’exploitation des solutions de sécurité en assurant le MCO (Maintien en condition opérationnelle) et MCS (Maintien en condition sécurité) de ses solutions. · Les activités de l’équipe sont en forte transformation et le rôle premier pour cette mission est d’appuyer cette transformation en répondant aux besoins d’industrialisation (intégration, exploitation, check conf, supervision, circuit de la demande) via des solutions d’automatisation et de workflows d’orchestration. Missions principales : Automatisation des configurations et contrôle de conformité : · Concevoir et maintenir des scripts (Python, PowerShell, Ansible) et outils d’automatisation pour la configuration des opérations courantes sur les solutions de sécurité, en utilisant notamment AAP et Camunda pour orchestrer les workflows. · Développer des mécanismes de détection des écarts de configuration et de remédiation automatique ou semi-automatique. Supervision et observabilité : · Configurer et optimiser les outils de supervision (Zabbix, Grafana). · Automatiser la collecte, l’analyse et la remédiation des alarmes générées par les solutions de sécurité (SIEM, EDR, Coffres forts, Bastion, AD, Zscaler, WAF), en s’appuyant sur des workflows Camunda. · Développer des playbooks et des scripts de remédiation pour réduire le temps moyen de résolution. · Amélioration de la supervision (alertes, corrélations, dashboards automatisés). Automatisation des tableaux de bord MCO/MCS : Concevoir, développer et automatiser la génération des tableaux de bord MCO/MCS pour une visibilité en temps réel sur l’état des solutions de sécurité. Automatisation du circuit de la demande via BBOT : Déployer un bbot (chatbot/assistant) pour le routage et le suivi des demandes de services et tickets d’incidents. Amélioration continue et communication transverse : · Identifier et proposer des axes d’amélioration continue des processus d’automatisation et de supervision, en exploitant les capacités d’AAP, de Camunda et du Bbot/IA pour optimiser les workflows. · Assurer une communication claire et efficace avec les parties prenantes. · Travailler en étroite collaboration avec les équipes pour aligner les pratiques et les outils. Compétences techniques requises : Scripting et automatisation : Expérience significative en développement et en automatisation, de préférence dans un domaine de cybersécurité. · Maîtrise avancée de Python, PowerShell, Ansible. · Maîtrise opérationnelle de AWX / Ansible Automation Platform (AAP). · Développement de bbots/assistants. Solutions de sécurité : Gestion des identités et authentification : MFA. Sécurisation de la connectivité : Netscaler et Zscaler. Protection : Mise en place et gestion de solutions Bastion et anti-DDoS. Gestion des accès privilégiés (PAM) : CyberArk et OneIdentity. Détection et réponse : Scan, SIEM, SOAR. Sécurité réseau et applicative : Compétences sur WAF, Proxy, Reverse Proxy, VPN, MFA. EDR : CrowdStrike. Gestion des identités et des accès (IAM/IAG) : SailPoint. Web Application Firewall (WAF) : Déploiement, configuration et exploitation. Supervision et observabilité : · Connaissance approfondie de modèles de supervision avec les outils Zabbix, Grafana. Bonnes pratiques DevOps/SecOps : Expérience des chaînes CI/CD (GitLab CI/CD, Jenkins, GitHub Actions…). Infrastructure et cloud : · Familiarité avec les environnements cloud (AWS, Azure, GCP) et les infras on-premise. Documentation & Support : Rédiger les procédures, guides d’exploitation et documentations d’automatisation.
Freelance

Mission freelance
Expert ELK h/f

Freelance.com
Publiée le
Ansible
ELK

6 mois
400-630 €
Saint-Denis, Île-de-France
Dans le cadre du renforcement de son pôle Infrastructure & Observabilité, notre client – acteur du secteur des services – recherche un Expert ELK pour intervenir sur l'ensemble de la chaîne de collecte et d'analyse de logs dans un environnement multi-systèmes (Linux / Windows). - Concevoir, optimiser et maintenir les pipelines Logstash (ingestion, transformation, parsing) - Administrer et tuner les clusters Elasticsearch (shards, indexation, volumétrie, performance) - Construire et faire évoluer des dashboards et alertes Kibana pour les équipes métiers, sécurité et production - Automatiser les déploiements et configurations via Ansible / AWX / Ansible Tower - Participer à la stratégie d'observabilité globale (logs, métriques, alerting) et contribuer à la sécurisation des environnements (RBAC, durcissement, SIEM) Mission à fort enjeu de fiabilité opérationnelle, au sein d'un SI critique en interaction directe avec les équipes DevOps, Production et Sécurité.
Freelance

Mission freelance
Administrateur système et Réseaux confirmé (H/F) - 75

MP Advertising
Publiée le
Administration linux
Administration Windows
AWS Cloud

3 mois
Paris, France
Rattaché(e) à la fonction IT / Systèmes d’Information, l’Administrateur Systèmes et Réseaux Confirmé assurera, sous la responsabilité du Manager Systèmes & Réseaux, le bon fonctionnement, la sécurité et l’évolution opérationnelle du système d’information de la société, dans un environnement à forte exigence (secteur financier). L’Administrateur Systèmes et Réseaux sera l’interlocuteur technique pour les collaborateurs de la société et bras droit opérationnel du manager, avec un rôle clé dans l’exécution, la fiabilité et l’amélioration continue de l’infrastructure. Il contribue activement à : - La disponibilité et la performance des systèmes - La qualité de service aux utilisateurs - La mise en oeuvre des standards de cybersécurité - La résilience et la continuité d’activité - La (co)gestion et l’implémentation des projets IT structurants 1. Exploitation & administration des systèmes et réseaux - Encadrer, animer et faire monter en compétence l’équipe systèmes et réseaux. - Administrer et maintenir les infrastructures : • Serveurs (on-premise et cloud) • Réseaux (LAN, WAN, VPN) • Stockage et sauvegarde. - Garantir la disponibilité, la performance et la sécurité des systèmes - Gérer les environnements virtualisés (VMware, Hyper-V) et cloud (AWS, Azure…) - Assurer la supervision quotidienne et le traitement proactif des alertes - Participer à l’automatisation des tâches d’exploitation (scripts, outils). 2. Référent technique & support avancé - Intervenir (helpdesk) en niveau 2/3 sur les incidents complexes et critiques - Diagnostiquer et résoudre les problématiques techniques avancées - Assurer un rôle de référent technique interne pour l’équipe - Contribuer à l’amélioration continue du support, de la documentation, des procédures, et des outils internes - Encadrer les administrateurs juniors (CDI, stagiaire, alternant) dans l’intervention en niveau 1 sur les incidents simples, et participer à leur formation technique (bonnes pratiques, …) 3. Cybersécurité (mise en oeuvre opérationnelle) - Appliquer la politique de sécurité définie par le manager - Déployer et maintenir les outils de sécurité : EDR, firewall, SIEM - Gérer les accès, identités et droits (IAM) - Participer aux audits de sécurité et à la remédiation des vulnérabilités - Contribuer à la détection et à la réponse aux incidents de sécurité - Appliquer les bonnes pratiques (patching, durcissement, segmentation réseau). 4. Résilience & continuité d’activité - Mettre en oeuvre les dispositifs PCA/PRA définis - Assurer : • Les sauvegardes (3-2-1) • Les tests de restauration - Participer aux tests de continuité et de reprise (PRA/PCA) - Documenter précisément : • Les procédures de reprise • Les dépendances critiques - Contribuer à l’optimisation des RTO/RPO 5. Projets IT & évolution du SI - Participer activement aux projets IT : • Migration cloud • Modernisation de l’infrastructure • Automatisation / DevOps • Intégration de nouvelles solutions - Implémenter les choix techniques validés par le manager - Être force de proposition sur : • Les améliorations techniques • Les optimisations de performance et de coûts - Collaborer avec les équipes métiers pour comprendre les besoins 6. Documentation & conformité - Maintenir une documentation technique rigoureuse et à jour : • Schémas d’infrastructure • Plan IP • Procédures d’exploitation • Configurations critiques - Assurer la traçabilité des actions et changements - Appliquer les politiques IT et de sécurité - Contribuer à la préparation des audits (internes et externes) 7. Collaboration avec le Manager Systèmes & Réseaux - Agir en binôme direct du Manager Systèmes & Réseaux - Relayer et appliquer les orientations techniques et stratégiques - Remonter les risques, incidents majeurs et axes d’amélioration - Participer à : • La priorisation des tâches • Les choix techniques (force de proposition) - Assurer la continuité opérationnelle en l’absence du manager (back-up) Intéractions avec: Equipes IT (support et admins) Equipes métiers Prestataires techniques (en coordination avec le manager) Indicateurs de performance (KPI): - Taux de disponibilité des systèmes - Temps de résolution des incidents complexes - Qualité et fiabilité des déploiements techniques - Nombre et typologie des incidents critiques - Respect des procédures et standards de sécurité - Qualité et mise à jour de la documentation - Mise en oeuvre des améliorations recommandées à la suite des tests PRA / PCA - Niveau de proactivité (améliorations proposées / mises en oeuvre)
Freelance
CDI

Offre d'emploi
Security Data Engineer - Structuration Logs Cybersecurite

PSSWRD
Publiée le
Cybersécurité
Data Lake
Logstash

1 an
40k-45k €
500-700 €
Issy-les-Moulineaux, Île-de-France
Au sein de la direction cybersécurité d'un grand groupe international du secteur hôtelier, vous interviendrez en tant que Security Data Engineer pour structurer et optimiser l'ensemble de l'écosystème de logs de sécurité. Aujourd'hui, les logs proviennent de multiples sources et outils avec des formats hétérogènes, rendant leur corrélation et leur exploitation difficile. Votre mission sera d'inventorier l'ensemble des sources de logs, de définir une nomenclature unifiée et des pipelines de normalisation, d'organiser le stockage en distinguant le temps réel (SIEM Splunk) du stockage économique pour la conformité, et de proposer une architecture data cible intégrée a la démarche data globale de l'entreprise. Vous serez la personne référente sur la partie data au sein de l'équipe cyber, avec une forte autonomie et un rôle de force de proposition. Vos missions principales : ● Cartographier l'écosystème existant (outils, sources, cas d'usage) et proposer une architecture cible avec roadmap ● Créer un référentiel complet des sources de logs (volume, format, fréquence, qualité, valeur cyber) ● Définir et implémenter une normalisation unifiée des logs (Common Information Model) et les pipelines de transformation ● Optimiser la collecte : réduire le bruit, filtrer, enrichir (CTI, Threat Intelligence) et améliorer la qualité des données ● Collaborer avec les équipes SOC (temps réel), GRC (conformité/reporting) et les équipes data métier de l'entreprise ● Assurer le transfert de compétences et la formation des équipes a l'exploitation des logs et des outils
Freelance

