Trouvez votre prochaine offre d’emploi ou de mission freelance Security Information Event Management (SIEM)
Votre recherche renvoie 95 résultats.
Mission freelance
Expert en Sécurité Offensive (Technical Leader)
CAT-AMANIA
Publiée le
Cybersécurité
3 mois
400-600 €
Lille, Hauts-de-France
Offensive Technical Leader | Red & Purple Team (Freelance) Nous recherchons un Expert en Sécurité Offensive (Technical Leader) pour piloter et structurer nos offres de services Red Team et Purple Team . Plus qu'un simple opérateur, vous agirez en tant que "Joueur-Coach" : vous concevez l'architecture stratégique, définissez les méthodologies et menez les opérations les plus complexes tout en faisant monter en compétence nos équipes internes. 🎯 Vos Responsabilités Stratégiques Architecture & Méthodologie : Concevoir et documenter un framework Red/Purple Team standardisé, basé sur les référentiels MITRE ATT&CK et TIBER-EU . Roadmap de Service : Participer à l'évolution de nos services offensifs (intégration BAS, Cloud-native Red Teaming) pour s'aligner sur la maturité de nos environnements. Stratégie d'Outillage : Définir et implémenter la "Stack Offensive" (C2 comme Cobalt Strike, Havoc, Sliver ; pipelines de payloads personnalisés ; automatisation via Terraform/Ansible). ⚙️ Lead Technique & Exécution Opérations Red Team : Piloter les simulations d'adversaires de bout en bout (internes et externes). Orchestration Purple Team : Animer des ateliers collaboratifs avec le SOC/Blue Team pour réduire le TTD (Time-to-Detect) et le TTR (Time-to-Remediate). Multi-Cloud Simulation : Exécuter des campagnes ciblant les failles entre fournisseurs cloud (abris de confiance cross-tenant, identités fédérées). R&D et Évasion : Développer des bypass EDR/XDR sur mesure et des infrastructures C2 utilisant des services légitimes (ex: AWS Lambda) pour se fondre dans le flux réseau. 🎓 Mentoring & Support Agir comme point d'escalade technique "Niveau 3" pour nos pentesters et ingénieurs gouvernance. Animer des sessions de "Deep Dive" techniques (Cloud offensive, attaques CI/CD, IA offensive). 🛠️ Profil Recherché : L'Expertise Technique Vous justifiez d'au moins 8 ans d'expérience en sécurité offensive, dont 2 ans sur un rôle de Leadership technique. Cloud Mastery (Expert) : Maîtrise avancée de la sécurité GCP (Service Accounts, K8s) et AWS . Infrastructure (Expert) : Expert sur IAM et Active Directory . Maîtrise de Docker/Kubernetes. Développement : Capacité à coder/modifier des outils en Python, Go, Rust, C# ou C++ . IA Offensive : Solides connaissances en Adversarial ML et exploitation de LLM. Mindset Défensif : Compréhension fine des SIEM (Splunk...) pour mieux les contourner. Soft Skills & Consulting : Capacité à traduire une compromission technique complexe en risque business pour le Top Management. Anglais technique fluide (écrit/oral). Rédaction de rapports de haute qualité, actionnables par les CISOs. 🏅 Les "Plus" qui feront la différence Certifications : OSEP, OSWE, CRTO, GRTP ou SANS. Contributions Communautaires : CVEs, outils Open Source, ou interventions lors de conférences (LeHACK, BlackHat, etc.).
Offre d'emploi
Technical Security Architect – Cyber Defense Migration
RIDCHA DATA
Publiée le
API
cyberark
Gestion des accès privilégiés (PAM)
1 an
Paris, France
Contexte de la mission Dans le cadre du projet CD OneDC , le consultant interviendra au sein des équipes Cyber Defense afin d’accompagner la migration des services de sécurité vers les nouveaux data centers virtualisés . La mission se déroulera en collaboration avec les équipes produits, architectes et le chef de projet , dans un environnement international. Missions Le consultant interviendra sur les activités suivantes : Architecture et migration Piloter l’architecture technique de sécurité pour les plans de migration des services Cyber Defense. Contribuer à la migration du portefeuille de produits Cyber Defense vers les nouveaux data centers virtualisés. Identifier les dépendances entre les produits et services de cybersécurité. Garantir que les plans de migration sont compatibles avec les environnements techniques AXA. Travailler avec les équipes transverses afin d’assurer une migration fluide sans compromettre la sécurité. Conception et documentation Définir plusieurs options d’architecture et analyser leurs avantages et inconvénients. Expliquer les impacts de la consolidation des services (techniques, organisationnels et financiers). Participer à la mise à jour ou création des Low Level Design post-migration . Identifier les opportunités d’amélioration et de standardisation des architectures et solutions. Pilotage et coordination Structurer et enrichir le backlog projet et délivrer les livrables associés. Participer à la gouvernance architecture et produit du projet. Organiser et animer des sessions de communication avec les parties prenantes et équipes d’expertise. Collaborer avec le chef de projet pour définir un plan de migration réaliste avec estimations. Validation et contrôle Définir les critères et plans de monitoring de disponibilité des services . Mettre en place un plan de test pour valider les services pendant les phases de migration. Environnement technique Le consultant devra être capable d’avoir des discussions techniques avancées sur les sujets suivants : Cyber Security & Architecture Concepts de sécurité de l’information Évaluation des risques Architecture de sécurité Technologies de Cyber Defense Identity & Access Security Privileged Access Management (PAM) CyberArk Thycotic Password Complexity Checkers Cryptography & Key Management Hardware Security Modules (HSM) nCipher Thales Utimaco SecurityServer YubiHSM Data Protection DLP Solutions Forcepoint Microsoft Teramind Endpoint Security Antivirus / EDR CrowdStrike SentinelOne Symantec Microsoft Defender for Endpoint Network Security IPS / Firewall / DDoS protection Secure Web Gateway Shadow Cloud monitoring Secure Email Gateway Web Application Firewall Technologies associées : Cisco Firepower Palo Alto Networks Fortinet SkyHigh Zscaler SOC & Monitoring Log collection & SIEM ArcSight Microsoft Sentinel AMA Beats Cribl Infrastructure Troubleshooting systèmes d’exploitation Troubleshooting réseau
Offre d'emploi
RSSI (F/H)
CELAD
Publiée le
40k-45k €
Balma, Occitanie
A LIRE ATTENTIVEMENT AVANT DE POSTULER ⬇ Balma-Gramont - Au moins 5 ans d’experience Envie de rejoindre une équipe où la tech et les projets stimulants sont au rendez-vous ? Cette opportunité est faite pour vous ! Nous poursuivons notre développement et recherchons actuellement un.e RSSI pour intervenir au sein de notre DSI. Et si votre rôle de RSSI allait bien au-delà de la conformité ? Ici, la cybersécurité est un levier stratégique, au cœur des décisions de la Direction et de la relation client. Rattaché(e) directement à la Direction, vous travaillez en binôme avec le Responsable du Service Informatique et pilotez la sécurité des systèmes d’information dans un environnement exigeant, multi-clients et en forte évolution. Contexte : Voici un aperçu détaillé de vos missions : Pilotage sécurité & gouvernance Votre rôle est clair : structurer, piloter et faire vivre la sécurité. *Vous définissez, mettez à jour et faites appliquer les politiques et procédures du SMSI. *Vous pilotez le SMSI dans une logique ISO 27001 : analyse de risques, plans de traitement, audits, indicateurs, amélioration continue. *Vous garantissez la conformité réglementaire (gouvernance, gestion des risques, continuité d’activité, notifications). *Vous assurez le reporting sécurité auprès de la Direction et des autorités compétentes. *Vous êtes un acteur clé dans les réponses aux appels d’offres et les questionnaires sécurité clients. *Vous managez l’équipe cyber et incarnez la référence sécurité en interne comme en externe. *Vous devenez l’interlocuteur privilégié des clients sur tous les sujets liés à la cybersécurité. Dimension technique (oui, vous mettez encore les mains dedans) *Vous gardez une vraie lecture terrain de la sécurité. *Vous supervisez le déploiement et l’exploitation des solutions de défense : IAM, EDR/XDR, SIEM, firewall, durcissement, gestion des vulnérabilités… *Vous contribuez à la conception sécurisée des architectures (on ne rajoute pas la sécurité à la fin). *Vous coordonnez la réponse aux incidents cyber : détection, analyse, remédiation et retours d’expérience, en lien avec les Micro-SOC et l’équipe cyber interne. *Vous planifiez et suivez les tests d’intrusion, audits techniques et analyses de vulnérabilités. *Vous participez activement aux dispositifs PCA / PRA et à la gestion de crise cyber. *Vous définissez et suivez des indicateurs de sécurité utiles et lisibles. Accompagnement & culture sécurité *La sécurité, c’est aussi (et surtout) de l’humain. *Vous sensibilisez les collaborateurs aux enjeux cyber, avec pédagogie. *Vous accompagnez les équipes IT, projets et delivery pour intégrer la sécurité dès la conception. *Vous participez à la rédaction des clauses cybersécurité dans les offres et contrats clients. *Vous accompagnez l’ensemble des services dans les changements liés à la sécurité, sans posture bloquante.
Mission freelance
DevSecOps AWS
Cherry Pick
Publiée le
AWS Cloud
Cybersécurité
Kubernetes
12 mois
600-630 €
Paris, France
Afin de renforcer son équipe sécurité et infra, notre client, expertu du domaine des médias recherche un profil Expert en sécurité cloud et devops. Dans un environnement où la visibilité est maximale (pics d'audience lors d'événements live), vous intervenez sur des produits à fort impact direct. Le défi consiste à garantir la haute disponibilité et la sécurité des plateformes de vidéo online, tout en évoluant dans une culture "Cloud Native" agile et exigeante. Missions principales Sous la responsabilité du responsable sécurité, vos missions s'articulent autour de cinq piliers opérationnels : Opérations Sécurité (RUN) : Gestion quotidienne du SI (monitoring des alertes, analyse des métriques de sécurité) et réponse aux incidents pour garantir la résilience des plateformes. Expertise Sécurité Vidéo : Pilotage de projets spécifiques à la diffusion (mise en œuvre de DRM , URL signing, Green headers) pour protéger les droits et les flux de streaming. Pilotage de Projets Structurants : Déploiement de solutions de sécurité de pointe, de la phase de veille (état de l'art) au passage en production : SIEM, SSO, CNAPP, Workload Protection . Audit et Remédiation : Réalisation d'audits techniques internes ou pilotage de prestataires externes pour identifier les vulnérabilités et définir les plans de correction globaux. Amélioration Continue & DevSecOps : Modernisation de la sécurité du SI (refactoring infrastructure, filtrage réseau, compliance AWS , sécurisation des chaînes CI/CD ).
Mission freelance
Product Owner Technique – Expert(e) Tanium
NITROLABZ By SYNC-DIGITALS SAS
Publiée le
Agile Scrum
Splunk
tanium
6 mois
400-550 €
Île-de-France, France
Piloter la conception, le déploiement et l’évolution des solutions basées sur Tanium afin de garantir la supervision, la sécurité et la conformité des postes de travail et serveurs au sein du SI. Le PO agit comme point de convergence entre les besoins métier, les contraintes techniques et les équipes d’exploitation/sécurité. Missions principales 1 . Gouvernance produit • Définir et maintenir la vision produit Tanium (usage, couverture, intégration avec l’écosystème ITSM/SIEM/EDR, etc.). • Élaborer et prioriser le backlog produit en lien avec les équipes de sécurité, infrastructure, et exploitation. • Garantir l’alignement avec la stratégie cybersécurité de l’entreprise et les exigences de conformité (ISO 27001, NIS2, etc.). 2. Pilotage et coordination • Animer les rituels agiles (planning, review, daily, rétro) avec les équipes techniques Tanium et les parties prenantes IT. • Assurer la coordination entre les équipes locales et globales (SOC, Cloud, poste de travail, sécurité réseau). • Produire et suivre les KPIs du produit (taux de couverture Tanium, performance des modules, incidents détectés, etc.). 3. Expertise technique Tanium • Concevoir et valider les architectures Tanium (core, modules, connectors, intégrations). • Superviser les implémentations de modules clés : • Tanium Discover, Patch, Deploy, Comply, Enforce, Asset, Threat Response, etc. • Rédiger les standards techniques, scripts et politiques de conformité. • Contribuer à la remédiation automatisée et à la sécurisation proactive du parc. • Effectuer une veille technologique sur Tanium et ses intégrations (ServiceNow, Splunk, Sentinel, etc.). 4. Support et accompagnement • Former les équipes internes à l’utilisation de Tanium (IT, SecOps, gouvernance). • Participer au support de niveau 3 sur les incidents complexes. • Accompagner les audits de sécurité et les campagnes de conformité. 📍 Localisation Poste basé en Île-de-France (hybride), avec déplacements ponctuels selon les projets.
Offre d'emploi
Responsable Gouvernance et Pilotage Sécurité Production
VISIAN
Publiée le
Gestion des risques
Gouvernance, gestion des risques et conformité (GRC)
1 an
40k-45k €
400-600 €
Île-de-France, France
Descriptif du poste Le bénéficiaire souhaite une prestation d'accompagnement dont l'objectif principal est d'accompagner la gouvernance sécurité, préparer et animer les comités Production Security, assurer le suivi des KPI, et piloter la mise en œuvre des plans d'actions de sécurité opérationnelle au sein des entités IT du Groupe. Consolidation des indicateurs, Amélioration continue et Pilotage transverse sécurité. Gouvernance & Animation des comités Préparation, structuration et présentation des comités ProdSec (steerco, comités mensuels, sessions thématiques, etc.). Production des supports clairs et orientés décision : indicateurs, analyses, plans d'action, risques, messages clés. Garantie de la coordination entre l'équipe centrale ProdSec et les responsables sécurité des différentes entités. Suivi des KPI & Plans d'actions Définition, consolidation et maintien des indicateurs de sécurité opérationnelle (vulnérabilités, IAM/PAM, logs, hardening, antimalware, etc.). Contrôle de la qualité des données, analyse des tendances et challenger les entités locales. Garantie du pilotage, suivi et relance des plans d'actions sécurité (correctifs, remédiations, évolutions). Préparation des synthèses exécutives à destination du management. Pilotage des initiatives sécurité Contribution au déploiement et à la mise à niveau des offres Production Security, incluant : Vulnerability Management Hardening Technical Access Management Antimalware & EDR Security Log Collection & SIEM Data Protection / DLP Préparation et animation des ateliers, restitutions et réunions de pilotage. Garantie de la coordination entre équipes techniques, sécurité, production et architecture. Reporting & Documentation Production des reportings réguliers (hebdo, mensuels, trimestriels) pour les équipes internes et la direction. Structuration et maintien d'une documentation fiable : processus, supports de comités, tableaux de bord, guides. Consolidation et fiabilisation des données (Excel, PowerBI ou équivalent). Compétences techniques Expérience en Sécurité IT Bon niveau de compréhension : IAM/PAM, vulnérabilités, SIEM, antimalware, durcissement, logs. Excellente maîtrise d'Excel et forte capacité à gérer de la donnée. Compétences en gestion de projet, animation de comités, suivi d'actions.
Offre d'emploi
RSI H/F
FED SAS
Publiée le
70k-75k €
75001, France
Je suis Sheeranaze MEHENTAL, Consultante en recrutement au sein de FED IT, cabinet de recrutement spécialisé sur les métiers des systèmes d'information et de la transformation digitale : infrastructure, chefferie de projet, data, cybersécurité, développement et top management. Je recrute pour mon client situé à Paris 1er un RSI H/F dans le cadre d'un CDI. Rattaché à la DSI et à la première ligne de défense en matière de cybersécurité. Vous serez responsable de l'opérationnalisation de la cybersécurité au quotidien, en étroite collaboration avec le Responsable de la Sécurité des Systèmes d'Information (RSSI), et en pilotant un prestataire SOC externalisé. Votre rôle couvrira la protection, la détection, la surveillance, la réponse aux incidents de sécurité, ainsi que le rétablissement sécurisé des services. Missions principales 1. Pilotage du SOC externalisé et gouvernance opérationnelle * Définir le cadre de pilotage du SOC externalisé (périmètre, SLA, OLA, processus d'escalade, exigences de preuve). * Animer les revues opérationnelles et les revues mensuelles avec le prestataire. * Contrôler la qualité des livrables du SOC (alertes qualifiées, rapports d'investigation, tickets, etc.). * Assurer la continuité de service et la montée en compétence du dispositif SOC. 2. Protection, durcissement et réduction de la surface d'attaque * Contribuer à la définition et à l'application des mesures de sécurité opérationnelles. * Piloter la gestion des vulnérabilités et le suivi des remédiations. * Définir et suivre les exigences de sécurité pour les environnements hybrides et cloud. 3. Détection, monitoring et amélioration continue des capacités SOC * Maintenir et faire évoluer le dispositif de surveillance (SIEM, EDR, détection réseau). * Réduire les faux positifs et améliorer la couverture de détection. * Tester les capacités de détection et répondre aux incidents via des exercices et des campagnes de simulation. 4. Réponse à incident de sécurité et rétablissement sécurisé * Définir et maintenir les playbooks de réponse aux incidents de sécurité. * Contribuer à l'orchestration de la réponse en coordination avec le Responsable Incidents & Crises ICT. * Assurer le retour à la normale de manière sécurisée et garantir la traçabilité des actions. 5. Pilotage, reporting et contrôles de sécurité opérationnelle * Produire les KPI et KRI de sécurité, assurer un reporting régulier. * Mettre en place des contrôles récurrents (acces privilégiés, journalisation, couverture EDR). * Contribuer aux revues de risques, audits et contrôles de sécurité. Livrables attendus * Cadre de pilotage du SOC externalisé, playbooks de réponse à incidents, rapports d'investigation et éléments de preuve. * Tableaux de bord sur les vulnérabilités, remédiations et qualité de détection. * Rapports d'exercices et plans d'amélioration suite aux tests de sécurité. Indicateurs de performance (KPI/KRI) KPI : * Temps de détection, qualification et containment des incidents. * Taux de remédiation des vulnérabilités critiques dans les délais. * Couverture EDR et conformité de déploiement. * Taux de faux positifs et couverture des cas d'usage. KRI : * Expositions critiques persistantes et vulnérabilités non traitées. * Accès privilégiés non maîtrisés. * Incidents majeurs de sécurité impactant des services critiques. * Preuves insuffisantes fournies par le SOC externalisé. Compétences requises * Pilotage d'un SOC externalisé : gouvernance, SLA/OLA, contrôle qualité des livrables, réversibilité. * Exploitation SOC et réponse à incidents : maîtrise des processus d'escalade et de coordination. * Outils de détection : SIEM, EDR, gestion des vulnérabilités, gestion des accès privilégiés. * Sécurité cloud et environnements hybrides : connaissance des configurations sécurisées. * Forensics et préservation des preuves : expertise en analyse de premier niveau. * Analyse de risques : méthode EBIOS, culture audit-proof.
Mission freelance
Expert Palo Alto - Sénior - Freelance- Montreuil H/F
GROUPE ARTEMYS
Publiée le
Panorama
TCP/IP
1 mois
650-680 €
75010, Paris, Île-de-France
Qui sommes-nous ? On est une ESN spécialisée dans le domaine des infrastructures à taille humaine, avec plus de 30 ans d’histoire. Mais ce qui fait notre vraie différence ? On ne se contente pas de dire qu’on valorise nos collaborateurs, on le prouve au quotidien. Chez Artemys , on crée un univers où l’humain passe avant tout . Des valeurs ? Oui, et pas qu’en théorie Convivialité , parce que bosser dans une bonne ambiance, ça change tout Proximité , pour que chaque membre de l’équipe ait sa place et une voix Écoute , parce qu’on est convaincus que vos idées comptent autant que votre travail. 📍 Le terrain de jeu ? Notre siège est situé au cœur du dynamique 10e arrondissement de Paris, mais nos opportunités de postes s'étendent dans tous les arrondissements parisiens et la proche banlieue. Votre mission (si vous l’acceptez) : Administrer, configurer et optimiser les pare-feux Palo Alto afin d’assurer la sécurité et la disponibilité du réseau. Définir et mettre en œuvre les politiques de sécurité (filtrage, segmentation, contrôle des flux) en conformité avec les exigences du secteur bancaire. Analyser les incidents de sécurité, réaliser des investigations et proposer des actions correctives et préventives. Participer aux projets d’évolution de l’architecture sécurité (déploiement de nouvelles solutions, migration, amélioration continue). L’environnement technique : Pare-feux Palo Alto Networks (PAN-OS, Panorama) Protocoles et technologies réseau : TCP/IP, VPN IPSec / SSL, NAT, routage Outils de supervision et de sécurité : SIEM, logs management, monitoring réseau Environnements critiques bancaires : haute disponibilité, segmentation réseau, conformité sécurité (type PCI-DSS, ISO 27001) Vous, notre perle rare : Vous avez 10 ans d’expérience (minimum) en environnement challengeant Vous avez déjà travaillé avec des grands comptes Vous avez impérativement une expérience chez un éditeur de solutions de sécurité Vous parlez anglais (niveau conversationnel) Vous êtes rigoureux, agile, force de proposition et à l’aise à l’écrit Le process pour nous rejoindre : simple et clair ! Échange RH : On discute de vos motivations et de l’adéquation avec nos valeurs (promis, pas de robotisation ici). Entretien opérationnel : Un échange approfondi pour clarifier vos missions. Proposition d'embauche : Si tout colle, on vous accueille officiellement chez Artemys ! Rémunération : 650/680 /j (Selon votre expertise) Sans négliger les avantages indispensables : Carte SWILE (Tickets Restaurant, transports et CE). 12 RTT, Mutuelle Groupe, Participation Groupe. Accompagnement RH, suivi managérial de proximité (Méthode Agile) Événements entreprise : Afterworks, Tech Meetups, soirées d’intégration, events sportifs, soirées gaming… Bienvenue dans l’aventure ARTEMYS Chez nous, chaque talent compte. Peu importe votre âge, vos origines, votre identité, votre religion ou votre orientation : ce qui nous intéresse, c’est vous et ce que vous avez à apporter. On s’engage à répondre à toutes les candidatures sous 72 heures, parce qu’on sait combien l’attente peut être stressante. Et ici, l’inclusion n’est pas qu’un mot : tous nos postes sont ouverts aux personnes en situation de handicap, et on fait tout pour créer un environnement où chacun peut s’épanouir. Prêt, feu, candidatez !
Mission freelance
Consultant Bitwarden H/F
HAYS France
Publiée le
12 mois
600-750 €
75001, France
La mission s'inscrit dans la durée, avec un fort niveau d'autonomie et un rôle clé dans la stratégie sécurité. Vos missions : Déployer et administrer Bitwarden Business ou Bitwarden Self-Hosted Installer et configurer l'infrastructure serveur (on-premise et/ou cloud) Configurer coffres, collections, groupes et politiques d'accès Mettre en place le SSO (Okta, Azure AD, Google Workspace) Activer et configurer le MFA, gérer les clés de chiffrement et les politiques de sécurité Piloter des migrations depuis KeePass, LastPass, 1Password, Dashlane ou navigateurs (Chrome / Edge) Concevoir des scripts et automatisations (API, PowerShell, Bash, Python…) Intégrer Bitwarden avec des outils tiers : SIEM, PAM, ITSM Documenter les configurations et accompagner les équipes internes
Mission freelance
Ingénieur cybersécurité
Gentis Recruitment SAS
Publiée le
Microsoft Defender
sentinelone
3 mois
Luxembourg
Contexte de la mission Dans le cadre du renforcement de la cybersécurité et du SOC, nous recherchons un profil cybersécurité disposant d’une expérience opérationnelle sur l’écosystème Microsoft Security. La mission consiste à intégrer un environnement Microsoft Cloud (Azure / M365) afin de : • Analyser les alertes de sécurité • Exploiter Microsoft Sentinel et Microsoft Defender • Développer des analyses et rapports de sécurité • Contribuer à la protection des données (DLP) Responsabilités principales Activités SOC • Surveillance et analyse des alertes via Microsoft Sentinel • Exploitation des incidents remontés par Microsoft Defender • Investigation et qualification des incidents de sécurité • Participation aux analyses de causes racines • Amélioration continue des règles de détection Analyse & Reporting • Développement de dashboards et rapports de sécurité • Analyse des tendances d’alertes • Contribution à l’optimisation des use cases SIEM Sécurité des données • Mise en œuvre et suivi des politiques DLP (Data Loss Prevention) • Contrôle de la protection des données sensibles • Participation aux actions de conformité et de gouvernance sécurité Compétences techniques requises Obligatoires • Microsoft Sentinel • Microsoft Defender (endpoint, cloud, identity) • Azure Security et environnement cloud Microsoft • Analyse d’alertes et gestion d’incidents SOC • Bonne compréhension des environnements Microsoft 365 Appréciées • Data Loss Prevention (DLP) • KQL (Kusto Query Language) • Microsoft Purview • Expérience en environnement SOC Profil recherché • Minimum 3 ans d’expérience en cybersécurité • Expérience concrète en SOC ou en environnement sécurité opérationnelle • Bonne maîtrise des outils Microsoft Security • Capacité d’analyse et esprit critique • Autonomie et rigueur
Mission freelance
Expert Sécurité (H/F)
Cherry Pick
Publiée le
AWS Cloud
Kubernetes
Sécurité informatique
12 mois
600-630 €
Paris, France
En quelques mots Cherry Pick est à la recherche d'un Expert Sécu(H/F) , pour le compte de l'un de ses clients qui opère dans le domaine des médias. Description 🎯 Contexte de mission Au sein d’une Direction des Technologies Digitales d’un grand acteur média, vous intégrerez une équipe technique au cœur des enjeux mêlant forte audience, vidéo online et haute disponibilité . Vous interviendrez sur des produits à fort impact utilisateur, dans un environnement cloud moderne, avec des problématiques avancées de cybersécurité, diffusion vidéo et résilience des systèmes. 🚀 Missions principales et rôle 🛡️ RUN Sécurité Suivi et gestion quotidienne de la sécurité du SI Surveillance des alarmes et métriques de sécurité Gestion et traitement des incidents de sécurité 🎬 Sécurité Vidéo Mise en place et gestion d’outils de sécurisation de la diffusion vidéo : DRM URL Signing Green Header Sécurisation des architectures de streaming (HLS/DASH, CDN) 🔎 Projets Sécurité Pilotage et déploiement d’outils de sécurité : SIEM SSO CNAPP Workload Protection Gestion de projet de A à Z : état de l’art, choix des solutions, PoC, intégration et mise en production 🧪 Audits & Conformité Réalisation ou pilotage d’audits techniques Élaboration et suivi d’un plan de remédiation global 🔄 Amélioration Continue Renforcement de la sécurité globale du SI : Refactoring on-premise Amélioration du filtrage réseau Compliance AWS Sécurisation CI/CD Sécurisation des chaînes de diffusion vidéo 📊 Objectifs Garantir un haut niveau de sécurité sur des plateformes à forte audience Structurer et piloter un plan de remédiation global Sécuriser les environnements Cloud AWS et Kubernetes Protéger la chaîne de diffusion vidéo et les données utilisateurs Améliorer en continu la posture de sécurité de l’entreprise
Mission freelance
100522/Analyse en Cybersécurité Nantes
WorldWide People
Publiée le
Cybersécurité
10 mois
400-410 €
Nantes, Pays de la Loire
Analyse en Cybersécurité Nantes La candidate devra disposer de compétences au niveau attendu : - Expertise en chaînes CI/CD (Gitlab). - Maîtrise des configurations de serveur Apache. - Maîtrise avancée de SAFe / Agilité. - Expertise en outils d’automatisation IaC (Ansible, Terraform). - Expertise en manipulation de données. - Excellentes compétences en communication orale et écrite. - Maîtrise des langages de programmation (Java, JS, PHP…). - Connaissances des protocoles de communication (HTTP…). - Maîtrise avancée des CMS (Jahia, Wordpress…). - Connaissances des bonnes pratiques de sécurité web (OWASP…). - Expertise en SIEM (Splunk). - Expertise en environnements Cloud (GCP). - Administrer les briques de sécurité du département (Infra As Code). - Sécuriser la production : patching système (automatisation), gestion des vulnérabilités. - Gérer les menaces : préparation des pentests des dispositifs de l'écosystème digital, analyse d’événements de sécurité. - Sécuriser les opérations : préparation de l’exercice de PRI/PCI, gestion des fuites, maintenance des ressources techniques de sécurité exposées (Splunk Lookup). - Analyser les implémentations techniques et fonctionnelles proposées par les équipes du département. - Préconiser les axes d’amélioration permettant de prendre en compte les contraintes de la PSSI. - Rédiger les analyses et rapports de sécurité. - Réaliser le support sécurité auprès des équipes du département. - Surveiller en permanence les systèmes informatiques et les réseaux. - Acculturer et sensibiliser les équipes du département aux pratiques de sécurité informatique. Conditions de travail : - Lieu de réalisation : Niort. - Télétravail : occasionnel.
Mission freelance
100522/Analyse en Cybersécurité Nantes
WorldWide People
Publiée le
CI/CD
Cybersécurité
10 mois
400-410 €
Nantes, Pays de la Loire
Analyse en Cybersécurité Nantes La candidate devra disposer de compétences au niveau attendu : - Expertise en chaînes CI/CD (Gitlab). - Maîtrise des configurations de serveur Apache. - Maîtrise avancée de SAFe / Agilité. - Expertise en outils d’automatisation IaC (Ansible, Terraform). - Expertise en manipulation de données. - Excellentes compétences en communication orale et écrite. - Maîtrise des langages de programmation (Java, JS, PHP…). - Connaissances des protocoles de communication (HTTP…). - Maîtrise avancée des CMS (Jahia, Wordpress…). - Connaissances des bonnes pratiques de sécurité web (OWASP…). - Expertise en SIEM (Splunk). - Expertise en environnements Cloud (GCP). - Administrer les briques de sécurité du département (Infra As Code). - Sécuriser la production : patching système (automatisation), gestion des vulnérabilités. - Gérer les menaces : préparation des pentests des dispositifs de l'écosystème digital, analyse d’événements de sécurité. - Sécuriser les opérations : préparation de l’exercice de PRI/PCI, gestion des fuites, maintenance des ressources techniques de sécurité exposées (Splunk Lookup). - Analyser les implémentations techniques et fonctionnelles proposées par les équipes du département. - Préconiser les axes d’amélioration permettant de prendre en compte les contraintes de la PSSI. - Rédiger les analyses et rapports de sécurité. - Réaliser le support sécurité auprès des équipes du département. - Surveiller en permanence les systèmes informatiques et les réseaux. - Acculturer et sensibiliser les équipes du département aux pratiques de sécurité informatique. Conditions de travail : - Lieu de réalisation : Niort.
Mission freelance
Senior Solution Architect - Elastic Stack (H/F)
Link Consulting
Publiée le
3 mois
650-850 €
Paris, France
Notre client grand compte recherche un expert Elastic senior pour une mission de 50 jours de prestations. Ce n'est pas un simple consultant technique : Il faut un profil capable de leader un projet d'implémentation complet de la stack Elastic, tout en apportant une expertise très pointue sur des points bloquants, de la résolution de problèmes complexes, et surtout un accompagnement fort au cadrage des besoins (Business & technique). Vous êtes donc un profil très communicant, à l'aise pour animer ateliers, traduire enjeux métier en architecture technique, piloter les parties prenantes, et présenter des roadmaps / livrables aux directions. Vous devez être habilitable car vous évoluez dans le secteur de la Défense. | Objectifs & livrables attendus | \- Cadrage approfondi des besoins : Ateliers métier / tech, recueil exigences, traduction business → use-cases Elastic (logs, SIEM, observability, search, RAG/vector, etc.) \- Leadership projet implémentation : Pilotage end-to-end (conception → POC → implémentation → handover), coordination équipes internes / externes \- Expertise technique pointue : Design architecture scalable (Elastic Cloud / on-prem / hybrid), sizing, tuning, résolution problèmes complexes (Perf, scaling, ingest, vector/hybrid search) \- Résolution de blocages : Diagnostic rapide et fixes sur cluster existant ou nouveau setup \- Communication & accompagnement : Animation workshops, présentations exécutives (TCO, ROI, roadmap), formation / transfert de compétences \- Livrables concrets : Fiche de cadrage validée, schéma architecture détaillé, plan d'implémentation phasé, runbook, rapport final + recommandations
Mission freelance
Tech Lead CSIRT
Groupe Aptenia
Publiée le
Analyse forensic
1 an
500-600 €
Auvergne-Rhône-Alpes, France
En tant que Tech Lead (CERT/CSIRT) , vous occupez un rôle central dans la protection de l’écosystème de l’organisation . Vous intervenez comme référent technique et opérationnel , avec une responsabilité directe sur la gestion des incidents critiques et l’évolution du dispositif de réponse à incident. Leadership technique – Blue Team Référent technique sur les briques clés de la sécurité opérationnelle : SIEM, Active Directory / Entra ID, EPP/EDR, forensic et reverse engineering Encadrement technique et accompagnement des analystes, avec une montée en compétences sur plusieurs zones géographiques Animation de sessions techniques, diffusion des bonnes pratiques et structuration du savoir-faire Blue Team Gestion des incidents et des crises Pilotage des plans de réponse aux incidents majeurs , de la détection à la remédiation Intervention experte en forensic numérique et reverse engineering Coordination des actions de remédiation et suivi des plans correctifs Réalisation d’analyses approfondies des causes racines ( Root Cause Analysis ) et restitution auprès des parties prenantes Optimisation des capacités de détection Évaluation continue de l’efficacité des stratégies de détection SOC Amélioration et optimisation des plateformes et outils de sécurité ( SIEM, EDR, SOAR, IA appliquée à la cybersécurité ) Contribution à l’industrialisation et à la fiabilisation des processus de détection et de réponse Contribution stratégique & veille Participation à la définition et à l’évolution des politiques de sécurité , en lien avec les équipes d’architecture Veille technologique proactive et échanges réguliers avec la Red Team pour anticiper les menaces émergentes Contribution au rayonnement et à l’enrichissement des connaissances du groupe via des communautés externes et partenariats Environnement technique & outils SIEM : Splunk (maîtrise du SPL ), Sentinel, Machine Learning EPP / EDR : Microsoft Defender, Palo Alto Cortex XDR, Trend Micro Deep Security Forensic / DFIR : DFIR-ORC, Volatility, outils open source (contribution active aux communautés) Réseaux & sécurité : Palo Alto GlobalProtect, IDS/IPS, VPN, analyse de logs (Wireshark) Systèmes & scripting : Windows, Linux, PowerShell, Python, Bash Compétences comportementales Forte initiative et capacité de prise de décision Esprit d’ équipe et leadership collaboratif Autonomie et sens des responsabilités Culture de l’ apprentissage continu et de l’amélioration permanente
Mission freelance
SOC Detection Lead Expert
Codezys
Publiée le
Active Directory
Powershell
Python
12 mois
Paris, France
Le Security Operations Center (SOC) capacités suivantes : détection d’incidents de sécurité, chasse aux menaces, réponse aux incidents et renseignement sur les menaces. La philosophie fondamentale Nous croyons que le meilleur service pour élaborer une règle de détection est celui qui connaît parfaitement comment la contourner. Nous recherchons un Red Teamer souhaitant évoluer vers notre Stratégiste principal en détection. Vous serez responsable de la qualité et de l’orientation de notre logique de détection : évaluer notre posture en matière de télémétrie et de journalisation, identifier les lacunes de visibilité, définir les besoins en détection et rédiger des contenus de détection précis et résistant aux techniques de contournement du monde réel. Vous ferez le lien entre les techniques offensives et les résultats du SOC, en traduisant le comportement des attaquants en détections durables et exploitables. Objectifs et livrables Focus principal : Ingénierie de la détection Responsabilité principale : Garantir que chaque mouvement d’adversaire soit détecté. Vous passerez la majorité de votre temps dans notre SIEM, en élaborant des alertes de haute précision basées sur votre analyse des tactiques, techniques et procédures (TTP) offensives. Création de logique : Rédiger des requêtes KQL complexes pour repérer des comportements avancés (par exemple, manipulation de tokens, jitter C2, etc.), plutôt que de simples correspondances d’indicateurs de compromission (IOC). Analyse de la télémétrie : Examiner en profondeur les logs bruts provenant de l’EDR, des fournisseurs d’identités et de l’infrastructure cloud pour identifier les données manquantes et définir les politiques de journalisation adéquates. Réduction des faux positifs : Utiliser votre connaissance des comportements normaux versus malveillants pour ajuster et affiner les règles existantes, afin d’éviter une surcharge d’alertes pour le SOC. Focus secondaire : Emulation ciblée d’adversaires Vous continuerez à réaliser des attaques, mais avec un objectif différent : générer des données. Vous exécuterez des séquences d’attaque manuelles pour vérifier le déclenchement des nouvelles règles, puis analyserez et simulerez des techniques spécifiques (cadrées selon le cadre MITRE ATT&CK) afin d’identifier et de combler les lacunes de notre détection. Responsabilités clés du service : Traduire le renseignement sur les menaces complexes et les techniques de Red Team en logique de détection exploitable (KQL). Revoir et optimiser la bibliothèque de règles de détection existante pour garantir leur précision et leur couverture. Collaborer avec l’équipe de réponse aux incidents pour comprendre pourquoi certaines attaques ont été manquées, et concevoir des règles pour empêcher leur récidive.
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
95 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois