Trouvez votre prochaine offre d’emploi ou de mission freelance sentinelone

Votre recherche renvoie 11 résultats.
Freelance

Mission freelance
Consultant Cybersécurité N3 - SentinelOne / BTL 1

HAYS France
Publiée le
Fortinet
OSI (Open Systems Interconnection)
sentinelone

3 ans
100-550 €
Lille, Hauts-de-France
Rôles et responsabilités Gestion des tickets d’incidents techniques N2/N3 cybersécurité Revue et optimisation de la plateforme EDR SentinelOne Interaction avec l’équipe GRC pour support technique Validation des matrices de flux et des ouvertures de flux Pilotage de mini-projets cybersécurité Objectifs et livrables Rédaction des documents DAT / DEX Amélioration continue des outils et processus cybersécurité Compétences techniques requises SentinelOne (EDR) : Expert (Certification exigée) Fortinet : Confirmé OSI : Confirmé Wireshark : Avancé Cryptographie : Avancé Certificat SSL : Avancé
Freelance

Mission freelance
Expert Cyber CNAPP

Codezys
Publiée le
CrowdStrike
cyberark
Gestion des accès privilégiés (PAM)

12 mois
Lille, Hauts-de-France
Nous sommes à la recherche d'un consultant expert en cybersécurité pour accompagner notre équipe dans une phase de transition stratégique majeure. Le prestataire aura la double responsabilité de piloter l'implémentation de notre nouvelle solution CNAPP (Cloud Native Application Protection Platform) tout en assurant la maintenance en conditions opérationnelles (MCO) et l'évolution de nos solutions de détection (EDR) et de gestion des accès (PAM). Contexte technique : Environnement hybride combinant des infrastructures On-premises, Azure et GCP. Objectifs et Missions principales Build : Implémentation du CNAPP Design & Déploiement : Concevoir l'architecture de la solution CNAPP adaptée afin de couvrir un périmètre multi-cloud, intégrant CSPM, CWPP et CIEM. Accompagnement : Assister l'équipe de gouvernance cloud dans la définition des politiques de sécurité (guardrails) ainsi que dans l'établissement des frameworks de conformité. Intégration DevSecOps : Incorporer le scan des vulnérabilités et la gestion des secrets dans les pipelines CI/CD afin d'assurer une sécurité intégrée dès la développement. Run & Évolution : Gestion et développement des solutions PAM (Environnement Hybride) Administration : Gérer le cycle de vie des comptes à privilèges élevés tant sur l'infrastructure On-premises que sur les consoles cloud Azure et GCP. Expansion : Poursuivre l'onboarding des comptes critiques et mettre en place le mode Just-in-Time (JIT) pour les accès privilégiés. Maintenance : Garantir la disponibilité des bastions et assurer la gestion sécurisée des coffres-forts de mots de passe. Run & Évolution : Solutions EDR (Endpoint Detection & Response) Maintien en condition opérationnelle : Superviser le déploiement des agents EDR sur l'ensemble du parc (workstations et serveurs). Optimisation : Affiner les politiques de détection afin de réduire le nombre de faux positifs et améliorer la précision des alertes. Ce poste exige une expertise approfondie en cybersécurité, une capacité à conduire des projets techniques complexes et une bonne compréhension des environnements multi-cloud. Le candidat idéal saura conjuguer technicalité, rigueur et esprit d'équipe pour faire face à ces enjeux cruciaux.
CDI

Offre d'emploi
Administrateur Système

KUBE Partners S.L. / Pixie Services
Publiée le
Active Directory
AIX (Advanced Interactive eXecutive)
Batch

37k-49k €
Nord, France
DÉPARTEMENT Direction des Systèmes d'Information CONTEXTE ET FINALITÉS Mission longue durée visant à renforcer l'équipe infrastructure. Le poste couvre le Support Niveau 2 sur l'infrastructure système ainsi que les tâches d'exploitation courantes. MISSIONS PRINCIPALES 1. Maintien en condition opérationnelle de la Production (MCO) Supervision de l'infrastructure et proactivité afin de limiter les impacts et les incidents. Résolution d'incidents. Mise en place de flux sur ordonnanceur. Scripting (PowerShell, Bat, Shell...). Maintenir ou créer les procédures du service exploitation. Contribuer aux actions de patching OS/Middleware. Participer à l'astreinte logistique. 2. Maintenance et développement des infrastructures système Mesurer et optimiser les performances du système. Prévenir, diagnostiquer et corriger les erreurs systèmes. Transmettre et faire remonter les informations et problèmes rencontrés (obsolescences, risques d'altération de la sécurité...). Prendre en charge sur le plan technique les nouveaux projets système. Participer aux travaux de paramétrage sur les nouveaux projets. 3. Mise en place et administration des systèmes d'exploitation Administrer les systèmes d'exploitation (Windows, Linux, Aix...). Assurer la traçabilité et l'exploitation des événements survenus au sein du système. Réaliser un suivi des systèmes : contrôle des sauvegardes, d'antivirus, des éléments de sécurité. Assurer les mises à jour, mises hors service, et montées de version des serveurs en accord avec les règles définies par la DSI. Assurer le patching en lien avec l'administrateur Active Directory. 4. Contribution projets Contribuer à la tenue des engagements des projets d'infrastructures en termes de délais, qualité et budget.
Freelance

Mission freelance
Administrateur Système Windows/Unix + Opcon

Sapiens Group
Publiée le
Azure
OpCon
OS Windows

12 mois
300-350 €
Hauts-de-France, France
Dans le cadre d’une mission longue durée, vous rejoignez la Direction des Systèmes d’Information afin de renforcer l’équipe infrastructure. Vous assurez le support de niveau 2 et contribuez au maintien en condition opérationnelle des environnements systèmes. Vos missions Supervision des infrastructures et gestion proactive des incidents. Résolution d’incidents et activités d’exploitation. Administration des systèmes Windows, Linux et Unix (AIX). Automatisation et scripting (PowerShell, batch, shell). Participation aux opérations de patching OS/middleware et aux astreintes. Contribution aux projets d’infrastructure (déploiement, paramétrage, évolution). Environnement technique Windows, Linux, Unix, Active Directory, Azure AD, Intune, OpCon, WSUS, GPO, OCS, ELK, Zabbix, Microsoft 365, Fortinet, SentinelOne. Profil recherché Expérience confirmée (3 ans minimum) en administration systèmes. Solides compétences techniques et sens du service. Rigueur, esprit d’équipe et capacité à gérer les situations de production. Anglais technique requis.
Freelance

Mission freelance
PENTESTER - LUXEMBOURG

CyberTee
Publiée le
Pentesting

1 an
400-630 €
Luxembourg
Nous recherchons un Pentester pour intervenir chez un client grand compte basé au Luxembourg, avec 1 jour de télétravail non négociable et un environnement anglophone. 🎯 Missions Analyser les besoins clients et les traduire en exigences techniques Définir des scénarios d’attaque et réaliser des tests d’intrusion (internes & externes) Conduire des exercices de piratage éthique en environnement contrôlé Identifier les vulnérabilités et analyser leurs causes Rédiger des rapports détaillés avec plan de remédiation et recommandations Conseiller techniquement les clients et équipes internes Assurer une veille technologique continue (menaces, TTP, nouveaux vecteurs d’attaque) Contribuer au développement du portefeuille d’activités 👤 Profil recherché Diplôme Master (ou équivalent) en IT / Cybersécurité Minimum 5 ans d’expérience en pentest / sécurité offensive Maîtrise des référentiels : PTES, MITRE ATT&CK, TIBER-EU Compétences en développement (C, C++, C#, Rust, Go…) Expérience confirmée en contournement EDR/xDR (CrowdStrike, SentinelOne, MDE…) Expertise en bypass WAF (Cloudflare, AWS WAF…) Expérience des TTP APT et des environnements d’entreprise durcis Compétences en reverse engineering appréciées Excellente maîtrise de l’anglais, utilisé comme langue principale de travail
Freelance

Mission freelance
Ingénieur Systeme et déploiement

PROPULSE IT
Publiée le
Déploiement

24 mois
275-550 €
Paris, France
PROPULSE IT recherche un ingénieur syteme et déploiement avec au moins 5 ans d'expérience Objectifs de la mission 1. Déploiement de l'agent SentinelOne sur un parc hétérogène de serveurs Le prestataire interviendra pour assurer le déploiement de l'agent SentinelOne sur un parc de serveurs composé d'OS Linux (versions RHEL 4 à 7 et supérieures) et de Windows Server (versions 2003 à 2022). Les principaux enjeux de cette mission sont : - Gérer la complexité liée à la diversité des versions des systèmes d'exploitation et aux compatibilités logicielles. - Identifier, proposer et mettre en œuvre des méthodes de déploiement automatisé : o Scripts d'installation (Bash, PowerShell). o Utilisation d'outils de gestion de configuration et de déploiement (Ansible, ou équivalents). o Intégration avec d'éventuels mécanismes natifs (WSUS, GPO, SCCM pour Windows). - Être force de proposition sur les stratégies de déploiement les plus adaptées en fonction des contraintes (environnement legacy, faible outillage existant, réseau segmenté). - Documenter précisément les procédures d'installation et de mise à jour afin d'assurer la maintenabilité et la transmission de connaissances. 2. Rattrapage des mises à jour de sécurité sur les serveurs Linux en DMZ Le prestataire sera chargé d'analyser et d'appliquer les mises à jour de sécurité sur l'ensemble du parc Linux en DMZ. Les principaux objectifs sont : - Réaliser un état des lieux exhaustif des correctifs de sécurité manquants, en utilisant les outils natifs de la distribution (yum/dnf, rpm, etc.) ou des scanners de vulnérabilité. - Prioriser les mises à jour en fonction du niveau de criticité et des contraintes d'indisponibilité des environnements. - Définir et exécuter une méthode de déploiement automatisée et sécurisée (par exemple via Ansible, scripts customisés, ou outils compatibles avec les contraintes DMZ). - Mettre en place des mécanismes et bonnes pratiques permettant de fiabiliser et d'accélérer l'application régulière des mises à jour de sécurité. - Fournir une documentation claire sur les actions menées et formuler des recommandations pour la gestion continue des patchs dans un environnement DMZ.
Freelance

Mission freelance
EXPERT TECHNIQUE CYBER SECURITE & DEVSECOPS GENAI

AVALIANCE
Publiée le
Azure DevOps
Copilot
Cybersécurité

1 an
400-680 €
Île-de-France, France
Les expertises attendues pour réaliser cette prestation sont listées ci-après : • Sécurité opérationnelle sur Microsoft 365, Azure Cognitive Services, Copilot, Fabric, Power Platform, Azure ML • Maîtrise des outils de DevSecOps : CI/CD sécurisés, IaC (Terraform, Bicep), Sentinel, Defender for Cloud, Purview • Expertise sur la sécurisation des tenants Azure, souscriptions, RBAC, MFA, Conditional Access, Privileged Identity Management • Expérience terrain sur le design et le déploiement de contrôles de sécurité dans des environnements AI hybrides • Connaissance des risques spécifiques liés aux LLM et aux services GenAI (prompt injection, data leakage, model poisoning) • Références : missions pour des groupes bancaires et industriels sur la sécurisation de plateformes GenAI Microsoft • Compétences complémentaires : scripting (PowerShell, Python), analyse de logs, automatisation de contrôles de sécurité
Freelance

Mission freelance
Consultant EDR / Sécurité Endpoint

STHREE SAS pour HUXLEY
Publiée le

6 mois
700 €
France
Participer à la gestion et à l'évolution de la solution EDR/EPP. Coordonner techniquement les projets liés à l'EDR, depuis le déploiement jusqu'au suivi opérationnel. Contribuer aux initiatives d'amélioration continue et d'extension du périmètre produit. Réaliser des tests techniques : pentests de base / tests Red Team. Participer aux réunions de gouvernance : animation, rédaction des comptes rendus, suivi des actions. Collaborer avec des équipes internationales comprenant experts sécurité, chefs de projets et équipes IT. Contribuer au troubleshooting des systèmes de sécurité et à leur amélioration. Interagir avec les API (REST, JSON…) pour l'intégration et l'automatisation. Compétences et expertise requises Expertise technique Solide maîtrise des solutions de sécurité endpoint / EDR / EPP. Connaissance d'au moins une ou deux solutions du marché : Microsoft Defender, CrowdStrike, Cybereason, SentinelOne . Compétences en déploiement de solutions EDR. Bonnes connaissances en sécurité IT : réseau, proxy, analyse d'événements de sécurité, protocoles . Capacité à réaliser des pentests ou tests Red Team de base. Compréhension des API (REST, JSON…). Savoir-faire Animation de réunions, gouvernance, rédaction de comptes rendus. Organisation, coordination de projets techniques. Troubleshooting avancé lié aux solutions de sécurité. Savoir-être Capacité à travailler dans un environnement international et multiculturel. Rigueur, autonomie, sens de l'analyse et esprit d'équipe.
Freelance

Mission freelance
: Consultant Sécurité Opérationnelle & Interface CSIRT

CAT-AMANIA
Publiée le
Cybersécurité

3 mois
400-710 €
Aix-en-Provence, Provence-Alpes-Côte d'Azur
🛡️ Mission Freelance : Consultant Sécurité Opérationnelle & Interface CSIRT (H/F) Nous recherchons un(e) Consultant(e) Cybersécurité expérimenté(e) pour assurer le lien entre les équipes projets et le CSIRT. Votre rôle sera d’être le garant de la sécurité "by design" et de transformer les exigences théoriques en réalités opérationnelles. 🎯 Vos Responsabilités Axe 1 : Interface Sécurité & Accompagnement Projets Interlocuteur Privilégié : Devenir le point de contact unique du CSIRT pour les équipes projets. Analyse de Besoins : Identifier, qualifier et formaliser les besoins de sécurité (applications, infrastructures, cloud/on-prem). Accompagnement Cycle de Vie : Guider les projets de la conception au déploiement pour garantir l'intégration des exigences. Validation : S’assurer que les livrables finaux respectent les standards de sécurité définis. Axe 2 : Suivi, Conformité & Remédiation Contrôle : Assurer le suivi rigoureux de la conformité des projets vis-à-vis du référentiel CSIRT. Gestion des Écarts : Identifier les vulnérabilités ou non-conformités et piloter leur résolution avec les équipes techniques. Reporting & Visibilité : Fournir des tableaux de bord clairs sur l'état de santé sécuritaire des projets. 📦 Livrables Attendus Cahier de création des règles de détection : Documentation structurée des logiques SIEM. Bluebook de Détection : Rédaction des scénarios, déclencheurs (triggers) et procédures de réponse. Reporting Mensuel : Synthèse des événements détectés, analyse de tendances et recommandations d’amélioration. 🛠️ Profil Recherché (Compétences Clés) CompétenceNiveau attenduSplunk ESExpertise indispensable (Usage quotidien) EDR (SentinelOne, Crowdstrike, etc.) Très bonne connaissance Ingénierie Cyber Capacité à intégrer des outils et définir des architectures Gestion Opérationnelle Rigueur dans le suivi des tickets et de la conformité Soft Skills Excellence relationnelle, pédagogie et diplomatie
Freelance
CDI

Offre d'emploi
Gestion d'incidents cyber / BlueTeam inclu à l'équipe de Sécu Opérationnelle

PSSWRD
Publiée le
CyberSoc
Cybersécurité
Security Information Event Management (SIEM)

18 mois
50k-70k €
500-600 €
Courbevoie, Île-de-France
Missions principales 🔐 Réponse à incident Identifier, analyser et répondre aux incidents de sécurité en temps réel ; Mener des investigations avancées (threat hunting, forensic) ; Identifier et analyser les tactiques, techniques et procédures (TTP) ainsi que les indicateurs de compromission (IoC) ; Réaliser des analyses approfondies pour déterminer la cause racine (root cause) des incidents ; Définir, mettre en œuvre ou assurer le suivi des actions correctives. 🚨 Gestion de crise Détecter et gérer des incidents de sécurité majeurs (ex. compromission VPN) ; Coordonner la gestion de crise avec l’ensemble des parties prenantes ; Réaliser ou piloter les analyses forensiques associées. 🛡 Pilotage du SOC externalisé Animer les comités de suivi hebdomadaires et mensuels ; Contribuer activement à l’amélioration continue du service SOC ; Participer aux exercices de gestion de crise cybersécurité ; Prendre part à des actions de sensibilisation, notamment lors de journées dédiées type Cyberday , en lien avec les équipes internes. Environnement technologique Google SecOps SentinelOne Proofpoint n8n
Freelance
CDI

Offre d'emploi
Analyste SOC N3

TDS
Publiée le
Cortex XSOAR
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)

3 ans
Lille, Hauts-de-France
Missions principales Gestion des incidents de sécurité (Niveau 3) Prendre en charge les incidents de sécurité majeurs et complexes Réaliser des analyses approfondies Piloter ou contribuer aux actions de réponse à incident Assurer l’interface avec les équipes internes (IT, RSSI, DPO) et externes si nécessaire. Expertise et amélioration continue du SOC Développer et améliorer les cas d’usage de détection (SIEM, EDR, NDR). Optimiser les règles de corrélation, réduire les faux positifs Participer à l’ industrialisation des processus SOC Contribuer aux exercices de gestion de crise cyber et aux tests de type Purple Team / Red Team. Veille et conseil Assurer une veille active sur les menaces Apporter un rôle de référent technique et de mentor pour les analystes SOC N1/N2. Participer aux choix et évolutions des outils de sécurité . Environnement technique SIEM : Splunk, QRadar, Sentinel, Elastic… EDR/XDR : CrowdStrike, SentinelOne, Defender, Cortex… Outils SOC : SOAR, TIP, sandboxing Technologies : Windows, Linux, Active Directory, Azure / AWS, réseaux TCP/IP Frameworks : MITRE ATT&CK, NIST, ISO 27001
11 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2026 © Free-Work / AGSI SAS
Suivez-nous