L’offre recherchée a été supprimée ou est expirée.
Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.
Votre recherche renvoie 2 941 résultats.
Offre d'emploi
Analyste SOC N2 / Cybersécurité – Splunk / TheHive H/F
ISE SYSTEMS
Publiée le
SOC (Security Operation Center)
Splunk
3 ans
40k-53k €
460-530 €
Toulouse, Occitanie
Dans le cadre du développement et de l’automatisation de son SOC, XXXX recherche un Analyste SOC N2 confirmé pour renforcer l’équipe en charge de la détection, de l’analyse et de la réponse aux incidents de sécurité. Intégré au SOC, vous interviendrez sur un périmètre stratégique incluant la surveillance des infrastructures, des applications et des activités métiers, avec un focus particulier sur la détection de fuite d’informations . Vous serez un acteur clé dans l’amélioration continue des capacités de détection, la gestion des vulnérabilités et le pilotage des plans de remédiation. Vos missions principales : Détection & Analyse Assurer la détection, la qualification et l’analyse des incidents de sécurité (infrastructures, applicatifs, métiers). Conduire des investigations approfondies, notamment sur les scénarios de fuite d’informations. Exploiter Splunk, TheHive et les outils SOC pour analyser les alertes et corréler les événements. Gestion des vulnérabilités Prendre en charge, qualifier et suivre les vulnérabilités détectées. Contribuer au pilotage des plans de remédiation avec les équipes techniques. Réponse à incident Participer au pilotage des plans de réponse à incident. Documenter les actions, produire des rapports clairs et assurer la communication auprès des parties prenantes. Suivre l’avancement des actions correctives et vérifier leur efficacité. Amélioration continue & Automatisation Concevoir et mettre en place des scénarios de détection, notamment liés aux risques de fuite d’informations. Contribuer à l’automatisation des processus SOC et à l’optimisation des workflows. Participer à l’évolution des outils et des méthodes d’investigation.
Offre d'emploi
Expert ELK / Ingénieur Elastic H/F
ISE SYSTEMS
Publiée le
SOC (Security Operation Center)
Splunk
3 ans
51k-60k €
450-530 €
Lyon, Auvergne-Rhône-Alpes
Dans le cadre du renforcement de ses capacités de supervision et de réponse à incident, le SOC de notre client bancaire recherche un Expert ELK pour faire évoluer ses moyens de collecte et d’analyse des journaux d’événements, essentiels à la supervision de la fraude en ligne. Vous interviendrez sur l’ensemble de la stack Elastic (Elasticsearch, Logstash, Kibana) avec un rôle clé dans la collecte, le parsing, l’automatisation des déploiements et la mise en place de dashboards de monitoring. La mission se déroule sur le site de Lyon / Villeurbanne . Vos missions principales : Collecte & parsing de logs Mettre en place et optimiser la collecte des journaux d’événements sur la stack ELK. Développer et maintenir les pipelines Logstash (parsing, enrichissement, normalisation). Garantir la qualité, la cohérence et la performance des données ingérées. Automatisation & déploiements Réaliser des déploiements automatisés via Ansible , Docker ou Podman . Industrialiser les configurations Logstash et les environnements Elastic. Développer des scripts facilitant l’exploitation et la maintenance. Dashboards & monitoring Concevoir et maintenir des dashboards de suivi et de monitoring dans Kibana. Fournir aux équipes SOC des vues pertinentes pour la détection, l’investigation et la réponse à incident. Contribuer à l’amélioration continue des capacités de supervision. Collaboration & communication Travailler en étroite collaboration avec les équipes SOC et IT. Communiquer efficacement en français et en anglais. Faire preuve d’initiative et proposer des améliorations techniques.
Offre d'emploi
Consultant SSI / Sensibilisation Cyber sur Paris
EterniTech
Publiée le
Audit
Cybersécurité
PCI DSS
3 mois
Paris, France
Je recherche pour un de mes client un Consultant SSI / Sensibilisation Cyber sur Paris Contexte / Objectifs : Un prestataire pour l'équipe pour couvrir le pilotage du plan de sensibilisation SSI-Cyber-TRM (Technology Risk Management) et assurer le maintien en condition et la poursuite du renforcement du plan de sensibilisation Cyber et TRM des collaborateurs du client et des entités en gestion déléguée. Expertises spécifiques : Gestion de plan d'action et pilotage de plan d'action sécurité Sensibilisation et formation des collaborateurs à la cyber sécurité Reporting et suivi d'activité sensibilisation Synthèse : consultant junior à expérimenté pour prendre en charge le suivi, la réalisation et le du plan de sensibilisation cyber pour une durée de 6 à 9 mois Description : "• Définir les politiques et stratégies de sécurité (Sécurité des SI et/ou Protection des données personnelles), piloter la roadmap SSI et le plan SSI annuel • Animer et apporter un support à la filière SSI et/ou Protection des données personnelles de l’entité • Former, communiquer et sensibiliser à la SSI ou à la Protection des données personnelles • Identifier et évaluer les risques de sécurité sous un angle Métier (Risques et impacts sur le métier, dispositifs de maitrise des risques) • Elaborer le référentiel de contrôles permanents, réaliser les contrôles permanents de niveau 2 • Contribuer ou piloter des revues de sécurité et tests d'intrusion • Suivi des plans de remédiation permettant de réduire les risques • Audit IT basé sur des référentiels normatifs (type ISO, PCIDSS, SOC2, ...)
Offre d'emploi
Expert Cybersécurité Opérationnelle H/F
iDNA
Publiée le
Incident Management
ISO 27001
Security Information Event Management (SIEM)
70k-80k €
Paris, France
Nous Connaitre : Créé en 2011, iDNA est un cabinet de conseil indépendant qui accompagne ses clients sur les domaines clés de l’IT et les aide à créer de la valeur grâce à leur système d’information. Nous intervenons auprès des plus grandes entreprises françaises. Après 15 années de développement dans la cybersécurité des environnements IT et OT, iDNA devient une filiale de NXO France tout en conservant son identité, son autonomie opérationnelle et ses équipes. Une alliance fondée sur des valeurs communes, la complémentarité des expertises et une ambition partagée : créer toujours plus de valeur pour nos clients. Contexte : Pour notre client (secteur bancaire), basé à Paris, nous recherchons un(e) Expert (e) Cybersécurité opérationnelle, qui aura en charge : - La sécurité de l’ensemble des systèmes d’informations, - La mise à jour du corpus documentaire, - Les actions de sensibilisation, - L’analyse des signalements des mails, - L’analyse des alertes des SIEM, - Le traitement des incidents de sécurité, - La chefferie de projet de sécurité, - La veille SSI, - La revue d’architecture et le maintien en conformité réglementaire. A cet effet, il interviendra sur un large spectre d'activités ci-dessous. Missions Participer à la sécurité opérationnelle : · Analyser les mails signalés comme suspects · Analyser les alertes de vulnérabilités · Rechercher des IOC (indicateurs de compromissions) · Analyser les alertes sur les SIEM et en maintenir les règles · Traiter des demandes de dérogations · Examiner les demandes d’ouvertures de flux · Administrer l’outil de chiffrement · Participer aux levées de doutes et réponses à incidents. Soutenir les activités du manager de risques opérationnels sur la sécurité des SI : · Réaliser les contrôles de la mise en œuvre des exigences SSI ; · Réviser de la cartographie des risques opérationnels de la SSI ; · Suivre et mettre en œuvre des recommandations d’audits ; · Déclarer les incidents cyber dans l’outil de suivi des incidents opérationnels et mettre en œuvre les plans d’actions associés. Compléter et maintenir à jour le corpus documentaire « cyber » · Rédiger ou mettre à jour les circulaires d’application (Maintien en condition de sécurité, homologation, audits et contrôles SSI, etc.), procédures et modes opératoires ; · Maintenir à jour les GPO et les règles de durcissements des postes de travail et serveur. Accompagner les projets métiers, notamment : · Accompagner les métiers dans leurs analyses de risques SSI (Ebios RM) ; · Définir les exigences SSI ; · Collaborer à la définition d’une architecture cible ; · Émettre les avis sécurité d’un dossier d’architecture technique. Mener des actions de sensibilisation sur un thème donné et via différents canaux · Articles sur l’intranet ; · Support de formation ; · Réunions (visio) de sensibilisation ; · Campagnes de phishing. Assurer le rôle de chef de projet sur les projets de sécurité (par exemple mise en place d’un outil de chiffrement ou d’une EDR) : · Aider à la rédaction des appels d’offre ou à la définition des exigences ; · Piloter le projet ; · Contribuer à la recette. Contribuer à la préparation des instances de gouvernance et reporting. Livrables attendus : o Réponses aux mails suspects, formulaires de dérogations signés, alertes acquittées, tableau de suivi renseigné, levée de doute et réponses à incidents o Preuves de contrôles, fiches de contrôles réalisées, incidents présents dans l’outil o Documents au format Word o Analyse de risques, Compte-rendu de réunions o Support de formation, articles sur l’intranet, trame pour les tests de phishing o Documentations techniques (spécifications, dossier d’architecture…) Cahier de tests Estimation/Planification o Ordres du jour de comité, notes de situation, note de pilotage, comptes-rendus. Avantages & Perspectives Lieu : Paris 2ème arrondissement avec possibilité de distanciel Démarrage : dès que possible. Mission de longue durée Rémunération : 70-80K selon profil (Politique d’intéressement en place depuis 2015)
Offre d'emploi
Consultant Gestion des Vulnérabilités
Ewolve
Publiée le
Cybersécurité
Snow
SOC (Security Operation Center)
2 ans
40k-45k €
440-540 €
Paris, France
Contexte de la mission Dans le cadre du renforcement de son dispositif de cybersécurité, notre client, grand groupe bancaire international , recherche un Consultant en gestion des vulnérabilités pour accompagner son équipe dédiée. Vous interviendrez sur un périmètre étendu et sensible , au cœur des enjeux de sécurité des infrastructures, dans un contexte exigeant et structuré. Description de la mission Vous intégrerez l’équipe en charge de la gestion des vulnérabilités et assurerez principalement des activités de RUN : 1️⃣ Pilotage quotidien Check quotidien de l’état des traitements nocturnes Analyse des nouvelles menaces et vulnérabilités critiques Identification des priorités de remédiation 2️⃣ Suivi et coordination Suivi de l’avancement des plans de remédiation Animation d’un point hebdomadaire avec le SOC et le CERT Coordination avec les équipes techniques responsables des correctifs 3️⃣ Gestion des incidents et demandes Prise en charge, qualification et routage des tickets (via ServiceNow / BAL équipe) Analyse des retours des équipes de remédiation Étude de demandes d’activation produit ou de dérogation sécurité Support aux équipes métiers et techniques sur les problématiques sécurité Attendus Compréhension fine des enjeux cybersécurité Capacité à mobiliser et challenger les équipes de remédiation Force de proposition pour améliorer les processus et outils existants
Offre d'emploi
Ingénieur Sécurité SI / Analyste CERT – Senior (H/F)
Lùkla
Publiée le
AMOA
Analyse forensic
Cybersécurité
6 mois
La Défense, Île-de-France
Contexte : Dans le cadre du renforcement d’un pôle de cybersécurité en charge de la Lutte Informatique Défensive (LID) , nous recherchons un Ingénieur Sécurité SI / Analyste CERT Senior pour intégrer une équipe en charge : Du pilotage des activités SOC (détection) De la gestion et réponse aux incidents (CERT/CSIRT) De la gestion des vulnérabilités et correctifs De l’amélioration continue de la posture de sécurité Missions : ✅Gestion des incidents de sécurité : Qualification et traitement des incidents (malware, phishing, ransomware, compromission, fuite de données…) Coordination des actions de remédiation Reporting technique et exécutif Support aux équipes projets et opérationnelles ✅Analyse & Investigation : Analyse de logs, trafic réseau, endpoints Investigations numériques (forensic) Analyse et contextualisation des IOC (hash, IP, domaines…) Threat Hunting via flux de Threat Intelligence ✅Gestion des risques & gouvernance SSI : Analyses et cartographies des risques Définition et suivi des plans de réduction des risques Revues sécurité Application et maintien en condition de la PSI Contribution à la conformité (ex : PCI-DSS) ✅AMOA / AMOE Sécurité : Intégration des exigences SSI dans les projets techniques et fonctionnels Expression de besoins sécurité Support aux MOA/MOE Recettes sécurité Coordination transverse avec les équipes sécurité ✅Sensibilisation & communication : Rédaction de supports de sensibilisation Campagnes de faux phishing / social engineering Formation SSI (présentiel / e-learning)
Mission freelance
Expert CyberArk
CAT-AMANIA
Publiée le
Azure
ISO 27001
RGPD
3 ans
200-700 €
Le Mans, Pays de la Loire
ISP (Intégration Sécurité Projets) : Accompagner projets IT/stratégiques en AMOA/AMOE cyber ; définir exigences sécurité (Secure by Design), analyser risques (ISO27005/EBIOS), valider architectures, établir dossiers sécurité. Gestion risques : Cartographie menaces/vulnérabilités, suivi remédiations, patch management, pentests/bug bounty. Opérations cyber : Support SOC/CSIRT (détection incidents, réponse crises), audits techniques, contrôles permanents. Gouvernance : Mise à jour PSSI, conformité RGPD/NIS2/DORA/ISO27001, reporting KRI/KPI, sensibilisation équipes. Veille/innovation : Menaces émergentes (IA, cloud souverain), outils McAfee/Defender, Azure/O365 sécurisés. Participez aux comités projets/gouvernance, force de proposition pour maturité cyber. Environnement agile, haut niveau sécurité.
Mission freelance
Formateur / Formatrice Cybersécurité – Spécialisation SOC & Blue Team
Tenth Revolution Group
Publiée le
CyberSoc
Security Information Event Management (SIEM)
30 jours
Marseille, Provence-Alpes-Côte d'Azur
pour le le compte d'un client, Nous recherchons un(e) expert(e) en cybersécurité offensive et défensive pour accompagner une promotion d'apprenants passionnés. Votre rôle sera de transmettre les compétences opérationnelles nécessaires pour intégrer un SOC (Security Operations Center) et obtenir la certification CyberOps Associate . Programme pédagogique (5 semaines) La mission est structurée autour de modules hebdomadaires intensifs : S1 : Architecture Défensive – Fonctionnement d’un SOC, outils SIEM et rédaction de règles de détection. S2 : Analyse & Détection – Analyse approfondie de logs, détection d'intrusions et qualification d’incidents. S3 : Forensic & Crypto – Analyse forensique sur environnement Windows et fondamentaux de la cryptographie. S4 : Forensic & Réseaux – Investigation numérique sur Linux et analyse des flux réseaux. S5 : Threat Intel & Consolidation – Gestion des IOC (Indicators of Compromise), mise en pratique réelle et révisions pour l'examen CyberOps Associate
Mission freelance
ANALYSTE CERT
CyberTee
Publiée le
SOC (Security Operation Center)
1 an
400-550 €
Paris, France
🎯 Mission – Analyste CERT / CSIRT Détecter, qualifier et traiter les incidents de cybersécurité Répondre aux incidents selon les procédures CSIRT Analyser les logs, le trafic réseau et les endpoints Mener des investigations et analyses forensic Analyser et enrichir les IOC (IP, domaines, hash, signatures) Coordonner les actions de remédiation avec les équipes techniques Produire des rapports d’incidents (techniques et exécutifs) Assurer la veille menaces et vulnérabilités Exploiter la Threat Intelligence et mener des actions de Threat Hunting Contribuer aux RETEX, playbooks et à l’amélioration continue du CSIRT Maintenir et faire évoluer les outils et infrastructures du CERT Sensibiliser les équipes internes aux bonnes pratiques sécurité Collaborer avec les CERT nationaux et sectoriels (CERT-FR, InterCERT) 👤 Profil recherché Minimum 5 ans d’expérience en SOC / CERT / CSIRT Expérience confirmée en gestion et réponse à incident Maîtrise de l’analyse de logs, trafic réseau et endpoints Connaissances solides en forensic et investigation numérique Bonne compréhension des menaces (malware, ransomware, phishing, APT) Expérience avec SIEM, EDR/XDR, outils de Threat Intelligence Connaissance des environnements Windows, Linux et réseaux Capacité d’analyse, de synthèse et de rédaction de rapports Rigueur, autonomie et esprit d’équipe Anglais technique requis
Offre d'emploi
Développeur C++ | Modélisation de SoC (F/H)
CELAD
Publiée le
45k-50k €
Grenoble, Auvergne-Rhône-Alpes
A LIRE ATTENTIVEMENT AVANT DE POSTULER ⬇ 2 jours de télétravail / semaine - Grenoble - Expérience de 5 ans minimum Envie de rejoindre une équipe où la tech et les projets stimulants sont au rendez-vous ? Cette opportunité est faite pour vous ! Nous poursuivons notre développement et recherchons actuellement un.e Développeur C++ | Modélisation de SoC pour intervenir chez un de nos clients. Contexte : Vous aimez comprendre comment le hardware fonctionne vraiment… et le reproduire fidèlement en logiciel ? Ce poste est fait pour vous. Voici un aperçu détaillé de vos missions : - Modéliser en C++ le comportement de blocs hardware (ex : switch Ethernet) - Traduire des choix d’architecture matérielle en représentation logicielle - Analyser et interpréter des trames réseau Ethernet - Participer à la vérification C-driven de blocs IP - Tester des designs Ethernet soumis à des contraintes temps réel / TSN - Utiliser des outils de génération de tests pour valider le modèle
Mission freelance
Ingénieur Cybersécurité (H/F)
Link Consulting
Publiée le
Gouvernance, gestion des risques et conformité (GRC)
Microsoft Purview
Prévention des pertes de données (DLP)
3 mois
450-550 €
Bois-Colombes, Île-de-France
Pour le compte de notre client dans l' assurance , nous recherchons un Ingénieur Cybersécurité spécialisé GRC (H/F) avec une forte appétence pour la sécurité opérationnelle et la montée en compétences vers la gestion de projet. Responsabilités principales : Pilotage et run de solutions DLP / Microsoft Purview . Gestion des campagnes antiphishing et animation des actions de sensibilisation sécurité. Participation active à la sécurité des projets transverses. Appui opérationnel et structuration des pratiques GRC au sein des équipes. Évolution progressive vers des responsabilités en gestion de projet sécurité.
Mission freelance
SecOps Manager H/F
HAYS France
Publiée le
Cybersécurité
SOC (Security Operation Center)
6 mois
Nouvelle-Aquitaine, France
Dans un environnement international en forte croissance, notre client souhaite renforcer son pôle cybersécurité en recrutant un SecOps Manager capable de piloter les opérations de sécurité, coordonner les équipes externes et intervenir en situation de crise. 🛠️ Vos missions : Pilotage opérationnel de la sécurité Management du SOC externalisé Pilotage des incidents critiques Ingénierie SIEM/SOAR (Microsoft Sentinel) Threat Hunting & détection avancée Gouvernance & reporting (KPI..) 👤 Profil recherché : 5 à 8 ans d’expérience minimum en cybersécurité . Bonne compréhension globale d’un SI (réseau, endpoints, cloud, IAM…). Maîtrise ou forte familiarité avec les outils Microsoft Security. Connaissance des solutions : Zscaler, Prisma, Palo Alto . Certification ISO 27001 appréciée. Confort dans un environnement international . Anglais opérationnel 📍 Localisation : Boulogne-Billancourt ou Nouvelle-Aquitaine 💻 Télétravail : 2 à 3 jours par semaine 📄 Durée : Mission qui est en pré-embauche après 6 - 8 mois de prestation
Offre d'emploi
Analyste SOC SPLUNK H/F
iDNA
Publiée le
CyberSoc
Endpoint detection and response (EDR)
Splunk
6 mois
50k-55k €
400-550 €
Paris, France
Nous recherchons un(e) Analyste SOC SPLUNK pour le compte de notre client . Vos missions Vous interviendrez au sein d'une équipe CyberSOC pour analyser, investiguer et traiter les incidents de sécurité. Vous serez chargé(e ) de fournir et appliquer des plans de remédiation, de contribuer à l’amélioration continue et à l’optimisation des outils, règles de détection et scripts d’automatisation. Vous participerez à la mise en place de projets innovants sur Splunk (RBA, Machine Learning ToolKit) afin d’optimiser la couverture de détection. Le/ la consultante assurera une veille sur les menaces et vulnérabilités, participera au partage de renseignements fiables et contextualisés, exécutera des activités régulières de « Threat Hunting » et développera de nouvelles hypothèses de recherche. Il/ elle produira des rapports réguliers sur ses activités et maintiendra les bases de connaissances (Confluence, Git, SharePoint). Tâches à réaliser : Analyse, investigation et traitement des incidents de sécurité Fourniture et application de plans de remédiation Amélioration continue et optimisation des outils, règles de détection et scripting pour automatisation Participation et/ou mise en place de projets innovants sur Splunk (RBA, Machine Learning ToolKit) Veille sur les menaces et vulnérabilités, partage de renseignements fiables et contextualisés Exécution de « Threat Hunting » régulier, développement et documentation de nouvelles hypothèses de recherche Production de rapports réguliers sur les activités Maintien des bases de connaissances (Confluence, Git, SharePoint) Compétences requises : Compétences solides sur Splunk (certification PowerUser appréciée) Maîtrise de MITRE DETECT & DEFEND Bonnes connaissances des solutions EDR (Crowdstrike, XDR PA, MDE) Maîtrise des bases en analyse de malwares, rétro-conception et analyse post-mortem Connaissance du renseignement cyber et des formats de partage (STIX, OpenIOC) Connaissances sur les TIP (MISP, OpenCTI, ThreatQuotient, etc.) Connaissances sur les tactiques, techniques et procédures (TTPs) des attaquants Anglais (bon niveau) Avantages & Perspectives · Mission de longue durée · Date de démarrage : le plus rapidement possible · Localisation : Paris, des déplacements sont à prévoir à Cesson et Marseille Modalité de réalisation : en présentiel · Rémunération : package global +/- 55 K selon profil (Politique d’intéressement en place depuis 2015) TJM : +/- 550 € Vos atouts
Mission freelance
Développeur C++ | Modélisation de SoC (F/H)
CELAD
Publiée le
1 an
400-500 €
Grenoble, Auvergne-Rhône-Alpes
A LIRE ATTENTIVEMENT AVANT DE POSTULER ⬇ 2 jours de télétravail / semaine - Grenoble - Expérience de 5 ans minimum Envie de rejoindre une équipe où la tech et les projets stimulants sont au rendez-vous ? Cette opportunité est faite pour vous ! Nous poursuivons notre développement et recherchons actuellement un.e Développeur C++ | Modélisation de SoC pour intervenir chez un de nos clients. Contexte : Vous aimez comprendre comment le hardware fonctionne vraiment… et le reproduire fidèlement en logiciel ? Ce poste est fait pour vous. Voici un aperçu détaillé de vos missions : - Modéliser en C++ le comportement de blocs hardware (ex : switch Ethernet) - Traduire des choix d’architecture matérielle en représentation logicielle - Analyser et interpréter des trames réseau Ethernet - Participer à la vérification C-driven de blocs IP - Tester des designs Ethernet soumis à des contraintes temps réel / TSN - Utiliser des outils de génération de tests pour valider le modèle
Offre d'emploi
SERVICE DELIVERY MANAGER CSIRT - CSOC
CyberTee
Publiée le
SOC (Security Operation Center)
1 an
40k-69k €
400-600 €
Paris, France
Service Delivery Manager CSIRT – CSOC Missions: Gérer le traitement quotidien des alertes de sécurité transmises au CSOC / CSIRT Superviser les enquêtes liées aux alertes de sécurité Garantir la bonne réception, la qualification et la catégorisation des alertes Appliquer les règles de priorisation et assurer la gestion du backlog Veiller à la qualité, à la cohérence et à la conformité des investigations menées Garantir l’escalade appropriée des incidents vers l’équipe de gestion des incidents Accompagner, encadrer et conseiller les analystes sécurité et leurs responsables d’équipe Piloter et analyser les indicateurs de performance (KPI, SLA, qualité de service) Assurer le suivi de la mise en œuvre et de l’avancement du plan d’actions de service Contribuer à l’élaboration, la formalisation et la standardisation des procédures opérationnelles (SOP / POS) Participer aux comités CSOC et aux instances de gouvernance sécurité Assurer le reporting régulier auprès du responsable du service de détection CSIRT Profil recherché: Formation supérieure en cybersécurité, informatique ou équivalent Expérience confirmée au sein d’un CSOC / CSIRT ou environnement SOC Solide maîtrise des processus de détection, d’analyse et de gestion des incidents de sécurité Expérience en pilotage opérationnel et en management fonctionnel d’équipes d’analystes Bonne connaissance des outils SOC, SIEM, EDR et workflows d’incident Capacité à définir, suivre et analyser des KPI et indicateurs de performance Excellentes compétences en organisation, priorisation et gestion des urgences Aisance dans la communication écrite et orale, capacité de reporting vers le management Esprit d’analyse, rigueur, leadership et sens du service Anglais professionnel apprécié
Offre d'emploi
Analyste SOC / DevOps
Atlanse
Publiée le
CyberSoc
DevOps
Kubernetes
3 ans
57k-65k €
500-550 €
Paris, France
Vous aurez pour rôle de renforcer la sécurité des systèmes d’information tout en participant à l’industrialisation et l’automatisation des processus de sécurité. Votre rôle Détection, investigation & Threat Hunting Analyser les alertes, qualifier les incidents et conduire les investigations jusqu’à leur résolution Mener des actions de Threat Hunting y compris sur des environnements Kubernetes Evaluer le taux de couverture sécurité et identifier les zones d’exposition ou de détection insuffisante Gestion opérationnelle & sécurisation des SI Maintenir les systèmes au bon niveau de sécurité : versions, correctifs, conformité aux recommandations ANSSI, CERT-FR Examiner et valider les demandes d’accès et d’ouverture de flux Accompagner les équipes dans la sécurisation des projets on premise / Cloud, des chaines CI/CD S’assurer du respect des règles internes, de la PSSI et des exigences contractuelles Administration & automatisation des outils de sécurité Administrer les plateformes et équipements de sécurité (certificats, configurations, supervision, EDR, automatisations) Participer au Run : monitoring, support technique, gestion des alertes, stabilisation des environnements Optimiser les procédures, rationaliser les configurations et contribuer à l’industrialisation des opérations Pilotage SSI, reporting & amélioration continue Mettre en place et alimenter régulièrement des tableaux de bord SSI Mettre en œuvre opérationnellement le plan d’amélioration du niveau de sécurité informatique sur le court et moyen terme Participer aux activités du CAB (Comité de gestion des changements) en veillant à la conformité technique des projets au regard des objectifs de sécurité Contribuer à l’amélioration continue de la qualité pour le volet SSI, analyse des performances, optimisation des procédures, simplifications techniques… Effectuer une veille technique et réglementaire, analyser les tendances et diffuser des conseils aux équipes
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
2941 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois