Trouvez votre prochaine mission ou futur job IT.

Votre recherche renvoie 117 résultats.
CDI

Offre d'emploi
Responsable Gestion des Risques IT H/F

FED SAS
Publiée le

60k-75k €
Lille, Hauts-de-France
Je suis Sheeranaze MEHENTAL, Consultante en recrutement au sein de FED IT, cabinet de recrutement spécialisé sur les métiers des systèmes d'information et de la transformation digitale : infrastructure, chefferie de projet, data, cybersécurité, développement et top management. Je recrute pour mon client basé à Paris, un Manger gestion des risques IT H/F dans le cadre d'un CDI ou en freelance. Au sein de leur activité de gestion des opérations pour le compte de tiers, vous serez chargé de superviser les processus de gestion des risques informatiques pour le compte des établissements financiers. Votre mission consistera à garantir la robustesse, la conformité et l'amélioration continue des processus de gestion des risques informatiques, de continuité des activités et de gestion de crise, en étroite collaboration avec les équipes du client. Vos principales responsabilités : Vous dirigerez ainsi la gestion et l'exécution des processus de gestion des risques informatiques et serez notamment en charge des points suivants : Superviser la gestion des incidents informatiques : détection, qualification, réponse, examen post-incident et rapport. Diriger le processus annuel d'auto-évaluation des risques et des contrôles informatiques (RCSA) : planification, exécution, consolidation et présentation à la direction du client Maintenir et mettre à jour les politiques en matière de risques informatiques et de continuité, en veillant à leur diffusion et à leur compréhension au sein de l'organisation du client Surveiller les contrôles informatiques et produire des indicateurs de risque clés (KRI) et des indicateurs de performance clés (KPI), y compris la gestion des vulnérabilités et les tests de risques informatiques Superviser le suivi du plan de continuité des activités (PCA) : définition des scénarios, tests, analyse des résultats et mise en œuvre des recommandations Assurer la mise à jour régulière et la documentation des politiques et procédures du BCP et de la gestion des crises Assurer la liaison avec les parties prenantes du client (LoD1, LoD2, direction) pour tous les processus liés aux risques informatiques Assurer la conformité avec les exigences réglementaires et les recommandations des audits internes/externes.
Freelance

Mission freelance
Chef de projet logistique B2B

Codezys
Publiée le
Gestion des risques
Logistique

12 mois
370-400 €
Bordeaux, Nouvelle-Aquitaine
Nous recherchons un Chef de projet logistique B2B chargé de la gestion de divers projets d’évolution de services dans un entrepôt logistique. La mission consiste à assurer le pilotage global des projets, en collaboration étroite avec les différentes parties prenantes. Définition des besoins : Collaborer avec le client pour préciser et fiabiliser ses attentes. Transcription des besoins : Analyser le point de vue process logistique, échanger avec l’équipe produit et diverses entités techniques pour fournir une estimation macro ainsi qu’un planning prévisionnel. Organisation et arbitrages : Formaliser et organiser des sessions d’arbitrage pour présenter différentes solutions au client et faciliter la prise de décision. Conception détaillée : Participer à l’élaboration de la solution technique, en réalisant des échanges itératifs avec le client pour valider les informations définies. Partage de solutions : Collaborer avec l’équipe IT du client et le coordinateur IT C-Logistics pour assurer un alignement technique. Suivi des développements : Superviser le déroulement des développements et effectuer les tests unitaires. Tests internes : Contribuer aux tests BeB internes de C-Logistics. Tests UAT : Coordonner et suivre les tests d’acceptation par l’utilisateur (UAT) sur les outils logistiques tels que WMS, WCS, et outils de retour. Mise en service : Préparer le démarrage du nouveau service, assurer le suivi de l’activité, définir les KPI et autres indicateurs clés. Implémentation : Organiser la mise en place du service, en définissant la formation associée, la documentation et le suivi du déploiement. Support post-lancement : Assurer le suivi en hypercare, coordonner la détection des anomalies, analyser les problèmes et procéder aux corrections nécessaires. Une participation hebdomadaire est requise, sous forme de synthèses de l’avancement via des présentations, lors des comités de suivi internes à C-Logistics ou en collaboration avec le client. Le poste est basé à Cestas, avec des déplacements en région parisienne environ une fois par mois sur deux jours. Le télétravail est possible deux jours par semaine.
Freelance

Mission freelance
Ingénieur Système et Réseau

ALLEGIS GROUP
Publiée le
AWS Cloud
CI/CD
Google Cloud Platform (GCP)

6 mois
Rennes, Bretagne
Contexte du poste Au sein de l’équipe Infrastructure & Sécurité du SI, vous participez à la conception, l’évolution et le maintien en condition opérationnelle de l’ensemble des infrastructures du Groupe. Vous intervenez sur des environnements complexes mêlant systèmes, réseaux, sécurité, cloud public (GCP) et technologies open source. Vous jouez un rôle d’expert technique, de pilote de projets et de support avancé. Missions principales 1. Administration Système Conception, mise en œuvre, optimisation et MCO des infrastructures SI. Gestion et administration des environnements : Serveurs Windows & Linux VMware Stockage NetApp / IBM Sauvegardes Veeam Administration des services Microsoft : Exchange Online, AD, Azure AD . Participation à des architectures Open Source . Mise en place et exploitation de solutions Kubernetes (containerisation & orchestration). Gestion des pipelines CI/CD via GitLab CI . Infrastructure as Code avec Terraform pour des environnements GCP . 2. Administration Réseau & Sécurité Administration et supervision des équipements et solutions de sécurité : FW, Proxy, Reverse Proxy, WAF, PAM, SSE, EDR, SSO . Gestion et exploitation des environnements réseaux : Matériel Cisco (dont Nexus) Réseaux LAN / WAN / SDWAN Protocoles TCP/IP, routage 3. Transverse Apporter une expertise technique et proposer des solutions adaptées aux besoins métiers. Piloter les projets réalisés par les intégrateurs. Rédiger et maintenir la documentation : Procédures infra (architecture, sauvegarde, réinstallation). Documents à destination du CSI ou de l’exploitation. 4. Pilotage de projets Conduire les projets de bout en bout, de la conception à la mise en production. Suivre l’avancement, assurer le reporting et piloter les prestataires. Rédiger les procédures d’exploitation et la documentation technique. 5. Support utilisateurs (Niveau 2) Prendre en charge les escalades niveau 2 en provenance des équipes CSI et exploitation. Traiter les demandes applicatives, matérielles et logicielles. Assurer une veille technologique afin de proposer des solutions innovantes.
CDI
Freelance

Offre d'emploi
Analyste SOC N2 expertise splunk anglais courant

ARDEMIS PARTNERS
Publiée le
Splunk

3 mois
40k-45k €
220-380 €
Balma, Occitanie
Résultat d’une logique industrielle, c’est un Groupement d’Intérêt Economique (GIE) qui vise à consolider les infrastructures et mutualiser les achats afin d’optimiser les coûts et renforcer la qualité de service de l’ensemble de la production informatique du Groupe. Elle propose également des services d’infrastructures à valeur ajoutée (messagerie, visioconférence,…) pour les utilisateurs et les systèmes d’informations. Avec 1 200 collaborateurs en majorité analystes, ingénieurs et experts informatiques présents dans 14 villes, l’entreprise s’appuie également sur ses propres fonctions supports : achats, finance, audit, risques, architecture et sécurité, ressources humaines, communication interne, moyens généraux. Description détaillée Dans le cadre du développement du SOC BPCE-IT et de son automatisation, celui-ci souhaite lancer un appel à prestation pour une mission d’assistance en cybersécurité N2. Intégré au sein du SOC BPCE-IT, cette mission portera principalement sur les activités suivantes : - Détection, qualification et analyse des incidents de sécurité infrastructures, applicatifs et métier avec un focus particulier sur la détection de fuite d’informations - Gestion des vulnérabilités (prise en charge, qualification, suivi) - Pilotage des plans de réponse à incident - Suivi des plans de remédiation - Mise en place de scénario de détection et du traitement des alertes associées à la fuite d’informations Objectifs et livrables En raison des contraintes réglementaires applicables à l’environnement du SOC BPCE-IT être ressortissant de l’Union Européenne est indispensable à la réalisation de cette mission.
CDI

Offre d'emploi
Ingénieur systèmes Windows H/F

DSI group
Publiée le
Administration Windows
CPU
Maintien en condition opérationnelle (MCO)

40k-55k €
Bruyères-le-Châtel, Île-de-France
DSI Group recherche pour son client un Ingénieur systèmes windows H/F basé à Bruyères le Chatel (91). Vos missions sont les suivantes: Activités d’exploitation des serveurs : - Traitement des Incidents matériels et systèmes liés au fonctionnement des serveurs, quelle qu’en soit la cause, l’origine ou la nature - Planification et organisation des opérations d’arrêt et de relance des serveurs physiques et logiques. Les serveurs doivent être arrêtés et redémarrés suivant un plan de maintenance et optimisé afin de réduire le nombre d’arrêt pour une même application - Mise à jour des systèmes d’exploitation réalisée, en fonction de la nature de la mise en jour système, dans le cadre du service récurent ou d’un Projet - Arrêt et démantèlement des serveurs, à savoir démontage du rack et constitution d’un colis homogène permettant sa réutilisation dans le cadre d’une remise au stock - Gestion des outils et référentiels d’exploitation (DEX, DINST, CMDB ,…). Référentiels accessibles au Client Exploitation des serveurs : - Maintien en Condition Opérationnelle (MCO) : o La gestion des incidents et demandes sur site après sollicitation par téléphone ou par mail (ce qui donnera lieu à création d’un ticket) ou par ticket dans l’outil ITSM du Client (ServiceNow), sauf exception o La gestion des petites évolutions sur site après sollicitation par téléphone ou par mail ou par ticket - Supervision des équipements : Superviser en exécutant les tâches suivantes : o Suivre la disponibilité des serveurs, des applications et des process clés, o Suivre l’occupation des ressources (CPU, mémoire, disques, bases, files d’impression, fichiers, systèmes), o Surveiller les agents de détection d’erreurs des équipements, o Analyser la corrélation des événements, o Réagir sur événements, o Déclencher, le cas échéant, une escalade informative, o Déclencher, le cas échéant, les actions correctrices.
Freelance

Mission freelance
DevSecOps

HAYS France
Publiée le
CrowdStrike
cyberark
Cybersécurité

3 ans
Lille, Hauts-de-France
Dans le cadre d’une transition majeure sur son périmètre de cybersécurité, l’entreprise recherche un consultant expert en sécurité Cloud et en solutions de protection des accès et endpoints . Le consultant interviendra à la fois sur la mise en place d’une nouvelle solution CNAPP couvrant un environnement multi‑cloud (On‑prem / Azure / GCP) et sur le maintien en condition opérationnelle (MCO) des solutions PAM et EDR de l’organisation. Les responsabilités couvrent à la fois des activités BUILD et RUN , incluant la définition de l’architecture, l’intégration DevSecOps, la gestion du cycle de vie des comptes à privilèges et l’optimisation de la détection des menaces sur le parc endpoints.
Freelance

Mission freelance
Ingénieur cybersécurité

Gentis Recruitment SAS
Publiée le
Microsoft Defender
sentinelone

3 mois
Luxembourg
Contexte de la mission Dans le cadre du renforcement de la cybersécurité et du SOC, nous recherchons un profil cybersécurité disposant d’une expérience opérationnelle sur l’écosystème Microsoft Security. La mission consiste à intégrer un environnement Microsoft Cloud (Azure / M365) afin de : • Analyser les alertes de sécurité • Exploiter Microsoft Sentinel et Microsoft Defender • Développer des analyses et rapports de sécurité • Contribuer à la protection des données (DLP) Responsabilités principales Activités SOC • Surveillance et analyse des alertes via Microsoft Sentinel • Exploitation des incidents remontés par Microsoft Defender • Investigation et qualification des incidents de sécurité • Participation aux analyses de causes racines • Amélioration continue des règles de détection Analyse & Reporting • Développement de dashboards et rapports de sécurité • Analyse des tendances d’alertes • Contribution à l’optimisation des use cases SIEM Sécurité des données • Mise en œuvre et suivi des politiques DLP (Data Loss Prevention) • Contrôle de la protection des données sensibles • Participation aux actions de conformité et de gouvernance sécurité Compétences techniques requises Obligatoires • Microsoft Sentinel • Microsoft Defender (endpoint, cloud, identity) • Azure Security et environnement cloud Microsoft • Analyse d’alertes et gestion d’incidents SOC • Bonne compréhension des environnements Microsoft 365 Appréciées • Data Loss Prevention (DLP) • KQL (Kusto Query Language) • Microsoft Purview • Expérience en environnement SOC Profil recherché • Minimum 3 ans d’expérience en cybersécurité • Expérience concrète en SOC ou en environnement sécurité opérationnelle • Bonne maîtrise des outils Microsoft Security • Capacité d’analyse et esprit critique • Autonomie et rigueur
Freelance

Mission freelance
Consultant Expert Cybersécurité – CNAPP, PAM & EDR (H/F)

CAT-AMANIA
Publiée le
Cybersécurité

3 mois
400-600 €
Lille, Hauts-de-France
Mission : Consultant Expert Cybersécurité – CNAPP, PAM & EDR (H/F) Nous recherchons un Consultant Expert en Cybersécurité (Freelance) pour accompagner une équipe internationale dans une phase de transition majeure. Vous aurez la double responsabilité de piloter l'implémentation d'une nouvelle solution CNAPP et d'assurer le maintien en condition opérationnelle (MCO) ainsi que l'évolution des solutions PAM et EDR . 🌍 Contexte de la mission Environnement : International, multi-Business Units. Infrastructure : Hybride (On-prem / Azure / GCP). Enjeux : Sécurisation du Cloud (Build) et renforcement de l'existant (Run). 🎯 Vos Responsabilités1. Build : Implémentation du CNAPP Design & Déploiement : Concevoir l'architecture de la solution CNAPP (type Wiz, Prisma Cloud, Orca) pour couvrir le périmètre multi-cloud ( CSPM, CWPP, CIEM ). Gouvernance : Définir les politiques de sécurité ( guardrails ) et les frameworks de conformité avec l'équipe Cloud. Intégration DevSecOps : Automatiser le scan de vulnérabilités et de secrets au sein des pipelines CI/CD. 2. Run & Évolution : PAM (Environnement Hybride) Administration : Gérer le cycle de vie des comptes à hauts privilèges (On-prem et Consoles Cloud). Expansion : Poursuivre l'onboarding des comptes critiques et déployer le Just-in-Time (JIT) access . Maintenance : Garantir la disponibilité du bastion et la gestion des coffres-forts. 3. Run & Évolution : EDR MCO : Superviser le déploiement des agents sur l'ensemble du parc (Workstations & Serveurs). Optimisation : Fine-tuning des politiques de détection pour minimiser les faux positifs. 🛠 Compétences Techniques Requises DomaineNiveau attenduTechnologies cibles (exemples)CNAPPExpert (Impératif) Wiz, Prisma Cloud, Orca PAMConfirmé (Impératif) CyberArk, Wallix, BeyondTrust EDR / XDRConfirmé (Impératif) CrowdStrike, Defender for Endpoint, SentinelOne CloudExpert Azure, GCP (Posture, Workload, Identity) AutomationMaîtrise Terraform, Python, CI/CD pipelines 👤 Profil Recherché Expérience : +7 ans en cybersécurité opérationnelle, avec une expérience probante en déploiement de solutions Sécurité Cloud. Soft Skills : Capacité à travailler dans un contexte international (anglais courant indispensable) et en transverse avec les équipes DevOps et Gouvernance. Rigueur : Excellence rédactionnelle pour les livrables techniques (DAT, dossiers d'exploitation, procédures de remédiation). Référent Technique : Capacité à incarner le rôle d'expert sécurité au sein d'un écosystème DevOps. 📝 Détails Pratiques Code Profil : FR-8.14.3 - DevSecOps-E Durée : Longue mission (visibilité 6 mois+) Localisation : Télétravail / Présentiel selon politique du client. Langue : Anglais Professionnel (Impératif).
CDI
Freelance

Offre d'emploi
Chef de Projet IA (H/F)

OBJECTWARE
Publiée le
Gestion de projet

2 ans
45k-75k €
450-700 €
Île-de-France, France
Cabinet de conseil et d’ingénierie spécialisé en systèmes d’information, Objectware accompagne depuis plus de 20 ans les grands comptes des secteurs Banque, Assurance, Finance et Industrie dans leurs projets de transformation digitale et technologique. Dans un contexte d’industrialisation de l’IA (scoring, détection de fraude, automatisation des processus, maintenance prédictive, analyse de données massives…), nous recrutons un Chef de Projet IA pour piloter des projets stratégiques chez nos clients. Vos responsabilités Cadrer les besoins métiers et identifier les cas d’usage IA Piloter les projets de bout en bout : cadrage, POC, MVP, industrialisation Coordonner les équipes Data (Data Scientists, Data Engineers, Architectes) Assurer le pilotage planning, budget, risques et qualité Suivre les indicateurs de performance (KPI métiers & techniques) Garantir la conformité réglementaire (RGPD, contraintes sectorielles) Accompagner la conduite du changement
Freelance

Mission freelance
Chef de Projet technique Migration Windows 11 (contexte Pharma) - Paris 92 - ASAP

Montreal Associates
Publiée le
Endpoint detection and response (EDR)
OS Windows
tanium

10 mois
550-700 €
Nanterre, Île-de-France
🚀 Freelance – Chef de Projet Migration Windows 11 (Environnements Scientifiques) 📍 92 - Présentiel hybride 📅 Démarrage Mars – mission de 10 mois à temps plein Dans le cadre d’un programme stratégique de modernisation et de sécurisation des environnements IT de R&D, mon client Pharma recherche un chef de projet technique senior pour piloter la migration de postes scientifiques vers Windows 11 LTSC. Cette mission critique vise à garantir la continuité des activités de recherche avec une deadline impérative début 2027. 🎯 Mission Piloter la migration des postes Windows 10 LTSC vers Windows 11 LTSC dans des laboratoires complexes Réaliser l’audit des équipements et fiabiliser l’inventaire applicatif (APM) Coordonner les tests de compatibilité et définir les plans de remédiation Construire et suivre le planning de déploiement en garantissant zéro interruption des activités Gérer les déploiements sur site et coordonner les équipes internationales Assurer la gouvernance, le reporting et la gestion des incidents post-migration #Freelance #Windows11 #Endpoint #Migration #R&D #ProjectManager
CDI
Freelance

Offre d'emploi
Ingénieur de production Linux

VISIAN
Publiée le
Bash
CI/CD
Kubernetes

3 ans
43k-58k €
350-450 €
Lyon, Auvergne-Rhône-Alpes
Contexte Dans le cadre de l’exploitation d’une plateforme critique d’authentification et de signature électronique du secteur bancaire, nous recherchons un Ingénieur de Production Senior pour renforcer le pôle RUN . La plateforme gère plusieurs milliards d’opérations annuelles et repose sur un environnement Linux étendu (plusieurs centaines de serveurs). L’équipe assure l’exploitation, la supervision, la gestion des incidents N2/N3 ainsi que l’amélioration continue de l’industrialisation et de la sécurité. Missions principales 🔧 RUN – Exploitation & Continuité Assurer le maintien en conditions opérationnelles des applications Gérer les incidents N2/N3 techniques et fonctionnels Participer activement aux cellules de crise Assurer la communication technique avec les fournisseurs Contribuer aux comités opérationnels Optimiser la supervision (proactivité sur détection d’incidents) Participer à l’ordonnancement des traitements (création et suivi de chaînes) 🚀 BUILD – Contribution transverse Participer aux déploiements applicatifs (Hors Prod → Prod) Contribuer au suivi et à la planification des changements Participer à la construction des chaînes CI/CD Anticiper l’exploitabilité dès la phase projet Participer aux validations techniques (GO/NOGO) 🔐 Sécurité & Amélioration continue Contribuer aux sujets liés à l’authentification et à la signature électronique Renforcer les pratiques sécurité (certificats, cryptographie, PKI) Proposer des optimisations techniques (scripts, procédures, automatisation) Participer aux astreintes et interventions HNO Environnement technique Systèmes Linux RedHat Bases de données Oracle Middleware Apache Tomcat Containers OpenShift / Kubernetes Supervision Zabbix Grafana AppDynamics ELK Déploiement & CI/CD XLDeploy XLRelease Jenkins Ansible Ordonnancement VTOM Ticketing ServiceNow Scripting / Langages Bash Python Java Outils projet Jira Confluence Sécurité HSM PKI / gestion certificats Firewall applicatif Cryptographie Compétences requises Impératif Linux RedHat – Confirmé Oracle SQL – Junior OpenShift / Kubernetes – Junior Anglais professionnel Français courant Souhaitable CI/CD Scripting (Bash / Python)
Freelance

Mission freelance
Ingénieur Cybersécurité N3 – SIEM / SOC

ESENCA
Publiée le
Cybersécurité
Security Information Event Management (SIEM)

1 an
Lille, Hauts-de-France
🎯 Objectif global Concevoir et améliorer le dispositif de détection en renforçant le SIEM et les capacités du SOC , notamment via l’onboarding de logs stratégiques “métier” dans un environnement Cloud GCP intégrant un produit métier spécifique. ⚙️ Contexte & Enjeux Dans un contexte de montée en maturité cyber, la mission vise à étendre la visibilité du SOC au-delà des logs d’infrastructure classiques, en intégrant des sources applicatives et métiers critiques dans la plateforme SIEM (Splunk). L’objectif est d’améliorer significativement la capacité de détection des menaces avancées et spécifiques au contexte métier, en transformant les données brutes en mécanismes de détection actionnables. 🧩 Missions principales🔹 Pilotage de l’onboarding des logs Identifier, avec les architectes et responsables sécurité, les applications et produits métiers critiques à intégrer. Prioriser les sources de logs à forte valeur ajoutée en matière de détection. Structurer et piloter le projet d’intégration des nouvelles sources. 🔹 Communication & coordination transverse Faire l’interface entre le SOC et les équipes techniques (développement, infrastructure, Cloud). Formaliser les exigences de logging : format, structure, champs obligatoires, modalités d’envoi. Accompagner les équipes dans l’implémentation technique des flux de logs. Lever les blocages techniques et organisationnels. 🔹 Ingestion & parsing dans le SIEM Intégrer les logs dans Splunk. Développer ou adapter des règles de parsing (TAs – Technology Add-ons). Normaliser les événements pour exploitation SOC (CIM, structuration des champs). 🔹 Développement des mécanismes de détection Traduire les risques métier en cas d’usage de détection. Concevoir des règles de corrélation et alertes pertinentes. Optimiser les détections pour limiter les faux positifs. Produire des dashboards et indicateurs de suivi. 🛠️ Compétences techniques Impératif : SIEM (niveau Expert) Gestion et exploitation des logs (niveau Confirmé) Expérience Splunk (ingestion, parsing, corrélation) Maîtrise des environnements Cloud GCP Important : Détection / Engineering de détection Expérience projet (pilotage, coordination transverse) 🌍 Environnement technique SIEM Splunk Cloud GCP Logs applicatifs et métiers Architecture SOC 🗣️ Compétences linguistiques Français courant (impératif) Anglais professionnel (impératif)
Freelance
CDI

Offre d'emploi
Ingénieur de production devops (H/F)

STORM GROUP
Publiée le
Kubernetes
Linux
Openshift

3 ans
45k €
400 €
Lyon, Auvergne-Rhône-Alpes
L’Infrastructure de Confiance du Groupe (ICG) est née de la volonté du groupe de réunir l’ensemble des fonctions de probation (authentification sécurisée et signature électronique) dans une seule et même plate-forme. Historiquement sur 2 applications (ICG et CFN), le service de Production ICG travaille dorénavant sur plusieurs applications majeures : ICG (authentification et signature), OASIS (nouvelle plateforme de signature), CFN, Trust (nouvelle plateforme authentification) Le service de production ICG c’est : Une équipe de 10 personnes en charge de la production ICG et CFN La gestion au quotidien d’une flotte d’environ 300 serveurs Linux RedHat Un pôle BUILD en charge : Des déploiements applicatifs du hors Prod jusqu’à la Prod Suivi des projets Du suivi et la planification des changements De participer aux cellules de crises lors d’un incident en Production Un pôle RUN en charge de : La gestion du stock des incidents affectés au service de niveau 2 à 3 aussi bien sur des sujets techniques que fonctionnels Être moteur lors aux cellules de crises lors d’un incident en Production et s’assurer la remontée et le suivi des éléments techniques et fonctionnels auprès de nos fournisseurs Participer aux comités opérationnels avec nos différents fournisseurs autour de nos problématiques et incidents. Contribuer à l’élaboration de nouvelles chaines d’ordonnancement (via VTOM) et le suivi au quotidien des chaines existantes Optimiser la supervision de l’application via Zabbix, ELK, AppDynamics, Grafana pour être le plus proactif possible dans la détection d’un incident Des besoins communs aux deux pôles : Assurer des astreintes et des interventions en HNO Être en mesure d’échanger avec des interlocuteurs très variés (équipes projets applicatif, équipes réseau, sécurité, infra) L’innovation : identifier et réaliser différentes actions pour améliorer notre quotidien (création/amélioration de scripts, rédaction de procédures pour un nouvel usage/outil, etc.) Spécificités pour les tests techniques : Prise de connaissance du changement et de son contexte technique Compléter le plan de tests proposé Préparer les infrastructures de tests Valider les documents et les procédures à destination de la production Réaliser les différents tests techniques Analyser les résultats Contribuer au diagnostic en cas de dysfonctionnement Rédiger les rapports détaillés qui aideront à la décision du GO/NOGO pour la mise en production Constituer ou met à jour le patrimoine de tests réutilisable pour les intégrations ultérieures Effectuer le reporting vers le Responsable IntégrationContribue à l'amélioration continue Industrialiser les tests techniques récurrents (autoatisation, outillage…) Développer des scripts et les outils pour automatiser les tâches et améliorer l'efficacité des opérations Concevoir et maintient l'automatisation à l'aide d'outils tels que Terraform ou Ansible Finops: Proposer des solutions pour optimiser les performances et réduire les coûts Accompagner les équipes de développement dans la mise en œuvre des meilleures pratiques de sécurité et l'utilisation des outils DevSecOps Se maintenir à jour sur des nouvelles menaces de sécurité et les évolutions des outils DevSecOps pour une amélioration continue des processus Environnement technique : Système : Linux Bases de données : Oracle Middleware : Apache, Tomcat Supervision : Zabbix, Grafana, AppDynamics, ELK, Newtest / Datamétrie Déploiement : XLDeploy / XLRelease, Jenkins, Ansible Sécurité : HSM, Venafi (PKI), Firewall applicatif, gestion des certificats, cryptographie Ticketing : SUN (ServiceNOW) Scripting/langage : Bash, Python, Java Ordonnancement : VTOM Gestion de projet : Jira/Confluence
Freelance

Mission freelance
POT8977 - Un Ingénieur Exploitation production Confirmé sur VILLEURBANNE

Almatek
Publiée le
Java

6 mois
Villeurbanne, Auvergne-Rhône-Alpes
Almatek recherche pour l'un de ses clients, un Ingénieur Exploitation production Confirmé sur VILLEURBANNE Contexte La personne que nous recherchons viendra renforcer le pôle RUN afin d'assurer la continuité des plateformes : Nécessite d’avoir des compétences techniques assez générales pour être à l’aise (Linux, bases de données, Kubernetes/Openshift, réseau, ordonnancement, supervision, scripting, …) pour comprendre le fonctionnement technique de l’application et plus globalement son architecture. Le service de production c’est : Une équipe de 10 personnes en charge de la production La gestion au quotidien d’une flotte d’environ 300 serveurs Linux RedHat Un pôle BUILD en charge : Des déploiements applicatifs du hors Prod jusqu’à la Prod Suivi des projets Du suivi et la planification des changements De participer aux cellules de crises lors d’un incident en Production Un pôle RUN en charge de : La gestion du stock des incidents affectés au service de niveau 2 à 3 aussi bien sur des sujets techniques que fonctionnels Être moteur lors aux cellules de crises lors d’un incident en Production et s’assurer la remontée et le suivi des éléments techniques et fonctionnels auprès de nos fournisseurs Participer aux comités opérationnels avec nos différents fournisseurs autour de nos problématiques et incidents. Contribuer à l’élaboration de nouvelles chaines d’ordonnancement (via VTOM) et le suivi au quotidien des chaines existantes Optimiser la supervision de l’application via Zabbix, ELK, AppDynamics, Grafana pour être le plus proactif possible dans la détection d’un incident Des besoins communs aux deux pôles : Assurer des astreintes et des interventions en HNO Être en mesure d’échanger avec des interlocuteurs très variés (équipes projets applicatif, équipes réseau, sécurité, infra) L’innovation : identifier et réaliser différentes actions pour améliorer notre quotidien (création/amélioration de scripts, rédaction de procédures pour un nouvel usage/outil, etc.) Environnement technique : Système : Linux Bases de données : Oracle Middleware : Apache, Tomcat Supervision : Zabbix, Grafana, AppDynamics, ELK, Newtest / Datamétrie Déploiement : XLDeploy / XLRelease, Jenkins, Ansible Sécurité : HSM, Venafi (PKI), Firewall applicatif, gestion des certificats, cryptographie Ticketing : SUN (ServiceNOW) Scripting/langage : Bash, Python, Java Ordonnancement : VTOM Gestion de projet : Jira/Confluence
Freelance

Mission freelance
Ingénieur Automatisation / Orchestration DEVSECOPS (H/F)

CyberTee
Publiée le
Cortex XSOAR

1 an
400-650 €
Paris, France
Missions: Automatisation & Orchestration Mise en place et administration de l’orchestrateur XSOAR (Palo Alto) Création, optimisation et maintenance des playbooks XSOAR Automatisation des tâches de réponse aux incidents Intégration de nouvelles solutions au sein de XSOAR SOC & Réponse aux incidents Collaboration avec les analystes pour la détection, l’analyse et la réponse aux incidents Analyse des indicateurs de compromission (IOC) Participation à la veille sur les menaces Intégration & Écosystème sécurité Intégration et interconnexion avec le SIEM SEKOIA Maîtrise et exploitation des outils EDR / XDR / SIEM Support technique aux clients et aux équipes internes Profil recherché: Formation : Diplôme d’ingénieur ou Bac+4/5 en cybersécurité ou informatique Expérience : Expérience confirmée dans la mise en place et la gestion d’un orchestrateur XSOAR Compétences techniques : Analyse des incidents de sécurité et traitement des IOC Scripting Python et PowerShell pour la création de playbooks Maîtrise des outils XSOAR, SIEM SEKOIA, EDR / XDR Connaissance approfondie des concepts de sécurité, menaces et techniques d’attaque Anglais professionnel Certifications appréciées : XSOAR, CEH ou équivalent
CDI

Offre d'emploi
CORRESPONDANT SSI DORA NIS2 (H/F)

GROUPE ALLIANCE
Publiée le
DORA

35k-40k €
Bondoufle, Île-de-France
ACCROCHE SI TU SAIS DÉJOUER LES MENACES, CETTE ANNONCE EST FAITE POUR TOI … CE QUE TU RECHERCHES : Détecter et prévenir les cyberattaques Mettre en place des stratégies de cybersécurité robustes Relever des défis techniques dans des environnements critiques Donner un nouveau souffle à ta carrière Alors nous avons la mission idéale pour toi. Au sein d’un acteur majeur du secteur du retail, tu participeras à la mise en œuvre de projets cybersécurité stratégiques, de la définition des besoins à la coordination des équipes techniques et métiers ainsi que des missions spécifiques à la banque autour de la conformité DORA et NIS2 : Analyse des risques et des vulnérabilités, tu mèneras Déploiement des solutions de cybersécurité, tu piloteras Surveillance et détection des menaces, tu assureras Mise en conformité avec les normes de sécurité, tu garantiras Veille technologique et anticipation des attaques, tu organiseras Les équipes opérationnelles, tu sensibiliseras Aux instances de gouvernance sécurité, tu contribueras QUI TU ES : Diplômé(e) de la formation qui va bien Expérience de 6 ans minimum en cybersécurité Expert(e) des normes NIS2,DORA, RGPD Habile avec les outils de gestion de projet (Jira, Confluence), d’analyse de risques (EBIOS, MEHARI), de supervision sécurité (SIEM, SOC), de gestion des vulnérabilités (Qualys, Nessus) AU-DELÀ DES COMPÉTENCES TECHNIQUES, TU ES / AS : Dynamique : tu n’aimes pas rester passif face aux menaces Autonome : tu sais prendre les devants pour anticiper les risques Esprit de synthèse : tu traduis la complexité en actions concrètes Visionnaire : tu devines les futures attaques avant qu’elles n’arrivent Méthodique : tu structures et documentes tes stratégies de défense Communicant(e) : tu vulgarises la cybersécurité pour tous Réactif(ve) : en cas d’incident, tu agis vite et bien Pragmatique : tu proposes des solutions réalistes et adaptées Pédagogue : tu formes et sensibilises aux bonnes pratiques Organisé(e) : tu aimes structurer et optimiser
117 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2026 © Free-Work / AGSI SAS
Suivez-nous