L’offre recherchée a été supprimée ou est expirée.
Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.
Votre recherche renvoie 2 044 résultats.
Mission freelance
Ingénieur SecOps (H/F)
Publiée le
AWS Cloud
Azure
Endpoint detection and response (EDR)
1 an
400-480 €
Paris, France
Tâches à réaliser : Gérer le flux d’alertes de sécurité : qualification, priorisation, coordination des actions de réponse. Analyser les événements issus des outils de détection (Splunk, Cybord, Defender, Sentinel, Azure, etc.). Maintenir et améliorer les playbooks d’incident et la couverture de détection. Produire des rapports hebdomadaires et mensuels sur les incidents et tendances. Être l’interface entre le RSSI et le département infrastructure. Superviser les scans de vulnérabilités (On-prem et Cloud), suivre leur cycle de vie et planifier les corrections. Maintenir un tableau de bord global du niveau de sécurité. Définir et appliquer les politiques de hardening système et applicatif. Assurer la conformité aux standards internes et externes, réaliser des audits de configuration. Créer et maintenir des requêtes KQL dans Microsoft Defender / Sentinel. Développer des détections spécifiques et intégrer de nouvelles sources de logs. Assurer une veille permanente sur les menaces et technologies de sécurité. Proposer et piloter des projets d’améliorati on de la posture de sécurité. Contribuer à la sensibilisati on et à la culture sécurité des équipes.
Mission freelance
Analyste CSIRT / SOC N3
Publiée le
SOC (Security Operation Center)
1 an
Boulogne-Billancourt, Île-de-France
Télétravail partiel
Connaissances techniques : (formation, maitrise d’outils spécifiques et autres compétences précises) Connaissance d’un outil de SIEM (de préférence ELK) Maîtrise des outils de sécurité (IDP/IPS, NDR, EDR, etc.) Bonne connaissance des protocoles réseau et de systèmes d’exploitation Analyse Forensique et investigation numérique Une certification orientée réponse à incidents (équivalent GCIH du sans Institute) serait un plus. Vos missions principales seront les suivantes : Analyser les alertes de sécurité provenant du SOC N1/N2 Identifier et qualifier les incidents de sécurité en fonction de leu impact et de leur criticité Coordonner la réponse aux incidents avec les équipes internes et les clients Mettre en œuvre les mesures correctives pour limiter l’impact des incidents et éviter leur récurrence. Document les actions entreprises et rédiger des rapports détaillés pour chaque incident traité Contribuer à la mise à jour et à l’optimisation des procédures de réponse à incidents. Participer à des exercices de simulation et des tests réguliers pour améliorer notre posture de cyberdéfense. Assurer une veille sur les menaces émergentes et les nouvelles techniques d’attaque. Partager les connaissances acquises lors des incidents avec les autres membres de l’équipe et participer à des sessions de formation. Match : Vous êtes méthodique et possédez un fort esprit d'équipe tout en étant capable de travailler de manière autonome et organisée. Votre expérience ainsi que votre capacité analytique vous permettent de concevoir des stratégies efficaces de gestion des incidents et de contribuer à l'amélioration continue des procédures. Vos compétences en communication tant écrite qu'orale sont excellentes, et vous maîtrisez l'anglais technique. Vous détenez un diplôme supérieur en informatique, cybersécurité ou dans un domaine connexe (École d'ingénieur, Université ou équivalent). Vous avez au moins 4 à 5 ans d'expérience pertinente dans la gestion et réponse aux incidents de sécurité informatique. Vous êtes prêt à travailler sur site à Boulogne Billancourt, avec une flexibilité pour le télétravail 2 à 3 jours par semaine.
Offre d'emploi
Intégrateur Cyberdéfense DevSecOps XSOAR
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)
6 mois
Île-de-France, France
Contexte de la mission Dans le cadre du renforcement des activités de sécurité opérationnelle, la mission consiste à développer et implémenter les outils du SOC (SIEM, SOAR, développements spécifiques), contribuer aux choix d’architecture des solutions, développer l’automatisation au sein du SOC notamment par l’implémentation des playbooks de réponse à incident dans le SOAR, implémenter la collecte des logs, le parsing et les règles de détection, ainsi qu’assurer des activités DevSecOps sur AWS. Taches à réaliser : • Développer et implémenter les outils du SOC (SIEM, SOAR, développements spécifiques) • Contribuer aux choix d'architecture des solutions • Developper l'automatisation au sein du SOC, notamment par l'implémentation des playbooks de réponse à incident dans le SOAR • Implémenter la collecte des logs, le parshing et les règles de détection • Assurer des activités DevSecOps sur AWS
Mission freelance
Administrateur Systèmes & Sécurité (H/F)
Publiée le
Administration linux
Endpoint detection and response (EDR)
Red Hat Linux
6 mois
300-430 €
Courbevoie, Île-de-France
Télétravail partiel
Contexte Dans le cadre d’un programme de sécurisation et d’évolution des infrastructures informatiques, nous recherchons pour notre client un(e) Administrateur Systèmes & Sécurité pour renforcer les équipes responsables de la supervision et de la protection des environnements techniques. Missions principales Assurer l’administration et la maintenance opérationnelle et sécurisée des serveurs Linux / RedHat. Mettre en œuvre les actions de durcissement des systèmes et appliquer les bonnes pratiques de sécurité. Développer et maintenir des scripts d’automatisation et d’administration (Python, PowerShell). Gérer et surveiller les plateformes de virtualisation (VMware ou solutions équivalentes). Administrer les consoles EDR et CTI, assurer le suivi et l’analyse des alertes de sécurité. Réaliser les premières interventions en réponse aux incidents (isolement de terminaux, blocage de flux, désactivation de comptes). Collaborer étroitement avec les équipes SOC / CERT et documenter les procédures techniques.
Offre premium
Mission freelance
📌Issy les Moulineaux - Système Admin WEBLOGIC
Publiée le
Administration système
Linux
Oracle WebLogic Server
140 jours
500-520 €
Issy-les-Moulineaux, Île-de-France
Télétravail partiel
>🎯> URGENT Dans le cadre du rehosting des applications chez le Client sur une nouvelle infrastructure L'objectif du projet VOYAGE : Installation et configuration de WebLogic Server 14c et HTTP Server Apache 2.4 (en Reverse Proxy) pour les applications Front-End Extranet (B2B, B2C, IFA), CAAP, Feebox, GED, Archivage Légal et GDC sur les VMs Linux RedHat 8 des environnements de Production et Hors-Production, avec assistance à MOE et MOA. Profil recherché : - Ingénieur Système pour déploiement Weblogic . - Skills : admin Weblogic, Linux shell Ksh, connaissance réseaux - Versions récentes Weblogic 14+, Redhat 9+ Localisation : Paris Séniorité : Min 5 ans d'expérience Remote : 2 jours en TT / semaine 📌Cette prestation vous intéresse ? N'hésitez plus, déposez votre candidature immédiatement.
Mission freelance
Ingénieur Système Windows - Expertise EDR/Antimalware
Publiée le
Cybersécurité
DNS
Firewall
6 mois
Luxembourg
Télétravail partiel
L'Ingénieur Système rejoindra la division « IT, Platform, Virtualization & Servers» du service PRI (Production Informatique) pour administrer, maintenir et mettre à jour les plateformes Antimalware / EDR . Il sera le point de contact privilégié et le référent technique des équipes système et celles de sécurité. Missions Principales: Gérer l'administration et la mise à jour des plateformes EDR/Antimalware. Optimiser les exclusions, les policies et les niveaux d’agressivité (IA, etc.) des fonctionnalités avancées. Assurer le suivi avec les fournisseurs en anglais. Mener une veille technologique avancée sur les nouveautés features / paramètres de sécurité. Participer au « day-to-day », aux projets, à l'amélioration/fiabilisation des systèmes et au traitement des tickets de Niveau 3 . Rédiger la documentation et effectuer le transfert de connaissances aux équipes.
Offre d'emploi
Expertise EDR Sentinel One
Publiée le
Endpoint detection and response (EDR)
Fortinet
OSI (Open Systems Interconnection)
1 an
50k-75k €
400-660 €
Lesquin, Hauts-de-France
Télétravail partiel
Intitulé du poste : Analyste Cybersécurité N2/N3 – Expertise SentinelOne Missions principales Assurer le traitement et le suivi des tickets N2/N3 cybersécurité , principalement dans un environnement orienté RUN. Réaliser la revue, l’optimisation et l’amélioration continue de la plateforme EDR SentinelOne (certification requise). Collaborer avec l’équipe GRC pour les accompagner sur les volets techniques et assurer la bonne compréhension des problématiques de sécurité. Participer à la validation des matrices de flux , à l’ouverture de flux et au contrôle de leur conformité. Contribuer à différents mini-projets cybersécurité (améliorations, déploiements, intégrations). Rédiger ou mettre à jour les documents techniques (DAT, DEX, procédures opérationnelles). Compétences techniques requises Maîtrise de SentinelOne (certification exigée). Compétences en solutions Fortinet (FORTI) . Solides bases sur les couches OSI . Maîtrise des outils d’analyse réseau, notamment Wireshark . Bonnes connaissances en cryptographie et gestion des certificats SSL .
Mission freelance
Ingénieur Système / DevOps Ansible / Linux (H/F)
Publiée le
AIX (Advanced Interactive eXecutive)
Ansible
Automatisation
1 an
Île-de-France, France
Télétravail partiel
Vous souhaitez rejoindre une équipe infrastructure engagée et contribuer à la montée en puissance de l’automatisation au sein d’un acteur majeur du secteur loisirs / paris sportifs ? Nous recherchons un Ingénieur Système / DevOps Ansible / Linux , capable d’intervenir sur l’automatisation d’infrastructures et d’apporter un renfort durable sur les environnements Linux et AIX . Intégré à l’équipe en charge de l’infrastructure, vous participerez au développement et à la maintenance des playbooks Ansible , dans un contexte orienté industrialisation et fiabilisation des opérations. Votre mission : soutenir et renforcer les activités d’infrastructure et d’automatisation sur la durée, dans un environnement technique exigeant et en pleine évolution.
Offre d'emploi
Analyste SOC Expert.e Cyber Threat Intelligence F/H
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)
3 mois
60k-64k €
600-620 €
Boulogne-Billancourt, Île-de-France
Télétravail partiel
METSYS est un intégrateur de solutions Cloud, Microsoft et Cybersécurité. Pour l'un de nos clients grands-comptes, de notoriété nationale, nous recherchons un.e Analyste SOC avec une expertise orientée Cyber Threat Intelligence (CTI), pour un démarrage début novembre à Boulogne-Billancourt (92). Vous interviendrez comme Analyste SOC N2/N3, et à ce titre vous assurez l'analyse, la qualification et le traitement des incidents de sécurité. Dans le cadre de votre activité, vous participerez aux activités de l’équipe en garantissant les usages agiles mis en place. Vos missions principales seront les suivantes : Traiter les incidents en évaluant la criticité pour les escalader le cas échéant ; Participer à l'élaboration de la stratégie CTI en accord avec le CTI-CMM ; Contribuer à l’amélioration continue des détections (SIEM, etc.) ; Contribuer à l’amélioration de la collecte des journaux d’évènements ; Collaborer à l’amélioration continue des procédures et documentations ; Contribuer à la veille permanente sur les menaces, les vulnérabilités et les méthodes d’attaques afin d’enrichir les règles de corrélation d'événements ; Compliance et contrôle du périmètre ; Implémentation et suivi des recos d'audit Plus particulièrement, vous interviendrez en tant que : Référent sur la gestion des incidents CTI (et également de la relation avec les fournisseurs) ; Back-up sur la gestion des incidents de sécurité SOC ; Back-up sur la gestion des scanners de vulnérabilités . Cette liste n'est pas limitative.
Mission freelance
IP2023033 - Prestation d'Administration Infras d'Ordonnancement
Publiée le
24 mois
450-900 €
Paris, France
Télétravail partiel
PROPULSE IT recherche un Administrateur de niveau Senior sur la solution de sauvegarde Commvault et Time-Navigator afin de réaliser : -Les tâches récurrentes d'administration et de Maintien en Condition Opérationnelle des infras de sauvegarde CommVault et Time Navigator - Le support et l'assistance aux utilisateurs - Le traitement des demandes - L'évolution des infras de sauvegarde CommVault définies par l'équipe d'architecture - La réception des méthodes de sauvegardes des briques logicielles sur CommVault définies par les projets concernés en concertation avec l'équipe d'architecture Les socles matériels et logiciels de la solution CommVault, et le périmètre de clients traités, répartis essentiellement sur 2 Datacenters, sont les suivants : CommVault V11/SP26 Serveurs DELL R720 à R750, VM (VMware7), OS RHEL 7/8, Windows Server 2012 à 2019, MS SQL Server 2016 Stockage secondaire NAS NetApp FAS8200 Clients : serveurs physiques et VMs (VMware7) sur OS RHEL5 et suivants ou Windows Server 2012 et suivants, SGBD Oracle (dont Dataguard), MongoDB, PostgreSQL, MS SQL Server Sauvegarde agent CV : VMware, FS, Intellisnap, Oracle, MongoDB, PostgresSQL, MS SQL Server Les socles matériels et logiciels de la solution Time-Navigator, et le périmètre de clients traités, répartis essentiellement sur 2 Datacenters, sont les suivants : TiNa V4.2/SP8 Serveurs DELL R710 sur OS RHEL5 Stockage secondaire sur VLS IBM V7000 et robots Overland NE04000 / LTO5 Clients : serveurs physiques sur OS AIX, HP-UX, RHEL3/4, Windows Server 2003/2008, sur Oracle 10/11 ou MS SQL Server Sauvegarde agent TINA : agent FS
Offre d'emploi
Administration système et réseaux - Citrix
Publiée le
Citrix
Firewall
Microsoft SQL Server
1 an
Cesson-Sévigné, Bretagne
Télétravail partiel
Contexte de la mission : notre client propose un ensemble de solutions de communications unifiées destinées aux entreprises. Notre équipe a pour mission de fournir aux équipes techniques un écosystème complet, leur permettant d'intervenir à distance sur les équipements clients. Cela garantit le bon fonctionnement de leurs solutions Poste : Administrateur système et réseaux - Citrix La mission consiste à faire du maintien en conditions opérationnelles : d'une solution de télégestion basée sur Citrix, des firewalls, des VM Windows.
Offre premium
Offre d'emploi
Ingénieur de production outils
Publiée le
Control-M
Endpoint detection and response (EDR)
NetBackup
35k-40k €
Maine-et-Loire, France
Missions principales : Assurer la gestion et l’optimisation des outils de production pour garantir la disponibilité et la performance des systèmes. Superviser et maintenir les solutions d’ordonnancement, sauvegarde et supervision. Participer à la résolution des incidents et à l’amélioration continue des processus. Collaborer avec les équipes techniques pour intégrer et déployer de nouveaux outils. Environnement technique : Outils principaux : NetBackup , Warp , Control-M (ordonnancement) Commvault (sauvegarde) – compétence obligatoire Centreon (supervision) TrendMicro (sécurité)
Offre d'emploi
Ingénieur Systèmes et Sécurité H/F
Publiée le
Administration Windows
Endpoint detection and response (EDR)
Firewall
50k-60k €
Paris, France
Télétravail partiel
Nous recherchons un(e) Ingénieur(e) Systèmes et Sécurité pour rejoindre notre équipe. Vos missions Au sein de l’équipe, vos missions consisteront à faire évoluer et à maintenir nos infrastructures d’hébergement et d’infogérance. Votre rôle d’Ingénieur(e) recouvrira différents types d’activités. À ce titre, vous serez chargé(e) d’(e) : Intégration : assurer la réalisation de différents projets au forfait Support : participer à notre activité de support sur des périmètres systèmes, réseaux et sécurité en fonction de vos domaines de compétences Conseils : audit d’architecture et de configuration, pentest, amélioration continue auprès de nos clients … Exploitation : Gérer le MCO/MCS, faire évoluer l’infrastructure (projets de création de nouveaux services en interne et pour nos clients…) Avantages & Perspectives : Poste à pourvoir dès que possible en CDI uniquement Localisation : Paris 3ème arrondissement, avec possibilité de travailler en distanciel quelques jours par semaine Rémunération package global de +/- 60K selon profil (Politique d’intéressement en place depuis 2015)
Mission freelance
Ingénieur développeur SoC FPGA embarqué / Traitement du Signal vidéo ou optronique H/F
Publiée le
FPGA (Field-Programmable Gate Array)
12 mois
380-460 €
Aix-en-Provence, Provence-Alpes-Côte d'Azur
Nous poursuivons notre développement dans le Sud-Est et recrutons un(e) Ingénieur développeur SoC FPGA embarqué / Traitement du Signal vidéo chez l’un de nos clients situé vers Aix-en-Provence Mission : Au sein du Bureau d’Etudes Software / Hardware, vos missions seront les suivantes : * Participation à la conception des architectures logicielles pour du traitement vidéo * Développement et mise au point de firmware FPGA (familles Microchip et Xilinx) * Etablissement des testbench, automatisation des tests Profil : Idéalement, ingénieur de formation, vous justifiez d’au moins 5 ans d’expérience en systèmes embarqués sur FPGA (VHDL, voire Verilog). Vous justifiez d'expériences réussies sur des plateformes de type SoC ou FPGA à destination du monde de la vidéo / de l'optronique , et maitrisez le traitement vidéo FPGA Vous disposez de connaissances C/C++ Linux ainsi qu’en électronique / hardware. Bon niveau d'anglais technique requis Poste en présentiel uniquement, pas de distanciel possible.
Mission freelance
Expert Cybersécurité EDR – Trelix & Trend
Publiée le
Security Information Event Management (SIEM)
6 mois
Suresnes, Île-de-France
Télétravail partiel
Expert Cybersécurité EDR – Trelix & Trend Objectif Assurer la gestion et l’optimisation des solutions EDR (Endpoint Detection & Response) , notamment Trelix et Trend Micro . Participer à la détection, analyse et traitement des incidents de cybersécurité dans un contexte SecOps. Coordonner les plans d’action correctifs avec les différentes parties prenantes, incluant les équipes internes et les infogérants . Solides connaissances en SecOps , gestion des incidents , et analyse forensique . Bonne compréhension des protocoles réseau , systèmes Windows/Linux , et des architectures de sécurité .
Mission freelance
Administrateur système & sécurité Linux (H/F)
Publiée le
Administration linux
Powershell
Red Hat Satellite
6 mois
400-520 €
Paris, France
Télétravail partiel
Dans le cadre d’un programme de sécurisation et d’évolution des infrastructures informatiques, nous recherchons un Administrateur Systèmes & Sécurité confirmé pour renforcer les équipes en charge de la supervision et de la protection des environnements techniques. Missions principales : Administrer et maintenir les serveurs Linux / RedHat en conditions opérationnelles et sécurisées. Mettre en œuvre les actions de durcissement et appliquer les bonnes pratiques de sécurité. Développer et maintenir des scripts d’administration (Python, PowerShell). Administrer et surveiller les plateformes de virtualisation (VMware ou équivalentes). Assurer la gestion des consoles EDR et CTI, suivi et analyse des alertes de sécurité. Réaliser les premières actions de réponse à incident (isolement de terminal, blocage de flux, désactivation de comptes). Collaborer avec les équipes SOC / CERT et documenter les procédures techniques.
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
2044 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois