Trouvez votre prochaine offre d’emploi ou de mission freelance Security Information Event Management (SIEM)

Votre recherche renvoie 80 résultats.
Freelance

Mission freelance
DevOps Engineer AWS - Sénior

Publiée le
Python

18 mois
100-500 €
Paris, France
Télétravail partiel
CONTEXTE: Experience: 5 ans et plus Métiers Fonctions : Production, Exploitation, Infrastructure, Devops Engineer Spécialités technologiques : Infrastructure, Cloud MISSIONS Nous sommes actuellement à la recherche d'un profil DevOps expérimenté sur le Cloud AWS. Vous intégrerez une équipe agile rattachée à la direction Cloud Platform. Dans ce cadre, vous serez chargé de l'automatisation des déploiements, de la gestion de l'infrastructure AWS, de la sécurité et de la conformité, de la gestion des logs et des alertes. Vous serez également responsable de la mise en place de solutions conteneurisées et serverless, tout en contribuant activement à l'amélioration des pratiques DevOps et de sécurité au sein de l'organisation. Expertise souhaitée - Forte expérience en ingénierie et en architecture de solutions d'infrastructure AWS - Expérience pratique des concepts suivants : AWS Landing Zone, AWS et de sécurité et stratégie multi-compte AWS - Connaissance approfondie des principes et de la conception de Terraform Infrastructure as Code (IaC). conception. - Expérience pratique de Gitlab et Gitlab-CI - Expérience avérée dans l'écriture de code de haute qualité en Python - Connaissance approfondie de l'infrastructure et des services AWS, y compris, mais sans s'y limiter, Fargate, Lambda, etc. Fargate, Lambda, S3, WAF, KMS, Transit Gateway, IAM, AWS Config, etc.. - Expérience avec les architectures conteneurisées & Serverless. - Expérience sur une solution SIEM, idéalement Splunk. - Expérience pratique des concepts suivants : Approche Shift-left & DevSecOps SBOM, SAST, services de sécurité et de conformité AWS (AWS Config, Inspector, Network Filewall, etc.) - Expérience des meilleures pratiques en matière de journalisation, de surveillance et d'alerte basées sur AWS Cloud et des outils standard de l'industrie, notamment Splunk, CloudWatch logs, Prometheus, Grafana, Alert Manager et PagerDuty.
Freelance

Mission freelance
Analyste Cyber Threat Intelligence (CTI) – CyberSOC International

Publiée le
CyberSoc

1 an
400-700 €
Île-de-France, France
Télétravail partiel
Contexte de la mission Au sein des équipes Cybersécurité d’un grand groupe industriel international, le CyberSecurity Operation Center (CyberSOC) assure la protection globale du SI Groupe à travers : La surveillance active des menaces et attaques émergentes. La détection et réponse aux incidents via supervision continue et outils SIEM. Le déploiement de services de sécurité opérationnelle (anti-malware, chiffrement, authentification, certificats…). L’ investigation et le support lors d’incidents majeurs. Le pilotage de projets d’évolution pour renforcer les offres de sécurité. La coordination d’un réseau mondial de responsables cybersécurité. L’équipe Identify , composante du CyberSOC, est notamment responsable de la Threat Surveillance , de l’ analyse malware , et du Cyber Threat Intelligence (CTI) . 🎯 Objectifs et livrables L’ Analyste CTI interviendra sur plusieurs chantiers stratégiques : Automatiser certains services du CyberSOC (interconnexion entre outils, scripts, API). Construire et déployer un nouveau service CTI basé sur MISP (Malware Information Sharing Platform) . Renforcer et améliorer les processus existants de renseignement sur les menaces. Produire la documentation technique et les livrables associés aux automatisations et aux flux MISP.
Freelance

Mission freelance
ARCHITECTE SECURITE (H/F)

Publiée le
Architecture
Cybersécurité
Maintien en condition de sécurité (MCS)

12 mois
400-650 €
Île-de-France, France
Télétravail partiel
L’architecte sécurité interviendra en accompagnement et coaching sécurité sur les projets d’une entité du groupe bancaire. Il contribuera à la définition, à l’évaluation et à la sécurisation des architectures SI, en lien étroit avec les équipes IT, infrastructure, support et sécurité (LOD1 & LOD2). Missions principales Participer aux audits et évaluations de sécurité sur les sites en France et à l’international. Assurer un accompagnement sécurité dans les projets : définition des exigences, validation des architectures et suivi des livrables. Concevoir l’architecture sécurité des solutions : Choix technologiques et orientations d’architecture. Plans de transition et d’intégration. Recommandations d’amélioration continue (sécurité, performance, coûts). Formaliser les livrables : guides, standards et documents d’urbanisation sécurité. Réaliser une veille technologique et proposer des solutions innovantes. Animer et synthétiser des présentations auprès de comités de pilotage ou stratégiques. Compétences attendues 🔹 Expertise technique Architecture et infrastructure de sécurité Analyse de sécurité et gestion des risques (ISO 27005, EBIOS) Méthodologie d’audit sécurité : collecte, évaluation, recommandations Pilotage et coordination de projet sécurité 🔹 Connaissances transverses Sécurité réseau (FW, IDS/IPS, segmentation) IAM / gestion d’identité (AD, LDAP, etc.) Sécurité système (vulnérabilités, EDR, hardening) Sécurité cloud (M365, CSPM, policies) DevSecOps Bastions et réseaux d’administration Protection des données (DLP, bases de données, accès) Détection et réponse aux incidents (SOC, SIEM, etc.) Anglais professionnel 🔹 Environnement et standards Bon niveau sur les standards de sécurité en entreprise : PCA, RGPD, DORA, LPM Maîtrise des outils de GRC et des principes de défense en profondeur Capacité de synthèse et vulgarisation de sujets complexes
Freelance
CDI

Offre d'emploi
Chef(fe) de projet Production Sécurité / Cybersécurité

Publiée le
Cybersécurité
Gouvernance
Microsoft Excel

3 ans
Île-de-France, France
Télétravail partiel
Nous recherchons un(e) Chef(fe) de Projet Cybersécurité – Production Sécurité pour accompagner la mise en place du modèle d’organisation cible de la Production Sécurité au sein d’un grand groupe international. L’objectif de la mission est d’assurer une cohérence globale de la stratégie de sécurité opérationnelle et de renforcer la gouvernance Cybersécurité au niveau du Groupe. 🎯 Vos missions principales : Piloter le déploiement du modèle d’organisation cible au sein des entités du Groupe. Accompagner les managers Production Sécurité dans la gouvernance et la mise en œuvre des pratiques sécurité. Définir et mettre en place des indicateurs de sécurité opérationnelle pour évaluer le niveau de sécurité des productions locales. Challenger les entités locales sur leurs indicateurs et plans d’amélioration. Contribuer à l’évolution du modèle, à ses mises à jour et à son application globale. Suivre le déploiement des offres Production Sécurité : Vulnerability Management, Hardening, Technical Access Management, Antimalware, Security Log Collection, SIEM, Data Protection . Réaliser les reportings et tableaux de bord de suivi des activités. 🧩 Compétences recherchées : Excellente communication écrite et orale . Forte capacité de formalisation et de synthèse (reporting, gouvernance, documentation). Bonne maîtrise d’ Excel et de la gestion de la donnée . Minimum 2 ans d’expérience sur des projets ou environnements Sécurité IT . Solides compétences en gestion de projet (suivi, comités, planification, coordination). Anglais professionnel (contexte international).
Freelance

Mission freelance
Analyste CSIRT / SOC N3

Publiée le
SOC (Security Operation Center)

1 an
Boulogne-Billancourt, Île-de-France
Télétravail partiel
Connaissances techniques : (formation, maitrise d’outils spécifiques et autres compétences précises) Connaissance d’un outil de SIEM (de préférence ELK) Maîtrise des outils de sécurité (IDP/IPS, NDR, EDR, etc.) Bonne connaissance des protocoles réseau et de systèmes d’exploitation Analyse Forensique et investigation numérique Une certification orientée réponse à incidents (équivalent GCIH du sans Institute) serait un plus. Vos missions principales seront les suivantes : Analyser les alertes de sécurité provenant du SOC N1/N2 Identifier et qualifier les incidents de sécurité en fonction de leu impact et de leur criticité Coordonner la réponse aux incidents avec les équipes internes et les clients Mettre en œuvre les mesures correctives pour limiter l’impact des incidents et éviter leur récurrence. Document les actions entreprises et rédiger des rapports détaillés pour chaque incident traité Contribuer à la mise à jour et à l’optimisation des procédures de réponse à incidents. Participer à des exercices de simulation et des tests réguliers pour améliorer notre posture de cyberdéfense. Assurer une veille sur les menaces émergentes et les nouvelles techniques d’attaque. Partager les connaissances acquises lors des incidents avec les autres membres de l’équipe et participer à des sessions de formation. Match : Vous êtes méthodique et possédez un fort esprit d'équipe tout en étant capable de travailler de manière autonome et organisée. Votre expérience ainsi que votre capacité analytique vous permettent de concevoir des stratégies efficaces de gestion des incidents et de contribuer à l'amélioration continue des procédures. Vos compétences en communication tant écrite qu'orale sont excellentes, et vous maîtrisez l'anglais technique. Vous détenez un diplôme supérieur en informatique, cybersécurité ou dans un domaine connexe (École d'ingénieur, Université ou équivalent). Vous avez au moins 4 à 5 ans d'expérience pertinente dans la gestion et réponse aux incidents de sécurité informatique. Vous êtes prêt à travailler sur site à Boulogne Billancourt, avec une flexibilité pour le télétravail 2 à 3 jours par semaine.
Freelance

Mission freelance
Deux profils DevOps / Administration Système sur Orléans

Publiée le
Ansible
AWS Cloud
Azure

6 mois
250-340 €
Orléans, Centre-Val de Loire
Télétravail partiel
Almatek recherche pour l'un de ses client, Deux profils DevOps avec des compétences en Admin Sys sur Orléans. Descriptif: Missions principales : Déployer et maintenir les outils DevOps (CI/CD, automatisation, supervision). Administrer des environnements systèmes Linux et Windows, virtualisés et conteneurisés. Piloter des projets techniques complexes (refonte d’architecture, migration vers le cloud, sécurisation des systèmes d’information). Intégrer les exigences de cybersécurité dans les projets et infrastructures. Coordonner les acteurs techniques et fonctionnels autour des enjeux SSI. Technologies et outils utilisés chez Assu : DevOps & Automatisation : GitLab CI/CD, Ansible, Terraform Systèmes & Conteneurs : Linux (Debian, RedHat), Windows Server, Docker, Kubernetes Virtualisation & Cloud : VMware, Hyper-V, Azure, AWS Supervision & Monitoring : Centreon, Grafana, Prometheus Cybersécurité : SIEM, EDR, PKI, IAM Profil recherché : Expérience confirmée en environnement DevOps et en administration système. Maîtrise des outils d’automatisation, de supervision et de déploiement. Expérience dans la conduite de projets techniques complexes et structurants. Intérêt marqué pour la cybersécurité et les enjeux SSI. Capacité à fédérer les équipes et à gérer les priorités dans un environnement exigeant. Idéalement il faut que le profil s'installe dans la région.
Freelance

Mission freelance
Ingénieur Devops Orleans GitLab CI/CD, Ansible, Terraform

Publiée le
DevOps

6 mois
340-370 €
Orléans, Centre-Val de Loire
Télétravail partiel
Ingénieur Devops Orleans GitLab CI/CD, Ansible, Terraform Technologies et outils utilisés : DevOps & Automatisation : GitLab CI/CD, Ansible, Terraform Systèmes & Conteneurs : Linux (Debian, RedHat), Windows Server, Docker, Kubernetes Virtualisation & Cloud : VMware, Hyper-V, Azure, AWS Supervision & Monitoring : Centreon, Grafana, Prometheus Cybersécurité : SIEM, EDR, PKI, IAM Profil recherché : Expérience confirmée en environnement DevOps et en administration système. Maîtrise des outils d’automatisation, de supervision et de déploiement. Expérience dans la conduite de projets techniques complexes et structurants. Intérêt marqué pour la cybersécurité et les enjeux SSI. Capacité à fédérer les équipes et à gérer les priorités dans un environnement exigeant. Localisation : Orleans, 3 jours de TT suite à une période de full présentiel. Mission contexte Banque / Assurances Missions principales : Déployer et maintenir les outils DevOps (CI/CD, automatisation, supervision). Administrer des environnements systèmes Linux et Windows, virtualisés et conteneurisés. Piloter des projets techniques complexes (refonte d’architecture, migration vers le cloud, sécurisation des systèmes d’information). Intégrer les exigences de cybersécurité dans les projets et infrastructures. Coordonner les acteurs techniques et fonctionnels autour des enjeux SSI.
Freelance

Mission freelance
ARCHITECTE EXPERT SECURITE

Publiée le
Architecture
Audit
Cybersécurité

12 mois
400-600 €
Île-de-France, France
Télétravail partiel
Le consultant rejoindra la Direction de la Sécurité des Systèmes d’Information et interviendra en support et conseil sécurité auprès des équipes projets et infrastructures. Il participera à la conception d’architectures sécurisées, à la réalisation d’audits et à la formalisation des recommandations dans un environnement international complexe. 🚀 Responsabilités principales Accompagner les chefs de projets dans la prise en compte des exigences sécurité tout au long du cycle de vie des projets. Conduire des audits et évaluations sécurité sur les infrastructures et solutions IT. Analyser les risques (méthodes ISO 27005, EBIOS) et proposer des plans de traitement. Évaluer les architectures de sécurité, proposer des évolutions et arbitrer les choix techniques. Travailler en collaboration étroite avec les équipes IT, infrastructures, support, sécurité (LOD1 et LOD2). Produire les livrables attendus (rapports d’audit, synthèses de risques, plans d’actions, supports de comité). Participer à des missions à l’international dans le cadre d’audits et de projets sécurité. Compétences techniques requises Architecture & Infrastructure Sécurité Conception d’architectures sécurisées, segmentation, relais de sécurité, sécurité API Expert – impératif Analyse de Sécurité & Risques Méthodes ISO 27005 / EBIOS RM Confirmé – impératif Démarche Sécurité dans les Projets Intégration sécurité dès la conception Confirmé – impératif Pilotage & Coordination Suivi de jalons, reporting, animation de réunions techniques et stratégiques Confirmé – impératif 🔐 Compétences techniques transverses Sécurité Réseau : FW, IPS/IDS, bastions, réseaux d’administration Gestion d’Identité (IAM, AD, LDAP) Sécurité Systèmes : durcissement, vulnérabilités, EDR, anti-malware Sécurité Cloud (AWS, Azure, M365) : CSPM, politiques sécurité, durcissement DevSecOps : intégration sécurité dans les chaînes CI/CD Data Protection : DLP, contrôle d’accès, sécurité BDD SOC / Détection / Réponse : solutions SIEM, gestion d’incidents Conformité & Gouvernance : RGPD, DORA, LPM, PCA/PRA 👤 Profil recherché 6 à 9 ans d’expérience minimum (voire plus) dans des postes d’expert ou d’architecte sécurité. Anglais courant Solide culture technique et réglementaire en cybersécurité. Excellente capacité à synthétiser et vulgariser des sujets complexes. Sens du coaching et de la collaboration transverse. Capacité à présenter des analyses et orientations devant des comités stratégiques (CDG, COSTRAT). Mobilité pour missions ponctuelles à l’international.
Freelance

Mission freelance
Analyste SOC N2- SPLUNK

Publiée le
Splunk

3 ans
400-550 €
Lyon, Auvergne-Rhône-Alpes
Analyste SOC N2 Analyse des incidents de sécurité Prendre en charge les alertes remontées par les analystes SOC N1. Valider les incidents et en déterminer la gravité, l’impact et la cause racine. 2. Détection proactive des menaces (Threat Hunting) Rechercher activement des signes de compromission non détectés automatiquement. Utiliser le renseignement sur les menaces (threat intelligence) pour corréler les indicateurs de compromission (IOC). 3. Réponse aux incidents Contenir, éradiquer et aider à la récupération suite à un incident. Participer aux procédures de réponse selon les standards (ex : NIST, SANS). 4. Collaboration et coordination Travailler avec les analystes N1, les responsables SOC, et parfois les experts N3. Communiquer les résultats aux équipes IT et aux responsables sécurité. 5. Documentation et reporting Compétences requisesTechniques Analyse de logs (logs systèmes, journaux Windows/Linux, Sysmon) Analyse réseau (Wireshark, Zeek, etc.) Compréhension des malwares, phishing, etc. Maîtrise des outils SIEM (Splunk, QRadar, Sentinel) e
Freelance

Mission freelance
Architecte Technique Infrastructure

Publiée le
Ansible
Azure
Infrastructure

2 ans
500-800 €
Paris, France
Basée à Lille, Lyon, Nantes, Grenoble et Bruxelles, Insitoo Freelances est une société du groupe Insitoo, spécialisée dans le placement et le sourcing des Freelances IT et Métier. Depuis 2007, Insitoo Freelances a su s’imposer comme une référence en matière de freelancing par son expertise dans l’IT et ses valeurs de transparence et de proximité. Actuellement, afin de répondre aux besoins de nos clients, nous recherchons un Architecte Technique Infrastructure à Paris, France. Les missions attendues par le Architecte Technique Infrastructure : Etude et mise en œuvre de la résilience multi-datacenter sur les solutions de patch management ( Redhat satellite/ Landscape/ WSUS) Etude et mise en œuvre de l’accostage de nos backend à l’Access management (IDB) Etude et mise en œuvre du MFA sur nos solutions de backend Développement d’automatismes avec Ansible Accostage au SIEM Accostage aux puits de losg et de métriques (Grafana/Kibana/Prometheus) Mise en place de solution hybride entre un cloud privé et Azure Urbanisation, rackage et cablage en datacenter de matériel informatique Etude d’évolution de nos offres de stockage fichiers et objet (voir bloc) pour les nouveaux datacenters Etude et mise en œuvre de nos backends de patch management , stockage sur notre environnement de build
Freelance
CDI

Offre d'emploi
Expert XSOAR Cortex

Publiée le
Cybersécurité
Palo Alto

1 an
40k-45k €
180-440 €
Montreuil, Île-de-France
Télétravail partiel
Descriptif du poste Le bénéficiaire recherche un(e) expert(e) Palo Alto XSOAR Cortex afin d’accompagner la mise en œuvre de playbooks d’automatisation pour la réponse à incident de sécurité, dans le cadre du renforcement de ses capacités de gestion et remédiation des menaces. La mission inclut un volet conseil, conception et formation pour assurer la montée en compétence des équipes internes. Missions principales : Conception et développement de playbooks dans Cortex XSOAR, adaptés aux différents scénarios d’incidents de sécurité (intrusion, malware, phishing, exfiltration de données, etc.). Analyse fonctionnelle et technique des besoins de l’équipe SOC pour traduire leurs processus opérationnels en automatisations efficaces. Création et maintien de librairies de connecteurs API réutilisables pour intégrer Cortex avec des outils tiers (SIEM, EDR, solutions de Threat Intelligence, systèmes ITSM, etc.). Formation et accompagnement des équipes opérationnelles sur l’usage avancé de Cortex XSOAR, les bonnes pratiques de conception de playbooks et la maintenance des intégrations. Participation à la roadmap du service, incluant la planification des évolutions, l’identification des nouvelles automatisations possibles, et la veille technologique sur les fonctionnalités Cortex. Documentation technique des playbooks, connecteurs et procédures, garantissant leur exploitabilité par les équipes SOC à long terme. Tests, validation et optimisation des automatisations pour assurer leur fiabilité et minimiser les interventions manuelles.
Freelance
CDI

Offre d'emploi
Analyste SOC / Incident Manager N2 / N3

Publiée le
Grafana
Microsoft Power BI
Splunk

6 mois
40k-45k €
400-550 €
Île-de-France, France
Télétravail partiel
Nous recherchons un Analyste SOC / Incident Manager N2 / N3 pour renforcer les capacités de cybersécurité d’un acteur majeur du secteur des services, couvrant des activités telles que la livraison, la banque, les services numériques et la distribution. La Direction des Systèmes d’Information (DSI) est en charge de la stratégie, de la transformation et de l’exploitation du système d’information, avec une priorité sur la sécurité opérationnelle et la gestion des risques. Au sein de la Direction Maîtrise des Risques et Sécurité Opérationnels, vous participerez au pilotage stratégique de la sécurité du SI, à la gouvernance de la sécurité, à l’accompagnement des équipes et au contrôle de la conformité réglementaire et contractuelle. La mission a pour objectif de renforcer la surveillance des événements de sécurité, en centralisant la supervision des alertes et en optimisant la réactivité face aux incidents grâce à des processus et outils modernes. Environnement et Conditions Techniques : Technologies SIEM et EDR : Splunk, Azure Sentinel, Tehtris, Trellix Outils de visualisation : Power BI, Grafana Méthodologie : Agile, avec une préférence pour un cadre Scrum Compétences fonctionnelles : Expérience en gestion des incidents de cybersécurité Bonne compréhension des stratégies de détection des menaces et des processus de réponse aux incidents Expérience souhaitée en environnement Agile/Scrum Objectifs et Livrables : Vous serez chargé(e) de la surveillance, de la détection et de la réponse aux incidents de sécurité, ainsi que de l’amélioration de la détection des menaces et de l’optimisation des processus du SOC par l'intégration de solutions d’automatisation et d’analyse avancée. Vos responsabilités incluront : Piloter la gestion des incidents de cybersécurité Participer à des cellules techniques de gestion de crise cybersécurité Développer des indicateurs d’efficience des processus Contribuer à l’évolution de l’outil de gestion des incidents Assurer la traçabilité et la qualité des tickets d’incidents Analyser les indicateurs et remonter les alertes sur les écarts Recueillir les rapports d’incidents et établir des rapports périodiques Animer des réunions de gestion des incidents Fournir des rapports ad hoc pour la direction Proposer des améliorations des processus en fonction des analyses de performance Coordonner les intervenants techniques lors de la gestion des incidents majeurs
CDI

Offre d'emploi
Ingénieur Systèmes Windows (H/F)

Publiée le

60k-70k €
75001, Paris, Île-de-France
Fed IT, cabinet entièrement dédié aux recrutements spécialisés sur les métiers de l'informatique (Infra, Data, Développement, MOA, MOE, Management), recherche pour un de ses clients dans le secteur de la Finance, un ou une : Ingénieur Systèmes Windows (H/F). Le poste est à pourvoir dans le cadre d'un CDI chez le client final. Au sein d'une équipe de 4 personnes et sous la responsabilité du Responsable Infrastructures, vous aurez la charge du Maintien en Condition Opérationnelle (MCO) des infrastructures Systèmes Windows sur la couche Middleware de la structure et de la réalisation des différents projets (montées de versions, renouvellement d'infrastructure, déploiement d'outils, …) sur le périmètre. A ce titre, vos principales missions seront : - Participer activement aux différents projets en cours et à l'implémentation des solutions retenues (infrastructures hébergées chez AWS, renouvellement des ESXI et de la couche VMWare, renouvellement et configuration de matériel réseau, évolution de la solution de sauvegarde, …) ; - Prendre en charge le MCO des infrastructures système et administrer les environnements Windows Server (AD, GPO, PKI, RDS, DNS...), et dans une moindre mesure des environnements réseaux (switch, routeurs, bornes wifi, VPN …) ; - Administrer la console M365 (Azure AD Connect, SSO Azure AD...) ; - Surveiller la posture de sécurité (SIEM, Anti-Virus, MFA, …), déployer et gérer les politiques de sécurité (via GPO, DLP ou bien Intune) ; - Piloter les outils de sécurité (EDR) et participer de manière active au traitement des incidents de sécurité (audit, analyse de logs, …) ; - Servir de référent technique aux équipes de livraison support ; - Assurer le support de Niveau 3 pour les tickets les plus complexes (contacts avec les éditeurs de solutions) ; - Monitorer les performances du Système d'Information (météo des services) et faire le reporting régulier au DSI…
Freelance

Mission freelance
EXPERT AD ACTIVE DIRECTORY & INFRASTRUCTURE (H/F)

Publiée le
Active Directory
AWS Cloud
microsoft

12 mois
400-650 €
Île-de-France, France
Télétravail partiel
Contexte et objectif de la mission La mission consiste à renforcer l’équipe Identity & Access au sein de la division Network & Cyber Security avec un expert Active Directory, PIAM et PKI. L’objectif est d’assurer la continuité opérationnelle, de renforcer la sécurité des accès privilégiés et d’accompagner les évolutions technologiques dans un contexte de transformation numérique et d’environnements hybrides (on-premise / cloud). L’équipe est responsable de la conception, du déploiement, de l’exploitation et de l’évolution des services d’annuaire et de gestion des identités, garants de la disponibilité, de la confidentialité et de l’intégrité des accès aux systèmes d’information. Profil recherché Formation et expérience Bac+3 minimum en informatique, cybersécurité ou équivalent. 5 à 7 ans d’expérience en ingénierie infrastructure et/ou sécurité, avec une forte expertise sur Active Directory et les services d’identité. Anglais courant (écrit et oral) requis, français apprécié. Compétences clés Active Directory & Windows Server Maîtrise approfondie de Windows Server 2016/2019/2022, DNS, DHCP, ADFS, GPOs, Sites & Services. Gestion d’environnements multi-sites et multi-domaines : déploiement de DC, gestion FSMO, réplication SYSVOL/DFSR. PowerShell avancé pour l’automatisation, l’audit et le reporting. Résolution d’incidents d’authentification (Kerberos/NTLM) et de réplication. Cloud & Identité hybride Maîtrise de Microsoft Entra ID (Azure AD) : PIM, RBAC, Conditional Access, Service Principals, Graph API. Expertise Entra ID Connect (AD Connect) : synchronisation multi-forêts, filtrage, troubleshooting hybride. Expérience avec Azure Automation et les runbooks. Connaissance des environnements AWS : IAM, EC2, SSM, Secrets Manager, CloudWatch. Sécurité & conformité Bonne compréhension des concepts PKI (Microsoft ADCS, certificats, CRL, smartcard/TLS). Maîtrise des principes PIAM (RBAC, least privilege, JIT/JEA). Connaissance des référentiels NIST et CIS Benchmarks, intégration avec SIEM (Splunk, Sentinel). Utilisation d’outils d’audit et d’évaluation de la sécurité AD (PingCastle, Oradad). Certifications appréciées Microsoft : MS-100, AZ-500, SC-300. AWS Associate ou équivalent. Expérience confirmée des modèles d’identité hybride (SSO / fédération).
Freelance

Mission freelance
Analyste SOC - Incident Manager

Publiée le
SOC (Security Operation Center)

18 mois
100-500 €
Paris, France
Télétravail partiel
CONTEXTE : Experience : 5 ans et plus Métiers Fonctions : Maintenance, Support et assistance utilisateurs, Incident Manager Spécialités technologiques : Gestion des incidents Secteurs d'activités Transport de courrier Description et livrables de la prestation Pour l'un de nos clients dans le secteur du transport, nous sommes actuellement à la recherche d'un Analyste SOC - Incident Manager. Le projet s'inscrit dans le cadre du renforcement des capacités de cybersécurité de l'organisation et de l'amélioration de la surveillance des événements de sécurité. L'objectif est de centraliser la supervision des alertes de sécurité et d'améliorer la réactivité aux incidents grâce à des processus optimisés et des outils modernes. Le SOC utilise plusieurs technologies avancées pour la détection et la réponse aux incidents, notamment : • Technologies SIEM et EDR : Splunk, Azure Sentinel, Tehtris, Trellix. • Outils de visualisation et d'analyse : Power BI, Grafana. • Méthodologie : Approche agile avec un cadre Scrum souhaitable. La prestation consiste à assurer la surveillance, la détection et la réponse aux incidents de sécurité. Elle vise également à améliorer la détection des menaces et à optimiser les processus du SOC en intégrant des solutions d’automatisation et d’analyse avancée. • Piloter la gestion des incidents cybersécurité. • Participer en cellules techniques de gestion de crise cybersécurité. • Participer à l’élaboration des indicateurs garants de l’efficience des processus. • Participer à la définition des évolutions de l’outil de gestion des incidents. • Vérifier la traçabilité des incidents et la qualité de saisie des tickets. • Suivre et analyser les indicateurs afin de remonter les alertes sur les écarts éventuels. • Demander et recueillir les rapports d’incidents. • Etablir des rapports périodiques (hebdomadaire, mensuel, annuel) sur le traitement des incidents et réaliser les analyses de causes, impacts et récurrence. • Animer des réunions périodiques des gestion des incidents • Effectuer des rapports à la demande selon les besoins du management. • Proposer des actions d’amélioration des processus à partir de l’analyse des indicateurs de performance. • Coordonner les intervenants techniques lors de la gestion des incidents majeurs Expertise souhaitée Fonctionnelles : • Expérience en gestion des incidents de cybersécurité. • Bonne compréhension des stratégies de détection des menaces et des processus de réponse aux incidents. • Expérience souhaitable en environnement Agile / Scrum. Techniques : • Maîtrise des technologies Splunk, Azure Sentinel, Tehtris, Trellix. • Expérience avec les outils de visualisation de données Power BI, Grafana. • Compétences en scripting (Python, PowerShell, Bash) pour automatiser certaines tâches SOC. • Connaissance des architectures réseau et systèmes. Séniorité : • Expérience de 5 ans ou plus en SOC, analyse de menace ou investigation sur incidents de sécurité. • Anglais technique requis.
Freelance
CDI

Offre d'emploi
Responsable sécurité systeme Expert

Publiée le
Cybersécurité

3 ans
Île-de-France, France
Télétravail partiel
cription de la prestation et du contexte opérationnel : Le département Identity and Access, rattaché à la division Network & Cyber Security, a pour mission d’assurer la conception, le déploiement, l’exploitation et l’évolution des services d’annuaire et de gestion des identités au sein du Groupe. Ces services constituent un pilier essentiel de la cybersécurité, garantissant la disponibilité, la confidentialité et l’intégrité des accès aux systèmes d’information. Dans un contexte marqué par une transformation digitale d’envergure, l’adoption d’environnements hybrides (on-premises / cloud) et le renforcement des exigences de conformité, l’équipe Active Directory joue un rôle stratégique. Elle est en charge de maintenir un haut niveau de sécurité et de résilience sur les infrastructures critiques, tout en accompagnant les projets de modernisation liés à l’identité. La recherche d’un expert en Active Directory, PIAM et PKI vise à renforcer l’équipe sur des compétences clés, afin de soutenir les activités opérationnelles, sécuriser les accès privilégiés et accompagner les évolutions technologiques du Groupe. Contexte 1. Job Summary: The Identity and Access department of the Network & Cyber Security division is recruiting an expert in infrastructure and security – Microsoft Active Directory, PIAM, and PKI – to strengthen the Active Directory team. We are seeking a highly skilled Infrastructure & Security Expert with in-depth expertise in Microsoft Active Directory (AD), including Public Key Infrastructure (PKI) systems and Privileged Identity & Access Management (PIAM) related to AD. The ideal candidate will be responsible for the design, implementation, operation, and continuous improvement of secure, scalable, and resilient directory services across a complex and hybrid infrastructure. 2. Key responsibilities: Active Directory Infrastructure: • Design, deploy, and manage enterprise-scale Active Directory environments (multi-domain/forest). • Monitor and troubleshoot Active Directory replication between domain controllers; ensure replication health and timely convergence. • Perform AD and agents health checks and domain controller performance analysis. • Ensure consistency and integrity of directory data across sites and global locations. • Manage FSMO roles, SYSVOL replication (DFSR), and metadata cleanup when needed. Incident Management & Technical Escalation: • Act as the Level 3 escalation point for Active Directory, identity, and infrastructure-related incidents. • Lead root cause analysis (RCA) for complex or recurring issues. • Collaborate with GSOC and IT Operations during security incidents involving AD or privileged access. • Ensure timely resolution of escalated tickets and support requests within SLA. Knowledge Transfer & Documentation: • Create and maintain KB articles, and technical documentation for internal use and L2 support teams. • Provide technical training sessions to L1/L2 support teams. • Participate in technical design reviews and architecture boards as subject matter expert. Security & Compliance: • Enforce Active Directory hardening measures and secure delegation models. • Implement access control principles (RBAC, least privilege, Just-In-Time access). • Monitor audit logs, detect anomalous behavior, and support compliance with standards. Public Key Infrastructure (PKI): • Deploy, operate, and maintain Microsoft PKI (Active Directory Certificate Services). • Manage certificate template • Integrate PKI with smartcards, TLS/SSL encryption, and code signing processes. 3. Required qualifications: • Education & Experience o Bachelor’s degree (or equivalent) in Computer Science, Cybersecurity, Information Systems, or related field. o Minimum of 5–7 years of experience in infrastructure and/or security engineering with a strong focus on Active Directory and identity-related services. • Technical Expertise – On-Premises AD o Deep knowledge of Windows Server (2016/2019/2022) and core Active Directory components: DNS, DHCP, ADFS, GPOs, Sites & Services. o Proven experience in multi-site, multi-domain environments, including domain controller deployment, FSMO roles management, and replication troubleshooting (SYSVOL/DFSR). o Expertise with AD-integrated DNS, name resolution, conditional forwarders, and troubleshooting complex namespace issues. o Advanced PowerShell scripting for automation, auditing, and reporting (e.g., health checks, access reviews, remediation tasks). o Strong troubleshooting skills for authentication (Kerberos/NTLM), replication, and access-related incidents. • Cloud & Hybrid Identity o Hands-on experience with Microsoft Entra ID (Azure AD): PIM, RBAC, Conditional Access, Service Principals, Graph API. o Deep knowledge of Entra ID Connect (AD Connect): custom sync rules, multi-forest connectors, filtering, hybrid identity troubleshooting. o Experience with Azure Automation and runbooks for identity workflows and task automation. o Familiarity with AWS Identity and Access Management concepts and hybrid integration; experience with AWS EC2, SSM, Secrets Manager, CloudWatch. • Security & Compliance o Good understanding of PKI concepts and Microsoft ADCS: certificate templates, CRLs, smartcard/TLS integration. o Knowledge of Privileged Identity & Access Management (PIAM): RBAC, least privilege, JIT/JEA delegation models. o Understanding of directory hardening, audit & compliance frameworks (NIST, CIS Benchmarks) and integration with SIEM. 4. Preferred qualifications: • AWS Certifications (e.g., Associate level or equivalent). • Microsoft Certifications (e.g., MS-100, AZ-500, SC-300, or equivalent). • Experience with hybrid identity models (Entra Connect, SSO/Federation). • Hands-on experience with monitoring and SIEM tools for directory security (e.g., Splunk, Sentinel). • Familiarity with Active Directory security auditing and assessment tools, including: o PingCastle: Ability to run and interpret health and risk assessments, generate compliance reports, and define remediation plans. o Oradad (or equivalent tools): Experience using it to detect misconfigurations, privilege escalation paths, and attack surfaces within AD. 5. Soft skills: • Excellent verbal and written communication skills in English (mandatory). French would be a plus. • Strong technical writing abilities for knowledge bases and documentation. • Proactive mindset with strong ownership and problem-solving skills. • Ability to work effectively across teams and departments in a complex environment.
80 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2025 © Free-Work / AGSI SAS
Suivez-nous