Trouvez votre prochaine offre d’emploi ou de mission freelance Splunk

Ce qu’il faut savoir sur Splunk

Splunk est une plateforme conçue pour la surveillance en temps réel et l’analyse des données issues des logs. Elle intègre des outils de machine learning permettant d’automatiser le data mining et l’exploitation du Big Data. Reconnu comme l’un des principaux logiciels "data-to-everything", Splunk transforme les données en informations exploitables pour une prise de décision rapide et efficace.

Votre recherche renvoie 56 résultats.
Freelance

Mission freelance
Consultant Splunk Senior – GSOC

CAT-AMANIA
Publiée le
Splunk

3 mois
400-830 €
Île-de-France, France

ANGLAIS COURANT Obligatoire car équipe anglophone Contexte de la mission La mission s’inscrit au sein du Global Security Operations Center (GSOC) d’un grand groupe international, dans l’équipe Détection et Automatisation . Le consultant interviendra sur la gestion et l’optimisation de la plateforme Splunk (environ 8 To de données traitées par jour), cœur du dispositif de supervision et de réponse aux incidents de cybersécurité. Il collaborera étroitement avec les équipes CERT , MSSP et SOC afin d’améliorer la visibilité, l’automatisation et la résilience du système de surveillance globale. Une astreinte tournante (1 semaine par mois) est prévue afin d’assurer la continuité opérationnelle du service 24/7. Objectifs de la mission Garantir la stabilité, la disponibilité et les performances du socle Splunk Enterprise et des modules associés. Renforcer l’efficacité de la détection des menaces et de la réponse aux incidents. Automatiser les processus d’intégration et d’analyse des données pour réduire le temps de traitement. Standardiser les workflows et la documentation technique dans un contexte international. Périmètre d’intervention Le consultant contribuera à l’ensemble du cycle de vie de la plateforme Splunk, de l’administration quotidienne à l’évolution des cas d’usage sécurité : Administration fonctionnelle et technique de l’environnement Splunk (Enterprise Security, ITSI, Cloud, SC4S). Gestion des accès, des applications et de la conformité des données. Intégration et ingestion des logs provenant de diverses sources internes et externes. Surveillance de la cohérence et de la fiabilité des flux de données. Conception et industrialisation de tableaux de bord et rapports analytiques. Diagnostic et remédiation en cas d’incident de collecte ou de performance. Participation active aux initiatives d’amélioration de la détection et de l’investigation. Automatisation des procédures répétitives et création de scripts Python. Rédaction ou mise à jour de la documentation technique, des procédures et manuels d’exploitation. Développement et déploiement d’algorithmes de machine learning pour renforcer les capacités d’analyse. Contribution aux projets de migration ou d’évolution de l’infrastructure Splunk et des systèmes connectés. Participation aux communautés internes de sécurité et partage de bonnes pratiques. Profil recherché Minimum 4 ans d’expérience en gestion d’environnements Splunk en production. Maîtrise avancée de l’ingestion de données, de la mise en place de règles de détection et de la configuration des outils Splunk ES, ITSI et SC4S. Expertise en automatisation via Python (développement de scripts, intégration d’API, workflows). Connaissance des processus SOC et des bonnes pratiques de supervision de la cybersécurité. Aisance dans un environnement international : maîtrise du français et de l’anglais . Expérience des outils ITSM et de la gestion des SLA. Niveaux de compétences attendus NiveauDescription 3 – AvancéPlus de 5 ans d’expérience. Capable de définir et implémenter des configurations avancées, de résoudre des incidents complexes, d’interagir avec le support éditeur et de réaliser des mises à niveau majeures.2 – Confirmé3 à 5 ans d’expérience. Maîtrise des configurations complexes, diagnostic en profondeur, mise à jour des environnements et documentation technique.1 – Junior1 à 2 ans d’expérience. Capacité à exécuter des configurations standards et à gérer les incidents de premier niveau. Livrables attendus Tableaux de bord, rapports et métriques de performance Splunk. Règles de détection et cas d’usage cybersécurité améliorés ou créés. Scripts d’automatisation et documentation associée. Plan de maintenance et rapports d’incidents. Documentation technique complète (procédures d’administration, manuels utilisateurs). Modalités de la mission Lieu : Global Security Operations Center (possibilité de télétravail partiel selon accord) Durée : Mission longue (renouvelable) Langues de travail : Français / Anglais Astreinte : Rotation mensuelle (1 semaine sur 6) Démarrage souhaité : Dès que possible

Freelance

Mission freelance
EXPERT SPLUNK (H/F)

CyberTee
Publiée le
SOC (Security Operation Center)

1 an
400-600 €
Paris, France

🎯 Poste : Consultant Sécurité – Splunk / GSOC (Detection & Automation) Missions principales : Administration et maintien en conditions opérationnelles de Splunk (Core, ES, ITSI, SC4S) Intégration et supervision des logs, gestion des accès et qualité des données Détection, investigation et atténuation des menaces cybersécurité Développement de dashboards, rapports et KPIs de sécurité Automatisation et amélioration continue des processus de collecte et détection Collaboration avec les équipes SOC, CERT et MSSP Documentation technique et formation des utilisateurs Participation aux astreintes (1 semaine/mois) Profil recherché : 5–8 ans d’expérience sur Splunk (administration & ingénierie) Solide maîtrise de la sécurité réseau, systèmes et gestion d’incidents Compétences en scripting Python et automatisation Expérience avec ServiceNow / ITIL et Confluence Bon niveau d’anglais (environnement international) Esprit d’analyse, rigueur et forte capacité de travail en équipe

Freelance
CDI

Offre d'emploi
Cyberdefense Splunk Expert

AGH CONSULTING
Publiée le
ServiceNow
Splunk

6 mois
Île-de-France, France

Description de la mission La mission consiste à identifier, investiguer et atténuer les menaces cybersécurité dans un environnement complexe et dynamique. Le consultant interviendra en collaboration avec les analystes, le MSSP et l’équipe CERT pour répondre aux incidents et prévenir les cyberattaques, tout en garantissant la sécurité et l’intégrité des infrastructures. Le rôle implique le maintien de la fiabilité et de l’efficacité des plateformes de supervision cybersécurité (Splunk Core, Splunk Enterprise Security, Splunk ITSI, SC4S), l’intégration de sources de données, la gestion des accès, l’assurance qualité des données, la normalisation des logs et la reprise de la collecte en cas d’incident. Le consultant devra également accompagner les utilisateurs, développer de nouvelles capacités de détection et d’automatisation, et maintenir la documentation technique à jour. Une participation à une rotation d’astreinte (environ une semaine par mois) est requise. Tâches à réaliser • Administration des applications et gestion des accès utilisateurs sur la plateforme Splunk. • Maintenance régulière et garantie de la stabilité de la plateforme. • Conception et génération de rapports et tableaux de bord pour les besoins opérationnels et de sécurité. • Gestion des processus d’ingestion de données et intégration des sources/logs dans Splunk. • Vérification de l’exactitude, de la cohérence et de la propreté des données ingérées. • Restauration de la collecte des logs en cas de perte ou d’interruption. • Communication avec les équipes internes et clients externes (français & anglais). • Contribution à l’évolution de la couverture de supervision et de détection. • Soutien à l’automatisation des processus d’intégration et de contrôle qualité des données. • Rédaction de documentation technique et guides utilisateurs. • Participation à la rotation d’astreinte (équipe de 6 personnes) sur Splunk et outils associés. • Appui aux projets de migration et de transformation liés à Splunk ou aux systèmes de collecte associés. • Développement et déploiement d’algorithmes de machine learning pour renforcer les capacités analytiques et de détection. • Contribution à la création de règles de détection cybersécurité et à la mise en œuvre de cas d’usage. • Proposition continue d’améliorations des outils, procédures et réponses aux incidents. • Construction de dashboards et définition de métriques/KPIs de sécurité. • Participation aux communautés internes de sécurité et partage de connaissances.

Freelance

Mission freelance
Consultant Cybersécurité – Expert Splunk (Global Security Operations Center – GSOC)

ABTEKA
Publiée le
Splunk

1 an
460-570 €
Paris, France

Contexte de la mission La mission s’inscrit au sein d’un Global Security Operations Center (GSOC), plus précisément dans l’équipe Détection & Automatisation. Le consultant jouera un rôle clé dans la gestion et l’optimisation d’une plateforme Splunk (environ 8 To de données par jour) utilisée pour la surveillance cybersécurité et la réponse aux incidents. Il collaborera étroitement avec les équipes CERT, MSSP et analystes SOC afin de renforcer la supervision, l’automatisation et la fiabilité de l’environnement de cybersécurité. En raison des activités 24h/24 et 7j/7 du GSOC, le poste inclut une astreinte tournante (1 semaine par mois). Objectifs et livrables Missions principales : Administrer et gérer les accès utilisateurs au sein de la plateforme Splunk. Assurer la maintenance régulière et la stabilité de la plateforme. Concevoir et générer des rapports et tableaux de bord pour les besoins opérationnels et de sécurité. Gérer les flux d’ingestion de données et superviser l’intégration des sources de logs et équipements dans Splunk. Garantir la qualité, la cohérence et la fiabilité des données collectées. Restaurer la collecte de logs en cas de perte ou d’interruption. Communiquer efficacement avec les équipes internes et clients externes, en français et en anglais. Contribuer à l’extension et à l’évolution de la couverture de détection. Participer à l’automatisation des processus d’intégration et de contrôle qualité des données. Rédiger des documentations techniques et guides utilisateurs. Participer à l’astreinte mutualisée (équipe de 6 personnes) pour Splunk et outils associés. Accompagner les projets de migration et de transformation liés à Splunk ou aux systèmes de collecte. Développer et déployer des algorithmes de machine learning pour améliorer les capacités d’analyse et de détection. Contribuer à la création de règles de détection cybersécurité et à la mise en œuvre de cas d’usage. Proposer des améliorations continues des outils, procédures et processus de réponse aux incidents. Construire des tableaux de bord et définir des indicateurs de performance (KPI) de sécurité. Participer activement aux communautés internes de sécurité et partager les bonnes pratiques.

Offre premium
Freelance
CDI

Offre d'emploi
Analyste SOC Splunk

AGH CONSULTING
Publiée le
CyberSoc
SOC (Security Operation Center)
Splunk

6 mois
35k-50k €
260-400 €
Nanterre, Île-de-France

Démarrage : Dès que possible Contexte et environnement Au sein du CyberSOC d’un grand groupe, vous intégrerez une équipe d’experts dédiée à la supervision, la détection et la réponse aux incidents de sécurité. Dans un contexte de forte montée en puissance des menaces et d’évolution constante des technologies, l’objectif est d’assurer une surveillance proactive et une amélioration continue des dispositifs de sécurité, en s’appuyant sur des outils et des méthodologies à la pointe de la cybersécurité. Vous interviendrez dans un environnement exigeant, orienté vers la performance, la réactivité et l’innovation , au sein d’une cellule où la collaboration et le partage des connaissances sont au cœur des pratiques quotidiennes. Missions principales Rattaché(e) au responsable du CyberSOC, vous participerez activement à la détection, l’investigation et la résolution d’incidents de sécurité, tout en contribuant à l’amélioration des processus et des outils de surveillance. Vos principales missions incluront : Analyse et traitement des incidents de sécurité : Surveiller en temps réel les alertes issues des outils de supervision (Splunk, SIEM, EDR, IDS/IPS, etc.). Identifier, qualifier et prioriser les incidents selon leur niveau de criticité. Réaliser des investigations approfondies sur les événements suspects à l’aide de Splunk et d’autres outils d’analyse. Proposer et mettre en œuvre des mesures correctives ou préventives pour réduire les risques de récurrence. Optimisation et automatisation : Améliorer en continu les règles de détection et les corrélations dans Splunk. Développer des tableaux de bord, rapports et alertes adaptés aux besoins opérationnels et stratégiques. Contribuer à des projets d’innovation autour de Splunk Enterprise Security , du Risk-Based Alerting (RBA) et du Machine Learning Toolkit (MLTK) pour renforcer la pertinence des détections et automatiser certaines tâches répétitives. Threat Hunting et veille de sécurité : Mener des campagnes de threat hunting afin d’identifier les menaces avancées non détectées par les systèmes automatiques. Exploiter les indicateurs de compromission (IoC) issus de différentes sources pour enrichir les scénarios de détection. Effectuer une veille active sur les nouvelles vulnérabilités, techniques d’attaque et outils défensifs. Documentation et capitalisation : Alimenter les bases de connaissances internes via Confluence, Git ou SharePoint . Rédiger des rapports d’incidents détaillés et des comptes rendus d’investigation. Participer à la mise à jour des procédures et à la formalisation des bonnes pratiques SOC.

Freelance
CDI

Offre d'emploi
Expert.e Sécurité SIEM Splunk F/H

METSYS
Publiée le
Splunk

1 an
65k-82k €
650-800 €
Paris, France

METSYS est un intégrateur de solutions Cloud, Cybersécurité et Microsoft. Pour l'un de nos clients grands-comptes, nous recherchons un.e Expert.e Sécurité SIEM Splunk pour un démarrage début janvier 2026 à Paris (1er arrondissement). Vous serez en charge des sujets suivants : Collecte de nouvelles sources de données Étude de faisabilité Développement et/ou configuration des connecteurs Réalisation des tests techniques Valorisation des données collectées Assistance aux analyses de données et sensibilisation à la bonne utilisation de Splunk Suivi de production Garantie de la qualité de service du produit conformément aux engagements de la DIT Résolution d’incidents N3 Évolution de l’infrastructure existante Réalisation des migrations de versions des composants Splunk Cette liste n'est pas exhaustive.

Freelance

Mission freelance
Consultant sécurité SPLUNK - LYON uniquement

Groupe Aptenia
Publiée le
Splunk

3 ans
350-480 €
Lyon, Auvergne-Rhône-Alpes

Déployer et configurer Splunk et Splunk Enterprise Security (ES) Créer des règles de détection, scheduled searches et drilldowns Gérer les droits via Risk-Based Alerting (RBA) Concevoir et mettre en place des dashboards adaptés aux besoins métier Exploiter le Machine Learning Toolkit (MLTK) pour améliorer la détection Assurer la planification et le suivi des projets de sécurité Travailler en autonomie et prendre en charge les sujets de bout en bout Collaborer avec l’équipe et partager les connaissances

Freelance

Mission freelance
QA sénior tests de performance (H/F)

Byrongroup
Publiée le
JMeter
Splunk

6 mois
400-600 €
Neuilly-sur-Seine, Île-de-France

Nous recherchons pour l'un de nos clients un QA sénior Tests fonctionnels et Tests de performance dans le secteurs de l'hospitalité compétent sur des environnements agiles. Vos missions : Définir et mettre en œuvre la stratégie de tests fonctionnels et non-fonctionnels (NFR) , en cohérence avec les enjeux métiers et techniques. Piloter et coordonner les campagnes de tests (fonctionnels, performance, sécurité, charge, endurance) avec l’ensemble des acteurs projet. Superviser l’exécution et le suivi des tests : conception, validation bout-en-bout, régressions, UAT, et reporting. Accompagner et former les équipes QA sur les bonnes pratiques, les outils et la méthodologie de test. Assurer le suivi des indicateurs qualité (KPIs) , la remontée des risques et la mise en place d’actions d’amélioration continue.

Freelance

Mission freelance
Consultant sécurité - Expert SPLUNK

Groupe Aptenia
Publiée le
Splunk

3 ans
260-440 €
Lyon, Auvergne-Rhône-Alpes

Vos missions principales : Déploiement et exploitation avancée de Splunk : Mise en place, configuration et optimisation de l’architecture Splunk (indexers, search heads, forwarders). Intégration de nouvelles sources de données, normalisation via CIM (Common Information Model), et gestion de la scalabilité et des performances. Création de règles de détection et automatisation : Conception et implémentation de règles de détection adaptées aux cas d’usage métiers ou de sécurité. Mise en œuvre de scheduled searches , alertes corrélées, adaptive response actions et drilldowns interactifs. Gestion des droits via RBA (Risk-Based Alerting) : Définition et application de modèles de Risk-Based Alerting pour une gestion fine des alertes selon le niveau de risque métier. Association de scores de risque à des entités pour prioriser les incidents et réduire le bruit d’alerte. Conception de dashboards dynamiques et pertinents : Création de tableaux de bord interactifs pour la visualisation temps réel ou historique des données. Utilisation des meilleures pratiques UX pour favoriser une lecture intuitive et efficace des indicateurs clés (KPI, KRI, etc.). Exploitation du Splunk Machine Learning Toolkit (MLTK) : Application de modèles prédictifs ou de détection d’anomalies à l’aide du MLTK. Développement de notebooks pour analyser les données, entraîner des modèles supervisés/non-supervisés, et déployer des alertes basées sur les résultats. Pilotage de projets de bout en bout : Suivi complet du cycle de vie des projets Splunk, de la phase de cadrage et collecte de besoins, à la mise en production et au support post-déploiement. Coordination avec les équipes métiers, sécurité, infrastructure, et développement.

Freelance

Mission freelance
Product Owner Technique – Expert(e) Tanium

NITROLABZ By SYNC-DIGITALS SAS
Publiée le
Agile Scrum
Splunk
tanium

6 mois
400-550 €
Île-de-France, France

Piloter la conception, le déploiement et l’évolution des solutions basées sur Tanium afin de garantir la supervision, la sécurité et la conformité des postes de travail et serveurs au sein du SI. Le PO agit comme point de convergence entre les besoins métier, les contraintes techniques et les équipes d’exploitation/sécurité. Missions principales 1 . Gouvernance produit • Définir et maintenir la vision produit Tanium (usage, couverture, intégration avec l’écosystème ITSM/SIEM/EDR, etc.). • Élaborer et prioriser le backlog produit en lien avec les équipes de sécurité, infrastructure, et exploitation. • Garantir l’alignement avec la stratégie cybersécurité de l’entreprise et les exigences de conformité (ISO 27001, NIS2, etc.). 2. Pilotage et coordination • Animer les rituels agiles (planning, review, daily, rétro) avec les équipes techniques Tanium et les parties prenantes IT. • Assurer la coordination entre les équipes locales et globales (SOC, Cloud, poste de travail, sécurité réseau). • Produire et suivre les KPIs du produit (taux de couverture Tanium, performance des modules, incidents détectés, etc.). 3. Expertise technique Tanium • Concevoir et valider les architectures Tanium (core, modules, connectors, intégrations). • Superviser les implémentations de modules clés : • Tanium Discover, Patch, Deploy, Comply, Enforce, Asset, Threat Response, etc. • Rédiger les standards techniques, scripts et politiques de conformité. • Contribuer à la remédiation automatisée et à la sécurisation proactive du parc. • Effectuer une veille technologique sur Tanium et ses intégrations (ServiceNow, Splunk, Sentinel, etc.). 4. Support et accompagnement • Former les équipes internes à l’utilisation de Tanium (IT, SecOps, gouvernance). • Participer au support de niveau 3 sur les incidents complexes. • Accompagner les audits de sécurité et les campagnes de conformité. 📍 Localisation Poste basé en Île-de-France (hybride), avec déplacements ponctuels selon les projets.

Freelance
CDI

Offre d'emploi
Analyste SOC Expert SPLUNK - LYON Uniquement

Groupe Aptenia
Publiée le
Splunk

3 ans
35k-40k €
290-460 €
Lyon, Auvergne-Rhône-Alpes

Assurer la détection, la qualification et l’analyse des incidents de sécurité à partir des alertes générées par Splunk (et autres outils de supervision). Effectuer des investigations poussées sur les incidents : collecte des logs, corrélation, analyse des causes racines. Participer à la réponse aux incidents (confinement, éradication, récupération). Créer, maintenir et affiner les règles de détection (search, alertes, dashboards) dans Splunk pour réduire les faux positifs / améliorer la pertinence des alertes. Collaborer avec les équipes infrastructure, réseau, sécurité / IAM / applicatif pour alimenter Splunk en données fiables (ajout de logs, onboarding de nouveaux assets). Réaliser du threat hunting / veille de menaces pour anticiper les attaques. Gérer les vulnérabilités en coordination avec les équipes concernées : qualification, suivi des actions correctives, reporting. Suivi des indicateurs de performance / KPI du SOC, reporting régulier à la direction. Proposer et participer à des projets d’amélioration continue : processus, outils, automatisation, documentation.

Freelance

Mission freelance
Expert Grafana Cloud

Nicholson SAS
Publiée le
Grafana
Splunk

14 mois
770-790 €
Clermont-Ferrand, Auvergne-Rhône-Alpes

Mission : Expert Grafana Cloud pour la migration d'un Dashboard de référence Contexte : Notre organisation est en phase de projet pilote pour évaluer la solution Grafana Cloud comme plateforme centrale d'observabilité. Afin de valider concrètement ses capacités et de définir nos futurs standards, nous souhaitons réaliser la migration d'un cas d'usage représentatif. Nous avons ciblé un de nos Dashboards "end-to-end" critiques, actuellement implémenté sur Splunk, qui agrège des données de sources multiples pour superviser la santé d'un service métier. L'objectif de cette prestation est de nous accompagner dans la migration complète et optimisée de ce dashboard de Splunk vers Grafana Cloud. Le succès de cette mission ne se mesure pas seulement à la reproduction des visualisations, mais surtout à la mise en place d'un pipeline de données robuste, performant et respectant les meilleures pratiques de l'écosystème Grafana. Le résultat de cette mission servira de modèle technique et méthodologique pour la suite de notre projet.

Freelance

Mission freelance
Analyste SOC N2- SPLUNK

Groupe Aptenia
Publiée le
Splunk

3 ans
400-550 €
Lyon, Auvergne-Rhône-Alpes

Analyste SOC N2 Analyse des incidents de sécurité Prendre en charge les alertes remontées par les analystes SOC N1. Valider les incidents et en déterminer la gravité, l’impact et la cause racine. 2. Détection proactive des menaces (Threat Hunting) Rechercher activement des signes de compromission non détectés automatiquement. Utiliser le renseignement sur les menaces (threat intelligence) pour corréler les indicateurs de compromission (IOC). 3. Réponse aux incidents Contenir, éradiquer et aider à la récupération suite à un incident. Participer aux procédures de réponse selon les standards (ex : NIST, SANS). 4. Collaboration et coordination Travailler avec les analystes N1, les responsables SOC, et parfois les experts N3. Communiquer les résultats aux équipes IT et aux responsables sécurité. 5. Documentation et reporting Compétences requisesTechniques Analyse de logs (logs systèmes, journaux Windows/Linux, Sysmon) Analyse réseau (Wireshark, Zeek, etc.) Compréhension des malwares, phishing, etc. Maîtrise des outils SIEM (Splunk, QRadar, Sentinel) e

Freelance
CDI

Offre d'emploi
Consultant DLP Netskope /Forcepoint H/F

ISE SYSTEMS
Publiée le
Python
Splunk

3 ans
48k-55k €
490-570 €
Levallois-Perret, Île-de-France

Le département Cloud, Application, Data et Expertise Sécurité de la Direction Sécurité de XXXX recherche pour le service Data Protection un expert en Data Leak Prevention de formation ingénieur pour l'accompagner dans sa mission de protection des données sensibles Au sein d'une équipe de plusieurs experts, la mission s'inscrira dans le cadre d'un projet de Data Leak Prevention . Les principales activités seront les suivantes: Accompagner les projets de sécurisation du SI en traitant les incidents DLP et en améliorant les processus de détection DLP (Analyse des évènement générées et optimisation des faux positifs, amélioration des règles de détection, Définition, suivi des indicateurs) Traitement des incidents cyber et Suivi des rémédiations Gestion DLP

Freelance

Mission freelance
Ingénieur Supervision SI / Splunk

Groupe Aptenia
Publiée le
Splunk
Supervision

2 ans
330-380 €
Lyon, Auvergne-Rhône-Alpes

📌 Missions : ✅ Qualification et déploiement en environnements de développement & hors production. ✅ Support technique au déploiement en production et assistance lors des installations. ✅ Tests en maquette et participation aux ateliers et réunions projet. ✅ Création de dashboards Splunk pour la supervision (Linux, Windows, iLO, VMware, Nutanix). ✅ Accompagnement au tri et à la normalisation des logs (ex. NXlog). ✅ Déploiement d’indexes conformes aux exigences cybersécurité et recommandations éditeurs. ✅ Automatisation du déploiement des briques Splunk (Indexer, Forwarder, Proxy…) via AAP. ✅ Mise à jour et optimisation des scripts et playbooks. ✅ Support aux équipes R&T pour la supervision d’infrastructures de téléphonie mobile CNPE. ✅ Mise en œuvre d’actions correctives et appui aux choix d’amélioration de performance (tests, études, interconnexions).

Freelance

Mission freelance
Expert Cybersécurité Scans & Tests d'intrusion

Groupe Aptenia
Publiée le
QRadar
Qualys
Splunk

1 an
360-390 €
Lyon, Auvergne-Rhône-Alpes

📌 Missions : ✅ Concevoir, réaliser et piloter les contrôles de sécurité réguliers afin de garantir la résilience des systèmes. ✅ Implémenter et exploiter les scans de vulnérabilités Web et Infrastructures via Qualys. ✅ Réaliser ou piloter les tests d’intrusion sur les actifs du GIE et de ses entités clientes. ✅ Produire les rapports de synthèse à destination des chefs de projets, Tech Leads, RSSI et responsables SI. ✅ Intégrer les résultats des contrôles dans le bouclier cyber et évaluer les risques associés aux vulnérabilités détectées. ✅ Accompagner les équipes projets dans la remédiation des vulnérabilités identifiées. ✅ Concevoir et maintenir les tableaux de bord de suivi des vulnérabilités. ✅ Conseiller et assister les RSSI, architectes, auditeurs et entités clientes sur les risques et recommandations de sécurité. ✅ Contribuer à la veille technologique et réglementaire et à l’évolution des standards de sécurité du Groupe.

56 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2025 © Free-Work / AGSI SAS
Suivez-nous