Mission freelance
Ingénieur Expert Cybersécurité / Support RSSI

STHREE SAS
Publiée le

12 mois
75001, Paris, Île-de-France
Localisation : Paris Télétravail : Aucun les 3 premiers mois, puis 3 jours de présence obligatoire par semaine (non négociable) Statut : Freelance ou Portage (pas de sous-traitance) Démarrage : ASAP Contexte Dans le cadre d'un programme de transformation visant à moderniser ses services, notamment via un déploiement natif Cloud et une évolution progressive de son périmètre fonctionnel, notre client recherche un Expert Cybersécurité / Assistant Opérationnel RSSI afin de renforcer son dispositif de sécurité et accompagner les projets stratégiques. Rôle & Responsabilités L'Expert Cybersécurité / Assistant RSSI interviendra en support du RSSI et des équipes techniques pour : 🔐 Avis et recommandations sécurité Évaluer les projets, solutions et architectures techniques. Rendre des avis formalisés comportant recommandations techniques et organisationnelles, basés sur l'analyse de risques. Suivre la mise en œuvre des mesures de sécurité auprès des équipes projet. 📘 Déclinaison opérationnelle de la PSSI Traduire la PSSI en exigences de sécurité techniques et fonctionnelles directement applicables. Construire et maintenir des cadres d'application (durcissement, configurations sécurisées, pratiques Cloud…). Travailler conjointement avec les architectes et responsables de domaine pour assurer cohérence et alignement avec les risques et technologies utilisées. Maintenir un référentiel clair, versionné et réutilisable. 📝 Participation à la sécurité des RFP Garantir l'intégration systématique du socle de sécurité dans les RFP. Évaluer la conformité des réponses fournisseurs (preuves, certifications, process…). Challenger les soumissionnaires et établir un scoring sécurité. Fournir une synthèse et une recommandation argumentée. 📂 Gestion du PAS (Plan d'Assurance Sécurité) Maintenir le PAS destiné aux partenaires et fournisseurs. Piloter sa complétude pour chaque nouveau fournisseur. Vérifier la conformité des preuves et identifier les écarts. Définir avec les partenaires les plans de remédiation nécessaires. Assurer le suivi documentaire et la diffusion aux parties prenantes. (Une compréhension de base des aspects juridiques liés à la sécurité et aux contrats est un plus.) Compétences Requises 🛠️ Compétences techniques Architecture sécurisée (on‑premise, Cloud, réseau). Analyse de risques (EBIOS ou équivalent). Connaissance des enjeux DevSecOps et CI/CD. Capacité à intégrer et analyser des exigences sécurité dans des RFP. Sécurité fournisseurs & gestion documentaire. Excellente capacité de rédaction technique et organisationnelle. 🤝 Compétences personnelles Communication claire, pédagogie et sens de l'écoute. Capacité à challenger les pratiques et proposer des solutions pragmatiques. Rigueur, autonomie, organisation. Leadership fonctionnel et capacité à fédérer autour de la sécurité. Profil recherché 🎓 Formation Diplôme d'ingénieur ou équivalent. 💼 Expérience 5 à 10 ans d'expérience en cybersécurité , incluant au moins une partie des rôles suivants : Analyste / Ingénieur sécurité Consultant gouvernance & conformité Architecte sécurité junior ou confirmé Assistant RSSI ou référent sécurité technique ➕ Atouts supplémentaires Expérience dans un contexte Cloud, hybride ou fortement externalisé. Connaissance des référentiels : PCI‑DSS, ISO 2700x, RGPD, EBIOS RM, ANSSI, DORA Maîtrise des outils et concepts SecOps : EDR, SIEM, IAM, sécurité Cloud, durcissement 🎖️ Certifications appréciées ISO 27001 Lead Implementer / Lead Auditor CISSP, CISM
Freelance

Mission freelance
Ingénieur Exploitation EDR / Ingénieur Sécurité Endpoint Aix en Provence/l

WorldWide People
Publiée le
Endpoint detection and response (EDR)

6 mois
Aix-en-Provence, Provence-Alpes-Côte d'Azur
Ingénieur Exploitation EDR / Ingénieur Sécurité Endpoint Aix en Provence Ingénieur Exploitation EDR / Ingénieur Sécurité Endpoint Mission principale Assurer l’exploitation, l’administration et l’optimisation des solutions EDR afin de garantir la détection, l’analyse et la remédiation des menaces de cybersécurité sur les postes de travail et serveurs de l’organisation. Responsabilités principales Exploitation de la plateforme EDR • Administrer et maintenir les solutions EDR / XDR • Assurer la supervision de la sécurité des endpoints • Gérer le déploiement des agents EDR sur les postes et serveurs • Maintenir les politiques de sécurité et règles de détection Détection et réponse aux incidents • Analyser les alertes de sécurité générées par l’EDR • Investiguer les comportements suspects • Participer aux activités de threat hunting • Mettre en œuvre les actions de remédiation (isolation machine, suppression malware, etc.) Collaboration SOC / Cyber • Travailler en collaboration avec les équipes SOC • Participer aux cellules de gestion d’incidents cyber • Contribuer aux rapports de sécurité Compétences techniques • CrowdStrike Falcon • Microsoft Defender for Endpoint • SentinelOne • Trend Micro Vision One • Analyse de malware • Investigation forensique endpoint • Threat hunting • Réponse à incident • Analyse des logs sécurité Environnements techniques • Windows / Linux • Active Directory • Réseaux et protocoles • SIEM / SOC • Splunk • IBM QRadar • Microsoft Sentinel
CDI

Offre d'emploi
Analyste SOC N2

TDS
Publiée le
Endpoint detection and response (EDR)
Palo Alto

50k-52k €
Levallois-Perret, Île-de-France
Contexte Dans le cadre du renforcement d’un SOC international opérant en 24/5 (Europe, USA, Asie), nous recherchons un Analyste SOC N2 expérimenté pour assurer la détection, l’analyse et la réponse aux incidents de sécurité. Missions principales 1. Analyse et traitement des incidents Prendre en charge les alertes escaladées par le SOC N1 Analyser les incidents de sécurité (malwares, intrusions, comportements suspects) Qualifier, prioriser et investiguer les alertes issues des outils EDR/XDR Définir et exécuter les actions de remédiation adaptées Assurer le suivi des incidents jusqu’à leur résolution 2. Investigation avancée Mener des investigations approfondies (threat hunting, analyse de logs, forensic de premier niveau) Corréler les événements issus de différentes sources (EDR, SIEM, réseau) Identifier les causes racines des incidents 3. Exploitation des solutions Palo Alto Utiliser EDR Palo Alto (Cortex XDR) pour la détection et l’analyse endpoint Exploiter XDR Palo Alto pour la corrélation avancée Automatiser les réponses via XSOAR Palo Alto (playbooks, workflows) Améliorer les règles de détection et les cas d’usage 4. Amélioration continue Proposer des optimisations des processus SOC Participer à l’enrichissement des playbooks et procédures Réduire les faux positifs et améliorer la pertinence des alertes Contribuer aux retours d’expérience (RETEX) post-incident 5. Coordination & reporting Collaborer avec les équipes IT, sécurité et métiers Assurer un reporting clair des incidents (technique et synthétique) Participer aux cellules de crise si nécessaire Organisation & contraintes Astreinte semaine + nuit permanente Couverture 24/5 (Europe, USA, Asie) Rotation entre 3 profils En moyenne 3 déclenchements par semaine pour intervention
Freelance
CDI

Offre d'emploi
Architecte SOC

NETSEC DESIGN
Publiée le
SOC (Security Operation Center)

2 ans
60k-90k €
500-800 €
Boulogne-Billancourt, Île-de-France
Nous recherchons pour notre client final, grand compte, un Architecte SOC afin d’accompagner le SOC dans une démarche globale de structuration, de déploiement et d’exploitation de sa capacité de supervision de sécurité. La mission couvre l’ensemble du cycle de vie de la visibilité des données au sein du SOC : de la définition des besoins jusqu’à l’exploitation opérationnelle, en passant par l’implémentation technique. Cette prestation répond à plusieurs enjeux stratégiques et opérationnels : Renforcer la couverture de détection du SOC en garantissant que toutes les sources de logs sont correctement identifiées, collectées et normalisées. Structurer et formaliser les besoins en matière de log management à travers la production de spécifications fonctionnelles rigoureuses et d’un dossier RFP permettant de mettre en concurrence des fournisseurs de solutions adaptées. Déployer une chaîne de collecte robuste et conforme aux exigences techniques, réglementaires et opérationnelles du SOC, en tenant compte des contraintes spécifiques des environnements industriels (disponibilité, segmentation réseau, protocoles propriétaires). Assurer la pérennité et l’évolutivité de la visibilité des données grâce à un accompagnement en phase run , permettant d’intégrer de manière continue et industrialisée de nouvelles sources et technologies dans la chaîne de collecte. Lot 1 : Spécifications fonctionnelles et rédaction d’un cahier des charges L’objet de la prestation est de définir une architecture cible de chaîne de collecte répondant aux besoins du SOC, en s’appuyant sur l’audit existant, les cas d’usage de détection, les contraintes d’exploitation et les standards d’architecture de l’entreprise. Le prestataire devra proposer une solution de bout en bout , couvrant notamment les mécanismes de : collecte transport sécurisation filtrage parsing normalisation routage mise à disposition des logs vers les plateformes consommatrices À ce titre, les objectifs généraux de la prestation sont les suivants : Prendre en compte les écarts et points d’attention identifiés dans l’audit. Traduire ces constats en principes d’architecture et en choix techniques. Définir l’architecture cible et, le cas échéant, une architecture transitoire. Vérifier l’adéquation de la cible avec l’environnement de l’entreprise, ses flux, ses contraintes réseau, ses exigences de sécurité et ses capacités d’exploitation. Préparer les éléments nécessaires à l’implémentation par les équipes internes ou par les intégrateurs. Rédiger le cahier des charges. Assurer le suivi et participer au processus RFP. Lot 2 : Implémentation de la chaîne de collecte Ce lot couvre le déploiement opérationnel de la chaîne de collecte définie dans le Lot 1. La prestation assurera un rôle d’ architecte technique de référence tout au long de l’implémentation. À ce titre, le prestataire devra : Élaborer le plan d’implémentation détaillé : séquencement des déploiements, identification des dépendances techniques, plan de tests et de recette. Piloter et contribuer activement au déploiement des fonctions (routage, filtrage, stockage, etc.) et des composants techniques de la chaîne de collecte (agents de collecte, pipelines de traitement, connecteurs SIEM), en coordination avec les équipes parties prenantes. Garantir la conformité de l’implémentation avec les spécifications fonctionnelles validées dans le Lot 1 : vérification de la couverture des sources contrôle de la qualité des logs ingérés (format, complétude, horodatage) validation des règles de normalisation et d’enrichissement recette des éléments déployés Conduire les phases de recette technique et fonctionnelle : rédaction des cahiers de tests, exécution des scénarios de validation, gestion des non-conformités et suivi des corrections. Produire la documentation complète : architecture déployée, schémas de flux, inventaire des composants, procédures d’exploitation et de troubleshooting. Assurer un transfert de compétences structuré vers les équipes internes en fin de déploiement. LivrablesLot 1 : Spécifications fonctionnelles et rédaction d’un cahier des charges Un cahier des charges précisant la compréhension du besoin, le périmètre, les hypothèses, les dépendances et les contraintes structurantes. Un dossier d’architecture cible décrivant les composants, les flux, les rôles, les interfaces et les principes de fonctionnement de la chaîne de collecte. Des recommandations de mise en œuvre portant sur le filtrage, la normalisation, la qualité des données, la résilience, la supervision et la maintenabilité. Un document d’architecture cible détaillé (schémas de flux, composants, zones de confiance). Un dossier RFP complet prêt à l’émission (critères, grille de scoring, scénarios de tests). Une feuille de route de déploiement précisant les lots, les jalons, les dépendances, les risques, les points de vigilance et les conditions de réussite. Lot 2 : Implémentation de la chaîne de collect Plan d’implémentation et planning de déploiement validés. Cahiers de tests et comptes rendus de recette. Documents d’architecture (schémas, inventaire des composants). Procédures d’exploitation, de maintenance et de troubleshooting. Support de transfert de compétences vers les équipes internes. Processus et guide d’onboarding technologique (template standardisé).
CDI
Freelance

Offre d'emploi
Expert Cybersécurité

CAT-AMANIA
Publiée le
Cybersécurité

6 mois
40k-70k €
430-750 €
Paris, France
Rôle et responsabilité L’ingénieur Expert Cybersécurité / Assistant Opérationnel « RSSI » a pour mission : - de rendre des avis de sécurité en évaluant un projet ou une solution, et en donnant une recommandation formelle, technique ou organisationnelle, établie selon un niveau de risque à considérer. - d’ établir les cadres d’application de la politique de sécurité en étroite collaboration avec les responsables de domaine les architectes techniques, en déclinant la PSSI en exigences de sécurité techniques et fonctionnelles. - de garantir dans le cadre des RFP, l’intégration du socle de sécurité Estreem et ses exigences de sécurité techniques et organisationnelles dans les documents d’appel d’offres, la prise en compte de ce socle et de ces exigences par les soumissionnaires, de réaliser l’évaluation de la conformité et de la qualité des réponses afin de contribuer au choix d’un prestataire aligné sur les besoins de sécurité. - de maintenir à jour le PAS (Plan d’assurance Sécurité) à destination de nos partenaires et fournisseurs, piloter la complétude du PAS pour les nouveaux partenaires et fournisseurs, et s’assurer que les preuves fournies par ceux-ci sont conformes aux attentes. Localisation : Paris (Métro Cour St Emilion) Conditions de télétravail · Pas de télétravail les 3 premiers mois de la mission · 3 jours de présence par semaine sur site obligatoires ensuite MISSIONS Production d’avis de sécurité · Analyser en profondeur l’architecture technique des projets : réseau, IAM, Cloud, durcissement, chiffrement, intégration CI/CD. · Évaluer la conformité technique aux standards internes (PSSI), standards de sécurité, les bonnes pratiques sécurité. · Proposer des mesures correctives précises : contrôles techniques, durcissements, configurations sécurisées, compensations, etc. · Rédiger un avis formalisé et suivre la mise en œuvre des recommandations. Déclinaison opérationnelle de la PSSI · Traduire la PSSI en exigences techniques et fonctionnelles mesurables dans des cadres d’application. · Définir des standards opérationnels (durcissement, configurations, pratiques Cloud…). · Coconstruire avec les architectes et responsables de domaine. · Garantir la cohérence avec les risques, les besoins projet et les technologies déployées. · Maintenir un référentiel clair, versionné et facilement intégrable dans les projets. Participation et pilotage sécurité des RFP · Intégrer le socle de sécurité dans tous les RFP dès leur rédaction. · Analyser les réponses des fournisseurs et évaluer la conformité sécurité. · Challenger les soumissionnaires sur leurs preuves, certifications et mesures. · Construire un scoring sécurité pour la sélection. · Produire une synthèse claire et une recommandation. Mise à jour et gestion des PAS (Plan d’Assurance Sécurité) · Maintenir le référentiel PAS pour les partenaires et fournisseurs. · Garantir la complétude du PAS pour chaque nouveau fournisseur. · Vérifier les preuves fournies (mesures, processus, certifications, …). · Détecter les écarts et définir les plans de remédiation avec les partenaires et fournisseurs. · Assurer le suivi documentaire et la mise à disposition aux parties prenantes. COMPETENCES REQUISES Techniques : · Connaissance solide en architecture sécurisée (on-prem, Cloud, réseau). · Compétences en analyse de risques (EBIOS ou équivalent). · Bonne compréhension des enjeux DevSecOps / CI‑CD. · Capacité à analyser des RFP et à intégrer des exigences sécurité techniques et contractuelles. · Maîtrise de la gestion de la sécurité avec les fournisseurs · Capacité de rédaction de documentation technique et organisationnelle. Personnelles : · Excellente communication et pédagogie. · Sens de l’écoute et compréhension des besoins métiers et techniques. · Rigueur, organisation, autonomie. · Capacité à challenger les pratiques existantes et proposer des solutions pragmatiques. · Leadership fonctionnel et capacité à fédérer autour des bonnes pratiques de sécurité. Profil recherché QUALIFICATIONS ET EXPERIENCES Formation : Diplôme d’ingénieur Expérience professionnelle : 5 à 10 ans d’expérience en cybersécurité, dont une partie significative dans les postes suivants : · Analyste / Ingénieur sécurité · Consultant gouvernance & conformité · Architecte sécurité junior / confirmé · Assistant RSSI ou référent sécurité dans un domaine technique Une expérience dans un contexte Cloud, environnement hybride, ou forte externalisation est un plus. Une connaissance des concepts et référentiels suivants est attendue : · Référentiels sécurité : PCI-DSS, ISO 2700x, RGPD, EBIOS RM, ANSSI, DORA. · Maîtrise des concepts et outils SécOps : EDR, SIEM, IAM, sécurité Cloud, durcissement. Certifications appréciées : ISO 27001 Lead Implementer / Lead Auditor CISSP, CISM
Freelance

Mission freelance
Architecte Sécurité SI

ALLEGIS GROUP
Publiée le
Administration Windows
Architecture
Sécurité informatique

3 mois
210-700 €
Île-de-France, France
Bonjour, je suis à la recherche d'un Architecte sécurité dont vous trouverez la fiche de poste ci-dessous: Définition de l’architecture de sécurité, politiques de sécurité, gestion des identités & des accès (IAM/PAM), outillage M365/Entra ID/Azure, gouvernance sécurité. Contexte de la mission Il s'agit de définir et de mettre en œuvre une politique de sécurité d’un SI pour une nouvelle société exploitant plusieurs domaines de montage en Savoie (Station de Ski renommée). Cette société est issue de la fusion de 3 entités. Le projet vise à créer un nouveau système d'information sécurisé et l'état de l'art. La société est composée d'environ 150 salariés et 500 saisonniers. De nombreux prestataires doivent intervenir sur le système d'information. Elle met en place un SI sécurisé à l’état de l’art avec des acteurs complémentaires (réseau, postes de travail M365/Entra ID, Cloud Azure). Il conviendra de mettre en place les mesures pour définir le cadre de gestion des comptes et des droits d'accès pour les internes comme pour les externes. Il s'agira également de définir les outils à mettre en place pour assurer la sécurité du SI (technique, outil de formation). Il conviendra de suivre les principaux acteurs du SI : - prestataire pour la mise en place du réseau - prestataire pour la gestion des postes de travail (environnement Windows, Office 365, Entra ID) - prestataire pour la gestion des environnements cloud (Azure) La mission a pour objectif de définir l’architecture de sécurité, élaborant notamment les politiques de sécurité et la gestion des accès. Elle s'intègre dans un projet plus large de spécification de la gouvernance du SI, décrivant notamment les processus principaux, les rôles et responsabilités associés, les modalités de gestion de la documentation. Principales missions et tâches à effectuer : Le périmètre détaillé des responsabilités 1. Stratégie & Architecture de sécurité (Zero Trust) o Définir les principes directeurs (Zero Trust, segmentation, chiffrement, “least privilege”, “verify explicitly”). o Cadrer l’architecture cible sécurité pour réseau, postes (Windows/Mac), M365/Entra ID, Azure (landing zones, policies, identités, secrets, logging). 2. Politiques & normes o Rédiger/adapter les politiques de sécurité (accès, mots de passe/ MFA/ passkeys, postes, mobilité, prestataires, classification des données, sauvegardes, gestion des vulnérabilités, logging & monitoring, réponse à incident, continuité). o Décliner en standards & procédures opérationnels. 3. Gestion des identités & des accès (IAM / IGA / PAM) o Concevoir les modèles d’identité (internes, saisonniers, externes) et cycles de vie JML. o Définir le modèle d’autorisations (RBAC/ABAC), accès temporaires, revues d’accès, séparation des tâches (SoD). o Choisir/cadrer l’outillage : Entra ID (P1/P2), Conditional Access, Entra ID Governance, PAM (ex : PIM, coffre-fort de secrets), MDM/MAM (Intune), gestion des appareils/attestations. 4. Coordination des prestataires o Réseau : exigences sécurité (segmentation, SD-WAN/SASE, DNS security, IPS/IDS, filtrage, NAC). o Postes de travail : hardening, MDM/Intune, patching, EDR/XDR, configuration M365 (Safe Links/Attachments, DLP, Defender, Purview). o Cloud Azure : governance (CAF), landing zones, Azure Policy/Blueprints, Key Vault, Defender for Cloud, logging (Sentinel), bastion, secrets/managed identities. 5. Supervision, détection & réponse o Définir le SOC modèle (interne/externe), cas d’usage, sources de logs (M365/Azure/EDR/pare-feu), SIEM/SOAR (Microsoft Sentinel), playbooks de réponse. 6. Sensibilisation & conformité
79 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2026 © Free-Work / AGSI SAS
Suivez-nous