L’offre recherchée a été supprimée ou est expirée.
Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.
Votre recherche renvoie 22 résultats.
Offre d'emploi
Tech Lead Incident Response – Blue Team (H/F)
HOXTON PARTNERS
Publiée le
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)
Splunk
6 mois
60k-75k €
540-700 €
Puy-de-Dôme, France
Contexte projet / client : Dans le cadre d’un remplacement au sein d’une équipe internationale de cyberdéfense, vous intervenez comme référent technique de la Blue Team. Votre rôle consiste à piloter les activités de réponse à incident et à accompagner la montée en compétences d’analystes juniors répartis sur plusieurs zones géographiques. Missions principales Assurer le leadership technique des investigations forensic sur serveurs et postes de travail. Analyser et interpréter les artéfacts machines afin d’identifier l’origine et l’impact des attaques. Piloter les plans de réponse lors d’incidents majeurs, notamment dans des contextes de crises cyber. Coordonner les actions de remédiation avec les équipes IT locales et internationales. Encadrer et faire progresser une équipe majoritairement composée de profils juniors. Exploiter et optimiser les outils de détection et de protection en place (SIEM, EDR). S’appuyer sur des solutions open source et contribuer aux bonnes pratiques d’investigation. Former sur le tas les analystes aux méthodes forensic et à la gestion d’incident.
Mission freelance
Expertise Sécurité Cloud GCP
CAT-AMANIA
Publiée le
Endpoint detection and response (EDR)
Google Cloud Platform (GCP)
IAM
12 mois
560-760 €
Paris, France
Vous serez en charge de participer à la sécurisation des environnements GCP, stratégie GCP First. Vos missions consisteront à contribuer : Mettre en œuvre et maintenir la sécurisation des environnements et des comptes GCP, Accompagner dans l'amélioration, l'industrialisation du plan des contrôles Cloud, Réaliser l'analyse des vulnérabilités via les outils Cloud Security Posture Management, Formuler les recommandations, Assurer le suivi des remédiations, Apporter un support technique aux équipes DevOps, Fournir un support et une assistance technique sur les projets et sujets sécurité Cloud, Onboarding SOC, CSPM, Analyser et valider les architectures en adéquation avec les exigences Sécurité, Piloter et accompagner le déploiement de mesure de sécurité: WAF, EDR, Chiffrement, HYOK Piloter et étudier le déploiement des solutions ou de mesures de sécurité Cloud, Mettre en place les instances de gouvernance et de suivi, Procédure et contrôles de premier niveau, action des formation, de sensibilisation, Assurer un reporting Sécurité, Les livrables attendus sont les suivants: Procédures Présentations Tableaux de suivi Tableaux de bords Dossier d’analyse Sécurité Dossier de capitalisation
Offre d'emploi
Administrateur Réseau & Sécurité H/F
S-quaar
Publiée le
Firewall
Gestion des accès privilégiés (PAM)
IAM
40k-45k €
Yvelines, France
Lieu : Yvelines (78) Salaire : 45 000 euros annuel brut Rythme : Pas de télétravail sur ce poste Nous recherchons pour notre client, société de services majeure, un Administrateur Réseau & Sécurité dans le cadre d’un renfort en CDI au sein d’une équipe dédiée à l’un de leur client. VOS MISSIONS : Au sein d’une équipe Réseau & Sécurité, vos missions consistent à : Mettre en œuvre et respecter les processus d’exploitation ainsi que les référentiels techniques applicables. Assurer l’intégration, le déploiement et la configuration de solutions réseau et de sécurité au sein d’environnements d’hébergement. Garantir le maintien en conditions opérationnelles et sécurisées des infrastructures réseau. Traiter les incidents, demandes de service et changements via un outil de gestion IT, dans le respect des engagements de service. Veiller à la continuité et à la qualité de service, et coordonner l’escalade des incidents majeurs vers les acteurs techniques et opérationnels concernés. Maintenir à jour la documentation technique et assurer un reporting régulier sur l’état d’avancement des activités. Travailler en coordination avec les équipes projets et les référents techniques lors des phases de mise en œuvre et d’exploitation. Exploiter une solution interne de détection des vulnérabilités afin d’analyser les alertes et de définir des plans de remédiation. Administrer les certificats numériques et les infrastructures de gestion de clés pour les utilisateurs, services et systèmes. Élaborer et suivre des indicateurs techniques liés à la sécurité des systèmes d’information. Environnement Technique : Réseau & Infrastructures : Switches, TAP (Traffic Access Point) , VPN, Reverse Proxys Sécurité périmétrique & réseau : Firewalls , Bastion (jump server / PAM), Reverse Proxys (aussi sécurité applicative) Sécurité des systèmes & postes : Antivirus , HIDS (Host-based Intrusion Detection System) Identité, authentification & contrôle : Authentification forte (MFA), Contrôle d’accès (IAM, RBAC, ACL…), PKI (certificats, chiffrement, identité) Supervision, traçabilité & conformité : Gestion de logs (SIEM, centralisation, audit) Gouvernance & gestion IT : ITSM (outils : ServiceNow, GLPI, etc.) , ITIL (framework de bonnes pratiques)
Offre d'emploi
Analyste SOC N3
TDS
Publiée le
Cortex XSOAR
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)
3 ans
Lille, Hauts-de-France
Missions principales Gestion des incidents de sécurité (Niveau 3) Prendre en charge les incidents de sécurité majeurs et complexes Réaliser des analyses approfondies Piloter ou contribuer aux actions de réponse à incident Assurer l’interface avec les équipes internes (IT, RSSI, DPO) et externes si nécessaire. Expertise et amélioration continue du SOC Développer et améliorer les cas d’usage de détection (SIEM, EDR, NDR). Optimiser les règles de corrélation, réduire les faux positifs Participer à l’ industrialisation des processus SOC Contribuer aux exercices de gestion de crise cyber et aux tests de type Purple Team / Red Team. Veille et conseil Assurer une veille active sur les menaces Apporter un rôle de référent technique et de mentor pour les analystes SOC N1/N2. Participer aux choix et évolutions des outils de sécurité . Environnement technique SIEM : Splunk, QRadar, Sentinel, Elastic… EDR/XDR : CrowdStrike, SentinelOne, Defender, Cortex… Outils SOC : SOAR, TIP, sandboxing Technologies : Windows, Linux, Active Directory, Azure / AWS, réseaux TCP/IP Frameworks : MITRE ATT&CK, NIST, ISO 27001
Offre d'emploi
Ingénieur Cybersécurité (PAM WALLIX)
EXMC
Publiée le
Azure Active Directory
CyberSoc
Gestion des accès privilégiés (PAM)
6 mois
55k-75k €
550-700 €
Luxembourg
Mission : Les prestations du Prestataire consisteront notamment en (non exhaustif) : Opérations & Sécurité quotidienne (Business As Usual) § Assurer le fonctionnement opérationnel des services de sécurité conformément aux politiques internes. § Administrer et maintenir les règles de firewalls, analyser les flux, valider la conformité et optimiser les configurations § Gérer les comptes à privilèges et les accès sensibles via les solutions de PAM, avec application du principe du moindre privilège. § Traiter les demandes d’accès logiques et s’assurer de leur conformité avec les rôles et responsabilités établis. § Modéliser les applications et les rôles métiers. § Superviser le cycle de vie des certificats : inventaire, renouvellements, génération CSR, coordination des déploiements. § Gérer les demandes d’accès à Internet selon les exigences de sécurité. § Analyser et traiter les emails bloqués ou suspects en appliquant les règles de détection. § Participer à la revue périodique des droits et produire les justificatifs requis. Gestion des vulnérabilités & Remédiation § Piloter les campagnes d’analyse de vulnérabilités, assurer la bonne configuration des scans et la qualité des résultats. § Prioriser et analyser les vulnérabilités selon les référentiels et les politiques internes de gestion de risques. § Produire des rapports consolidés destinés aux équipes IT et à la gouvernance. § Coordonner, planifier et suivre la remédiation avec les équipes IT. § Vérifier la correction effective des vulnérabilités et maintenir un tableau de bord de suivi. § Identifier les récurrences et proposer des améliorations de fond (hardening, configuration management). Ge stion des incidents & Surveillance • Assurer une analyse de premier et second niveau sur les alertes issues du SIEM, du SOC ou des outils EDR/NDR. • Qualifier les incidents, contribuer au containment, analyser les indicateurs d’intrusion et proposer les actions correctives. • Documenter les incidents (chronologie, impacts, IOC, recommandations) et participer au processus de post-mortem. • Escalader les incidents critiques vers les équipes CERT ou expertises internes lorsque nécessaire. • Contribuer à la mise à jour du cadre documentaire de gestion d’incidents et des runbooks sécurité. • Participer à la surveillance continue et à l’optimisation des règles de détection. • Sécurité, conformité & amélioration continue • Appliquer les politiques, standards et procédures sécurité (ISO 27001, directives internes, exigences d’audit). • Contribuer à la remédiation issue des évaluations de conformité (audit interne/externe, régulateur, contrôles thématiques). • Participer aux projets de renforcement de la posture sécurité (PAM, IAM, segmentation réseau, SIEM, Data Governance, Hardening, MFA) • Élaborer et maintenir les tableaux de bord sécurité (KPIs, KRIs, SLAs). • Identifier les opportunités d’automatisation des tâches répétitives via scripts ou outils internes. • Suivre la veille cybersécurité, identifier nouvelles menaces et recommander des mesures adaptées.
Mission freelance
Analyste SOC N3
Catselis
Publiée le
Cortex XSOAR
CyberSoc
Endpoint detection and response (EDR)
3 ans
540-600 €
Noisy-le-Grand, Île-de-France
Cette Mission nécessite d'avoir une habilitation. Notre SOC managé 24/7 assure une détection continue des menaces grâce à l’exploitation combinée du SIEM, de l’EDR, du SOAR et de sondes IDS/IPS déployées sur l’ensemble du périmètre. Les analystes qualifient et traitent les incidents de sécurité, qu’il s’agisse de phishing, d’alertes SIEM ou de vulnérabilités critiques. Nous pilotons la réponse aux incidents, la gestion des vulnérabilités et l’amélioration continue des processus SOC afin de renforcer durablement la sécurité opérationnelle et la résilience de votre organisation.
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
22 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois