Trouvez votre prochaine offre d’emploi ou de mission freelance Splunk
Ce qu’il faut savoir sur Splunk
Splunk est une plateforme conçue pour la surveillance en temps réel et l’analyse des données issues des logs. Elle intègre des outils de machine learning permettant d’automatiser le data mining et l’exploitation du Big Data. Reconnu comme l’un des principaux logiciels "data-to-everything", Splunk transforme les données en informations exploitables pour une prise de décision rapide et efficace.
Offre d'emploi
Consultant Qualys Scan de vulnérabilité H/F
- Mise en place de scan mensuel sur l’ensemble des Assets / réunion régulière avec les équipes impactées par les vulns critiques - Mise en place Hardening/Vulns sur les Containers et IOT - Mise en place du Hardening sur les serveurs des périmètres sensibles (PCI-DSS, Swift, ...) / réunion régulière avec les équipes techniques et applicatives - Mise en place de scan mensuel sur les nouveaux masters afin de garantir un haut niveau de couverture de risque – idem sur les applications packagées (créationd’un ‘tampon’ Approuved) - Hardening des SGBD, Middleware, Serveur Internet, Provider Cloud - Adaptation de nos Dashboards Splunk aux évolutions futures (CMDB, organisation XXXX) - Automatisation de processus via des scripts Python - Accompagner les équipes internationales sur la gestion des vulnérabilités et hardening - Assurer la détection et l'analyse des flux et comportements atypiques au sein du SI (portant sur le périmètre Applicatif ou Infrastructure), en disposant d'une expertise Cybersécurité et Fraude - Piloter la remédiation des incidents - Contribuer à la veille réglementaire (Sécurité, Protection des données personnelles, Lutte contre la fraude)
Offre d'emploi
Administrateur Splunk (H/F) CDI Uniquement
Missions principales: - Garantir la disponibilité des plateforme Splunk, vitale à l'entreprise- Améliorer et maintenir la supervision de l'infrastructure - Effectuer les actions d'administration sur l'ensemble des composants Splunk: Installation, Configuration, Maintenance, Mise à jour, Documentation - Définir et déployer les stratégies de collectes: par technologie ou sur mesures - Répondre aux besoins et incidents des utilisateurs (infrastructure et métier) - Veiller au bon usage de la plateforme et accompagner les utilisateurs - Mener des POC dans le cadre de l'amélioration continue - Assurer le contact avec l'éditeur dans le cadre de Cases ou ODS
Offre d'emploi
Consultant RGPD [expérience bancaire] H/F - Toulouse ou Paris
Poste et missions : Le Groupe XXXX renforce son dispositif de gouvernance du Registre des Traitements des données personnelles en lançant un projet de refonte et d’intégration de son Registre des Traitements dans l’outil Groupe de Gouvernance des Risques et de Conformité (GRC Archer) qui permettra de mettre à jour le Registre des Traitements, mais aussi de produire les analyses d’impact sur la vie privée, d’identifier les plans de remédiation et de cartographier les données et applications mises en œuvre. Intégré à une équipe projet dédiée, votre mission principale consistera à accompagner le déploiement du projet de Gouvernance et de Pilotage du Registre des Traitements du Groupe XXXX : • Cartographier les traitements de données personnelles au sein des différentes filières métiers du Groupe XXXX et ce, conformément aux attendus du RGPD sur la base d’interview des Métiers et des IT • Evaluer les risques encourus pour chaque traitement de données personnelles par la production de l’éligibilité à une AIVP et à la réalisation de l’AIVP le cas échéant. • Identifier les plans de remédiation à mettre en œuvre. • Restituer les travaux menés aux DPO des entités du Groupe : présentation des traitements, des AIVP menés, du risque résiduel • Participer à la production de reporting à destination de l'équipe projet mais aussi des instances Groupe. (tableaux de bord, production d’indicateurs...)
Offre d'emploi
Consultant Cybersécurité SOC N2 Splunk EDR
Contexte de la mission Nous recherchons un Consultant en Cybersécurité pour renforcer une cellule SECOPS au sein d’une DSI. L’équipe est responsable de la gestion des incidents de sécurité et de leur première analyse. Le rôle s’apparente à un poste de Niveau 2 SOC , avec une forte implication dans la détection, l’investigation et le suivi des incidents. Missions principales Mission 1 : Surveillance et analyse des données de sécurité Utiliser les plateformes de surveillance pour le suivi en temps réel des événements de sécurité. Identifier et analyser les comportements suspects et menaces potentielles. Examiner les alertes et évaluer leur impact. Créer et suivre les tickets d’incident. Mission 2 : Gestion des incidents et réponse Intervenir sur les incidents identifiés et assurer leur suivi. Exploiter les dashboards pour piloter la réponse aux incidents. Collaborer avec les équipes techniques pour remédiation et amélioration continue. Livrables attendus Création et suivi des tickets d’incidents Rapports d’analyse et documentation des cas traités
Offre d'emploi
Cybersecurité Opérationnel - Lille - Anglais
Contexte de la mission Au sein de l’équipe cybersécurité, le consultant interviendra sur la supervision, la détection et l’investigation des menaces de sécurité . Il contribuera activement au bon fonctionnement du SOC et à l’amélioration continue des capacités de détection. Missions principales Surveillance de la sécurité via les solutions SIEM / SOC (Splunk). Analyse, corrélation et investigation des événements de sécurité et des logs . Contribution à la détection, au traitement et au suivi des incidents de sécurité . Élaboration et enrichissement de règles de détection et de corrélation. Rédaction de rapports d’investigation et communication vers les équipes internes. Participation à l’amélioration continue des processus SOC et des outils de sécurité. Interaction avec des équipes internationales (contexte bilingue). Compétences requises Maîtrise de Splunk (déploiement, exploitation, requêtes). Expérience confirmée en SOC, SIEM et gestion de logs . Compétences en analyse de détection / investigation incidents . Bonne compréhension des menaces, vulnérabilités et techniques d’attaque. Capacités de communication et rédaction en français et anglais . Profil recherché 3 à 7 ans d’expérience en cybersécurité opérationnelle (SOC/NOC, SIEM, Blue Team). Autonomie, rigueur et esprit d’analyse. Capacité à travailler dans un environnement hybride (remote + on-site). Esprit collaboratif et orientation résultat. Informations pratiques Type de contrat : Freelance ou CDI (selon contexte client). Durée : 6 mois renouvelables (mission longue). Lieu : Lille (avec télétravail 3j/sem).
Mission freelance
Expert en sécurité Opérationnelle – DLP - N2
Objectif global : Intégrer les solutions de Data Leak Protection (DLP) en établissement MISSIONS : Le département Cloud, Application, Data et Expertise Sécurité de la Direction Sécurité recherche pour le service Data Protection un expert en Data Leak Prevention de formation ingénieur pour l'accompagner dans sa mission de protection des données sensibles Au sein d'une équipe de plusieurs experts, la mission s'inscrira dans le cadre d'un projet visant à prévenir de la fuite de données. Les principales activités seront les suivantes : - Capture des besoins de protection des données sensibles métiers - Définition, paramétrages et amélioration des règles DLP - Améliorer les solutions de détections - Participer aux choix et à la mise en oeuvre des nouveaux outils - Analyse des évènement générées et optimisation des faux positifs - Suivi des rémédiations - Définition, suivi des indicateurs de l'activités - Création d'un tableau de bord Compétences suivantes sont demandées : - Compétences fonctionnelles et techniques sur les sujets DLP - Connaissances des outils Trellix DLP, Netskope, Splunk - Compétence de développement (PowerApp, PowerBI, Python) - Culture en SSI/Cybersécurité et en particulier sur les risques associés aux fuites d'information - Connaissances techniques générales Les livrables sont : Solutions et Règles DLP Analyse des évènements générés Rapport/Tableaux de bord de l'activité
Offre d'emploi
Consultant sénior Wallix H/F
Vous êtes passionné(e) par la cybersécurité, curieux(se) de nature et rigoureux(se) dans l’exécution ? Vous aimez jongler entre outils techniques de pointe et missions de gouvernance stratégique ? Cette opportunité est faite pour vous. Au sein de la banque, vous serez un acteur clé de la sécurité du système d’information. Vos responsabilités incluront : La mise en place et le suivi des outils de sécurité SI La contribution aux projets de cybersécurité, gouvernance et conformité Le conseil en sécurité auprès des équipes internes La rédaction de procédures et l’alimentation de tableaux de bord cybersécurité
Offre d'emploi
Spécialiste Supervision SI / Splunk (H/F)
Contexte Au sein de la DSI du client, la délégation « Support & Opérations » a la charge d'assurer la disponibilité, la fiabilité, la protection et la performance des moyens IT (équipements et matériel, applications et hébergement) mis, par la DSI, à disposition de ses utilisateurs internes et externes. Dans le cadre de la gestion de la production informatique, nous souhaitons développer la plateforme d'Observabilité. Nous recherchons donc un(e) Spécialiste Splunk qui aura la charge de développer notre plateforme d'observabilité et IT Service Intelligence (ITSI). Il jouera un rôle clé dans la mise en place et l'évolution des capacités de surveillance avancée et de gestion des incidents IT, en optimisant l'utilisation de Splunk pour offrir une visibilité en temps réel et opérationnelle. Cette mission se déroulera au sein du pôle « Infrastructures & Opérations » et de son équipe Plateformes pour OPérationS. Missions principales Développement et optimisation de la plateforme Splunk (Cloud) : • Configurer et maintenir la plateforme Splunk en accord avec les besoins métier et techniques. • Développer des tableaux de bord, recherches, et alertes pour une visualisation optimale des données IT. • Intégrer des sources de données multiples et complexes (logs, métriques, traces). Implémentation et utilisation de l'observabilité : • Configurer la suite Splunk Observability (Infra Monitoring, APM, RUM, Synthetic Monitoring) • Intégrer OpenTelemetry pour collecter les métriques, traces et logs • Configurer les agents (ex: Fluentd) pour surveiller les environnements • Participer à la surveillance des performances et à l'identification des problèmes de performances applicatives • Mise en œuvre de Splunk Log Observer • Configuration de Splunk RUM pour analyser les interactions d'utilisateurs avec les applications digitales et identification de problèmes liés à l'expérience utilisateur • Déploiements de tests synthétiques (Synthetic Monitoring) pour vérifier la disponibilité des services. Suivi des performances des API et détection de dégradations avant qu'elles n'affectent les utilisateurs réels Mise en place et gestion de l'ITSI : • Implémenter et configurer ITSI pour surveiller les services critiques de l'entreprise. • Créer et optimiser des services, indicateurs clés de performance (KPI), et modules de corrélation d'événements. • Développer des plans d'action basés sur les insights ITSI pour améliorer la disponibilité des services et réduire les temps d'interruption. Amélioration continue et innovation : • Proposer et mettre en œuvre des solutions d'observabilité avancée pour garantir la performance des systèmes et applications. • Assurer une veille technologique sur les nouvelles fonctionnalités de Splunk et des outils d'observabilité • Intégrer Splunk Observability dans les pipelines CI/CD pour détecter les problèmes en amont. • Automatiser les workflows avec des outils comme Terraform Formation et support : • Accompagner les équipes internes dans l'utilisation optimale de Splunk et ITSI. • Fournir un support technique avancé pour la résolution des incidents liés à Splunk et ITSI.
Mission freelance
Analyste CERT/SOC
Nous recherchons pour l'un de nos clients, un(e) Analyste SOC/CERT afin de surveiller la menace cyber et la menace interne, de répondre aux incidents de sécurité et de contrôler le respect des règles de la SSI. A ce titre, vos principales missions seront les suivantes : - Reconnaître les menaces et vulnérabilités des systèmes existants - Anticiper les incidents de sécurité, les analyser et préconiser des mesures d’amélioration pour limiter les incidents futurs sur l’ensemble du périmètre couvert. - Surveiller les menaces cyber et internes. - Répondre aux incidents de sécurité. - Contrôler le respect des règles de la SSI. - Analyser des incidents de sécurité et préconisation de mesures d’amélioration. - Proposer et mettre en production de règles de détection dans le cadre du SOC. Maintien à jour des dispositifs de supervision de la sécurité (SIEM). Pour ce poste, vous pouvez intervenir en heures ouvrables et être sollicité lors d’astreintes périodiques.
Offre d'emploi
Data lake protection
Bonjour, Afin que votre candidature soit prise en compte merci d'envoyer votre CV sous format Word directement à l'adresse suivante : et non via le site par lequel vous avez consulté cette annonce : Nous recherchons sur Toulouse le profil suivant : Intégrer les solutions de Data Leak Protection (DLP) en établissement Contrainte forte du projet - Les livrables sont Solutions et Règles DLP Analyse des évènements générés Rapport/Tableaux de bord de l'activité Compétences techniques Outils Data Leak Prevention - Confirmé - Impératif Splunk - Confirmé - Important Développement / Scripting - Confirmé - Important Connaissances linguistiques Français Courant (Impératif) Anglais Professionnel (Impératif) Description détaillée Le département Cloud, Application, Data et Expertise Sécurité de la Direction Sécurité de BPCE-IT recherche pour le service Data Protection un expert en Data Leak Prevention de formation ingénieur pour l'accompagner dans sa mission de protection des données sensibles Au sein d'une équipe de plusieurs experts, la mission s'inscrira dans le cadre d'un projet visant à prévenir de la fuite de données. Les principales activités seront les suivantes: - Capture des besoins de protection des données sensibles métiers - Définition, paramétrages et amélioration des règles DLP - Améliorer les solutions de détections - Participer aux choix et à la mise en oeuvre des nouveaux outils - Analyse des évènement générées et optimisation des faux positifs - Suivi des rémédiations - Définition, suivi des indicateurs de l'activités - Création d'un tableau de bord Pour remplir cette mission les compétences suivantes sont demandées: - Compétences fonctionnelles et techniques sur les sujets DLP - Connaissances des outils Trellix DLP, Netskope, Splunk - Compétence de développement (PowerApp, PowerBI, Python) - Culture en SSI/Cybersécurité et en particulier sur les risques associés aux fuites d'information - Connaissances techniques générales Lieu de réalisation Toulouse Déplacement à prévoir oui - Paris, Lyon Dans le cas où vous êtes intéressé par ce poste, pourriez-vous m'envoyer votre CV au format Word à en indiquant, votre disponibilité ainsi que vos prétentions salariales ou votre tarification journalière si vous êtes indépendant.
Offre d'emploi
Ingénieur de Production – UiPath Orchestrator
Nous recherchons un Ingénieur de Production pour administrer et maintenir la plateforme UiPath Orchestrator (version 2024.10 idéalement) dans un environnement multi-entités. Vous interviendrez sur un périmètre d’une centaine de robots et serez responsable de la gestion des packages, de l’industrialisation des processus, ainsi que du suivi et de la fiabilisation des environnements. La mission inclut également la participation aux phases de diagnostic, de recette technique et d’amélioration continue, en lien avec les équipes Études, Infrastructures et Sécurité.
Mission freelance
Cyber N3 – SIEM / Onboarding Logs / SOC
Rôle d'ingénieur N3 : onboarding des logs "métiers" dans Splunk En tant qu'ingénieur cyber N3, votre mission principale est de renforcer la capacité de détection du SOC en intégrant des sources de logs stratégiques, notamment les logs "core" ou "métier", dans notre plateforme SIEM Splunk. Cette initiative vise à étendre la visibilité au-delà des infrastructures standard pour identifier des menaces plus sophistiquées et spécifiques à l'entreprise. Description de la mission Votre rôle est à la fois technique et stratégique. Il ne se limite pas à la configuration de Splunk ; il s'agit d'un véritable projet qui exige de la communication, de la rigueur et une compréhension approfondie des risques de l'entreprise. Pilotage de l'onboarding : Vous êtes le moteur de cette initiative. Vous identifiez, en collaboration avec les architectes et les RSSI (HoC), les applications et les produits métiers critiques. Votre objectif est de déterminer quelles sources de logs apporteront la plus grande valeur ajoutée en matière de détection. Cette phase nécessite d'excellentes compétences en priorisation pour focaliser les efforts sur les cibles les plus pertinentes. Communication et collaboration : Vous agissez comme un pont entre le SOC et les équipes de développement (I-tracing) ou d'infrastructure(équipe diverse). Vous devez être capable de communiquer clairement les besoins techniques du SOC (format des logs, champs requis, méthode d'envoi) et de surmonter les obstacles techniques et organisationnels. Vous n'êtes pas un simple exécutant, mais un conseiller technique qui guide les équipes pour s'assurer que les logs sont envoyés de manière optimale. Ingestion et parsing des logs dans Splunk : Une fois les logs reçus, vous êtes responsable de leur intégration technique dans Splunk. Cela implique de créer des règles de parsing (Splunk Technology Add-ons ou TAs) pour extraire les informations pertinentes et de les normaliser afin qu'elles soient exploitables par les analystes du SOC. Développement d'éléments de détection : L'intégration des logs n'est qu'une première étape. Votre responsabilité principale est de traduire les risques métier en règles de corrélation, alertes et tableaux de bord de détection. Vous devez avoir une forte maturité technique pour concevoir des détections pertinentes et à faible taux de faux positifs, en vous basant sur la connaissance des menaces propres à l'environnement de l'entreprise. En résumé, cette mission fait de vous un architecte de la détection, transformant des données brutes en informations de sécurité actionnables pour protéger les actifs les plus précieux de l'organisation.
Offre d'emploi
Consultant SecOps administration-migration outils cyber H/F
Dans le cadre du renforcement de l’équipe SSI, nous recherchons un consultant SecOps polyvalent et autonome pour piloter le traitement des vulnérabilités sur un parc de 400 machines Windows et Linux/Unix. Vous interviendrez sur l’installation et la configuration d’outils comme Tenable Nessus, l’analyse des résultats de scans (Outpost24, Tenable SC), la priorisation des CVEs, le patch management et la mise en œuvre de plans d’actions. Vous serez également en charge du suivi des recommandations issues des audits et pentests, du monitoring, de la supervision et du reporting via des outils comme Redmine et Splunk.
Mission freelance
ARCHITECTE TECHNIQUE - Observability / APM
Missions principalesObservability & APM (Applications Performance Monitoring) Réaliser des audits techniques sur l’ensemble du SI (applications, infrastructure, architecture) Déployer, configurer et optimiser les solutions APM (AppDynamics, Dynatrace, Splunk Observability / APM) Contribuer à la mise en œuvre d’OpenTelemetry et à la standardisation des métriques/traces/logs Suivre les performances applicatives et proposer des plans d’amélioration Produire des études techniques d’observabilité sur les projets stratégiques Expertise & Transversalité Participer à la gestion de crise (diagnostic temps réel, résolution d’incidents majeurs, RCA) Accompagner les équipes projets / run sur les bonnes pratiques (SRE / performance / monitoring) Contribuer à la définition d’architectures observables (IaaS / CaaS / PaaS / 3-tiers / cloud natif) Automatiser et industrialiser l’observabilité dans les chaînes CI/CD Stack & Compétences TechniquesAPM & Observability AppDynamics, Dynatrace, Splunk APM / Observability OpenTelemetry (instrumentation, normalisation) Web performance analysis Architectures & Systèmes Kubernetes / Docker Architectures 3-tiers, IaaS, CaaS, PaaS Web servers & middleware : Nginx, Apache, Tomcat, Traefik, Redis Protocoles REST / SOAP Développement / Langages Java, .Net, Python, NodeJS DevOps & Industrialisation Gitlab, CI/CD, Vault, Nexus Bases de données SQL & NoSQL : PostgreSQL, SQL Server, Oracle, MariaDB
Mission freelance
ANALYSTE SOC SENIOR
Descriptif de mission – Analyste SOC SENIOR Missions: Intégration au Global SOC du groupe (centre d’excellence cybersécurité). Détection, analyse et gestion des incidents de sécurité issus du SIEM (Splunk), mails ou appels. Qualification des alertes et coordination avec les équipes sécurité locales. Évaluation des risques et mise en place de règles de détection adaptées. Rédaction / mise à jour de playbooks de réponse à incident. Threat Intelligence & Threat Hunting (O365, AWS, Azure). Utilisation d’outils EDR et réalisation d’analyses forensics. Veille sur les menaces émergentes et amélioration continue des détections. Communication avec les entités du groupe et contribution à la montée en maturité du SOC. 👤 Profil recherché: Expérience : 5 à 8 ans en cybersécurité opérationnelle (SOC, CSIRT, CERT). Maîtrise SIEM : Splunk (création, optimisation de règles, tableaux de bord). Connaissance avancée : environnements Cloud AWS, Microsoft Azure, O365. Compétences : Analyse d’incidents, Threat Hunting, EDR, Forensics Rédaction de playbooks / procédures SOC Gestion d’incidents et communication transverse Qualités : rigueur, esprit d’analyse, autonomie, bon relationnel, curiosité technique. Langues : Anglais professionnel (environnement international).
Mission freelance
[SCH] Ingénieur CloudOps / SysOps AWS ou Azure - 1034
Contexte de la mission : Au sein de la direction Cloud du groupe, vous interviendrez sur la mise en œuvre, l’industrialisation et le maintien en conditions opérationnelles (MCO) des infrastructures Cloud, dans un environnement critique à forte disponibilité. Vous contribuerez activement à l’automatisation, au FinOps et à la sécurisation des services Cloud tout en assurant le support technique de niveau 2/3. Missions principales : -Concevoir, intégrer et faire évoluer les infrastructures Cloud (AWS / Azure) et les services associés. -Participer à l’industrialisation des environnements en lien avec les équipes DevOps / R&D. -Gérer les incidents, changements et problèmes (ITIL) sur des plateformes de production critiques. -Automatiser les déploiements et configurations via Terraform / Ansible / GitHub / Azure DevOps. -Assurer le MCO, le monitoring et l’optimisation continue (Dynatrace, Splunk, Prometheus…). -Contribuer à la sécurité opérationnelle (ISO 27001) et à la conformité. -Documenter les architectures, procédures et livrables techniques. -Assurer le transfert de compétences vers les équipes N1 et opérationnelles. Livrables attendus : -Documentation technique et d’exploitation à jour. -Rapports de performance et recommandations d’optimisation (FinOps, sécurité, SLA). -Scripts et pipelines d’automatisation. -Tableaux de bord de supervision / monitoring. Profil recherché : - +7 ans d’expérience en CloudOps / SysOps dans des environnements critiques (IaaS/PaaS). -Maîtrise des plateformes AWS et/ou Azure. -Solides compétences en scripting (Python / PowerShell), Linux / Windows, et CI/CD. -Expérience confirmée en Terraform, Ansible, monitoring APM (Dynatrace, Splunk). -Connaissances des bases de données (SQL Server, Oracle, MySQL, Cosmos DB). -Anglais professionnel courant. -Esprit analytique, rigueur, sens de l’anticipation et excellence opérationnelle.
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.