Trouvez votre prochaine offre d’emploi ou de mission freelance Security Information Event Management (SIEM)
Votre recherche renvoie 95 résultats.
Mission freelance
SecOps Manager H/F
HAYS France
Publiée le
Cybersécurité
SOC (Security Operation Center)
6 mois
Nouvelle-Aquitaine, France
Dans un environnement international en forte croissance, notre client souhaite renforcer son pôle cybersécurité en recrutant un SecOps Manager capable de piloter les opérations de sécurité, coordonner les équipes externes et intervenir en situation de crise. 🛠️ Vos missions : Pilotage opérationnel de la sécurité Management du SOC externalisé Pilotage des incidents critiques Ingénierie SIEM/SOAR (Microsoft Sentinel) Threat Hunting & détection avancée Gouvernance & reporting (KPI..) 👤 Profil recherché : 5 à 8 ans d’expérience minimum en cybersécurité . Bonne compréhension globale d’un SI (réseau, endpoints, cloud, IAM…). Maîtrise ou forte familiarité avec les outils Microsoft Security. Connaissance des solutions : Zscaler, Prisma, Palo Alto . Certification ISO 27001 appréciée. Confort dans un environnement international . Anglais opérationnel 📍 Localisation : Boulogne-Billancourt ou Nouvelle-Aquitaine 💻 Télétravail : 2 à 3 jours par semaine 📄 Durée : Mission qui est en pré-embauche après 6 - 8 mois de prestation
Offre d'emploi
Analyste SOC N3 F/H
Centhys
Publiée le
55k-70k €
Vélizy-Villacoublay, Île-de-France
En plus de vos missions d'analyse, vous participerez activement au développement de notre offre SOC, en étroite collaboration avec nos équipes internes et nos clients. Vos principales missions seront donc les suivantes : - Réaliser des investigations avancées lors d'incidents de sécurité (élévation de privilège, APT, compromissions, etc.). - Assurer la réponse à incident : containment, eradication et recovery. - Analyser les journaux, corréler les événements complexes et identifier les patterns d'attaques. - Participer à la création de playbooks et d'outils d'analyse personnalisés. - Développer des règles de détection et des use-cases spécifiques. - Accompagner la mise en place des processus d'escalade et de suivi. - Assurer la mise en place, la gestion et l'optimisation des outils de détection et de réponse aux incidents (SIEM, SOAR, EDR, NDR, etc.). - Contribuer à la formation et à la montée en compétence des analystes N1/N2. - Participer à l'amélioration continue des processus et des outils du SOC. Référence de l'offre : uk58r9uki3
Offre d'emploi
Ingénieur en cybersécurité/Ingénieure en cybersécurité
DSI group
Publiée le
Cybersécurité
40k-45k €
Bruyères-le-Châtel, Île-de-France
DSI Group recherche un Ingénieur cybersécurité pour son client basé en Ile de France. Vous mettrez vos compétences au service de la protection des systèmes les plus sensibles. Vous évoluerez dans un environnement stimulant, au contact de technologies de pointe et de projets à haute valeur ajoutée. En tant qu’ingénieur cybersécurité, vous serez un acteur essentiel de la sécurité opérationnelle des systèmes d’information sensibles et classifiés confiés au contrat. Vous interviendrez sur des projets critiques, où rigueur et innovation se conjuguent pour assurer la résilience et la conformité des infrastructures. Vos missions: Participer au pilotage et renforcer la sécurité des environnements sensibles et classifiés du périmètre. Participer au déploiement et à l’optimisation des solutions de protection (SIEM, chiffrement, etc.). Contribuer à la gestion proactive des incidents et événements, à leur traitement et à la réponse aux crises. Réaliser des contrôles internes et accompagner la mise en conformité avec les référentiels (ANSSI, ISO 27001). Être force de proposition pour améliorer en continu les pratiques de cybersécurité.
Mission freelance
Analyste VOC & Incident Playbook Developer H/F
Be Resilient Group (BRG)
Publiée le
SOC (Security Operation Center)
12 mois
500-600 €
Courbevoie, Île-de-France
Mission : Analyse des processus de détection et de gestion des incidents existants pour identifier les opportunités d’automatisation, d’optimisation et de cohérence, notamment en environnement IT, Cloud et Industriel Développement et maintenance de playbooks intégrés sur les plateformes SIEM/SOAR (Splunk, Azure Sentinel), EDR/XDR (Crowdstrike, Palo ALto), vulnérabilité (Qualys, Prisma Cloud), systèmes Microsoft et environnements industriels Intégration avancée des flux CVE/CWE et des outils de veille en vue de renforcer la priorisation des incidents et vulnérabilités sur l’ensemble du périmètre IT/Cloud/Industriel Développement de scripts d’automatisation pour faciliter le traitement, la qualification et la remédiation rapide des incidents, sur tous les environnements Maintien d’une veille active sur les nouveaux types d’attaques et les techniques d’automatisation (MITRE ATT&CK, MITRE ATT&CK for ICS, Cloud…), adaptation constante des playbooks Proposition et développement de nouveaux use-cases innovants, améliorant les processus de cyberdéfense en collaboration avec les équipes opérationnelles métiers, IT, Cloud et industriels Documentation et partage de la connaissance auprès des équipes SOC, VOC, CSIRT, IT, Cloud et OT sur les nouveaux playbooks, automatisations et intégrations déployées Garantie de la qualité, de la conformité et de l’évolutivité des automations délivrées, avec une approche multi-environnement (IT, Cloud, Industriel)
Mission freelance
Ingénieur sécurité
Signe +
Publiée le
AWS Cloud
CI/CD
6 mois
350-400 €
Paris, France
Bonjour, Nous recherchons pour l'un de nos clients un Ingénieur sécurité. Secteur d'activité client final : média et audiovisuel Description détaillée : Rejoindre la Direction des Technologies Digitales du client, c'est intégrer une équipe technique au cœur des sujets mêlant la puissance et la visibilité d'un média, au monde des nouvelles technologies. Vous travaillerez sur des produits impactant directement l'audience et sur des sujets liés à la vidéo online ou encore à la haute disponibilité. Votre rôle au sein de l’équipe Vos missions ? - RUN Sécurité : Suivi et gestion de la sécurité́ du SI d’eTF1 au quotidien (suivi des alarmes et des métriques sécurités existantes, répondre aux incidents de sécurité́, etc.), - Sécurité Vidéo : Suivi et gestion de projets de mise en place d’outils de sécurité de diffusion vidéo (DRM, URL signing, green header…) - Suivi de projets sécurité : Suivi et gestion de projets de mise en place d’outils de sécurité́ (SIEM, SSO, CNAPP, Workload Protection, etc.), - Audits : Auditer régulièrement les produits eTF1 afin d’alimenter un plan de remédiation global (audit technique à effectuer ou à piloter en cas de sous-traitance), - Amélioration continue : Améliorer la sécurité́ du SI de l’entreprise en se basant sur le plan de remédiation défini (refacto on-premise, amélioration du filtrage réseau, compliance AWS, sécurisation de la chaîne CI/CD, sécurisation de la diffusion vidéo, etc.). Qui êtes-vous ? - Autonomie complète sur l’organisation de la sécurité (définition du plan de remédiation, accompagnement des équipes à la correction ou corriger soit même), - Une expérience significative dans la sécurisation et la mise en place de solutions AWS et sur la technologie Kubernetes (k8s) - Capacité de gérer des projets de mises en place d’outils de sécurité de A à Z (état de l’art, choix de solutions, PoC, configuration, intégration, mise en production), - Utilisation d’outils d’IAC (terraform, terragrunt, etc..) - Connaissance des outils de gestion de développement et de projets Atlassian (Jira, Confluence, Statuspage) - Expérience dans les tests d’intrusion et dans la cybersécurité technique - Expérience avec le cloud AWS et ces outils de sécurité - Expérience et connaissance des architectures de diffusion vidéo et streaming (formats vidéo hls/dash, CDN…)
Offre d'emploi
RSI H/F
FED SAS
Publiée le
70k-75k €
75001, France
Je suis Sheeranaze MEHENTAL, Consultante en recrutement au sein de FED IT, cabinet de recrutement spécialisé sur les métiers des systèmes d'information et de la transformation digitale : infrastructure, chefferie de projet, data, cybersécurité, développement et top management. Je recrute pour mon client situé à Paris 1er un RSI H/F dans le cadre d'un CDI. Rattaché à la DSI et à la première ligne de défense en matière de cybersécurité. Vous serez responsable de l'opérationnalisation de la cybersécurité au quotidien, en étroite collaboration avec le Responsable de la Sécurité des Systèmes d'Information (RSSI), et en pilotant un prestataire SOC externalisé. Votre rôle couvrira la protection, la détection, la surveillance, la réponse aux incidents de sécurité, ainsi que le rétablissement sécurisé des services. Missions principales 1. Pilotage du SOC externalisé et gouvernance opérationnelle * Définir le cadre de pilotage du SOC externalisé (périmètre, SLA, OLA, processus d'escalade, exigences de preuve). * Animer les revues opérationnelles et les revues mensuelles avec le prestataire. * Contrôler la qualité des livrables du SOC (alertes qualifiées, rapports d'investigation, tickets, etc.). * Assurer la continuité de service et la montée en compétence du dispositif SOC. 2. Protection, durcissement et réduction de la surface d'attaque * Contribuer à la définition et à l'application des mesures de sécurité opérationnelles. * Piloter la gestion des vulnérabilités et le suivi des remédiations. * Définir et suivre les exigences de sécurité pour les environnements hybrides et cloud. 3. Détection, monitoring et amélioration continue des capacités SOC * Maintenir et faire évoluer le dispositif de surveillance (SIEM, EDR, détection réseau). * Réduire les faux positifs et améliorer la couverture de détection. * Tester les capacités de détection et répondre aux incidents via des exercices et des campagnes de simulation. 4. Réponse à incident de sécurité et rétablissement sécurisé * Définir et maintenir les playbooks de réponse aux incidents de sécurité. * Contribuer à l'orchestration de la réponse en coordination avec le Responsable Incidents & Crises ICT. * Assurer le retour à la normale de manière sécurisée et garantir la traçabilité des actions. 5. Pilotage, reporting et contrôles de sécurité opérationnelle * Produire les KPI et KRI de sécurité, assurer un reporting régulier. * Mettre en place des contrôles récurrents (acces privilégiés, journalisation, couverture EDR). * Contribuer aux revues de risques, audits et contrôles de sécurité. Livrables attendus * Cadre de pilotage du SOC externalisé, playbooks de réponse à incidents, rapports d'investigation et éléments de preuve. * Tableaux de bord sur les vulnérabilités, remédiations et qualité de détection. * Rapports d'exercices et plans d'amélioration suite aux tests de sécurité. Indicateurs de performance (KPI/KRI) KPI : * Temps de détection, qualification et containment des incidents. * Taux de remédiation des vulnérabilités critiques dans les délais. * Couverture EDR et conformité de déploiement. * Taux de faux positifs et couverture des cas d'usage. KRI : * Expositions critiques persistantes et vulnérabilités non traitées. * Accès privilégiés non maîtrisés. * Incidents majeurs de sécurité impactant des services critiques. * Preuves insuffisantes fournies par le SOC externalisé. Compétences requises * Pilotage d'un SOC externalisé : gouvernance, SLA/OLA, contrôle qualité des livrables, réversibilité. * Exploitation SOC et réponse à incidents : maîtrise des processus d'escalade et de coordination. * Outils de détection : SIEM, EDR, gestion des vulnérabilités, gestion des accès privilégiés. * Sécurité cloud et environnements hybrides : connaissance des configurations sécurisées. * Forensics et préservation des preuves : expertise en analyse de premier niveau. * Analyse de risques : méthode EBIOS, culture audit-proof.
Mission freelance
Architecte Sécurité SI
ALLEGIS GROUP
Publiée le
Administration Windows
Architecture
Sécurité informatique
3 mois
210-700 €
Île-de-France, France
Bonjour, je suis à la recherche d'un Architecte sécurité dont vous trouverez la fiche de poste ci-dessous: Définition de l’architecture de sécurité, politiques de sécurité, gestion des identités & des accès (IAM/PAM), outillage M365/Entra ID/Azure, gouvernance sécurité. Contexte de la mission Il s'agit de définir et de mettre en œuvre une politique de sécurité d’un SI pour une nouvelle société exploitant plusieurs domaines de montage en Savoie (Station de Ski renommée). Cette société est issue de la fusion de 3 entités. Le projet vise à créer un nouveau système d'information sécurisé et l'état de l'art. La société est composée d'environ 150 salariés et 500 saisonniers. De nombreux prestataires doivent intervenir sur le système d'information. Elle met en place un SI sécurisé à l’état de l’art avec des acteurs complémentaires (réseau, postes de travail M365/Entra ID, Cloud Azure). Il conviendra de mettre en place les mesures pour définir le cadre de gestion des comptes et des droits d'accès pour les internes comme pour les externes. Il s'agira également de définir les outils à mettre en place pour assurer la sécurité du SI (technique, outil de formation). Il conviendra de suivre les principaux acteurs du SI : - prestataire pour la mise en place du réseau - prestataire pour la gestion des postes de travail (environnement Windows, Office 365, Entra ID) - prestataire pour la gestion des environnements cloud (Azure) La mission a pour objectif de définir l’architecture de sécurité, élaborant notamment les politiques de sécurité et la gestion des accès. Elle s'intègre dans un projet plus large de spécification de la gouvernance du SI, décrivant notamment les processus principaux, les rôles et responsabilités associés, les modalités de gestion de la documentation. Principales missions et tâches à effectuer : Le périmètre détaillé des responsabilités 1. Stratégie & Architecture de sécurité (Zero Trust) o Définir les principes directeurs (Zero Trust, segmentation, chiffrement, “least privilege”, “verify explicitly”). o Cadrer l’architecture cible sécurité pour réseau, postes (Windows/Mac), M365/Entra ID, Azure (landing zones, policies, identités, secrets, logging). 2. Politiques & normes o Rédiger/adapter les politiques de sécurité (accès, mots de passe/ MFA/ passkeys, postes, mobilité, prestataires, classification des données, sauvegardes, gestion des vulnérabilités, logging & monitoring, réponse à incident, continuité). o Décliner en standards & procédures opérationnels. 3. Gestion des identités & des accès (IAM / IGA / PAM) o Concevoir les modèles d’identité (internes, saisonniers, externes) et cycles de vie JML. o Définir le modèle d’autorisations (RBAC/ABAC), accès temporaires, revues d’accès, séparation des tâches (SoD). o Choisir/cadrer l’outillage : Entra ID (P1/P2), Conditional Access, Entra ID Governance, PAM (ex : PIM, coffre-fort de secrets), MDM/MAM (Intune), gestion des appareils/attestations. 4. Coordination des prestataires o Réseau : exigences sécurité (segmentation, SD-WAN/SASE, DNS security, IPS/IDS, filtrage, NAC). o Postes de travail : hardening, MDM/Intune, patching, EDR/XDR, configuration M365 (Safe Links/Attachments, DLP, Defender, Purview). o Cloud Azure : governance (CAF), landing zones, Azure Policy/Blueprints, Key Vault, Defender for Cloud, logging (Sentinel), bastion, secrets/managed identities. 5. Supervision, détection & réponse o Définir le SOC modèle (interne/externe), cas d’usage, sources de logs (M365/Azure/EDR/pare-feu), SIEM/SOAR (Microsoft Sentinel), playbooks de réponse. 6. Sensibilisation & conformité
Mission freelance
Expert technique Qualys H/F
TIBCO
Publiée le
Qualys
1 an
550-600 €
Paris, France
En tant qu’Expert technique Qualys, vous interviendrez sur l’ensemble du cycle de vie du service de gestion des vulnérabilités : Expertise technique & sécurité - Déployer, configurer et administrer la solution Qualys (VM, PC, Policy Compliance, WAS, etc.) - Piloter les scans de vulnérabilités (réseau, systèmes, applications) et analyser les résultats - Définir et mettre en œuvre des mesures techniques de vulnérabilité et des indicateurs de sécurité - Contribuer aux activités de conformité et de réduction du risque cyber Intégration & industrialisation - Intégrer les données Qualys dans les outils Groupe (SIEM, data lake, reporting, ITSM) - Participer à la définition des processus opérationnels cibles (run, supervision, remédiation) - Garantir la couverture du périmètre technique (on-prem, cloud, environnements hybrides) - Contribuer aux phases de POC , d’évaluations techniques et de choix d’architecture Collaboration & documentation - Travailler en étroite collaboration avec les équipes Sécurité, Infrastructure, Produit et Exploitation - Produire la documentation technique (interfaces, processus, modes opératoires) - Assurer la transition vers les équipes opérationnelles (handover, runbook) - Tous les livrables et présentations doivent être rédigés en anglais .
Mission freelance
Consultant / Ingénieur Sécurité Opérationnelle – RUN (H/F) - Habilité(e)
AS INTERNATIONAL
Publiée le
CyberSoc
Cybersécurité
Sécurité informatique
3 ans
75000, Paris, Île-de-France
Contexte & objectif du poste Dans le cadre du renforcement d’une équipe de sécurité opérationnelle , nous recherchons un profil analyste / ingénieur en sécurité , très orienté RUN , avec une forte appétence pour l’opérationnel et l’investigation technique. Le poste s’inscrit dans un environnement exigeant, avec des enjeux forts de continuité de service , de gestion des incidents et de sécurisation des infrastructures . Missions principales Gestion, analyse et suivi des alertes et incidents de sécurité Réalisation d’ investigations techniques approfondies , y compris hors périmètre du SOC managé Administration et exploitation des outils de sécurité : SIEM Graylog EDR HarfangLab Antivirus Trend Micro – Apex One Gestion des vulnérabilités CyberWatch Accompagnement des équipes métiers et infrastructures sur les sujets de vulnérabilités et de remédiation Contribution aux projets IT intégrant une composante sécurité : Environnements Windows / Linux Authentification Kubernetes Participation à l’amélioration continue des dispositifs de sécurité
Mission freelance
ANALYSTE CERT
CyberTee
Publiée le
SOC (Security Operation Center)
1 an
400-550 €
Paris, France
🎯 Mission – Analyste CERT / CSIRT Détecter, qualifier et traiter les incidents de cybersécurité Répondre aux incidents selon les procédures CSIRT Analyser les logs, le trafic réseau et les endpoints Mener des investigations et analyses forensic Analyser et enrichir les IOC (IP, domaines, hash, signatures) Coordonner les actions de remédiation avec les équipes techniques Produire des rapports d’incidents (techniques et exécutifs) Assurer la veille menaces et vulnérabilités Exploiter la Threat Intelligence et mener des actions de Threat Hunting Contribuer aux RETEX, playbooks et à l’amélioration continue du CSIRT Maintenir et faire évoluer les outils et infrastructures du CERT Sensibiliser les équipes internes aux bonnes pratiques sécurité Collaborer avec les CERT nationaux et sectoriels (CERT-FR, InterCERT) 👤 Profil recherché Minimum 5 ans d’expérience en SOC / CERT / CSIRT Expérience confirmée en gestion et réponse à incident Maîtrise de l’analyse de logs, trafic réseau et endpoints Connaissances solides en forensic et investigation numérique Bonne compréhension des menaces (malware, ransomware, phishing, APT) Expérience avec SIEM, EDR/XDR, outils de Threat Intelligence Connaissance des environnements Windows, Linux et réseaux Capacité d’analyse, de synthèse et de rédaction de rapports Rigueur, autonomie et esprit d’équipe Anglais technique requis
Mission freelance
Expert Cybersécurité
STHREE SAS pour HUXLEY
Publiée le
DORA
High Level Design (HLD)
IAM
12 mois
520-800 €
France
Le Groupe (banque/assurance, SI multi‑entités, haute criticité) renforce son dispositif de sécurité pour couvrir : la modernisation multi‑cloud (Azure pivot, AWS et GCP ponctuels), la sécurisation des workloads conteneurisés (Kubernetes / OpenShift), la réduction de la surface d’attaque (EASM/ASM), la conformité DORA / NIS2 , et l’ excellence en détection & réponse (SOC L2/L3, IR, Purple Team). Missions principales Architecture & Hardening sécurité (Infra / Cloud / DevSecOps) Définir HLD/LLD sécurité pour Azure/AWS/GCP , Kubernetes/OpenShift , bases de données (SQL/NoSQL), poste de travail , réseau (SASE/SD‑WAN) et exposition internet . Mettre en œuvre CNAPP/CSPM (Wiz, Prisma Cloud, Microsoft Defender for Cloud), EASM/ASM , secret mgmt (Vault), PKI/HSM , SBOM/SSCS (supply chain applicative). Politiques ZTNA/SASE (Zscaler/Netskope), PAM (CyberArk), IAM/IAG (SailPoint/ForgeRock), DLP (Microsoft Purview/Zscaler/Netskope). Détection & Réponse / SOC avancé Opérer/optimiser EDR/XDR (CrowdStrike/SentinelOne/Microsoft Defender), SIEM (Splunk / Microsoft Sentinel), SOAR (Cortex/XSOAR, Sentinel playbooks). Chasse aux menaces (Threat Hunting), MITRE ATT&CK , Purple Team (Atomic Red Team, Caldera), Use Cases & règles détection , UEBA . IR : triage, forensic (Volatility, Kape), containment & remédiation, post‑mortem. Gouvernance, Risques & Conformité Alignement DORA , NIS2 , ISO 27001 , EBA , GDPR , PCI DSS ; contribution aux audits & contrôles (interne/régulés). Élaboration Politiques & Standards (durcissement, « security baselines », contrôle de conformité as‑code). Threat modeling (STRIDE, LINDDUN), Risk Assessment (méthodo mesurable), TPRM (fournisseurs critiques). Automatisation & Observabilité « Security as Code » : Terraform (policy as code/OPA), Ansible , GitLab/GitHub Actions , CI/CD (gates SAST/DAST/SCA, IaC scan). Compliance as Code (Azure Policy, Sentinel KQL, Regole CSPM), Monitoring (Datadog/Prometheus/Grafana), Chaos Security (test de résilience sécu). Coordination et accompagnement Guidance des équipes projets , DevOps , réseau , poste de travail , applicatif , SOC . Animation de CR de sécu , comités risques , runbooks & playbooks , transfert de compétences. Livrables clés HLD/LLD sécurité (Cloud/K8s/Reseau/Workplace), Matrice de flux , Cartographie exposition internet/ASM . Standards & baselines (durcissement OS/DB/K8s, policy SASE/ZTNA), RACI . Use cases SIEM/XDR , playbooks SOAR , KQL/Correlations , Dashboards KPIs SOC . Plan de remédiation (vuln/priorisation), plan DORA/NIS2 , dossiers d’architecture & RA . Rapports d’incidents (post‑mortem), Plans de tests Purple Team , Tableaux d’efficacité (MTTD/MTTR, coverage MITRE) . Profil & Expérience 8–12+ ans en cybersécurité, dont 4–6 ans sur cloud/containers et SOC/IR ou PAM/IAM dans un environnement bancaire /régulé. Maîtrise architecture sécurité , durcissement K8s/OS , réseau (segmentation, TLS mTLS), CI/CD sécurisé , gestion secrets . Solide culture menaces (TTPs, MITRE), forensic , use cases SIEM/XDR , SOAR . Connaissance des cadres DORA/NIS2/ISO 27001/EBA/GDPR et des process ITIL/Change/Incident . Soft skills : pédagogie , orientation delivery , prise de décision , communication exécutive .
Offre d'emploi
SERVICE DELIVERY MANAGER CSIRT - CSOC
CyberTee
Publiée le
SOC (Security Operation Center)
1 an
40k-69k €
400-600 €
Paris, France
Service Delivery Manager CSIRT – CSOC Missions: Gérer le traitement quotidien des alertes de sécurité transmises au CSOC / CSIRT Superviser les enquêtes liées aux alertes de sécurité Garantir la bonne réception, la qualification et la catégorisation des alertes Appliquer les règles de priorisation et assurer la gestion du backlog Veiller à la qualité, à la cohérence et à la conformité des investigations menées Garantir l’escalade appropriée des incidents vers l’équipe de gestion des incidents Accompagner, encadrer et conseiller les analystes sécurité et leurs responsables d’équipe Piloter et analyser les indicateurs de performance (KPI, SLA, qualité de service) Assurer le suivi de la mise en œuvre et de l’avancement du plan d’actions de service Contribuer à l’élaboration, la formalisation et la standardisation des procédures opérationnelles (SOP / POS) Participer aux comités CSOC et aux instances de gouvernance sécurité Assurer le reporting régulier auprès du responsable du service de détection CSIRT Profil recherché: Formation supérieure en cybersécurité, informatique ou équivalent Expérience confirmée au sein d’un CSOC / CSIRT ou environnement SOC Solide maîtrise des processus de détection, d’analyse et de gestion des incidents de sécurité Expérience en pilotage opérationnel et en management fonctionnel d’équipes d’analystes Bonne connaissance des outils SOC, SIEM, EDR et workflows d’incident Capacité à définir, suivre et analyser des KPI et indicateurs de performance Excellentes compétences en organisation, priorisation et gestion des urgences Aisance dans la communication écrite et orale, capacité de reporting vers le management Esprit d’analyse, rigueur, leadership et sens du service Anglais professionnel apprécié
Offre d'emploi
Administrateur Systèmes et Réseaux (F/H)
Experis France
Publiée le
30k-45k €
Orléans, Centre-Val de Loire
Administrateur Systèmes et Réseaux (F/H) - Orléans Nous recherchons un Administrateur Systèmes et Réseaux (F/H) pour l'un de nos clients basé à Orléans . 🎯 VOS MISSIONS SUPPORT Traitement des incidents et demandes liés à l'infrastructure (N2 / N3) ADMINISTRATION Supervision et administration des infrastructures systèmes d'un parc constitué de 850 serveurs dont 180 Linux Maintien en condition opérationnelle de l'infrastructure et des procédures associées (Configuration réseau et système, mises à jour, plan de secours informatique, plans de remédiations, supervision, sauvegardes, stockage…) Participation à des projets liés aux outils collaboratifs et à la sécurité informatique Etude d'architecture et d'infrastructure système Automatisation des tâches récurrentes, industrialisation des procédures (Scripting PowerShell et Bash Linux) SECURITE Participer à la mise en œuvre du programme de cybersécurité de l'entreprise : déclinaison et maintien en condition opérationnelle des équipements de sécurité (SOC/SIEM) Mise à jour de règles firewall (Palo Alto, Fortinet) ADMINISTRATION APPLICATIVE Mise en œuvre et intégration de nouveaux systèmes ou applications (Frontaux web, apache, Tomcat, JBoss, WildFly) Migration ou mise à jour de systèmes, d'applications et de données existantes, en appliquant les bonnes pratiques telles que la sécurité, l'automatisation, la supervision, la gestion des alertes, etc. Participation au déploiement des services Azure, notamment liés à la sécurité (Azure AD, Proxy, etc.)
Mission freelance
RSSI (H/F)
ADSearch
Publiée le
Cybersécurité
Gouvernance, gestion des risques et conformité (GRC)
IAM
3 mois
Paris, France
Rôle et responsabilités Vous jouez un rôle clé de conseil, d’assistance, d’alerte, de formation et d’information sur l’ensemble des sujets liés à la sécurité des systèmes d’information. Vous êtes l’interlocuteur(trice) privilégié(e) : de la Direction, des chefs de projets IT, des équipes métiers, des représentants de l’actionnariat, des partenaires et intervenants externes, sur toutes les problématiques de cybersécurité et de conformité . Vous contribuez activement à la définition et au déploiement de la roadmap sécurité (audits, conformité RGPD, gestion de crise, sensibilisation, campagnes de phishing, etc.). MISSIONS 1. Gouvernance & pilotage Organisation et animation des comités de sécurité biannuels avec la Direction Préparation et participation aux comités de sécurité mensuels Organisation et pilotage des points sécurité hebdomadaires Participation active aux réunions de pilotage DSI (hebdomadaires et bi-hebdomadaires) Gestion des incidents de sécurité en production Rédaction, mise à jour et maintien des politiques de sécurité du SI 2. Analyse de risques & cybersécurité Évaluation des risques, menaces et impacts sur le SI Collaboration avec les équipes sécurité du groupe/actionnaire Synthèse des risques et recommandations pour aide à la décision Mise à jour continue de la roadmap sécurité Suivi et pilotage du plan de gestion des vulnérabilités Supervision des solutions de sécurité (EDR, O365, SIEM, firewall, etc.) Contribution à la gestion des IAM / IGA (ex : OKTA) Veille technologique, en lien avec l’ingénieur cybersécurité 3. Sensibilisation & conformité (RGPD) Sensibilisation de la Direction Générale et des collaborateurs aux enjeux cybersécurité et RGPD Conseil et assistance auprès des équipes IT et métiers Mise à jour et diffusion de la charte de sécurité Relai entre les équipes techniques, métiers et la Direction
Mission freelance
Ingénieur/expert technique réseau datacenter & sécurité
NEO SOFT SERVICES
Publiée le
Firewall
Web Application Firewall (WAF)
12 mois
400-560 €
79000, Niort, Nouvelle-Aquitaine
Ingénieur/expert technique réseau datacenter & sécurité H/F Contexte du Poste : Le système d’information de l'entreprise est en constante évolution. Au sein de la Direction des systèmes d’information ; et plus particulièrement au sein du Département « Architecture, Infrastructure, Exploitation et Sécurité du SI », vous viendrez renforcer l’équipe en place. Vous apporterez ainsi votre expérience d’intégrateur technique sur le périmètre réseau datacenter & sécurité » - (Idéalement dans le milieu bancaire). Missions : Contribuer à la maitrise du Système d’Information et : Gérer le maintien en condition opérationnel sur le périmètre réseau & sécuritél Maitriser l’usage et l’intégration des équipements de sécurité (Waf, firewall, load-balancer et commutateurs) pour gérer les flux au quotidien Avoir de bonnes connaissances des principes de sécurisation des systèmes (certificat, chiffrement, mécanisme d’authentification renforcée) Gérer l’intégration de nouveaux socles techniques, dans le respect de la cohérence d’ensemble du système et de la sécurité du SI Gérer des projets techniques sur le domaine concerné Maintenir les référentiels (documentation technique) Communiquer sur l’avancement des activités de MCO et Projets Assurer l’amélioration continue dans une logique d’amélioration de la performance globale et de la sécurisation Compétences : Compétences techniques Réseaux : Gestion d’infrastructures Datacenter (firewall, équilibreur de charge, Waf , routeurs) Gestion d’infrastructures LAN et WiFi Gestion des équipements de sécurité d’accès au réseau (802.1X, radius) Connaissances : Connaissance des environnements de production sur une architecture d’intégration on-premise (systèmes d’exploitation, virtualisation, bdd, téléphonie). Connaissance des outils et processus d’automatisation et d’industrialisation La connaissance des outils de sécurisation SSI (Siem, EDR ; NDR) serait un + Profil Vous avez une formation supérieure Bac +3/Bac +5 en informatique. Vous justifiez d'une expérience de 8 à 10 ans minimum au sein d’un ou plusieurs SI. Nb : Ce poste présente également le besoin d’assurer des astreintes hebdomadaires (HO et HNO) ainsi que des opérations de mise en production HNO. Autonomie, rigueur, curiosité et force de proposition sont des atouts indispensables pour réussir à ce poste.
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
95 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois