Trouvez votre prochaine mission ou futur job IT.

Votre recherche renvoie 2 850 résultats.
Freelance

Mission freelance
PRODUCT MANAGER

Groupe Aptenia
Publiée le
Architecture
DevSecOps
Gouvernance, gestion des risques et conformité (GRC)

6 mois
490-700 €
Paris, France
Vision & Stratégie Définir et porter la vision cybersécurité (SSI) en cohérence avec les enjeux de l’entreprise Décliner la stratégie RSSI en roadmap produit Prioriser les initiatives sécurité en fonction des risques et de la valeur métier Pilotage Produit SSI Recueillir, analyser et challenger les besoins des différentes parties prenantes (IT, métiers, direction) Construire et piloter la roadmap cybersécurité Assurer le suivi des livrables et des indicateurs de performance (KPI sécurité) Arbitrer les priorités en lien avec les enjeux de risque Coordination & Interface Faire l’interface entre : les équipes techniques (Dev, Infra, SOC, Architecture) les équipes métiers la gouvernance (RSSI, Direction, Risk Management) Faciliter la collaboration entre équipes pluridisciplinaires Pilotage des sujets cybersécurité Couvrir l’ensemble des domaines SSI : Gouvernance & gestion des risques Sensibilisation & culture sécurité Architecture sécurité Sécurité des projets (ISP / intégration sécurité) Audit & conformité Opérations de sécurité (SOC) Rayonnement & Acculturation Promouvoir la culture cybersécurité au sein de l’entreprise Faire rayonner la SSI auprès des métiers et des équipes techniques Accompagner le changement et l’adoption des bonnes pratiques
Freelance

Mission freelance
Administrateur SOC Senior

Castelis
Publiée le
Automatisation
Python
Splunk

6 mois
500-600 €
La Garenne-Colombes, Île-de-France
GSOC – Splunk Admin/Expert : maintenir plateformes (Core/ES/ITSI/SC4S – 8 To/j), garantir qualité et continuité de collecte, développer détection/monitoring (règles, dashboards, KPI), automatiser (Python), piloter intégrations sources, supporter utilisateurs, documenter, contribuer aux projets (migrations/évolutions) et participer à l’astreinte (1 sem./mois). DETAIL : Contexte : Intégré(e) au Global Security Operations Center (GSOC) , au sein de l’équipe “Detection & Automation” , l’Administrateur·trice / Expert·e Splunk contribue à l’identification, l’investigation et la mitigation des menaces cybersécurité dans un environnement complexe et dynamique. La mission vise à maintenir la fiabilité des plateformes de monitoring (Splunk Core, ES, ITSI, SC4S), à développer les capacités de détection/automatisation et à soutenir les opérations 24/7 (astreinte).
Freelance
CDI

Offre d'emploi
Senior Cyber Security Design consultant sur Paris 17

EterniTech
Publiée le
cyberark
Cybersécurité
Design

3 mois
Paris, France
Je cherche pour un de mes clients un Senior Cyber Security Design consultant sur Paris 17 Service Description: We are looking for the service of a general Senior Cyber Security Design consultant, with expertise in the broad field of Cyber Defense product portfolio. The goal is to create and execute Cyber Defense data center migration plans together with a project manager and product teams, as part of a major program. Scope of Service - The Service will do the following (as part of the CD OneDC project team), in service with the product teams and project manager Deliverables: • Assure there are service availability monitoring criteria/plans for the products • Assure there is a test-plan to validate the functionality of the services during the migration steps • Identification of the dependencies of the Cyber Defense products and services • Support the update (creation) of the post migration Low Level Design • Support the (technical) migration of existing Cyber Defense product portfolio into our new virtualized data centers • Structure/enrich the project backlog (and execute your deliverables) • Servicing in the project architectural and product governance • Co-create communication sessions with the stakeholders or expertise teams • Lead the technical security architecture for Cyber Defense service migration plans (Belgium and Germany to France) • Define multiple options, including the pros and cons of the options • Explain the pros and cons of service consolidation (including the technical, organizational and financial impact) • Service with the project manager to create a realistic migration plan (including the estimated) • Assure that the migration plans work in the Client context / technical environments • Service with cross-functional teams to ensure seamless migration without compromising security • Service with product teams to define the requirements and address them in the migration plans • Realize opportunities for improved standardization of architecture patterns and solutions. Technical Expertise (ability to have senior conversations about): • General overview of information security concepts, risk assessments, cyber defense technology and security architecture • Privileged Access Management (PAM) solutions and best practices (e.g., CyberArk, Thycotic) • Password Complexity checkers • Hardware Security Modules (e.g. nCipher, Thales , Utimaco SecurityServer, YubiHSM) • DLP Solutions (e.g. Forcepoint, Microsoft, Teramind) • Antivirus solutions (e.g., CrowdStrike, Sentinel-One, Symantec, Microsoft Defender for End-Point), covering Endpoint, gateway and storage • Network Security like IPS, Firewall, DDOS protection, Secure Web Gateway, Shadow Cloud monitoring, Secure Email Gateway, Web Application Firewall (e.g., Cisco Firepower, Palo Alto Networks, Fortinet, SkyHigh, Z-Scaler) • Security Operations Center (SOC) – Log Collection (e.g. ArcSight, Sentinel, AMA, Beats, Cribl) • Troubleshooting expertise for operating system and network issues Non-Technical Expertise : • Expertise to make a planning, and support other people in achieving it • Identify gaps, limitations, opportunities for improvement • Strong customer focus and service orientation • Strong presentation expertise to different levels of stake holders both management and technical • English environment – a good level of English is mandatory, other languages are appreciated • Expertise to service in a diverse, inclusive and international environment Type de prestation : Senior Cyber Security Design consultant Lieu de la mission : Paris 17 Durée de la prestation : 3 mois renouvelable Expériences : minimum 8 années Date de démarrage : ASAP Date limite de réponse: 13/03/2026 2 jours de gratuité au démarrage Anglais courant + CV en anglais
Freelance
CDI

Offre d'emploi
Security Data Engineer - Structuration Logs Cybersecurite

PSSWRD
Publiée le
Cybersécurité
Data Lake
Logstash

1 an
40k-45k €
500-700 €
Issy-les-Moulineaux, Île-de-France
Au sein de la direction cybersécurité d'un grand groupe international du secteur hôtelier, vous interviendrez en tant que Security Data Engineer pour structurer et optimiser l'ensemble de l'écosystème de logs de sécurité. Aujourd'hui, les logs proviennent de multiples sources et outils avec des formats hétérogènes, rendant leur corrélation et leur exploitation difficile. Votre mission sera d'inventorier l'ensemble des sources de logs, de définir une nomenclature unifiée et des pipelines de normalisation, d'organiser le stockage en distinguant le temps réel (SIEM Splunk) du stockage économique pour la conformité, et de proposer une architecture data cible intégrée a la démarche data globale de l'entreprise. Vous serez la personne référente sur la partie data au sein de l'équipe cyber, avec une forte autonomie et un rôle de force de proposition. Vos missions principales : ● Cartographier l'écosystème existant (outils, sources, cas d'usage) et proposer une architecture cible avec roadmap ● Créer un référentiel complet des sources de logs (volume, format, fréquence, qualité, valeur cyber) ● Définir et implémenter une normalisation unifiée des logs (Common Information Model) et les pipelines de transformation ● Optimiser la collecte : réduire le bruit, filtrer, enrichir (CTI, Threat Intelligence) et améliorer la qualité des données ● Collaborer avec les équipes SOC (temps réel), GRC (conformité/reporting) et les équipes data métier de l'entreprise ● Assurer le transfert de compétences et la formation des équipes a l'exploitation des logs et des outils
Freelance

Mission freelance
Consultant Senior Cybersécurité / Chef de projet NDR

Keypeople Consulting
Publiée le
ISO 27001
NIST
Security Information Event Management (SIEM)

6 mois
400-590 €
Île-de-France, France
Nous recherchons un Consultant Senior en Cybersécurité / Chef de projet pour piloter un projet NDR (Network Detection & Response) de bout en bout. Missions : Piloter le projet NDR depuis le cadrage jusqu’à la mise en production. Définir l’architecture cible et les cas d’usage de détection réseau. Coordonner les équipes internes (SSI, IT, réseaux, exploitation) et les éditeurs/intégrateurs. Assurer le suivi des risques, des dépendances et des arbitrages projet. Contribuer à la mise en conformité SSI et à la gestion des menaces réseau. Capitaliser et documenter les processus et retours d’expérience. Profil recherché : Minimum 10 ans d’expérience en cybersécurité. Expertise sur NDR, SOC, SIEM et sécurité réseau. Maîtrise des normes ISO 27001, NIST et référentiels de sécurité. Expérience dans des environnements complexes et réglementés. Autonomie, rigueur et capacités de coordination avérées. Modalités : Régie, démarrage ASAP , mission initiale 1 mois , renouvelable. Présence sur site minimum 3 jours par semaine . Français et anglais.
Freelance
CDI

Offre d'emploi
Expert SOC – Incident Response & Automation

Gentis Recruitment SAS
Publiée le
Security Information Event Management (SIEM)

1 an
Paris, France
Dans le cadre du renforcement d’un centre opérationnel de sécurité (SOC) au sein d’un grand groupe international, nous recherchons un(e) Expert(e) SOC en prestation. Rattaché(e) à l’équipe Cybersecurity, vous intervenez sur la détection, l’investigation et la réponse aux incidents de sécurité sur une infrastructure globale. Missions principales Réponse à incident & gestion des cas Prise en charge complète des incidents de sécurité : qualification, investigation, analyse des causes racines et pilotage de la remédiation. Coordination des actions de confinement, d’éradication et de restauration avec les équipes concernées. Gestion et tri des signalements utilisateurs (emails suspects, compromission de comptes, problématiques d’outillage sécurité). Mise à jour et amélioration continue des playbooks de réponse à incident. Suivi des indicateurs SOC (MTTD, MTTR, taux de faux positifs, couverture de détection). Administration des outils SOC Administration et maintien en conditions opérationnelles des plateformes de sécurité : SIEM, SOAR, outils de gestion d’incidents, vulnérabilités et conformité. Déploiement de mises à jour, contrôles de santé, optimisation des performances et gestion des configurations. Detection engineering & amélioration du monitoring Intégration de nouvelles sources de logs et flux de données dans le SIEM. Création et optimisation de règles de détection avancées (corrélation, détection comportementale, réduction des faux positifs). Conception de dashboards et reporting sécurité. Cartographie des cas d’usage de détection selon le framework MITRE ATT&CK. Automatisation (SOAR) Conception et implémentation de playbooks automatisés. Intégration inter-outils (isolation endpoint, blocage IP, désactivation de comptes, scans post-incident). Réduction du temps de réponse et de la charge opérationnelle via l’automatisation. Organisation Environnement international. Télétravail partiel possible (jusqu’à 2 jours par semaine). Astreintes à prévoir.
Freelance

Mission freelance
Analyste SOC OT / ICS

STHREE SAS pour COMPUTER FUTURES
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)

3 mois
230-400 €
Grenoble, Auvergne-Rhône-Alpes
Bonjour, Je suis à la recherche Analyste SOC OT / ICS: Missions principales : Ø Analyser en profondeur les incidents OT/ICS escaladés (journaux, PCAPs, forensic réseau & hôte, analyses comportementales). Ø Piloter le confinement, l’éradication et le rétablissement des environnements affectés en coordination avec les équipes techniques OT/IT. Ø Corréler des données multi-sources (SIEM, NIDS, EDR, firewalls, outils spécialisés OT). Ø Gérer les incidents critiques et garantir le respect des engagements opérationnels (SLA, OLA). Ø Développer, optimiser et affiner les règles de détection, signatures, corrélations et requêtes de chasse OT. Ø Collaborer étroitement avec les équipes OT, experts cybersécurité, responsables ingénierie et parties prenantes opérationnelles. Ø Rédiger des rapports d’investigation précis et des analyses post‑incident (RCA).
CDI

Offre d'emploi
Analyste SOC (F/H)

Experis France
Publiée le

Courbevoie, Île-de-France
Experis recherche son/sa futur(e) Analyste SOC (F/H) pour intervenir au sein d'un un grand acteur du secteur télécom dans le renforcement de ses équipes cybersécurité. Le site est basé à La Défense (92). Experis recherche son/sa futur(e) Analyste SOC (F/H) pour intervenir au sein d'un un grand acteur du secteur télécom dans le renforcement de ses équipes cybersécurité. Le site est basé à La Défense (92). Vous rejoindrez une équipe d'experts dédiée à la détection et gestion des incidents de cybersécurité dans un environnement technique avancé : Splunk, XSOAR, Proofpoint TAP, Zscaler… Vos missions : Détecter et gérer les incidents de sécurité remontés par le SIEM, par mail ou téléphone. Évaluer les risques et cybermenaces, mettre en œuvre les moyens de détection associés. Réaliser des analyses et une veille sur les menaces (Threat Intelligence). Implémenter et améliorer les règles de détection, documenter les playbooks de réponse à incidents. Effectuer des activités de Threat Hunting (O365, Cloud AWS, Microsoft Azure). Utiliser des outils EDR et réaliser des analyses forensics. Communiquer avec les équipes sécurité des entités et assurer l'interface avec les experts. Livrables attendus : Tickets de gestion des incidents Implémentation et documentation des règles de détection Documentation des playbooks de réponse à incident Analyses des menaces et couverture des menaces par les règles de détection
Freelance

Mission freelance
SOC Detection Lead Expert

Codezys
Publiée le
Active Directory
Powershell
Python

12 mois
Paris, France
Le Security Operations Center (SOC) capacités suivantes : détection d’incidents de sécurité, chasse aux menaces, réponse aux incidents et renseignement sur les menaces. La philosophie fondamentale Nous croyons que le meilleur service pour élaborer une règle de détection est celui qui connaît parfaitement comment la contourner. Nous recherchons un Red Teamer souhaitant évoluer vers notre Stratégiste principal en détection. Vous serez responsable de la qualité et de l’orientation de notre logique de détection : évaluer notre posture en matière de télémétrie et de journalisation, identifier les lacunes de visibilité, définir les besoins en détection et rédiger des contenus de détection précis et résistant aux techniques de contournement du monde réel. Vous ferez le lien entre les techniques offensives et les résultats du SOC, en traduisant le comportement des attaquants en détections durables et exploitables. Objectifs et livrables Focus principal : Ingénierie de la détection Responsabilité principale : Garantir que chaque mouvement d’adversaire soit détecté. Vous passerez la majorité de votre temps dans notre SIEM, en élaborant des alertes de haute précision basées sur votre analyse des tactiques, techniques et procédures (TTP) offensives. Création de logique : Rédiger des requêtes KQL complexes pour repérer des comportements avancés (par exemple, manipulation de tokens, jitter C2, etc.), plutôt que de simples correspondances d’indicateurs de compromission (IOC). Analyse de la télémétrie : Examiner en profondeur les logs bruts provenant de l’EDR, des fournisseurs d’identités et de l’infrastructure cloud pour identifier les données manquantes et définir les politiques de journalisation adéquates. Réduction des faux positifs : Utiliser votre connaissance des comportements normaux versus malveillants pour ajuster et affiner les règles existantes, afin d’éviter une surcharge d’alertes pour le SOC. Focus secondaire : Emulation ciblée d’adversaires Vous continuerez à réaliser des attaques, mais avec un objectif différent : générer des données. Vous exécuterez des séquences d’attaque manuelles pour vérifier le déclenchement des nouvelles règles, puis analyserez et simulerez des techniques spécifiques (cadrées selon le cadre MITRE ATT&CK) afin d’identifier et de combler les lacunes de notre détection. Responsabilités clés du service : Traduire le renseignement sur les menaces complexes et les techniques de Red Team en logique de détection exploitable (KQL). Revoir et optimiser la bibliothèque de règles de détection existante pour garantir leur précision et leur couverture. Collaborer avec l’équipe de réponse aux incidents pour comprendre pourquoi certaines attaques ont été manquées, et concevoir des règles pour empêcher leur récidive.
Freelance

Mission freelance
[FBO] Analyste Cybersécurité OT/ICS Senior – SOC Niveau 2 - Grenoble - 1350

ISUPPLIER
Publiée le

9 mois
400-475 €
Grenoble, Auvergne-Rhône-Alpes
Le rôle consiste à assurer des investigations avancées, gérer la réponse à incident, renforcer les capacités de détection, et accompagner les équipes dans la réduction des risques cybersécurité au sein d’environnements OT / ICS. L’analyste de niveau 2 assure une expertise technique approfondie, sert de point d’escalade pour les équipes de niveau 1 et contribue à l’amélioration continue du service SOC OT. Responsabilités principales Investigations avancées sur incidents Conduire des analyses approfondies sur les incidents OT/ICS escaladés en utilisant les journaux, PCAPs, outils forensiques et analyses comportementales. Piloter les actions de confinement, d’éradication et de rétablissement en coordination avec les équipes techniques. Corréler des données multi-sources (SIEM, NIDS, EDR, journaux pare-feu, outils OT) afin d’identifier les schémas d’attaque et déterminer les causes racines. Gérer les incidents à criticité élevée en assurant le respect des engagements opérationnels. Threat Hunting & Développement de détection Développer et affiner les règles de détection, requêtes de chasse, corrélations et signatures adaptées aux environnements OT. Analyser les informations de cybermenace et tendances émergentes afin de proposer de nouvelles mesures de prévention. Maintenir et enrichir les playbooks de réponse à incident basés sur les nouveaux scénarios d’attaque. Collaboration et encadrement Servir de point d’escalade pour les analystes L1 et les accompagner dans leur montée en compétence. Collaborer avec les équipes techniques OT, les experts cybersécurité et les différentes parties prenantes opérationnelles. Contribuer à la préparation et la délivrance de formations internes. Identifier les axes d’amélioration et proposer des évolutions opérationnelles. Documentation & Reporting Produire des rapports d’investigation détaillés et des analyses post‑incident. Rédiger et maintenir la documentation opérationnelle (SOPs, retours d’expérience, guides). Concevoir et mettre à jour des tableaux de bord, indicateurs et rapports destinés aux équipes internes ou aux clients. Alimenter et maintenir une base documentaire complète pour garantir la capitalisation de connaissances. Compétences requises: Compétences techniques Maîtrise des principes de sécurité OT, architectures industrielles et protocoles (ex. Modbus, DNP3, OPC, Profinet). Expérience avec SIEM (Sentinel, Splunk), plateformes OT/ICS (ex. Claroty, Nozomi), NIDS/IPS, EDR et technologies pare‑feu. Expertise en analyse de journaux, PCAP, forensic réseau et hôte. Compréhension des environnements cloud (Azure, AWS, GCP) et architectures hybrides. Pratique d’outils de gestion de vulnérabilités. Expérience en SOC et en application de la défense en profondeur dans des environnements OT. Connaissance de la rédaction de SOPs, runbooks, playbooks et rapports mensuels. Soft skills Capacité d’analyse avancée et gestion efficace des situations sous pression. Flexibilité pour travailler en environnement opérationnel 24/7. Formation & Expérience 4 à 8+ années d’expérience en cybersécurité OT/ICS ou protection de systèmes industriels. Diplôme en cybersécurité, informatique, ingénierie ou expérience équivalente. Maîtrise professionnelle de l’anglais. Atouts (nice to have) Certifications (ex. IEC 62443, GICSP, CISSP, CompTIA Security+). Compétences en automatisation (Python, API). Compétences en analyse de données (Power BI, Tableau).
Freelance
CDI

Offre d'emploi
SOC Expert (Incident Response / Detection Engineering / SOAR)

Gentis Recruitment SAS
Publiée le
AWS Cloud
Azure
Bash

12 mois
Paris, France
Contexte de la mission Dans le cadre du renforcement de son dispositif de cybersécurité, un acteur majeur du secteur financier recherche un SOC Expert afin de renforcer les capacités de détection, d’investigation et d’automatisation de son Security Operations Center. L’objectif est d’améliorer la posture de sécurité globale, réduire les délais de détection et de remédiation (MTTD / MTTR), diminuer les faux positifs et renforcer la couverture des menaces. La mission s’inscrit dans un environnement international avec des infrastructures hybrides (on-premise et cloud). Objectifs de la mission Le consultant interviendra sur quatre axes principaux : Incident Response & Case Management Gestion complète des incidents de sécurité (analyse, qualification, remédiation) Coordination des actions de containment, eradication et recovery Documentation rigoureuse dans l’outil de gestion des incidents Traitement des demandes sécurité remontées par les utilisateurs Amélioration continue des playbooks d’intervention SOC Tooling & Platform Operations Administration des outils SOC : SIEM SOAR Outils de vulnérabilité / compliance Mise à jour des plateformes Tests de performance et health checks Déploiement des évolutions de configuration Detection Engineering Intégration de nouvelles sources de logs dans le SIEM Création et tuning de règles de détection avancées Réduction des faux positifs Mise en place de dashboards de suivi Mapping des détections vers le framework MITRE ATT&CK Automatisation (SOAR) Conception de playbooks dynamiques Automatisation des réponses : Isolation endpoint Blocage IP Désactivation comptes Scans post-incident Intégration cross-tools
Freelance

Mission freelance
OT ANALYST NOZOMI

Groupe Aptenia
Publiée le
SCADA
SOC (Security Operation Center)

12 mois
590-700 €
Paris, France
- Soutenir l'intégration des sondes OT dans l'équipe IR - Créer des schémas de détection pour les alertes reçues - Création de règles pour les faux positifs - Ajustement des règles de détection de la console - Création de processus d'investigation et de levée de doute appropriés - Fournir une expertise avancée en matière de sécurité pour qualifier les incidents et les vulnérabilités OT - Jouer un rôle actif dans la création de nouveaux processus de réponse aux incidents - Soutenir les enquêtes et l'analyse médico-légale des alertes déclenchées par les sondes OT avec les contacts des sites et des entités.
Freelance

Mission freelance
Ingénieur Conformité IT / Cybersécurité – Bordeaux

EterniTech
Publiée le
DORA
ISO 22301
ISO 27001

3 mois
Bordeaux, Nouvelle-Aquitaine
Mission Freelance – Ingénieur Conformité IT / Cybersécurité – Bordeaux Localisation : Bordeaux Démarrage : ASAP Mode de travail : 3 jours sur site / TT mercredi et vendredi Nous recherchons un Ingénieur Conformité IT / GRC pour intégrer la Direction Cybersécurité d’un grand groupe e-commerce, au sein d’une équipe Application Security d’environ 20 personnes pilotée par le RSSI Groupe. Missions : Suivi opérationnel des plans d’action issus d’audits et d’analyses de risques Coordination de la mise en œuvre des actions correctives et reporting sécurité Accompagnement des équipes IT et métiers dans l’intégration des exigences sécurité dans leurs projets Challenge et amélioration continue des processus de sécurité existants Veille réglementaire et mise en conformité avec les normes et référentiels cybersécurité Participation aux actions de sensibilisation sécurité Maintien du corpus documentaire (PSSI, procédures, standards) Contribution aux plans de gestion de crise cyber
Freelance

Mission freelance
Consultant Avant-Vente IT (H/F) – Nantes (La Chapelle-sur-Erdre) – 2 jours de télétravail

CAT-AMANIA
Publiée le
Cloud
Endpoint detection and response (EDR)
SOC (Security Operation Center)

5 mois
Nantes, Pays de la Loire
Dans le cadre d’un projet au sein d’un acteur spécialisé dans les infrastructures IT, le cloud et les services managés , nous recherchons un Consultant Avant-Vente IT confirmé / senior . Vous interviendrez en support des équipes commerciales afin de qualifier les besoins clients et construire les réponses techniques et financières adaptées , notamment sur des projets d’infrastructures, de cloud et de services managés. Vos principales missions Analyse de cahiers des charges (CDC) Qualification technique des besoins d’externalisation de systèmes d’information Chiffrage de projets : Infrastructures Cloud Services managés Solutions de cybersécurité Rédaction de propositions technico-commerciales (PowerPoint, Word) Soutenance des propositions auprès des clients et prospects Accompagnement d’ ingénieurs commerciaux juniors lors des rendez-vous de qualification Participation aux présentations techniques d’offres
CDI
Freelance

Offre d'emploi
ingénieur Cybersécurité, Systèmes et Réseaux

dubbing brothers
Publiée le
Administration linux
Administration système
Administration systèmes et réseaux

5 ans
40k-75k €
400-600 €
Saint-Denis, France
Dubbing Brothers est un acteur mondial de référence dans le doublage, la postproduction et la localisation de contenus audiovisuels pour les plus grands studios et plateformes (Netflix, Disney, Apple, HBO, Amazon, etc.). Présent à l’international et dans plus de 9 pays, le groupe s’appuie sur un environnement technologique de pointe, en constante évolution, pour offrir des services innovants et sécurisés. Description du poste : Dans le cadre du renforcement de notre département IT en France, nous recrutons un Ingénieur Systèmes, Réseaux, Cybersécurité & Gouvernance. Poste à pourvoir immédiatement. Vos missions : Cybersécurité Contribuer activement à la mise en œuvre et à l’amélioration continue des mesures de protection du système d’information (gestion des pare-feu, prévention des intrusions, supervision des systèmes, gestion des vulnérabilités). Participer à la détection et à la réponse aux incidents de sécurité en lien avec les outils de supervision et les partenaires SOC. Déployer et maintenir les solutions de sécurité (EDR, antivirus, contrôle des accès, etc.). Participer aux analyses de vulnérabilités et au déploiement des correctifs de sécurité. Gouvernance et conformité Participer aux démarches de certification et de conformité du groupe (ISO 27001, TPN, etc.). Contribuer à l’implémentation et à la diffusion des politiques et procédures de sécurité. Participer aux audits internes et externes ainsi qu’aux actions d’amélioration continue du système de management de la sécurité de l’information. Administration systèmes et infrastructures Administrer et maintenir les infrastructures serveurs (Windows et Linux). Participer au déploiement, à la configuration et à l’évolution des environnements systèmes et des plateformes de virtualisation et de stockage. Assurer le maintien en condition opérationnelle des infrastructures et participer à l’automatisation de certaines tâches d’administration. Contribuer à la supervision des systèmes et à l’amélioration continue des performances et de la disponibilité des services. Réseaux et connectivité Administrer et maintenir les infrastructures réseau (LAN, WAN, VLAN, VPN). Participer à la conception et à l’évolution des architectures réseau du groupe. Superviser les équipements réseau et intervenir en cas d’incident ou de dégradation de service. Contribuer à l’amélioration de la segmentation et de la sécurisation des flux. Pourquoi nous rejoindre ? Intégrer un groupe international reconnu par les plus grands donneurs d’ordre de l’industrie audiovisuelle. Évoluer dans un contexte technologique exigeant et stimulant, avec des projets stratégiques en cybersécurité et gouvernance. Participer activement à la transformation et à la sécurisation d’un secteur en pleine mutation. Plus de détails sur le poste et les perspectives d’évolution seront partagés lors de l’entretien.
Freelance
CDI

Offre d'emploi
Product Manager CORTEX XDR & TREND MICRO CLOUD EMAIL PROTECTION

PSSWRD
Publiée le
Cybersécurité
Palo Alto
SOC (Security Operation Center)

1 an
Issy-les-Moulineaux, Île-de-France
👀 Je recherche pour l'un de nos clients basé à Issy-Les-Moulineaux un Product Manager Cybersécurité expérimenté, intégré à l'équipe SOC/VOC, afin d'être le KeyPeople sur les outils CORTEX XDR (Palo Alto) & CLOUD EMAIL & COLLABORATION PROTECTION (Trend Micro). 💪 MISSIONS Expertise technique des outils + gouvernance opérationnelle : • Répondre aux demandes autour de l’outil (ex. exceptions, règles, paramétrages) ; • Être garant des process d’usage ; • Audits réguliers des outils : revue des comptes / accès / conformité ; • Alerting de capacité/usage (ex : “vous êtes à 98% d’usage → prévoir + de licences”) ; • Alignement roadmap / ambitions / capacités réelles de l’outil. ⚙️ OUTILS CONCERNÉS 1. Palo Alto Cortex XDR (120.000 users) 2. Trend Micro — périmètre sécurité, pas “mail gateway” (180.000 users) : • Anti-phishing / règles de détection / faux positifs ; • Protection Teams/Drive (cloud), détection virus ; • Support investigation phishing (logique détection/traitement), pas SPF/relais/config mail.

Déposez votre CV

  • Fixez vos conditions

    Rémunération, télétravail... Définissez tous les critères importants pour vous.

  • Faites-vous chasser

    Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.

  • 100% gratuit

    Aucune commission prélevée sur votre mission freelance.

2850 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2026 © Free-Work / AGSI SAS
Suivez-nous