L’offre recherchée a été supprimée ou est expirée.
Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.
Votre recherche renvoie 47 résultats.
Offre d'emploi
Intégrateur.trice de solution de sécurité à Marseille
Publiée le
AWS Cloud
DevOps
DevSecOps
50k-60k €
Marseille, Provence-Alpes-Côte d'Azur
Télétravail partiel
Vous serez en charge de la collecte et de la gestion des logs sur l’ensemble des environnements cloud et on-premise ainsi que des outils de sécurité qui alimentent et soutiennent les opérations SOC. Votre rôle Conception & gestion des pipelines de logs Concevoir, mettre en œuvre et maintenir des pipelines complets de collecte et de parsing de logs Développer des parsers avancés pour normaliser et structurer les données selon des schémas spécifiques. Implémenter des parsers sous forme de code pour ingérer de grands volumes de données Garantir la qualité, la fiabilité et la standardisation des logs sur tous les systèmes intégrés Ingestion & Intégration de données Gérer et optimiser les systèmes d’ingestion et de transmission de logs à l’aide d’outils brokers tels que Fluentd et Kafka Collaborer avec les équipes réseau, les responsables des applications métiers et les analystes sécurité pour intégrer de nouvelles sources de logs Développer et maintenir les règles de parsing ainsi que les flux de normalisation et d’enrichissement des données pour l’ingestion dans le SIEM (par ex. Elastic SIEM ou équivalent) Identifier et résoudre les problèmes d’ingestion ou de parsing de logs en coordination avec les parties prenantes Automatisation & Sécurité Mettre en place des pipelines CI/CD pour le déploiement automatisé des configurations d’intégration de logs Appliquer les pratiques DevSecOps pour sécuriser et automatiser le processus d’ingestion des logs Créer une détection continue pour surveiller le pipeline d’ingestion Innovation & Documentation Collaborer avec Agentic AI pour créer des parsers Contribuer à l’amélioration continue de l’observabilité et des capacités de détection du SOC Maintenir la documentation et les schémas pour tous les flux et composants d’intégration de logs
Mission freelance
ANALYSTE SOC N2/N3 - HABILITABLE - FULL PRESENTIEL
Publiée le
SOC (Security Operation Center)
11 ans
400-600 €
Paris, France
🔎 Analyste SOC N2/N3 – Centre de Service/ FULL PRESENTIEL/HABILITABLE 💼 Missions : Analyse des alertes de sécurité (Niveau 2 et 3) Gestion des incidents de cybersécurité (détection, investigation, remédiation Participation à l’amélioration continue des processus SOC Rédaction de rapports techniques et comptes-rendus d’incidents Collaboration avec les équipes d’expertise pour les incidents complexes 🧠 Profil recherché : Expérience confirmée en environnement SOC (niveau 2 ou 3) Bonne maîtrise des outils de SIEM et EDR SIEM Splunk Connaissances solides en cybersécurité (réseaux, systèmes, vulnérabilités) Capacité à travailler en full présentiel au sein d’un centre de service Habilitable (impératif) Sens du service client et esprit d’équipe
Offre d'emploi
Analyste SOC Expert.e Cyber Threat Intelligence F/H
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)
3 mois
60k-64k €
600-620 €
Boulogne-Billancourt, Île-de-France
Télétravail partiel
METSYS est un intégrateur de solutions Cloud, Microsoft et Cybersécurité. Pour l'un de nos clients grands-comptes, de notoriété nationale, nous recherchons un.e Analyste SOC avec une expertise orientée Cyber Threat Intelligence (CTI), pour un démarrage début novembre à Boulogne-Billancourt (92). Vous interviendrez comme Analyste SOC N2/N3, et à ce titre vous assurez l'analyse, la qualification et le traitement des incidents de sécurité. Dans le cadre de votre activité, vous participerez aux activités de l’équipe en garantissant les usages agiles mis en place. Vos missions principales seront les suivantes : Traiter les incidents en évaluant la criticité pour les escalader le cas échéant ; Participer à l'élaboration de la stratégie CTI en accord avec le CTI-CMM ; Contribuer à l’amélioration continue des détections (SIEM, etc.) ; Contribuer à l’amélioration de la collecte des journaux d’évènements ; Collaborer à l’amélioration continue des procédures et documentations ; Contribuer à la veille permanente sur les menaces, les vulnérabilités et les méthodes d’attaques afin d’enrichir les règles de corrélation d'événements ; Compliance et contrôle du périmètre ; Implémentation et suivi des recos d'audit Plus particulièrement, vous interviendrez en tant que : Référent sur la gestion des incidents CTI (et également de la relation avec les fournisseurs) ; Back-up sur la gestion des incidents de sécurité SOC ; Back-up sur la gestion des scanners de vulnérabilités . Cette liste n'est pas limitative.
Offre d'emploi
Analyste SOC / Incident Manager N2 / N3
Publiée le
Grafana
Microsoft Power BI
Splunk
6 mois
40k-45k €
400-550 €
Île-de-France, France
Télétravail partiel
Nous recherchons un Analyste SOC / Incident Manager N2 / N3 pour renforcer les capacités de cybersécurité d’un acteur majeur du secteur des services, couvrant des activités telles que la livraison, la banque, les services numériques et la distribution. La Direction des Systèmes d’Information (DSI) est en charge de la stratégie, de la transformation et de l’exploitation du système d’information, avec une priorité sur la sécurité opérationnelle et la gestion des risques. Au sein de la Direction Maîtrise des Risques et Sécurité Opérationnels, vous participerez au pilotage stratégique de la sécurité du SI, à la gouvernance de la sécurité, à l’accompagnement des équipes et au contrôle de la conformité réglementaire et contractuelle. La mission a pour objectif de renforcer la surveillance des événements de sécurité, en centralisant la supervision des alertes et en optimisant la réactivité face aux incidents grâce à des processus et outils modernes. Environnement et Conditions Techniques : Technologies SIEM et EDR : Splunk, Azure Sentinel, Tehtris, Trellix Outils de visualisation : Power BI, Grafana Méthodologie : Agile, avec une préférence pour un cadre Scrum Compétences fonctionnelles : Expérience en gestion des incidents de cybersécurité Bonne compréhension des stratégies de détection des menaces et des processus de réponse aux incidents Expérience souhaitée en environnement Agile/Scrum Objectifs et Livrables : Vous serez chargé(e) de la surveillance, de la détection et de la réponse aux incidents de sécurité, ainsi que de l’amélioration de la détection des menaces et de l’optimisation des processus du SOC par l'intégration de solutions d’automatisation et d’analyse avancée. Vos responsabilités incluront : Piloter la gestion des incidents de cybersécurité Participer à des cellules techniques de gestion de crise cybersécurité Développer des indicateurs d’efficience des processus Contribuer à l’évolution de l’outil de gestion des incidents Assurer la traçabilité et la qualité des tickets d’incidents Analyser les indicateurs et remonter les alertes sur les écarts Recueillir les rapports d’incidents et établir des rapports périodiques Animer des réunions de gestion des incidents Fournir des rapports ad hoc pour la direction Proposer des améliorations des processus en fonction des analyses de performance Coordonner les intervenants techniques lors de la gestion des incidents majeurs
Mission freelance
Analyste SOC / Référent Infra (h/f)
Publiée le
1 mois
600-630 €
75015, Paris, Île-de-France
Télétravail partiel
Introduction & Résumé: Ce poste d'Analyste SOC / Référent Infra exige un professionnel qualifié pour gérer les systèmes de sécurité de l’information. Les candidats doivent posséder une expérience avérée avec des outils SIEM tels que Chronicle et Splunk, ainsi qu'une bonne maîtrise de Linux et des compétences en gestion des incidents de sécurité. Principales Responsabilités: Gérer la partie SIEM : intégration, mise à jour et administration de Chronicle et Splunk. Répondre aux incidents de sécurité et gérer les alertes de sécurité pour le MSSP et Cortex. Effectuer de la qualification et du traitement des alertes de sécurité. Gérer les certificats et participer à l'intégration des logs. Effectuer les tâches de troubleshooting sur les équipements en cas de problème. Documenter les procédures et les incidents rencontrés. Participer aux shifts et à la maintenance opérationnelle continue (MCO). Participer aux astreintes et gérer les incidents critiques. Compétences Clés: Expérience avec les outils SIEM, en particulier Splunk. Bonne maîtrise de Linux. Connaissance en gestion des incidents de sécurité. Compétences en scripting, idéalement en Python. Expérience dans le troubleshooting des systèmes de sécurité. Atouts: Expérience supplémentaire avec d'autres outils de sécurité de l'information. Capacité à travailler de manière autonome et en équipe. Excellentes compétences en communication. Détails Autres: Démarrage: début octobre Localisation: Paris 15ème Durée: 3 ans Télétravail: 3 jours/semaine
Mission freelance
Senior Security Engineer
Publiée le
AWS Cloud
Azure
Gateway
12 mois
540-570 €
Suresnes, Île-de-France
Télétravail partiel
Nous recherchons un(e) Senior Security Engineer expérimenté(e) pour rejoindre notre équipe de sécurité opérationnelle. Le rôle est essentiel pour renforcer la posture cybersécurité de l’organisation en participant à des projets d’architecture, en menant des tests d’intrusion, en supervisant des projets de sécurité et en apportant une expertise technique sur les solutions de sécurité. La mission contribue à garantir l’efficacité des contrôles de sécurité, à appliquer la gouvernance de sécurité et à protéger les actifs critiques tout en maintenant la résilience opérationnelle. Responsabilités principales : Stratégie et architecture cybersécurité Mener des études d’architecture de sécurité. Assister à la mise en œuvre de la feuille de route technologique en cybersécurité. Fournir des retours sur les technologies émergentes et leur impact opérationnel. Aider à aligner l’utilisation des technologies avec les objectifs de sécurité de l’entreprise. Gestion de projets cybersécurité Superviser la planification, l’exécution et la livraison de projets cybersécurité (infrastructure, applications, cloud). Définir le périmètre, les objectifs et les livrables des projets. Collaborer avec des équipes transverses (IT central, IT régional, équipes produits et solutions, équipes GRC). Communiquer l’avancement, les risques et les résultats aux parties prenantes techniques et non techniques. Tests d’intrusion et gestion des vulnérabilités Contribuer à la définition du programme de tests d’intrusion. Coordonner les tests pour identifier les failles de sécurité. Analyser les résultats et accompagner les équipes concernées dans les mesures correctives. Fournir des rapports avec recommandations exploitables. Expertise sur les solutions de sécurité Piloter le déploiement des outils de sécurité. Agir en tant qu’expert technique sur les plateformes et outils de sécurité. Former les équipes IT et SecOps sur les technologies de sécurité. Évaluer la performance des solutions de sécurité et proposer des améliorations. Compétences techniques et qualifications : Minimum 10 ans d’expérience en tant que consultant ou dans un rôle similaire en cybersécurité. Expérience avérée dans la conception et la mise en œuvre de stratégies de prévention des fuites de données (DLP) sur environnements cloud et postes de travail. Maîtrise approfondie de l’architecture de sécurité cloud (AWS, Azure, GCP) : IAM, chiffrement, conception sécurisée des workloads. Expérience pratique avec CSPM et CWPP, y compris la sélection, rationalisation et intégration des outils. Connaissance des WAF (AWS WAF, Azure Application Gateway, Cloudflare) et de leur configuration. Expertise dans la conception, l’exécution et le suivi des programmes de tests d’intrusion. Compétences complémentaires : Gestion de projet et engagement des parties prenantes. Capacité à traduire les risques techniques en impacts business. Excellentes compétences en communication et documentation, à destination d’audiences techniques et exécutives. Maîtrise du français et de l’anglais.
Mission freelance
Ingénieur Cybersécurité
Publiée le
Active Directory
JIRA
Palo Alto
6 mois
Luxembourg
1. Contexte de la mission L’Ingénieur Cybersécurité intervient au sein de l'équipe Cybersécurité pour garantir un environnement informatique sécurisé, résilient, conforme et aligné avec les exigences réglementaires et organisationnelles du secteur bancaire luxembourgeois. Il prend part aux opérations quotidiennes de sécurité, gère les vulnérabilités et incidents, et contribue à l’élévation continue du niveau de sécurité du SI selon les bonnes pratiques internationales. 2. Responsabilités principales A. Opérations & Sécurité quotidienne (BAU) Assurer le fonctionnement opérationnel des services de sécurité conformément aux politiques internes. Administrer et maintenir les règles de firewalls ; analyser les flux, optimiser et valider la conformité. Gérer les comptes à privilèges (PAM) et appliquer le principe du moindre privilège. Traiter les demandes d’accès logiques et garantir leur conformité avec les rôles établis. Modéliser les rôles métiers et les applications. Gérer le cycle de vie des certificats (inventaire, renouvellements, CSR, déploiement). Gérer les demandes d'accès Internet selon les exigences de sécurité. Analyser et traiter emails suspects ou bloqués. Contribuer aux revues périodiques des droits et produire les rapports nécessaires. B. Gestion des vulnérabilités & Remédiation Piloter les campagnes d’analyse de vulnérabilités et garantir la qualité des scans. Prioriser et analyser les vulnérabilités selon les référentiels internes et standards. Produire les rapports consolidés à destination des équipes IT et de la gouvernance. Coordonner et suivre la remédiation avec les équipes IT. Vérifier l'efficacité des corrections et maintenir le reporting/ tableau de bord. Identifier les récurrences et proposer des améliorations structurelles (hardening, configuration…). C. Gestion des incidents & Surveillance Assurer l’analyse de niveau 1 et 2 sur les alertes SIEM, SOC, EDR/NDR. Qualifier les incidents, contribuer au containment et proposer les actions correctives. Documenter les incidents (chronologie, impacts, IOC, recommandations). Escalader les incidents critiques vers le CERT ou experts internes. Participer à la mise à jour du cadre documentaire et des runbooks sécurité. Contribuer à la surveillance continue et à l’optimisation des règles de détection. D. Sécurité, conformité & amélioration continue Appliquer les politiques, standards et procédures (ISO 27001, directives internes…). Participer à la remédiation des non-conformités (audit interne/externe, régulateur). Contribuer aux projets de renforcement de la sécurité (PAM, IAM, segmentation, SIEM, Data Governance…). Créer et maintenir les tableaux de bord (KPIs, KRIs, SLAs). Identifier et automatiser les tâches répétitives via scripts. Assurer une veille cybersécurité et recommander des mesures adaptées. 3. Environnement technologique Identity & Access / PAM : Wallix Bastion, Azure AD, Active Directory Vulnérabilités : Rapid7 InsightVM / Nexpose SIEM & Monitoring : Elastic Stack / ELK Data Security : Varonis DatAdvantage / DatAlert Endpoint & Email Security : Microsoft Defender (Endpoint, Identity, Cloud Apps, Office 365), Purview (DLP, Information Protection) Réseaux & Firewalls : Palo Alto, CheckPoint, F5, IronPort, McAfee Proxy Collaboration / Gestion : Jira, Confluence 4. Compétences requises Techniques 3 à 6 ans d’expérience confirmée en cybersécurité IT. Excellente maîtrise des opérations de sécurité : IAM, PAM, firewalls, vulnérabilités, gestion d’incidents. Connaissance des standards : ISO 27001, NIST, CIS. Solides compétences sur les outils SOC/SIEM, analyses d’incidents et investigation. Soft Skills Rigueur, sens de l’analyse, capacité de documentation claire. Très bonne communication et orientation résultats. Esprit d’équipe et capacité à collaborer avec les équipes IT et projets. Langues Français courant Bon niveau d’anglais
Offre d'emploi
Lead Développeur C Linux Embarqué H/F
Publiée le
C/C++
Gestion de projet
Linux
60k-70k €
Cannes, Provence-Alpes-Côte d'Azur
Télétravail partiel
Nous recherchons pour notre client un Lead Développeur C – Linux embarqué. Contexte : Vous intégrez un pôle IT de 25 personnes (Développement OS / Services, Vérification – Validation & Intégration). Vous êtes prêt à être challengé et à monter en compétences. En tant que Lead : Vous pilotez le développement logiciel, le débogage, les tests et l’implémentation depuis la stratégie jusqu’à la livraison. Vous managez techniquement un ou plusieurs projets, garantir leur avancement et assurer le reporting. Vous jouez un rôle de leader technique : vous donnez la direction, vous accompagnez les équipes, vous discutez d’égal à égal avec les clients et partenaires. En tant que développeur : Vous assurez l’intégration des solutions sur diverses plateformes SoC basées sur ARM. Vous concevez et développez de l’embarqué bas niveau ((Firmware, Drivers Linux Kernel, fonctionnalités TEE/OS). Vous intervenez dans le cycle complet de développement à savoir la conception, le debug, les tests et la livraison. Vous participez au développement d’un OS de sécurité embarqué interfacé avec Linux et des applications critiques / de sécurité (crypto, certificats, vérification de données). Vous servez de relais technique auprès de l’équipe Support en Asie, des fournisseurs de SoC ou des clients OEM. Vous gérez les situations critiques ou prioritaires via tickets ou troubleshooting. Environnement technique : C, Linux Kernel, Firmware, Rust, Android, C++, OpenSSL, IPSEL, drivers USB, microcontrôleurs, open source, BSP (Board Support Package), Python, RTOS, SDK, NDK, Jira, Zendesk. Poste en CDI à Sophia-Antipolis (06) avec 2 jours de télétravail par semaine . Rémunération et avantages : -60.000€ à 70.000€ selon profil + Bonus annuel (10%) ; -Tickets restaurant et Mutuelle (Personnelle ou Familiale) ; -Rattaché à la Convention Collective Syntec ; -Gain rapide de jours d’ancienneté -Remboursement côté Transports en commun ou Prime mobilité (vélo).
Mission freelance
IT Security SecOps
Publiée le
24 mois
500-650 €
75001, Paris, Île-de-France
Télétravail partiel
Contexte & Objectif L'objectif est de securiser l'infrastructure IT et les applications métiers, gérer la détection & réponse aux incidents, piloter les services de sécurité (internes + externes). Environnement : réglementé, haute disponibilité, international (anglais obligatoire). Responsabilités principales Surveillance & détection (SOC interne/externe, SIEM) ; Réponse aux incidents (containment, forensics, coordination IT) ; Gestion des vulnérabilités (analyse scans, patching urgent) ; Pilotage KPI/SLA des services externalisés ; Contrôles sécurité (anti-malware, firewall recertification) ; Contribution projets IT + ITIL (change, incident). Profil recherché Expérience : 10-15 ans, base technique solide (a déjà fait du run), capable de challenger les équipes tech ; Compétences : Network Security, OS/DB/Middleware, VMware Cloud Security, IAM/PAM, SIEM/SOC, EDR/AV, Vulnerability Management, Encryption & Secret Management ; Soft skills : pédagogie, communication orale & écrite, présentation claire.
Mission freelance
Expert IT Security / SecOps
Publiée le
Antivirus
CyberSoc
Endpoint detection and response (EDR)
6 mois
490-550 €
Île-de-France, France
Télétravail partiel
Dans le cadre de projets stratégiques chez l’un de nos clients grands comptes du secteur financier, nous renforçons notre équipe et recherchons un Expert IT Security / SecOps . 🔐 🎯 Votre rôle : Vous interviendrez au cœur d’un environnement critique et fortement réglementé afin de : Assurer la surveillance & détection (SOC interne/externe, SIEM) Gérer la réponse aux incidents : containment, forensics, coordination avec les équipes IT Piloter la gestion des vulnérabilités (analyse des scans, priorisation, patching urgent) Suivre les KPI/SLA des services externalisés de sécurité Effectuer les contrôles sécurité récurrents (anti-malware, recertification firewall…) Contribuer aux projets IT et aux processus ITIL (change, incident…) 🧩 Compétences clés recherchées : 🔧 Techniques Solide expérience 10 à 15 ans , avec un vrai background technique (run + ops) Network Security OS / DB / Middleware VMware & Cloud Security IAM / PAM SIEM / SOC EDR / Antivirus Vulnerability Management Encryption & Secret Management 🤝 Soft skills Excellente communication orale & écrite Capacité à vulgariser, à challenger les équipes techniques Rigueur, autonomie, sens de la pédagogie 🌍 Langues Anglais courant impératif (environnement international)
Offre d'emploi
Verification Platform Architect
Publiée le
C/C++
Performance testing
Python
70k-100k €
France
Télétravail partiel
Nous recrutons pour l’un de nos clients : une jeune entreprise technologique européenne, notre client développe une nouvelle génération de microprocesseurs haute performance et basse consommation, destinés au calcul intensif (HPC) et à l’inférence IA. Ces technologies permettent d’adresser des enjeux majeurs tels que la recherche médicale, l’intelligence artificielle, la cybersécurité, la gestion énergétique ou encore la transition climatique. L’entreprise compte plus de 200 collaborateurs répartis en France, Espagne et Italie, et collabore avec un large réseau de partenaires industriels et scientifiques. Ce rôle consiste à travailler en étroite collaboration avec le responsable de la vérification afin de définir et piloter l’architecture de la plateforme de vérification des microprocesseurs. Le poste implique une participation centrale à la conception, la validation et l’évolution des futurs SoC, ainsi que la supervision d’une équipe d’ingénieurs. Dans ce poste, vous serez responsable de la conception de l’architecture de la plateforme de vérification, du développement et de la maintenance des environnements de test, des bancs de vérification et des simulations fonctionnelles. Vous aurez à planifier et suivre les différentes étapes de la vérification, à accompagner et encadrer une équipe d’ingénieurs, et à collaborer étroitement avec les équipes architecture, design et logiciel embarqué.
Mission freelance
Analyste cybersécurité / télécom (H/F)
Publiée le
Cybersécurité
sentinelone
Telecom
12 mois
400-480 €
Toulouse, Occitanie
Télétravail partiel
Notre client dans le secteur Aérospatial et défense recherche un/une Analyste cybersécurité / télécom (H/F) Description de la mission : Notre client, acteur majeur du secteur aérospatial et défense, recherche son/sa futur.e Analyste cybersécurité / telecom en freelance ! Au sein de la DSI (IT France), vous interviendrez sur une mission hybride entre Télécom et Cybersécurité , majoritairement orientée RUN Cyber . Votre rôle : garantir la bonne gestion des alertes de sécurité, dynamiser les échanges avec les équipes internes, et accompagner les sujets télécoms en parallèle (nouvelle infra, migration opérateur…). Vos missions : Travail avec un SOC externe : les alertes arrivent dans un panier dédié Récupération, qualification et dynamisation des incidents Suivi complet jusqu’à la clôture avec les équipes internes Vérification du bon fonctionnement des collecteurs sur Sekoia et SentinelOne Maintien d’un run fluide et pilotage régulier des incidents Appétence technique indispensable Participation à une nouvelle infrastructure basée sur Ubiquiti Environnement : IDS, IPS et Firewall connectés à Ubiquity Ajout / modification de routes, intégration de projets réseau Gestion du RUN , support et accompagnement des évolutions Téléphonie IP, VLAN : maîtrise ou forte curiosité
Mission freelance
Product Owner Cyber / Analyste Cyber – Expertise SONAR
Publiée le
autonomie
12 mois
400-640 €
Paris, France
Télétravail partiel
Pour le compte de l’un de nos clients, nous recherchons un Product Owner Cyber ou Analyste Cyber disposant d’une solide connaissance de l’outil SONAR et des méthodologies d’analyse de risques. Le consultant interviendra sur l’ensemble du dispositif SONAR dans le périmètre applicatif de la BGPN, en lien direct avec les équipes du Centre de Sécurité Opérationnelle (CSO) et les métiers. Missions principales 1. Réaliser les études SONAR (Framework Risk) Identifier les menaces et risques des applications/actifs du périmètre via le framework SONAR. Construire la cartographie applicative de la sécurité opérationnelle : niveaux actuels, niveaux cibles, écarts. Échanger et valider la cartographie avec les référents sécurité, l’actualiser selon les menaces émergentes et les évolutions réglementaires. Participer à l’élaboration des plans d’actions de réduction des risques et accompagner leur mise en œuvre. 2. Interaction avec les métiers Traduire les préconisations techniques en recommandations opérationnelles compréhensibles pour les métiers. Faire valider les analyses SONAR par les responsables métiers. Assurer une communication régulière, claire et synthétique auprès des parties prenantes. 3. Consolidation et pilotage des plans d’actions (avec les Team Leaders du SOC) Formaliser et valider les plans d’actions de renforcement de la sécurité opérationnelle. Coordonner les roadmaps et les actions en mode Agile (Scrum/Kanban). Animer les points de suivi avec Team Leaders et experts. Identifier les impacts sur les ressources, outils et processus. Évaluer l’efficacité des plans d’actions via des revues SONAR régulières. 4. Amélioration continue du dispositif SONAR Assurer une veille sur les nouvelles menaces et tendances cybersécurité. Suivre l’évolution du dispositif de sécurité et adapter l’approche SONAR en conséquence. 5. Support et accompagnement des équipes SOC (outillage, méthodes) Contribuer au choix et à l’adoption des outils (vulnérabilités, SOAR). Apporter support méthodologique, documentation, formation, reporting. 6. Reporting et gouvernance Participer aux rituels SAFE et mettre à jour JIRA. Assurer un reporting régulier de l’avancement et des risques aux instances de gouvernance. Tenir à jour le tableau de bord des actions pilotées par le CSO (réalisé, reste à faire, risques, alertes). Compétences techniques et fonctionnelles Maîtrise des méthodologies Agile, SAFe et outils associés (JIRA, Confluence, Klaxoon…). Connaissance approfondie des frameworks d’analyse de risques (EBIOS RM). Compétences en gestion de projet et coordination multi-équipes. Bonne connaissance des normes et standards de sécurité : ISO 27001, NIST, MITRE ATT&CK… Connaissances en architecture sécurisée et principes de sécurité by design. Compréhension des cadres réglementaires (RGPD, NIS2). Connaissance approfondie de la gestion des incidents cybersécurité. Maîtrise des vulnérabilités (OWASP Top 10) et de leurs traitements. Connaissance des technologies de chaîne applicative (firewalls, proxy authentifiant). Maîtrise des concepts IAM (RBAC). Compétences comportementales Capacité d’analyse et de synthèse. Leadership et capacité à fédérer. Excellente communication et diplomatie. Capacité rédactionnelle affirmée. Autonomie, proactivité, rigueur et sens de la confidentialité. Esprit d’équipe. Livrables attendus Dispositif SONAR déployé et piloté. Ateliers animés avec les directeurs techniques. Évaluation des niveaux de maturité cyber. Fiches synthétiques consolidées. Suivi structuré des plans d’action de mise en conformité.
Mission freelance
EXPERT CYBERSECURITE ET RESEAUX TEMPS PARTIEL 3 J / S H/F
Publiée le
Cisco
Endpoint detection and response (EDR)
Fortinet
1 an
450-580 €
Paris, France
. Support Niveau 3 Réseaux & Sécurité Assurer le diagnostic et la résolution des incidents complexes sur les infrastructures réseau et de cybersécurité (LAN/WAN, firewalls, proxy, VPN, IDS/IPS…). Gérer les escalades techniques du support N1 et N2. Participer à la gestion des crises en cas d’incident majeur de sécurité ou de panne réseau. Rédiger des analyses post-incident et proposer des plans d’amélioration. 2. Administration & Exploitation des Infrastructures Administrer et maintenir les équipements réseaux (Cisco, HP/Aruba, Fortinet, Juniper, etc.). Gérer les solutions de sécurité : firewalls, EDR/XDR, SIEM, NAC, WAF, filtrage, authentification forte, PKI… Contribuer à l’exploitation du SOC (selon organisation interne). Participer aux opérations de surveillance et à la détection des anomalies. 3. Projets & Évolutions Techniques Participer aux projets structurants de modernisation réseau et cybersécurité. Garantir la conformité des solutions mises en œuvre avec les exigences de sécurité (PSSI, règlementations, ANSSI, ISO 27001). Accompagner le déploiement de nouveaux services (réseau, Wifi, sécurité périmétrique, cloud sécurisé). 4. Gestion documentaire & amélioration continue Produire et maintenir la documentation technique (architectures, procédures, consignes d’exploitation). Définir et améliorer les standards de configuration et de sécurité. Former le support N1/N2 et assurer un transfert de compéten
Mission freelance
Directeur de programme IAM (transition) H/F
Publiée le
Comité de pilotage (COPIL)
cyberark
IAM
6 mois
400-750 €
Île-de-France, France
Télétravail partiel
Missions principales : Management et accompagnement de ~50 experts IAM répartis en 5 squads. Animation et pilotage des PO (Product Owners). Gouvernance et présentation dans les comités stratégiques : CODIR Cyber, COPIL, COMEX, etc. Supervision du traitement des incidents IAM et coordination avec le SOC/NOC. Suivi de la performance, maintien des SLA, continuité de service. Contribution à la stratégie IAM : évolution des plateformes, Zero Trust, MFA, passwordless, durcissement AD. Conformité aux exigences réglementaires : ISO 27001, NIS2, RGPD, PCA/PRA. Pilotage des projets structurants IAM et optimisation des processus d'identité et d’habilitation. Compétences techniques requises : Expertise AD, LDAP, MFA, SSO, IAM, fédération d'identité (SAML, OAuth2/OIDC). Maîtrise de CyberArk (Vault, PSM, CPM). Connaissance des modèles RBAC / ABAC, workflows d’habilitation, gestion du cycle de vie des identités. Compréhension avancée des enjeux cybersécurité et access management. Compétences managériales : Leadership, capacité à fédérer et à porter une vision transverse. Aisance en communication auprès des managers et directions exécutives. Organisation, priorisation, gestion de crise. Approche produit, agilité, culture du résultat. Capacité à simplifier des sujets complexes et à piloter plusieurs squads simultanément.
Mission freelance
Administrateur système & sécurité Linux (H/F)
Publiée le
Administration linux
Powershell
Red Hat Satellite
6 mois
400-520 €
Paris, France
Télétravail partiel
Dans le cadre d’un programme de sécurisation et d’évolution des infrastructures informatiques, nous recherchons un Administrateur Systèmes & Sécurité confirmé pour renforcer les équipes en charge de la supervision et de la protection des environnements techniques. Missions principales : Administrer et maintenir les serveurs Linux / RedHat en conditions opérationnelles et sécurisées. Mettre en œuvre les actions de durcissement et appliquer les bonnes pratiques de sécurité. Développer et maintenir des scripts d’administration (Python, PowerShell). Administrer et surveiller les plateformes de virtualisation (VMware ou équivalentes). Assurer la gestion des consoles EDR et CTI, suivi et analyse des alertes de sécurité. Réaliser les premières actions de réponse à incident (isolement de terminal, blocage de flux, désactivation de comptes). Collaborer avec les équipes SOC / CERT et documenter les procédures techniques.
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
47 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois