Trouvez votre prochaine offre d’emploi ou de mission freelance SOC (Security Operation Center)
Votre recherche renvoie 137 résultats.
Mission freelance
Analyste VOC & Incident Playbook Developer H/F
Be Resilient Group (BRG)
Publiée le
SOC (Security Operation Center)
12 mois
500-600 €
Courbevoie, Île-de-France
Mission : Analyse des processus de détection et de gestion des incidents existants pour identifier les opportunités d’automatisation, d’optimisation et de cohérence, notamment en environnement IT, Cloud et Industriel Développement et maintenance de playbooks intégrés sur les plateformes SIEM/SOAR (Splunk, Azure Sentinel), EDR/XDR (Crowdstrike, Palo ALto), vulnérabilité (Qualys, Prisma Cloud), systèmes Microsoft et environnements industriels Intégration avancée des flux CVE/CWE et des outils de veille en vue de renforcer la priorisation des incidents et vulnérabilités sur l’ensemble du périmètre IT/Cloud/Industriel Développement de scripts d’automatisation pour faciliter le traitement, la qualification et la remédiation rapide des incidents, sur tous les environnements Maintien d’une veille active sur les nouveaux types d’attaques et les techniques d’automatisation (MITRE ATT&CK, MITRE ATT&CK for ICS, Cloud…), adaptation constante des playbooks Proposition et développement de nouveaux use-cases innovants, améliorant les processus de cyberdéfense en collaboration avec les équipes opérationnelles métiers, IT, Cloud et industriels Documentation et partage de la connaissance auprès des équipes SOC, VOC, CSIRT, IT, Cloud et OT sur les nouveaux playbooks, automatisations et intégrations déployées Garantie de la qualité, de la conformité et de l’évolutivité des automations délivrées, avec une approche multi-environnement (IT, Cloud, Industriel)
Mission freelance
[FBO] Analyste Cybersécurité OT/ICS Senior – SOC Niveau 2 - Grenoble - 1350
ISUPPLIER
Publiée le
9 mois
400-475 €
Grenoble, Auvergne-Rhône-Alpes
Le rôle consiste à assurer des investigations avancées, gérer la réponse à incident, renforcer les capacités de détection, et accompagner les équipes dans la réduction des risques cybersécurité au sein d’environnements OT / ICS. L’analyste de niveau 2 assure une expertise technique approfondie, sert de point d’escalade pour les équipes de niveau 1 et contribue à l’amélioration continue du service SOC OT. Responsabilités principales Investigations avancées sur incidents Conduire des analyses approfondies sur les incidents OT/ICS escaladés en utilisant les journaux, PCAPs, outils forensiques et analyses comportementales. Piloter les actions de confinement, d’éradication et de rétablissement en coordination avec les équipes techniques. Corréler des données multi-sources (SIEM, NIDS, EDR, journaux pare-feu, outils OT) afin d’identifier les schémas d’attaque et déterminer les causes racines. Gérer les incidents à criticité élevée en assurant le respect des engagements opérationnels. Threat Hunting & Développement de détection Développer et affiner les règles de détection, requêtes de chasse, corrélations et signatures adaptées aux environnements OT. Analyser les informations de cybermenace et tendances émergentes afin de proposer de nouvelles mesures de prévention. Maintenir et enrichir les playbooks de réponse à incident basés sur les nouveaux scénarios d’attaque. Collaboration et encadrement Servir de point d’escalade pour les analystes L1 et les accompagner dans leur montée en compétence. Collaborer avec les équipes techniques OT, les experts cybersécurité et les différentes parties prenantes opérationnelles. Contribuer à la préparation et la délivrance de formations internes. Identifier les axes d’amélioration et proposer des évolutions opérationnelles. Documentation & Reporting Produire des rapports d’investigation détaillés et des analyses post‑incident. Rédiger et maintenir la documentation opérationnelle (SOPs, retours d’expérience, guides). Concevoir et mettre à jour des tableaux de bord, indicateurs et rapports destinés aux équipes internes ou aux clients. Alimenter et maintenir une base documentaire complète pour garantir la capitalisation de connaissances. Compétences requises: Compétences techniques Maîtrise des principes de sécurité OT, architectures industrielles et protocoles (ex. Modbus, DNP3, OPC, Profinet). Expérience avec SIEM (Sentinel, Splunk), plateformes OT/ICS (ex. Claroty, Nozomi), NIDS/IPS, EDR et technologies pare‑feu. Expertise en analyse de journaux, PCAP, forensic réseau et hôte. Compréhension des environnements cloud (Azure, AWS, GCP) et architectures hybrides. Pratique d’outils de gestion de vulnérabilités. Expérience en SOC et en application de la défense en profondeur dans des environnements OT. Connaissance de la rédaction de SOPs, runbooks, playbooks et rapports mensuels. Soft skills Capacité d’analyse avancée et gestion efficace des situations sous pression. Flexibilité pour travailler en environnement opérationnel 24/7. Formation & Expérience 4 à 8+ années d’expérience en cybersécurité OT/ICS ou protection de systèmes industriels. Diplôme en cybersécurité, informatique, ingénierie ou expérience équivalente. Maîtrise professionnelle de l’anglais. Atouts (nice to have) Certifications (ex. IEC 62443, GICSP, CISSP, CompTIA Security+). Compétences en automatisation (Python, API). Compétences en analyse de données (Power BI, Tableau).
Offre d'emploi
SOC Expert (Incident Response / Detection Engineering / SOAR)
Gentis Recruitment SAS
Publiée le
AWS Cloud
Azure
Bash
12 mois
Paris, France
Contexte de la mission Dans le cadre du renforcement de son dispositif de cybersécurité, un acteur majeur du secteur financier recherche un SOC Expert afin de renforcer les capacités de détection, d’investigation et d’automatisation de son Security Operations Center. L’objectif est d’améliorer la posture de sécurité globale, réduire les délais de détection et de remédiation (MTTD / MTTR), diminuer les faux positifs et renforcer la couverture des menaces. La mission s’inscrit dans un environnement international avec des infrastructures hybrides (on-premise et cloud). Objectifs de la mission Le consultant interviendra sur quatre axes principaux : Incident Response & Case Management Gestion complète des incidents de sécurité (analyse, qualification, remédiation) Coordination des actions de containment, eradication et recovery Documentation rigoureuse dans l’outil de gestion des incidents Traitement des demandes sécurité remontées par les utilisateurs Amélioration continue des playbooks d’intervention SOC Tooling & Platform Operations Administration des outils SOC : SIEM SOAR Outils de vulnérabilité / compliance Mise à jour des plateformes Tests de performance et health checks Déploiement des évolutions de configuration Detection Engineering Intégration de nouvelles sources de logs dans le SIEM Création et tuning de règles de détection avancées Réduction des faux positifs Mise en place de dashboards de suivi Mapping des détections vers le framework MITRE ATT&CK Automatisation (SOAR) Conception de playbooks dynamiques Automatisation des réponses : Isolation endpoint Blocage IP Désactivation comptes Scans post-incident Intégration cross-tools
Offre d'emploi
INGENIEUR AVANT-VENTE SERVICES
CyberTee
Publiée le
Cybersécurité
SOC (Security Operation Center)
60k-80k €
Le Plessis-Robinson, Île-de-France
CONTEXTE Dans le cadre du développement des offres de services managés (Maintenance, Exploitation, Supervision, Gouvernance, SOC…), nous recherchons un Ingénieur Avant-Vente Services rattaché au Responsable Avant-Vente afin d’accompagner les équipes commerciales dans la qualification et la réponse aux besoins clients publics et privés. Tous les postes sont ouverts aux personnes en situation de handicap. Aménagement des conditions de travail possible pour les collaborateurs bénéficiant d’une RQTH. OBJECTIF DE LA MISSION Accompagner les équipes commerciales dans la conception, le chiffrage et la structuration d’offres de services managés compétitives et adaptées aux besoins clients. MISSIONS PRINCIPALES · Conception et structuration des offres · Analyse et qualification des besoins clients · Conception d’offres de services sur mesure · Rédaction des documents techniques et commerciaux · Chiffrage précis des prestations (contraintes techniques, organisationnelles, économiques) · Définition des modèles de tarification · Benchmark marché pour garantir la compétitivité Support commercial et pilotage des réponses · Accompagnement des commerciaux en rendez-vous et soutenances · Promotion des offres de services · Rôle de Bid Manager si nécessaire (de l’opportunité à la finalisation) · Transmission structurée des informations aux équipes techniques après signature Amélioration continue et expertise · Référent des offres de services en interne · Montée en compétences des équipes commerciales et avant-vente · Évolution du catalogue de services via retours clients et internes · Évangélisation interne sur les offres et leurs évolutions · Diffusion des tendances technologiques Veille et développement des compétences · Maintien d’un haut niveau d’expertise sur offres partenaires, SOC et services · Veille éditeurs et partenaires (technologies, fonctionnalités, pricing, modèles commerciaux) · Participation aux parcours de certification · Participation aux événements clients, partenaires et éditeurs · Formation continue sur outils et environnements internes Engagement RSE (optionnel) · Participation au comité RSE sur la base du volontariat · Proposition d’initiatives environnement, énergie, inclusion, solidarité, mécénat PROFIL RECHERCHE · Formation Bac+2 à Bac+5 · Minimum 2 ans d’expérience en avant-vente et/ou gouvernance de contrats de services · Expérience dans les métiers support, maintenance ou exploitation Compétences attendues · Connaissance approfondie des produits et solutions · Bonne compréhension des tendances technologiques · Maîtrise Excel avancé · Maîtrise Word · Anglais professionnel oral et écrit Soft skills · Excellent relationnel · Capacité rédactionnelle forte · Curiosité · Dynamisme · Capacité d’analyse et de structuration ENVIRONNEMENT · Structure à taille humaine · Environnement innovant · Technologies phares du marché · Fort potentiel d’évolution LOCALISATION Le Plessis-Robinson (92) AVANTAGES · Véhicule de fonction · Mutuelle prise en charge à 100 % (hors surcomplémentaire) · Tickets restaurants · Restaurant inter-entreprise · Prime de participation · 2j TT / semaine
Mission freelance
SOC Detection Engineer
Phaidon London- Glocomms
Publiée le
Active Directory
C/C++
Python
12 mois
550-650 €
Paris, France
Traduire les renseignements sur les menaces et les tactiques, techniques et procédures (TTP) des équipes rouges en logique de détection exploitable (principalement KQL). Examiner, affiner et enrichir la bibliothèque de règles de détection de l'organisation afin d'en optimiser la précision, la profondeur et la couverture. Collaborer avec l'équipe de réponse aux incidents pour comprendre les erreurs de détection passées et concevoir des règles permettant d'éviter leur récurrence. Travailler en étroite collaboration avec le SOC, la cyberdéfense et divers intervenants internes dans plusieurs régions. Collaborer avec les fournisseurs et les acteurs du secteur, le cas échéant, afin d'améliorer les capacités de détection.
Offre d'emploi
Analyste SOC H/F
HAYS France
Publiée le
35k-40k €
Strasbourg, Grand Est
Les missions sont les suivantes : Qualifier les incidents remontés par les différentes solutions du SOC Mener les investigations associées et le suivi des incidents en apportant votre expertise sur leur traitement en équipe ; Communiquer avec les clients sur les alertes et incidents Construire et maintenir une relation avec nos clients et partenaires. Remédier, renforcer, durcir les systèmes d'information vulnérables ou impactés Automatiser et adapter les règles de détection pour l'ensemble des clients SOC ; Documenter les bases de connaissances et procédures de traitement SOC ; Alimenter nos sources et solutions
Mission freelance
Ingénieur Conformité IT / Cybersécurité – Bordeaux
EterniTech
Publiée le
DORA
ISO 22301
ISO 27001
3 mois
Bordeaux, Nouvelle-Aquitaine
Mission Freelance – Ingénieur Conformité IT / Cybersécurité – Bordeaux Localisation : Bordeaux Démarrage : ASAP Mode de travail : 3 jours sur site / TT mercredi et vendredi Nous recherchons un Ingénieur Conformité IT / GRC pour intégrer la Direction Cybersécurité d’un grand groupe e-commerce, au sein d’une équipe Application Security d’environ 20 personnes pilotée par le RSSI Groupe. Missions : Suivi opérationnel des plans d’action issus d’audits et d’analyses de risques Coordination de la mise en œuvre des actions correctives et reporting sécurité Accompagnement des équipes IT et métiers dans l’intégration des exigences sécurité dans leurs projets Challenge et amélioration continue des processus de sécurité existants Veille réglementaire et mise en conformité avec les normes et référentiels cybersécurité Participation aux actions de sensibilisation sécurité Maintien du corpus documentaire (PSSI, procédures, standards) Contribution aux plans de gestion de crise cyber
Offre d'emploi
Ingénieur System (SoC) HW / SW-Secteur spatial H/F
VIVERIS
Publiée le
40k-45k €
Cannes, Provence-Alpes-Côte d'Azur
Contexte de la mission : Viveris accompagne ses clients dans le développement de systèmes embarqués à haute valeur technologique, notamment dans des environnements critiques et contraints (spatial, défense, télécoms). Dans ce cadre, nous recherchons un Ingénieur System on Chip (SoC) HW / SW pour intervenir sur des cartes Xilinx Versal.Vous participerez au développement d'un SoC avec pour objectif le portage, l'intégration et le durcissement d'un Linux embarqué sur du matériel spécifique (non COTS), dans un environnement à fortes exigences de sûreté et de fiabilité. Vous participerez à l'intégration et à la mise au point de solutions complexes combinant FPGA, processeurs embarqués et logiciels applicatifs, en étroite collaboration avec les équipes système et électronique. Responsabilités : - Intégrer des systèmes sur cartes Xilinx Versal ; - Réaliser l'intégration et la validation du bitstream ; - Co-développer des solutions Hardware / Software (sans développement d'IP en propre) ; - Mettre en oeuvre des protocoles de communication (Ethernet, bus spécifiques au domaine spatial) ; - Développer et intégrer des logiciels applicatifs embarqués ; - Implémenter et optimiser des algorithmes embarqués ; - Optimiser les performances HW / SW (latence, débit, ressources).
Offre d'emploi
Ingénieur Technique Réseaux & Sécurité / SOC ( H/F)
AVA2I
Publiée le
Administration réseaux
3 ans
Île-de-France, France
Nous recherchons pour notre client grands comptes dans le secteur bancaire, un Ingénieur Technique Réseaux & Sécurité / SOC. Au sein du domaine Infrastructures Réseaux et Réponse à Incident de Sécurité, vous intervenez dans un environnement massivement infogéré (prestataires multiples, SOC externalisé, CERT groupe, Datacenter On-Premise, Cloud AWS). L’objectif est de renforcer la capacité de pilotage des incidents de sécurité, d’améliorer la détection et d’accompagner les projets techniques à dominante sécurité. Missions principalesRéponse à incident & coordination SOC Pilotage des incidents et crises de sécurité détectés par le SOC Interlocuteur privilégié du SOC externalisé et du CERT groupe Amélioration des processus Incident & Problème de sécurité Enrichissement des sources de données visibles par le SIEM Analyse et communication des failles de sécurité identifiées Participation aux comités sécurité Sécurité réseau & infrastructure Audit des infrastructures réseaux & sécurité Audit des règles firewall via Tufin Administration / pilotage de la solution NAC (Forescout) Pilotage de projets sécurité (NAC, intégration de nouvelles sources au SIEM, WAF, IPS…) Mise en œuvre et suivi du hardening des équipements Suivi de l’obsolescence et du patching des équipements réseau / sécurité Gouvernance & amélioration continue Contribution au schéma directeur sécurité Promotion de la feuille de route sécurité auprès des équipes techniques Veille sécurité et analyse des publications Coordination avec équipes RSSI, infogérants et équipes transverses Environnement technique Topologie réseau (Routage, VLAN, VRF) Firewalls, WAF, IPS, Proxy, Reverse Proxy Certificats NAC (Forescout) Tufin SIEM Datacenter On-Premise & Cloud AWS ITSM (N1 à N3) Normes ISO 27001 / 27002 ITIL
Offre d'emploi
Ingénieur sécurité Opérationnelle – VULNERABILITES - N2
KEONI CONSULTING
Publiée le
Run
ServiceNow
SOC (Security Operation Center)
18 mois
20k-60k €
100-450 €
Paris, France
CONTEXTE : Objectif global : Accompagner l'équipe de gestion des vulnérabilités Contrainte forte du projet Périmètre étendu et sensible, Environnement international MISSIONS Prise en charge du RUN : 1- Check du matin sur l'état des traitements de la nuit, les nouvelles menaces et les nouvelles vulnérabilités critiques. 2- Suivi de l'avancement de la remédiation des vulnérabilités critiques - animation d'un meeting hebdo avec le SOC et le CERT. 3- Prise en charge ou routage/affectation des incidents ou demandes depuis ServiceNow ou la BAL d'équipe. Les incidents sont souvent liés à des retours de la part des équipes en charge de la remédiation. Les demandes concernent des analyses sécurité pour des demandes d'activation de produits ou des demandes de dérogation pour débrayer des mécanismes de sécurité. Attendus : - Compréhension des enjeux de sécurité - Capacité à mobiliser les équipes de remédiation - Force de proposition pour améliorer l'existant. Le profil sera intégré dans une squad en charge des infrastructures qui pourra prendre le relai en cas d'absence. L'équipe complète lui apportera support en cas de questions techniques ou organisationnelles. Définition du profil Mise en application de la Politique de Sécurité Contrôle de la Politique de Sécurité, notamment par des Contrôles Périodiques de Niveau Valide et instruit les dérogations contrevenant à la Politique de Sécurité Maintien en Conditions Opérationnelles des Infrastructures de Sécurité (supervision, prise en charge et résolution des incidents/problèmes, installation et configuration) Participation aux audits (internes / externes) Mise en applications des recommandations d'audit et des demandes de remise en conformité Rédaction de guides et standards de sécurité Donne son avis pour l'implémentation des solutions de sécurité Proposition de solutions innovantes pour améliorer la sécurité, la qualité, les performances et les coûts d'exploitation Assure la veille technologique
Mission freelance
Ingénieur Cybersécurité N3 – SIEM / SOC
ESENCA
Publiée le
Cybersécurité
Security Information Event Management (SIEM)
1 an
Lille, Hauts-de-France
🎯 Objectif global Concevoir et améliorer le dispositif de détection en renforçant le SIEM et les capacités du SOC , notamment via l’onboarding de logs stratégiques “métier” dans un environnement Cloud GCP intégrant un produit métier spécifique. ⚙️ Contexte & Enjeux Dans un contexte de montée en maturité cyber, la mission vise à étendre la visibilité du SOC au-delà des logs d’infrastructure classiques, en intégrant des sources applicatives et métiers critiques dans la plateforme SIEM (Splunk). L’objectif est d’améliorer significativement la capacité de détection des menaces avancées et spécifiques au contexte métier, en transformant les données brutes en mécanismes de détection actionnables. 🧩 Missions principales🔹 Pilotage de l’onboarding des logs Identifier, avec les architectes et responsables sécurité, les applications et produits métiers critiques à intégrer. Prioriser les sources de logs à forte valeur ajoutée en matière de détection. Structurer et piloter le projet d’intégration des nouvelles sources. 🔹 Communication & coordination transverse Faire l’interface entre le SOC et les équipes techniques (développement, infrastructure, Cloud). Formaliser les exigences de logging : format, structure, champs obligatoires, modalités d’envoi. Accompagner les équipes dans l’implémentation technique des flux de logs. Lever les blocages techniques et organisationnels. 🔹 Ingestion & parsing dans le SIEM Intégrer les logs dans Splunk. Développer ou adapter des règles de parsing (TAs – Technology Add-ons). Normaliser les événements pour exploitation SOC (CIM, structuration des champs). 🔹 Développement des mécanismes de détection Traduire les risques métier en cas d’usage de détection. Concevoir des règles de corrélation et alertes pertinentes. Optimiser les détections pour limiter les faux positifs. Produire des dashboards et indicateurs de suivi. 🛠️ Compétences techniques Impératif : SIEM (niveau Expert) Gestion et exploitation des logs (niveau Confirmé) Expérience Splunk (ingestion, parsing, corrélation) Maîtrise des environnements Cloud GCP Important : Détection / Engineering de détection Expérience projet (pilotage, coordination transverse) 🌍 Environnement technique SIEM Splunk Cloud GCP Logs applicatifs et métiers Architecture SOC 🗣️ Compétences linguistiques Français courant (impératif) Anglais professionnel (impératif)
Mission freelance
Consultant Avant-Vente IT (H/F) – Nantes (La Chapelle-sur-Erdre) – 2 jours de télétravail
CAT-AMANIA
Publiée le
Cloud
Endpoint detection and response (EDR)
SOC (Security Operation Center)
5 mois
Nantes, Pays de la Loire
Dans le cadre d’un projet au sein d’un acteur spécialisé dans les infrastructures IT, le cloud et les services managés , nous recherchons un Consultant Avant-Vente IT confirmé / senior . Vous interviendrez en support des équipes commerciales afin de qualifier les besoins clients et construire les réponses techniques et financières adaptées , notamment sur des projets d’infrastructures, de cloud et de services managés. Vos principales missions Analyse de cahiers des charges (CDC) Qualification technique des besoins d’externalisation de systèmes d’information Chiffrage de projets : Infrastructures Cloud Services managés Solutions de cybersécurité Rédaction de propositions technico-commerciales (PowerPoint, Word) Soutenance des propositions auprès des clients et prospects Accompagnement d’ ingénieurs commerciaux juniors lors des rendez-vous de qualification Participation aux présentations techniques d’offres
Offre d'emploi
Consultant SSI / Sensibilisation Cyber sur Paris
EterniTech
Publiée le
Audit
Cybersécurité
PCI DSS
3 mois
Paris, France
Je recherche pour un de mes client un Consultant SSI / Sensibilisation Cyber sur Paris Contexte / Objectifs : Un prestataire pour l'équipe pour couvrir le pilotage du plan de sensibilisation SSI-Cyber-TRM (Technology Risk Management) et assurer le maintien en condition et la poursuite du renforcement du plan de sensibilisation Cyber et TRM des collaborateurs du client et des entités en gestion déléguée. Expertises spécifiques : Gestion de plan d'action et pilotage de plan d'action sécurité Sensibilisation et formation des collaborateurs à la cyber sécurité Reporting et suivi d'activité sensibilisation Synthèse : consultant junior à expérimenté pour prendre en charge le suivi, la réalisation et le du plan de sensibilisation cyber pour une durée de 6 à 9 mois Description : "• Définir les politiques et stratégies de sécurité (Sécurité des SI et/ou Protection des données personnelles), piloter la roadmap SSI et le plan SSI annuel • Animer et apporter un support à la filière SSI et/ou Protection des données personnelles de l’entité • Former, communiquer et sensibiliser à la SSI ou à la Protection des données personnelles • Identifier et évaluer les risques de sécurité sous un angle Métier (Risques et impacts sur le métier, dispositifs de maitrise des risques) • Elaborer le référentiel de contrôles permanents, réaliser les contrôles permanents de niveau 2 • Contribuer ou piloter des revues de sécurité et tests d'intrusion • Suivi des plans de remédiation permettant de réduire les risques • Audit IT basé sur des référentiels normatifs (type ISO, PCIDSS, SOC2, ...)
Offre d'emploi
ingénieur Cybersécurité, Systèmes et Réseaux
dubbing brothers
Publiée le
Administration linux
Administration système
Administration systèmes et réseaux
5 ans
40k-75k €
400-600 €
Saint-Denis, France
Dubbing Brothers est un acteur mondial de référence dans le doublage, la postproduction et la localisation de contenus audiovisuels pour les plus grands studios et plateformes (Netflix, Disney, Apple, HBO, Amazon, etc.). Présent à l’international et dans plus de 9 pays, le groupe s’appuie sur un environnement technologique de pointe, en constante évolution, pour offrir des services innovants et sécurisés. Description du poste : Dans le cadre du renforcement de notre département IT en France, nous recrutons un Ingénieur Systèmes, Réseaux, Cybersécurité & Gouvernance. Poste à pourvoir immédiatement. Vos missions : Cybersécurité Contribuer activement à la mise en œuvre et à l’amélioration continue des mesures de protection du système d’information (gestion des pare-feu, prévention des intrusions, supervision des systèmes, gestion des vulnérabilités). Participer à la détection et à la réponse aux incidents de sécurité en lien avec les outils de supervision et les partenaires SOC. Déployer et maintenir les solutions de sécurité (EDR, antivirus, contrôle des accès, etc.). Participer aux analyses de vulnérabilités et au déploiement des correctifs de sécurité. Gouvernance et conformité Participer aux démarches de certification et de conformité du groupe (ISO 27001, TPN, etc.). Contribuer à l’implémentation et à la diffusion des politiques et procédures de sécurité. Participer aux audits internes et externes ainsi qu’aux actions d’amélioration continue du système de management de la sécurité de l’information. Administration systèmes et infrastructures Administrer et maintenir les infrastructures serveurs (Windows et Linux). Participer au déploiement, à la configuration et à l’évolution des environnements systèmes et des plateformes de virtualisation et de stockage. Assurer le maintien en condition opérationnelle des infrastructures et participer à l’automatisation de certaines tâches d’administration. Contribuer à la supervision des systèmes et à l’amélioration continue des performances et de la disponibilité des services. Réseaux et connectivité Administrer et maintenir les infrastructures réseau (LAN, WAN, VLAN, VPN). Participer à la conception et à l’évolution des architectures réseau du groupe. Superviser les équipements réseau et intervenir en cas d’incident ou de dégradation de service. Contribuer à l’amélioration de la segmentation et de la sécurisation des flux. Pourquoi nous rejoindre ? Intégrer un groupe international reconnu par les plus grands donneurs d’ordre de l’industrie audiovisuelle. Évoluer dans un contexte technologique exigeant et stimulant, avec des projets stratégiques en cybersécurité et gouvernance. Participer activement à la transformation et à la sécurisation d’un secteur en pleine mutation. Plus de détails sur le poste et les perspectives d’évolution seront partagés lors de l’entretien.
Offre d'emploi
Product Manager CORTEX XDR & TREND MICRO CLOUD EMAIL PROTECTION
PSSWRD
Publiée le
Cybersécurité
Palo Alto
SOC (Security Operation Center)
1 an
Issy-les-Moulineaux, Île-de-France
👀 Je recherche pour l'un de nos clients basé à Issy-Les-Moulineaux un Product Manager Cybersécurité expérimenté, intégré à l'équipe SOC/VOC, afin d'être le KeyPeople sur les outils CORTEX XDR (Palo Alto) & CLOUD EMAIL & COLLABORATION PROTECTION (Trend Micro). 💪 MISSIONS Expertise technique des outils + gouvernance opérationnelle : • Répondre aux demandes autour de l’outil (ex. exceptions, règles, paramétrages) ; • Être garant des process d’usage ; • Audits réguliers des outils : revue des comptes / accès / conformité ; • Alerting de capacité/usage (ex : “vous êtes à 98% d’usage → prévoir + de licences”) ; • Alignement roadmap / ambitions / capacités réelles de l’outil. ⚙️ OUTILS CONCERNÉS 1. Palo Alto Cortex XDR (120.000 users) 2. Trend Micro — périmètre sécurité, pas “mail gateway” (180.000 users) : • Anti-phishing / règles de détection / faux positifs ; • Protection Teams/Drive (cloud), détection virus ; • Support investigation phishing (logique détection/traitement), pas SPF/relais/config mail.
Mission freelance
ANALYSTE CERT
CyberTee
Publiée le
SOC (Security Operation Center)
1 an
400-550 €
Paris, France
🎯 Mission – Analyste CERT / CSIRT Détecter, qualifier et traiter les incidents de cybersécurité Répondre aux incidents selon les procédures CSIRT Analyser les logs, le trafic réseau et les endpoints Mener des investigations et analyses forensic Analyser et enrichir les IOC (IP, domaines, hash, signatures) Coordonner les actions de remédiation avec les équipes techniques Produire des rapports d’incidents (techniques et exécutifs) Assurer la veille menaces et vulnérabilités Exploiter la Threat Intelligence et mener des actions de Threat Hunting Contribuer aux RETEX, playbooks et à l’amélioration continue du CSIRT Maintenir et faire évoluer les outils et infrastructures du CERT Sensibiliser les équipes internes aux bonnes pratiques sécurité Collaborer avec les CERT nationaux et sectoriels (CERT-FR, InterCERT) 👤 Profil recherché Minimum 5 ans d’expérience en SOC / CERT / CSIRT Expérience confirmée en gestion et réponse à incident Maîtrise de l’analyse de logs, trafic réseau et endpoints Connaissances solides en forensic et investigation numérique Bonne compréhension des menaces (malware, ransomware, phishing, APT) Expérience avec SIEM, EDR/XDR, outils de Threat Intelligence Connaissance des environnements Windows, Linux et réseaux Capacité d’analyse, de synthèse et de rédaction de rapports Rigueur, autonomie et esprit d’équipe Anglais technique requis
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
137 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois