Trouvez votre prochaine offre d’emploi ou de mission freelance SOC (Security Operation Center)
Votre recherche renvoie 137 résultats.
Offre d'emploi
Ingénieur.e Cybersécurité SOC en CDI
Atlanse
Publiée le
CyberSoc
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)
55k-65k €
Paris, France
Vous participerez à la surveillance et à la protection du système d’information. Vous interviendrez dans la détection, l’analyse et la gestion des incidents de sécurité, tout en accompagnant les équipes métiers et techniques dans le renforcement des pratiques de sécurité. Votre rôle Analyse, détection et investigation des incidents de sécurité • Analyser et traiter les alertes de sécurité • Mener des investigations techniques pour identifier l’origine, l’impact et le périmètre des incidents de sécurité • Contribuer aux actions de remédiation en coordination avec les différentes parties prenantes Mise en place, administration et gestion des outils de sécurité • Participer au déploiement des outils de sécurité (SOC, EDR, supervision, journalisation, etc.), • Administrer et maintenir ces dispositifs en conditions opérationnelles • Développer, ajuster et optimiser les règles de détection et les cas d’usage de sécurité • Contribuer à l’évolution et à l’amélioration continue des capacités de détection et de réponse aux incidents Accompagnement des équipes et sécurité des projets • Assurer un support aux équipes infrastructures, sécurité et projets • Contribuer à l’intégration des exigences de sécurité dès la conception des architectures et des nouveaux services • Diffuser les bonnes pratiques de sécurité et partager l’expertise technique auprès des équipes internes • Participer à l’analyse des risques et à la sécurisation des nouvelles solutions Coordination et pilotage opérationnel • Collaborer avec le SOC, les équipes techniques et les parties prenantes internes pour la gestion des incidents et l’amélioration du dispositif de sécurité • Contribuer à l’évolution des processus de gestion des incidents • Participer à la structuration et à l’amélioration des dispositifs de surveillance et de protection du système d’information
Mission freelance
Analyste SOC N3 (H/F)
HOXTON PARTNERS
Publiée le
Analyse forensic
Cortex XSOAR
Palo Alto
1 an
400-550 €
Hauts-de-Seine, France
Nous recherchons un Analyste SOC N3 (H/F) pour intervenir dans le cadre d’un programme de renforcement de la cybersécurité au sein d’un environnement international et complexe. Vous intégrerez une équipe en charge de la gestion des incidents majeurs et de l’amélioration continue des capacités de détection et de réponse. Missions : Analyser et traiter les incidents de sécurité complexes escaladés au niveau 3, incluant les attaques avancées et les scénarios sophistiqués. Coordonner les actions de réponse lors d’incidents critiques, piloter les mesures de confinement et d’éradication. Mener des activités de threat hunting afin d’identifier proactivement des indicateurs de compromission non détectés. Corréler et analyser les journaux issus des environnements postes de travail, serveurs, réseaux et cloud via des solutions EDR/XDR (notamment Cortex XDR). Réaliser des investigations numériques : collecte et préservation de preuves (mémoire vive, images disque) dans le respect des bonnes pratiques. Reconstituer la chronologie d’attaques et effectuer des analyses techniques approfondies sur environnements Windows, Linux et cloud, incluant une analyse de premier niveau de codes ou scripts malveillants.
Mission freelance
Administrateur SOC Senior
Castelis
Publiée le
Automatisation
Python
Splunk
6 mois
500-600 €
La Garenne-Colombes, Île-de-France
GSOC – Splunk Admin/Expert : maintenir plateformes (Core/ES/ITSI/SC4S – 8 To/j), garantir qualité et continuité de collecte, développer détection/monitoring (règles, dashboards, KPI), automatiser (Python), piloter intégrations sources, supporter utilisateurs, documenter, contribuer aux projets (migrations/évolutions) et participer à l’astreinte (1 sem./mois). DETAIL : Contexte : Intégré(e) au Global Security Operations Center (GSOC) , au sein de l’équipe “Detection & Automation” , l’Administrateur·trice / Expert·e Splunk contribue à l’identification, l’investigation et la mitigation des menaces cybersécurité dans un environnement complexe et dynamique. La mission vise à maintenir la fiabilité des plateformes de monitoring (Splunk Core, ES, ITSI, SC4S), à développer les capacités de détection/automatisation et à soutenir les opérations 24/7 (astreinte).
Mission freelance
PRODUCT MANAGER
Groupe Aptenia
Publiée le
Architecture
DevSecOps
Gouvernance, gestion des risques et conformité (GRC)
6 mois
490-700 €
Paris, France
Vision & Stratégie Définir et porter la vision cybersécurité (SSI) en cohérence avec les enjeux de l’entreprise Décliner la stratégie RSSI en roadmap produit Prioriser les initiatives sécurité en fonction des risques et de la valeur métier Pilotage Produit SSI Recueillir, analyser et challenger les besoins des différentes parties prenantes (IT, métiers, direction) Construire et piloter la roadmap cybersécurité Assurer le suivi des livrables et des indicateurs de performance (KPI sécurité) Arbitrer les priorités en lien avec les enjeux de risque Coordination & Interface Faire l’interface entre : les équipes techniques (Dev, Infra, SOC, Architecture) les équipes métiers la gouvernance (RSSI, Direction, Risk Management) Faciliter la collaboration entre équipes pluridisciplinaires Pilotage des sujets cybersécurité Couvrir l’ensemble des domaines SSI : Gouvernance & gestion des risques Sensibilisation & culture sécurité Architecture sécurité Sécurité des projets (ISP / intégration sécurité) Audit & conformité Opérations de sécurité (SOC) Rayonnement & Acculturation Promouvoir la culture cybersécurité au sein de l’entreprise Faire rayonner la SSI auprès des métiers et des équipes techniques Accompagner le changement et l’adoption des bonnes pratiques
Offre d'emploi
Senior Cyber Security Design consultant sur Paris 17
EterniTech
Publiée le
cyberark
Cybersécurité
Design
3 mois
Paris, France
Je cherche pour un de mes clients un Senior Cyber Security Design consultant sur Paris 17 Service Description: We are looking for the service of a general Senior Cyber Security Design consultant, with expertise in the broad field of Cyber Defense product portfolio. The goal is to create and execute Cyber Defense data center migration plans together with a project manager and product teams, as part of a major program. Scope of Service - The Service will do the following (as part of the CD OneDC project team), in service with the product teams and project manager Deliverables: • Assure there are service availability monitoring criteria/plans for the products • Assure there is a test-plan to validate the functionality of the services during the migration steps • Identification of the dependencies of the Cyber Defense products and services • Support the update (creation) of the post migration Low Level Design • Support the (technical) migration of existing Cyber Defense product portfolio into our new virtualized data centers • Structure/enrich the project backlog (and execute your deliverables) • Servicing in the project architectural and product governance • Co-create communication sessions with the stakeholders or expertise teams • Lead the technical security architecture for Cyber Defense service migration plans (Belgium and Germany to France) • Define multiple options, including the pros and cons of the options • Explain the pros and cons of service consolidation (including the technical, organizational and financial impact) • Service with the project manager to create a realistic migration plan (including the estimated) • Assure that the migration plans work in the Client context / technical environments • Service with cross-functional teams to ensure seamless migration without compromising security • Service with product teams to define the requirements and address them in the migration plans • Realize opportunities for improved standardization of architecture patterns and solutions. Technical Expertise (ability to have senior conversations about): • General overview of information security concepts, risk assessments, cyber defense technology and security architecture • Privileged Access Management (PAM) solutions and best practices (e.g., CyberArk, Thycotic) • Password Complexity checkers • Hardware Security Modules (e.g. nCipher, Thales , Utimaco SecurityServer, YubiHSM) • DLP Solutions (e.g. Forcepoint, Microsoft, Teramind) • Antivirus solutions (e.g., CrowdStrike, Sentinel-One, Symantec, Microsoft Defender for End-Point), covering Endpoint, gateway and storage • Network Security like IPS, Firewall, DDOS protection, Secure Web Gateway, Shadow Cloud monitoring, Secure Email Gateway, Web Application Firewall (e.g., Cisco Firepower, Palo Alto Networks, Fortinet, SkyHigh, Z-Scaler) • Security Operations Center (SOC) – Log Collection (e.g. ArcSight, Sentinel, AMA, Beats, Cribl) • Troubleshooting expertise for operating system and network issues Non-Technical Expertise : • Expertise to make a planning, and support other people in achieving it • Identify gaps, limitations, opportunities for improvement • Strong customer focus and service orientation • Strong presentation expertise to different levels of stake holders both management and technical • English environment – a good level of English is mandatory, other languages are appreciated • Expertise to service in a diverse, inclusive and international environment Type de prestation : Senior Cyber Security Design consultant Lieu de la mission : Paris 17 Durée de la prestation : 3 mois renouvelable Expériences : minimum 8 années Date de démarrage : ASAP Date limite de réponse: 13/03/2026 2 jours de gratuité au démarrage Anglais courant + CV en anglais
Offre d'emploi
Security Data Engineer - Structuration Logs Cybersecurite
PSSWRD
Publiée le
Cybersécurité
Data Lake
Logstash
1 an
40k-45k €
500-700 €
Issy-les-Moulineaux, Île-de-France
Au sein de la direction cybersécurité d'un grand groupe international du secteur hôtelier, vous interviendrez en tant que Security Data Engineer pour structurer et optimiser l'ensemble de l'écosystème de logs de sécurité. Aujourd'hui, les logs proviennent de multiples sources et outils avec des formats hétérogènes, rendant leur corrélation et leur exploitation difficile. Votre mission sera d'inventorier l'ensemble des sources de logs, de définir une nomenclature unifiée et des pipelines de normalisation, d'organiser le stockage en distinguant le temps réel (SIEM Splunk) du stockage économique pour la conformité, et de proposer une architecture data cible intégrée a la démarche data globale de l'entreprise. Vous serez la personne référente sur la partie data au sein de l'équipe cyber, avec une forte autonomie et un rôle de force de proposition. Vos missions principales : ● Cartographier l'écosystème existant (outils, sources, cas d'usage) et proposer une architecture cible avec roadmap ● Créer un référentiel complet des sources de logs (volume, format, fréquence, qualité, valeur cyber) ● Définir et implémenter une normalisation unifiée des logs (Common Information Model) et les pipelines de transformation ● Optimiser la collecte : réduire le bruit, filtrer, enrichir (CTI, Threat Intelligence) et améliorer la qualité des données ● Collaborer avec les équipes SOC (temps réel), GRC (conformité/reporting) et les équipes data métier de l'entreprise ● Assurer le transfert de compétences et la formation des équipes a l'exploitation des logs et des outils
Offre d'emploi
SOC Cyber Defense Expert (Microsoft O365)
RIDCHA DATA
Publiée le
API
Security Information Event Management (SIEM)
SOC (Security Operation Center)
1 an
Île-de-France, France
Contexte de la mission Dans le cadre du renforcement des capacités de cyberdéfense et de supervision SOC , nous recherchons un Expert Cyber Defense / SOC afin d’accompagner l’intégration de nouveaux périmètres techniques dans le système de supervision sécurité. La mission s’inscrit dans un environnement SOC international , avec des méthodes de travail Agile et une collaboration étroite avec plusieurs équipes techniques. Missions Le consultant interviendra sur les activités suivantes : Intégration et supervision sécurité Intégration de nouveaux périmètres techniques dans le système de supervision du SOC Supervision et monitoring des environnements de sécurité Contribution aux activités d’amélioration et de revue des technologies déjà déployées Architecture et stratégie de détection Définition de la stratégie de détection des menaces (logiques de détection et de réaction) Conception de scénarios de détection selon la méthodologie SOC en place Définition et mise en œuvre de l’architecture de collecte des logs Documentation et gouvernance Rédaction des politiques de journalisation (logging policies) Rédaction des documents d’architecture sécurité Documentation des stratégies de détection et procédures associées Collaboration Agile Participation aux rituels Agile avec les équipes techniques Collaboration avec les différentes parties prenantes travaillant sur le même périmètre technique Contribution à l’évolution et à l’optimisation des processus SOC Livrables attendus Le consultant devra produire les livrables suivants : Documents de politique de journalisation pour chaque technologie concernée Documents d’architecture sécurité Définition de la stratégie de détection pour les technologies intégrées Comptes rendus d’avancement dans le cadre du fonctionnement Agile Environnement technique Le consultant devra posséder une expertise sur les technologies suivantes : Cyber Defense IDS / IPS WAF Proxies de sécurité EDR SOC & SIEM Outils SOC et plateformes SIEM Intégration de technologies dans un SOC Cloud & SaaS Security Monitoring sécurité Microsoft O365 Security Monitoring Collecte et analyse des logs Stratégies de détection et corrélation d’événements Une expérience sur Google SecOps serait un plus. Organisation de la mission Durée : 3 mois renouvelables (lot 1) puis extension possible à 6 mois renouvelables Mode de travail : Organisation hybride Travail possible à distance ou sur site selon les besoins du projet Méthodologie : Agile Collaboration avec équipes pluridisciplinaires
Offre d'emploi
Analyste Soc N3 - Forensic
AVA2I
Publiée le
Analyse forensic
QRadar
Splunk
1 an
Île-de-France, France
Dans le cadre du renforcement des capacités de cyberdéfense , nous recherchons un Incident Response Analyst (SOC L3 / Blue Team) capable d’intervenir sur des incidents de sécurité avancés, de mener des investigations techniques et de contribuer à l’amélioration continue des capacités de détection et de réponse aux menaces. Vous interviendrez au sein d’une équipe cyber dédiée à la détection, l’analyse et la remédiation des incidents de sécurité , en collaboration étroite avec les équipes SOC, CERT et infrastructure.
Mission freelance
Analyste SOC OT / ICS
STHREE SAS pour COMPUTER FUTURES
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)
3 mois
230-400 €
Grenoble, Auvergne-Rhône-Alpes
Bonjour, Je suis à la recherche Analyste SOC OT / ICS: Missions principales : Ø Analyser en profondeur les incidents OT/ICS escaladés (journaux, PCAPs, forensic réseau & hôte, analyses comportementales). Ø Piloter le confinement, l’éradication et le rétablissement des environnements affectés en coordination avec les équipes techniques OT/IT. Ø Corréler des données multi-sources (SIEM, NIDS, EDR, firewalls, outils spécialisés OT). Ø Gérer les incidents critiques et garantir le respect des engagements opérationnels (SLA, OLA). Ø Développer, optimiser et affiner les règles de détection, signatures, corrélations et requêtes de chasse OT. Ø Collaborer étroitement avec les équipes OT, experts cybersécurité, responsables ingénierie et parties prenantes opérationnelles. Ø Rédiger des rapports d’investigation précis et des analyses post‑incident (RCA).
Offre d'emploi
Analyste SOC (F/H)
Experis France
Publiée le
Courbevoie, Île-de-France
Experis recherche son/sa futur(e) Analyste SOC (F/H) pour intervenir au sein d'un un grand acteur du secteur télécom dans le renforcement de ses équipes cybersécurité. Le site est basé à La Défense (92). Experis recherche son/sa futur(e) Analyste SOC (F/H) pour intervenir au sein d'un un grand acteur du secteur télécom dans le renforcement de ses équipes cybersécurité. Le site est basé à La Défense (92). Vous rejoindrez une équipe d'experts dédiée à la détection et gestion des incidents de cybersécurité dans un environnement technique avancé : Splunk, XSOAR, Proofpoint TAP, Zscaler… Vos missions : Détecter et gérer les incidents de sécurité remontés par le SIEM, par mail ou téléphone. Évaluer les risques et cybermenaces, mettre en œuvre les moyens de détection associés. Réaliser des analyses et une veille sur les menaces (Threat Intelligence). Implémenter et améliorer les règles de détection, documenter les playbooks de réponse à incidents. Effectuer des activités de Threat Hunting (O365, Cloud AWS, Microsoft Azure). Utiliser des outils EDR et réaliser des analyses forensics. Communiquer avec les équipes sécurité des entités et assurer l'interface avec les experts. Livrables attendus : Tickets de gestion des incidents Implémentation et documentation des règles de détection Documentation des playbooks de réponse à incident Analyses des menaces et couverture des menaces par les règles de détection
Mission freelance
Consultant Senior Cybersécurité / Chef de projet NDR
Keypeople Consulting
Publiée le
ISO 27001
NIST
Security Information Event Management (SIEM)
6 mois
400-590 €
Île-de-France, France
Nous recherchons un Consultant Senior en Cybersécurité / Chef de projet pour piloter un projet NDR (Network Detection & Response) de bout en bout. Missions : Piloter le projet NDR depuis le cadrage jusqu’à la mise en production. Définir l’architecture cible et les cas d’usage de détection réseau. Coordonner les équipes internes (SSI, IT, réseaux, exploitation) et les éditeurs/intégrateurs. Assurer le suivi des risques, des dépendances et des arbitrages projet. Contribuer à la mise en conformité SSI et à la gestion des menaces réseau. Capitaliser et documenter les processus et retours d’expérience. Profil recherché : Minimum 10 ans d’expérience en cybersécurité. Expertise sur NDR, SOC, SIEM et sécurité réseau. Maîtrise des normes ISO 27001, NIST et référentiels de sécurité. Expérience dans des environnements complexes et réglementés. Autonomie, rigueur et capacités de coordination avérées. Modalités : Régie, démarrage ASAP , mission initiale 1 mois , renouvelable. Présence sur site minimum 3 jours par semaine . Français et anglais.
Offre d'emploi
NV - Analyste SOC
ALLEGIS GROUP
Publiée le
Analyse forensic
Cortex XSOAR
3 mois
55k-65k €
400-450 €
La Défense, Île-de-France
🔎 Analyste SOC (3–5 ans) – Incident Response & Forensics – Expertise Palo Alto Cortex XDR Je recherche pour l’un de nos clients un(e) Analyste SOC disposant de 3 à 5 ans d’expérience et d’une maîtrise avancée de l’écosystème Palo Alto (Cortex XDR) . Vous rejoindrez une équipe cybersécurité intervenant sur des environnements sensibles nécessitant une forte réactivité et une bonne compréhension des menaces avancées. 🎯 Missions principales Incident Response Gestion d’escalades N2/N3 : analyse d’APT, attaques avancées, mouvements latéraux, exfiltration. Coordination des actions lors d’incidents majeurs (confinement, remédiation, éradication). Threat Hunting proactif sur Cortex XDR. Corrélation avancée des événements (réseau, endpoints, cloud). Investigation numérique (Forensics) Collecte et préservation des preuves (RAM, images disques). Analyse post-incident et reconstruction de timeline (Windows, Linux, Cloud). Reverse engineering de premier niveau (malwares, scripts). 📅 Modalités Démarrage : début avril Durée : 3 mois renouvelables (jusqu’à 3 ans) Localisation : La Défense Télétravail : 60% 📩 Candidature Merci d’envoyer votre CV à jour en respectant le TJM alloué.
Mission freelance
OT ANALYST NOZOMI
Groupe Aptenia
Publiée le
SCADA
SOC (Security Operation Center)
12 mois
590-700 €
Paris, France
- Soutenir l'intégration des sondes OT dans l'équipe IR - Créer des schémas de détection pour les alertes reçues - Création de règles pour les faux positifs - Ajustement des règles de détection de la console - Création de processus d'investigation et de levée de doute appropriés - Fournir une expertise avancée en matière de sécurité pour qualifier les incidents et les vulnérabilités OT - Jouer un rôle actif dans la création de nouveaux processus de réponse aux incidents - Soutenir les enquêtes et l'analyse médico-légale des alertes déclenchées par les sondes OT avec les contacts des sites et des entités.
Mission freelance
Analyste SOC N3
Castelis
Publiée le
Cortex XSOAR
CyberSoc
Endpoint detection and response (EDR)
3 ans
540-600 €
Noisy-le-Grand, Île-de-France
Cette Mission nécessite d'avoir une habilitation. Notre SOC managé 24/7 assure une détection continue des menaces grâce à l’exploitation combinée du SIEM, de l’EDR, du SOAR et de sondes IDS/IPS déployées sur l’ensemble du périmètre. Les analystes qualifient et traitent les incidents de sécurité, qu’il s’agisse de phishing, d’alertes SIEM ou de vulnérabilités critiques. Nous pilotons la réponse aux incidents, la gestion des vulnérabilités et l’amélioration continue des processus SOC afin de renforcer durablement la sécurité opérationnelle et la résilience de votre organisation.
Offre d'emploi
Expert SOC – Incident Response & Automation
Gentis Recruitment SAS
Publiée le
Security Information Event Management (SIEM)
1 an
Paris, France
Dans le cadre du renforcement d’un centre opérationnel de sécurité (SOC) au sein d’un grand groupe international, nous recherchons un(e) Expert(e) SOC en prestation. Rattaché(e) à l’équipe Cybersecurity, vous intervenez sur la détection, l’investigation et la réponse aux incidents de sécurité sur une infrastructure globale. Missions principales Réponse à incident & gestion des cas Prise en charge complète des incidents de sécurité : qualification, investigation, analyse des causes racines et pilotage de la remédiation. Coordination des actions de confinement, d’éradication et de restauration avec les équipes concernées. Gestion et tri des signalements utilisateurs (emails suspects, compromission de comptes, problématiques d’outillage sécurité). Mise à jour et amélioration continue des playbooks de réponse à incident. Suivi des indicateurs SOC (MTTD, MTTR, taux de faux positifs, couverture de détection). Administration des outils SOC Administration et maintien en conditions opérationnelles des plateformes de sécurité : SIEM, SOAR, outils de gestion d’incidents, vulnérabilités et conformité. Déploiement de mises à jour, contrôles de santé, optimisation des performances et gestion des configurations. Detection engineering & amélioration du monitoring Intégration de nouvelles sources de logs et flux de données dans le SIEM. Création et optimisation de règles de détection avancées (corrélation, détection comportementale, réduction des faux positifs). Conception de dashboards et reporting sécurité. Cartographie des cas d’usage de détection selon le framework MITRE ATT&CK. Automatisation (SOAR) Conception et implémentation de playbooks automatisés. Intégration inter-outils (isolation endpoint, blocage IP, désactivation de comptes, scans post-incident). Réduction du temps de réponse et de la charge opérationnelle via l’automatisation. Organisation Environnement international. Télétravail partiel possible (jusqu’à 2 jours par semaine). Astreintes à prévoir.
Mission freelance
SOC Detection Lead Expert
Codezys
Publiée le
Active Directory
Powershell
Python
12 mois
Paris, France
Le Security Operations Center (SOC) capacités suivantes : détection d’incidents de sécurité, chasse aux menaces, réponse aux incidents et renseignement sur les menaces. La philosophie fondamentale Nous croyons que le meilleur service pour élaborer une règle de détection est celui qui connaît parfaitement comment la contourner. Nous recherchons un Red Teamer souhaitant évoluer vers notre Stratégiste principal en détection. Vous serez responsable de la qualité et de l’orientation de notre logique de détection : évaluer notre posture en matière de télémétrie et de journalisation, identifier les lacunes de visibilité, définir les besoins en détection et rédiger des contenus de détection précis et résistant aux techniques de contournement du monde réel. Vous ferez le lien entre les techniques offensives et les résultats du SOC, en traduisant le comportement des attaquants en détections durables et exploitables. Objectifs et livrables Focus principal : Ingénierie de la détection Responsabilité principale : Garantir que chaque mouvement d’adversaire soit détecté. Vous passerez la majorité de votre temps dans notre SIEM, en élaborant des alertes de haute précision basées sur votre analyse des tactiques, techniques et procédures (TTP) offensives. Création de logique : Rédiger des requêtes KQL complexes pour repérer des comportements avancés (par exemple, manipulation de tokens, jitter C2, etc.), plutôt que de simples correspondances d’indicateurs de compromission (IOC). Analyse de la télémétrie : Examiner en profondeur les logs bruts provenant de l’EDR, des fournisseurs d’identités et de l’infrastructure cloud pour identifier les données manquantes et définir les politiques de journalisation adéquates. Réduction des faux positifs : Utiliser votre connaissance des comportements normaux versus malveillants pour ajuster et affiner les règles existantes, afin d’éviter une surcharge d’alertes pour le SOC. Focus secondaire : Emulation ciblée d’adversaires Vous continuerez à réaliser des attaques, mais avec un objectif différent : générer des données. Vous exécuterez des séquences d’attaque manuelles pour vérifier le déclenchement des nouvelles règles, puis analyserez et simulerez des techniques spécifiques (cadrées selon le cadre MITRE ATT&CK) afin d’identifier et de combler les lacunes de notre détection. Responsabilités clés du service : Traduire le renseignement sur les menaces complexes et les techniques de Red Team en logique de détection exploitable (KQL). Revoir et optimiser la bibliothèque de règles de détection existante pour garantir leur précision et leur couverture. Collaborer avec l’équipe de réponse aux incidents pour comprendre pourquoi certaines attaques ont été manquées, et concevoir des règles pour empêcher leur récidive.
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
137 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois