L’offre recherchée a été supprimée ou est expirée.
Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.
Votre recherche renvoie 84 résultats.
Offre d'emploi
SOC Response Expert
Publiée le
Cloud
Endpoint detection and response (EDR)
SOC (Security Operation Center)
6 mois
Île-de-France, France
Description de la mission : Dans le cadre de la stratégie de Cyber Défense, un Cyber Security Operations Center global (Global SOC) a été mis en place afin de répondre aux besoins de l’ensemble des entités du groupe. Ce centre d’excellence mondial vise à prévenir, détecter et traiter les incidents de sécurité sur les SI traditionnels (Office et Data Center), les SI industriels ainsi que les nouveaux usages digitaux. Le Global SOC a pour mission principale la détection et la gestion des incidents de cybersécurité. L’environnement technique comprend notamment Splunk pour la collecte des logs et la détection des alertes, xsoar pour la gestion des alertes et incidents, ainsi que les consoles natives des outils de sécurité (Proofpoint TAP, Zscaler, etc.). Objectifs et livrables Tâches à réaliser : Détecter et gérer les incidents de sécurité remontés par le SIEM, par mail ou téléphone. Prendre en compte et traiter les alertes/incidents de sécurité en lien avec les équipes sécurité des entités. Évaluer les risques et cybermenaces pouvant impacter le groupe et mettre en œuvre les moyens de détection associés. Réaliser des analyses et une veille sur les menaces (Threat Intelligence). Implémenter et améliorer les règles de détection. Documenter les playbooks de réponse à incidents. Effectuer des activités de Threat Hunting, incluant l’environnement O365, Cloud AWS et Microsoft Azure. Utiliser des outils EDR et réaliser des analyses forensics. Communiquer avec l’ensemble des entités opérationnelles de sécurité. Livrables attendus : Tickets de gestion des incidents Implémentation et documentation des règles de détection Documentation des playbooks de réponse à incident Analyste des menaces et couverture des menaces par les règles de détection
Mission freelance
ingénieur poste de travail
Publiée le
Microsoft Windows
SCCM
6 mois
490-550 €
Vélizy-Villacoublay, Île-de-France
Objectifs de la mission L’objectif principal est de concevoir, piloter, automatiser et sécuriser la migration vers Windows 11 24H2 en collaboration avec les équipes internes IT et support. L’ingénieur poste de travail devra : Garantir la qualité technique du déploiement et la compatibilité applicative. • Industrialiser les processus (scripts, politiques GPO, séquences de tâches SCCM). • Assurer un support technique de niveau 3 durant la phase pilote et le déploiement global. • Fournir un reporting détaillé sur l’avancement, les taux de succès, et les anomalies Périmètre de la prestation PERIMETRE FONCTIONNEL Parc de 10 000 postes Windows 11 23H2 (PC fixes et portables). Environnements concernés : SCCM. • Active Directory on-premise. • Symantec Endpoint Protection (SEP), BitLocker, Zone Central, EDR • M365 App, Ctera backup, Zscaler, VPN F5 • Applications bureautiques et métiers diverses. HORS PERIMETRE Migration d’applications non compatibles (gérée par les équipes applicatives). Gestion du matériel obsolète (hors support constructeur). L Compétences requises L’ingénieur devra justifier d’une expérience significative (10 ans minimum) dans le domaine de l’administration poste de travail Microsoft.
Offre d'emploi
Senior Azure IAM Engineer / Cloud Security Engineer
Publiée le
IAM
12 mois
Charleroi, Hainaut, Belgique
Télétravail : 3 jours / semaine Contexte: Le Senior Azure IAM Engineer / Cloud Security Engineer rejoindra la Factory IAM. L'objectif est de mettre en œuvre la stratégie de nettoyage des droits privilégiés dans Azure, en appliquant les bonnes pratiques de sécurité, en supprimant les héritages non maîtrisés, et en modélisant les rôles techniques dans un environnement cloud complexe. Tâches principales : • Collecter et analyser les permissions existantes dans Azure (Management Groups, Subscriptions, Resource Groups). • Supprimer les héritages de droits non souhaités depuis le Management Group Root. • Implémenter des modèles de rôles RBAC sécurisés et adaptés aux besoins métiers. • Automatiser les audits et les revues d’accès via PowerShell, Azure CLI. • Monitorer les usages des rôles à privilèges (Owner, Global Admin, etc.) et proposer des remédiations. • Collaborer avec les équipes IAM, I&O et sécurité pour intégrer les rôles dans les workflows existants. • Documenter les rôles, les règles d’héritage, et les processus d’attribution. • La surveillance et reporting des journaux d'activité (Audit Logs) pour la détection d'anomalies et violations de sécurité. Profil recherché : • Certification Microsoft SC-300 : Identity and Access Administrator Associate – Must have • Certification Microsoft SC-104 : Azure Administrator Associate - Nice to have • Expertise en Azure RBAC, Entra ID, PIM, et gestion des rôles personnalisés. • Maîtrise des outils d’automatisation : PowerShell, Azure CLI. • Connaissance des limites Azure (nombre d’assignations, héritage, etc.). • Expérience en sécurité cloud et gouvernance des accès. • Capacité à travailler en environnement multi-équipes et à gérer des projets techniques complexes. • Langues : Français C1, Anglais B2 • Autonomie
Offre d'emploi
Ingénieur d’Affaires Confirmé Digital ou IT
Publiée le
Cybersécurité
45k-52k €
Paris, France
Développer et fidéliser un portefeuille clients existant et prospecter de nouveaux comptes à fort potentiel, Gestion et développement de comptes avec des missions embarquées, Identifier et qualifier les besoins IT stratégiques de vos interlocuteurs (DSI, directions métiers) pour leur proposer des solutions adaptées et innovantes, Piloter l’ensemble du cycle de vente , depuis la détection d’opportunité jusqu’au closing, en passant par la construction de propositions de valeur et la négociation commerciale. Gérer la relation client dans la durée , en assurant le suivi des prestations et la satisfaction avec les consultants et équipes internes. Contribuer au recrutement et à la gestion des talents techniques , en lien avec les besoins identifiés et en coordination avec l’équipe recrutement. Être force de proposition sur la stratégie commerciale , participer à l’élaboration des offres et partager votre expérience avec des profils plus juniors.
Mission freelance
Expert cybersécurité senior
Publiée le
DORA
EBIOS RM
Gouvernance, gestion des risques et conformité (GRC)
1 an
650-780 €
Charenton-le-Pont, Île-de-France
Télétravail partiel
Consultant / Expert Sécurité – Mission de Coaching et d’Accompagnement Sécurité (DIS-PCE-COR)Contexte de la mission Dans le cadre du renforcement de la démarche sécurité au sein de DIS-PCE-COR, nous recherchons un Expert Sécurité chargé d’accompagner les projets et les équipes dans la mise en œuvre des bonnes pratiques et standards de sécurité. L’objectif principal de la mission est d’assurer un coaching sécurité opérationnel et stratégique , tout en participant aux audits et évaluations de sécurité des différents environnements (France et international). Compétences techniques requises Niveau attendu : Infrastructure & Architecture de sécurité – Expert – Impératif Analyse de sécurité et gestion des risques – Confirmé – Impératif Démarche sécurité dans les projets (Security by Design) – Confirmé – Impératif Compétences techniques détaillées Audit de sécurité : conduite d’audits, collecte et analyse d’informations, évaluation du niveau de sécurité d’un SI, formalisation et priorisation des recommandations. Architecture de sécurité : maîtrise des modèles et bonnes pratiques (3-tiers, segmentation, sécurité API, relais de sécurité, etc.). Analyse de risques : application des standards ISO 27005 et/ou EBIOS . Compétences transverses : bonne compréhension des principaux domaines de la sécurité et des outils associés : Sécurité réseau : FW, IPS/IDS, etc. Gestion des identités : IAM, AD, LDAP… Sécurité système : scan de vulnérabilités, anti-malware, EDR, hardening… Sécurité cloud (public) : politiques de sécurité, CSPM, M365… DevSecOps Bastion et réseaux d’administration Protection des données : accès BDD, DLP, etc. Solutions de détection et de gestion d’incidents. Atouts supplémentaires : Bonne connaissance des processus et standards de sécurité des grandes entreprises : GRC, PCA, RGPD, DORA, LPM. Capacité à synthétiser des sujets complexes et à présenter des résultats à des comités stratégiques (CDG, COSTRAT, etc.). Langues Français : courant (impératif) Anglais : professionnel (impératif) Missions principales Réaliser des audits et évaluations de sécurité sur des sites en France et à l’international. Assurer un accompagnement sécurité auprès des équipes projets (intégration de la sécurité dès la conception). Respecter les jalons projets et produire les livrables de sécurité associés. Collaborer étroitement avec les équipes IT, infrastructure, support et sécurité (LOD1 et LOD2). Participer à la veille technologique et à la rédaction de guides, standards et documents de référence . Proposer des solutions innovantes pour améliorer la sécurité, la performance et les coûts d’exploitation. Contribuer à la simplification et à l’harmonisation des architectures existantes (revues d’architecture, urbanisation). Profil recherché Expérience : 6 à 9 ans minimum (ou plus) sur des postes similaires. Solide expérience dans la conception d’architectures de sécurité , la gestion de risques et l’ accompagnement de projets complexes . Esprit de synthèse, autonomie, pédagogie et capacité à interagir avec des interlocuteurs variés (techniques et décisionnels). Informations pratiques Lieu : Charenton-le-Pont Présence sur site : 4 jours par semaine
Mission freelance
Expert Fraude
Publiée le
Gestion de projet
12 mois
400-600 €
Seine-Saint-Denis, France
Télétravail partiel
Vous interviendrez au sein de la direction Paiements afin de : Définir et mettre en œuvre les stratégies de détection, d’analyse et de prévention de la fraude sur les transactions en ligne. Contribuer à la sécurisation des flux financiers et à la réduction des risques pour l’entreprise et ses clients. Analyser les incidents de fraude et proposer des plans d’action correctifs. Collaborer avec les équipes internes (relation client, finance, IT) et les prestataires externes (banques, PSP, prestataires anti-fraude). 🧠 Compétences clés attendues Supervision des transactions à risque (revue manuelle et via outils externes). Analyse de données de fraude et optimisation des règles de détection . Suivi des impayés, reporting, participation aux comités de suivi. Maitrise des environnements paiement en ligne / e-commerce . Connaissance de la solution Accertify appréciée (modules scoring, alertes, pickings). 📍 Conditions de mission Localisation : Île-de-France (présence sur site 2 jours/semaine minimum) Durée : 6 mois renouvelable Démarrage : ASAP Niveau d’expérience : Sénior (7 à 10 ans minimum)
Offre d'emploi
Senior Azure IAM Engineer / Cloud Security Engineer - 12 mois - Charleroi
Publiée le
Automatisation
Azure
IAM
6 mois
Charleroi, Hainaut, Belgique
Télétravail partiel
Senior Azure IAM Engineer - 6 mois renouvelable - Charleroi Un de nos importants clients recherche un Ingénieur Senior Azure IAM Engineer pour une mission de 6 mois renouvelable sur Charleroi. L'objectif est de mettre en œuvre la stratégie de nettoyage des droits privilégiés dans Azure, en appliquant les bonnes pratiques de sécurité, en supprimant les héritages non maîtrisés, et en modélisant les rôles techniques dans un environnement cloud complexe. Tâches principales : Collecter et analyser les permissions existantes dans Azure (Management Groups, Subscriptions, Resource Groups). Supprimer les héritages de droits non souhaités depuis le Management Group Root. Implémenter des modèles de rôles RBAC sécurisés et adaptés aux besoins métiers. Automatiser les audits et les revues d’accès via PowerShell, Azure CLI. Monitorer les usages des rôles à privilèges (Owner, Global Admin, etc.) et proposer des remédiations. Collaborer avec les équipes IAM, I&O et sécurité pour intégrer les rôles dans les workflows existants. Documenter les rôles, les règles d’héritage, et les processus d’attribution. La surveillance et reporting des journaux d'activité (Audit Logs) pour la détection d'anomalies et violations de sécurité. Profil recherché : Certification Microsoft SC-300 : Administrateur d'Identité et d'Accès Associé Expertise en Azure RBAC, Entra ID, PIM, et gestion des rôles personnalisés. Maîtrise des outils d’automatisation : PowerShell, Azure CLI. Connaissance des limites Azure (nombre d’assignations, héritage, etc.). Expérience en sécurité cloud et gouvernance des accès. Capacité à travailler en environnement multi-équipes et à gérer des projets techniques complexes. Langues : Français C1, Anglais B2 Autonomie Si cette offre vous intéresse merci de m'envoyer votre CV et je reviendrai vers vous dès que possible avec les détails.
Offre d'emploi
Ingénieur systèmes Windows H/F
Publiée le
Administration Windows
CPU
Maintien en condition opérationnelle (MCO)
40k-55k €
Bruyères-le-Châtel, Île-de-France
DSI Group recherche pour son client un Ingénieur systèmes windows H/F basé à Bruyères le Chatel (91). Vos missions sont les suivantes: Activités d’exploitation des serveurs : - Traitement des Incidents matériels et systèmes liés au fonctionnement des serveurs, quelle qu’en soit la cause, l’origine ou la nature - Planification et organisation des opérations d’arrêt et de relance des serveurs physiques et logiques. Les serveurs doivent être arrêtés et redémarrés suivant un plan de maintenance et optimisé afin de réduire le nombre d’arrêt pour une même application - Mise à jour des systèmes d’exploitation réalisée, en fonction de la nature de la mise en jour système, dans le cadre du service récurent ou d’un Projet - Arrêt et démantèlement des serveurs, à savoir démontage du rack et constitution d’un colis homogène permettant sa réutilisation dans le cadre d’une remise au stock - Gestion des outils et référentiels d’exploitation (DEX, DINST, CMDB ,…). Référentiels accessibles au Client Exploitation des serveurs : - Maintien en Condition Opérationnelle (MCO) : o La gestion des incidents et demandes sur site après sollicitation par téléphone ou par mail (ce qui donnera lieu à création d’un ticket) ou par ticket dans l’outil ITSM du Client (ServiceNow), sauf exception o La gestion des petites évolutions sur site après sollicitation par téléphone ou par mail ou par ticket - Supervision des équipements : Superviser en exécutant les tâches suivantes : o Suivre la disponibilité des serveurs, des applications et des process clés, o Suivre l’occupation des ressources (CPU, mémoire, disques, bases, files d’impression, fichiers, systèmes), o Surveiller les agents de détection d’erreurs des équipements, o Analyser la corrélation des événements, o Réagir sur événements, o Déclencher, le cas échéant, une escalade informative, o Déclencher, le cas échéant, les actions correctrices.
Offre d'emploi
Expert en cybersécurité
Publiée le
Active Directory Domain Services (AD DS)
Automatisation
Cloud
3 ans
Paris, France
Télétravail partiel
Nous recherchons un(e) expert(e) en cyber sécurité polyvalent(e), capable d’allier expertise technique et compétences en gouvernance de la sécurité . Vous interviendrez sur des sujets variés, au cœur de la stratégie de protection de l'environnement numérique d'un grand groupe dans le secteur du luxe. Vos missions principales : 1. Intégration & amélioration des solutions de sécurité Intégrer de nouveaux sites dans Akamai WAF Assurer le suivi des patchs serveurs et la correction des vulnérabilités Animer les comités Bug Bounty et piloter la gestion des vulnérabilités 2. Gestion des vulnérabilités Accompagner les équipes applicatives dans l’analyse et la remédiation Superviser notre plateforme Cloud de vulnérabilités Utiliser les outils de gestion des vulnérabilités (mises à jour serveurs, EDR, reporting, documentation technique) 3. Sécurité & conformité Mettre en œuvre des mesures de durcissement (LAPS, Windows, SharePoint, Salesforce, etc.) Contribuer aux projets de sensibilisation à la sécurité Garantir la conformité aux directives du groupe 4. Active Directory Appliquer les directives de durcissement du groupe Déployer des actions correctives suite aux audits Proposer des améliorations continues basées sur les retours d’incidents
Mission freelance
Secops
Publiée le
SecOps
3 mois
Lille, Hauts-de-France
Télétravail partiel
À propos du poste Nous recrutons un profil SecOps au sein du domaine Sécurité des Infrastructures d'une équipe internationale de cybersécurité. Cette équipe traite notamment les sujets suivants : sécurité Active Directory, DevSecOps, durcissement des endpoints et serveurs, etc. L’équipe cybersécurité : Maintient le cadre international de cybersécurité Fournit des services opérationnels de cybersécurité (scans de vulnérabilités, EDR, SOC…) Supervise et rapporte la posture de sécurité globale Assure la cybersécurité des composants internationaux relevant de sa responsabilité L’équipe, composée d’environ 30 personnes, est organisée en plusieurs pôles : Opérations – qualité et disponibilité des services opérationnels Projets – déploiement des solutions IT dans les différentes entités Gouvernance, Risques & Conformité – gestion du référentiel cybersécurité, résilience, sensibilisation Identité & Accès – gestion du cycle de vie des identités numériques Sécurité des Infrastructures – durcissement et supervision de la posture de sécurité Inspection & Incidents – surveillance des menaces, détection et réponse aux incidents Vos missions Vous accompagnez les équipes produits dans la remédiation des vulnérabilités applicatives (AppSec). En tant que Remediation Manager , vous serez chargé(e) : De contribuer à la conception de l’architecture applicative (expertise cybersécurité) D’accompagner et de former les équipes produits sur les tests de sécurité D’aider les équipes à intégrer la sécurité dès le début des projets De concevoir et animer des sessions de sensibilisation et de formation à la cybersécurité De promouvoir les bonnes pratiques de sécurité (Cyber by Design) D’identifier, analyser et remédier les vulnérabilités applicatives De soutenir les équipes dans la mise en œuvre des actions de remédiation et la capitalisation De contribuer à l'amélioration continue de l’offre DevSecOps De collaborer étroitement avec les équipes produits : Définition des bonnes pratiques de développement Revue des User Stories Analyse de risques D’autonomiser les équipes sur le déclenchement des audits de sécurité Mise à disposition des outils (SAST, DAST, SCA, scans de repository…) Analyse de l’impact des actions de remédiation Suivi des plans d’action Du déploiement, de la configuration et de l’automatisation des outils de sécurité De la définition et amélioration des indicateurs cybersécurité Vos compétences Compétences techniques Automatisation (infrastructures, KPI) Architecture et contrôles de sécurité Connaissance approfondie des tests de sécurité complémentaires Maîtrise des technologies AppSec : secrets management, SAST, DAST, SCA, IaC Security… Soft skills Leadership, capacité à fédérer Sens du service client Communication claire, orale et écrite Ouverture d’esprit, motivation, autonomie Capacité d'adaptation et d’innovation Organisation, estimation des efforts, formalisation des tâches Langues Français courant Anglais courant
Offre d'emploi
Ingénieur Cyber NetSec F/H (pré-embauche client final)
Publiée le
Bash
DNS
IDS/IPS
2 ans
Ivry-sur-Seine, Île-de-France
Nous sommes à la recherche d'un Ingénieur Cyber NetSec pour l'un de nos clients finaux. Le poste propose une pré-embauche, avec un contrat initial de 4 à 6 mois de mission chez RIDCHADATA, avant une intégration directe chez le client. Sous la responsabilité du Responsable du COSC, l'ingénieur Sécurité NetSec occupe un rôle essentiel dans la stratégie de protection périmétrique des infrastructures de notre contre les menaces Cyber. En tant qu'expert sécurité, vous assurez la conception, mise en place et gestion des solutions de sécurité réseaux WAF, IPS, anti-DDOS. Doté d'une passion pour les nouvelles technologies et d'un appétit pour comprendre « comment ça marche », vos principales missions s'articulent sur : •Définition et mise en œuvre des stratégies de protection périmétrique autour des solutions WAF, IPS, Anti-DDOS, protection DNS •Veille technologique autour des solutions et nouvelles menaces •Gestion des solutions (administrer, MCO/MCS, proposer des évolutions et améliorations continues autour des plateformes et services) •Mener des analyses approfondies des incidents, comprenant les techniques, tactiques et procédures des attaquants •Utiliser des outils de sécurité avancés pour une surveillance proactive des systèmes •Accompagner les équipes de détection et réponse sur l'implémentation de nouvelles solutions de sécurité •Gestion des demandes clients et projets (industrialisation et automatisation des processus autour des solutions •Analyser et répondre de manière proactive aux demandes des clients internes et externes •Implémentation de nouvelles infrastructures •Reporting et Présentation des KPI •Participation aux Audits SSI Dans l'exercice de vos missions, vous serez amené à utiliser des technologies de pointe telles que : •Solutions IDS/IPS Cisco FirePower •Protection DDOS Arbor •WAF F5 / WAF Radware •Cisco Umbrella
Mission freelance
cybersecurite monitoring engineer
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)
6 mois
Luxembourg
Contexte et mission Dans le cadre du programme de modernisation et de renforcement de la surveillance sécuritaire du Système d’Information, l’ingénieur sécurité assure la mise en place, la configuration et l’optimisation des mécanismes de sécurité et de supervision. Il/elle intervient sur l’intégration des sources de logs, la création et l’amélioration des règles de détection, la normalisation des événements, ainsi que le déploiement de nouveaux outils ou composants de surveillance. Positionné(e) à l’interface entre le SOC, les équipes techniques et les processus de gestion des risques, l’ingénieur contribue à l’amélioration continue de la sécurité et de la supervision du système d’information. Responsabilités principales Identifier, intégrer et normaliser les sources de logs issues des systèmes, applications et plateformes Cloud. Maintenir et administrer les outils de Security Monitoring : SIEM (Splunk, QRadar, Sentinel, Elastic…), EDR, IDS/IPS, NDR, SOAR, etc. Concevoir, développer et améliorer les règles de détection, signatures, corrélations et scénarios d’alertes. Assurer la qualité, la cohérence et la conformité des données collectées (CEF, JSON, Syslog…). Collaborer avec les équipes IT pour intégrer de nouvelles briques ou applications au périmètre de surveillance. Réaliser des tests de détection et valider techniquement l’efficacité des règles et flux. Documenter architectures, flux, procédures d’intégration et configurations techniques. Rédiger des manuels d’investigation et supports d’analyse des alertes de sécurité. Compétences techniques Maîtrise des environnements SIEM (Splunk, QRadar, Sentinel, Elastic…) et des mécanismes d’ingestion de logs. Connaissance approfondie des systèmes Windows/Linux, protocoles réseau et environnements Cloud (Azure, AWS, GCP). Compétences en scripting (Python, PowerShell, Bash) pour automatisation et transformation des données. Connaissance des référentiels et frameworks : MITRE ATT&CK, NIST, ISO 27001, CIS. Expérience avec les outils de détection : EDR, IDS/IPS, NDR, WAF, proxies, firewalls. Compétences en analyse de logs, architecture SI, routage et sécurité réseau. Connaissance des pipelines de données (beats, syslog-ng, Logstash, agents SIEM…). Profil recherché Expérience significative (5+ ans) sur des projets SOC/SIEM, idéalement en environnement bancaire ou critiques. Double compétence fonctionnelle et technique, capable de dialoguer avec les équipes IT et Risk. Capacité à guider techniquement les administrateurs et équipes IT. Excellentes capacités de formalisation, synthèse et documentation. Rigueur, précision, sens de la communication et orientation solution. Français courant et anglais professionnel.
Mission freelance
Expert Sécurité XFB / CFT/PKI
Publiée le
CFT (Cross File Transfer)
Public Key Infrastructure (PKI)
3 ans
510-730 €
La Défense, Île-de-France
Télétravail partiel
Au sein du Pôle Outils sécurisés, Monitoring, CI/CD et Réseau de la Direction des Opérations (DOP), vous allez intervenir en tant que référent sur les domaines suivants : - Plateforme PKI, IAG, FIM, EDR - Les différents SAS - Gestion de la plateforme BASTION, - Un peu de MIDDLEWARE (Connect express, AXWAY API, XFB, MFT, IBM WAS, MQ …. - Autres services en cours de design La principale mission est de coordonner la maintenance en condition opérationnelle des services applicatifs sur la base des meilleures pratiques ITIL et participer aux nouveaux projets.
Offre d'emploi
Analyste SOC (F/H)
Publiée le
50k-55k €
Courbevoie, Île-de-France
Dans le cadre de la stratégie de Cyber Défense , un Cyber Security Operations Center global (Global SOC) a été mis en place pour prévenir, détecter et traiter les incidents de sécurité sur les SI traditionnels (Office et Data Center), les SI industriels et les nouveaux usages digitaux. Vous rejoindrez une équipe d'experts dédiée à la détection et gestion des incidents de cybersécurité dans un environnement technique avancé : Splunk, XSOAR, Proofpoint TAP, Zscaler… Technical skills Niveau : Senior / Expert Durée : 3 ans Démarrage : 02/01/2026 Localisation : Courbevoie (Télétravail 2 jours/semaine, astreintes possibles) Compétences clés : SIEM (Splunk Enterprise Security) Développement de règles de détection Tableaux de bord et indicateurs de sécurité Cloud AWS, Microsoft Azure, Office 365 Threat Hunting, EDR, Forensics Vos missions : Détecter et gérer les incidents de sécurité remontés par le SIEM, par mail ou téléphone. Évaluer les risques et cybermenaces, mettre en œuvre les moyens de détection associés. Réaliser des analyses et une veille sur les menaces (Threat Intelligence). Implémenter et améliorer les règles de détection, documenter les playbooks de réponse à incidents. Effectuer des activités de Threat Hunting (O365, Cloud AWS, Microsoft Azure). Utiliser des outils EDR et réaliser des analyses forensics. Communiquer avec les équipes sécurité des entités et assurer l'interface avec les experts. Livrables attendus : Tickets de gestion des incidents Implémentation et documentation des règles de détection Documentation des playbooks de réponse à incident Analyses des menaces et couverture des menaces par les règles de détection
Mission freelance
Administrateur MECM / Intune – Marseille - Mission longue et ASAP
Publiée le
Active Directory
Azure Active Directory
Endpoint detection and response (EDR)
6 mois
350-400 €
Marseille, Provence-Alpes-Côte d'Azur
Télétravail partiel
Administrateur MECM / Intune – Marseille - Mission longue et ASAP 📍 Marseille – 2 jours de télétravail / semaine ⏳ ASAP - 6 mois renouvelable - Mission longue 🚫 Pas de sous-traitance Nous recherchons un Administrateur MECM / Intune confirmé pour renfot. Votre rôle : garantir la stabilité, la sécurité et l’évolution du parc postes de travail via SCCM / MECM, Intune et Windows Autopilot. 🎯 Livrables Administration, optimisation et supervision de la solution SCCM / MECM Déploiement d’applications, packages et Task Sequences Participation au provisioning moderne (Autopilot, Intune MDM) Gestion de la conformité et application des politiques de sécurité (GPO / Intune) 🧠Compétences requises MECM / SCCM expert (OSD, Software Distribution, Reporting) Intune / Endpoint Manager (MDM, configuration, déploiements) PowerShell avancé Windows 10 / 11, Active Directory, Azure AD #Freelance #Microsoft #MECM #SCCM #Intune #Endpoint
Mission freelance
SOC Cybersecurity Analyst
Publiée le
Amazon Elastic Compute Cloud (EC2)
Apache Hive
CyberSoc
6 mois
400-550 £GB
Lyon, Auvergne-Rhône-Alpes
Télétravail partiel
Surveiller les tableaux de bord SIEM (Splunk) et autres outils pour identifier les activités suspectes au sein de l'infrastructure, des applications et des systèmes liés à la fraude. Analyser en profondeur les alertes afin d'en déterminer la gravité, l'impact et la cause racine. Effectuer le triage de niveau 2 et escalader les incidents si nécessaire. Coordonner et gérer les plans de réponse aux incidents, en assurant un confinement et une remédiation rapides. Documenter les incidents de manière exhaustive à des fins de conformité et pour référence ultérieure. Développer et mettre en œuvre des scénarios de détection ciblant les tentatives de fraude et les menaces avancées. Mener une chasse aux menaces proactive à l'aide d'Elastic et de The Hive afin d'identifier les vulnérabilités potentielles. Concevoir et améliorer les playbooks d'automatisation afin de rationaliser la gestion des incidents et de réduire le temps de réponse. Améliorer en continu les flux de travail et les capacités de détection du SOC grâce au scripting (PHP, Python). Collaborer étroitement avec les autres analystes SOC, les équipes informatiques et les parties prenantes afin d'assurer une communication et une résolution efficaces. Rédiger des rapports clairs et concis à destination de la direction et des organismes de réglementation.
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
84 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois