Trouvez votre prochaine mission ou futur job IT.

Votre recherche renvoie 1 190 résultats.
Freelance

Mission freelance
Ingénieur Workplace on Cloud - MECM / Intune – Marseille

Publiée le
Active Directory
Azure Active Directory
Endpoint detection and response (EDR)

1 an
450-500 €
Marseille, Provence-Alpes-Côte d'Azur
Télétravail partiel
Ingénieur Workplace on Cloud - MECM / Intune – Marseille 📍 Marseille – 2 jours de télétravail / semaine ⏳ ASAP - Contrat de 12 mois - Mission longue de 3 ans. Nous recherchons un ingénieur Workplace, SCCM / MECM / Intune confirmé pour. Votre rôle : garantir la stabilité, la sécurité et l’évolution des postes de travail via SCCM / MECM, Intune et Windows Autopilot. 🎯 Livrables Administration, optimisation et supervision de la solution SCCM / MECM Déploiement d’applications, packages et Task Sequences Participation au provisioning moderne (Autopilot, Intune MDM) Gestion de la conformité et application des politiques de sécurité (GPO / Intune) 🧠Compétences requises MECM / SCCM expert (OSD, Software Distribution, Reporting) Intune / Endpoint Manager (MDM, configuration, déploiements) PowerShell avancé Windows 10 / 11, Active Directory, Azure AD #Freelance #Microsoft #MECM #SCCM #Intune #Endpoint
Freelance

Mission freelance
Coach Transverse Sécurité H/F

Publiée le
Cybersécurité
Endpoint detection and response (EDR)
Firewall

36 mois
570-700 €
Paris, France
Télétravail partiel
Mission : Participer aux missions d’audit et d’évaluation sécurité des sites à l’international. Accompagnement/Coaching sécurité dans les projets Respect des jalons et création des livrables Travailler en étroite collaboration avec les équipes IT, infrastructure, support, et sécurité (LOD1 et LOD2). Déplacement en France et à l’international à prévoir. Réalisation d’audit de sécurité. Suivi d’une méthodologie afin de collecter les informations nécessaires à la réalisation d’une évaluation du niveau desécurité d’un SI. Formalisation de recommandations avec leur priorisation. Etude d’architecture de sécurité. Bonne connaissance des modèles de l’état de l’art (3 tiers, moyens de segmentation, sécurité API, mise en œuvrede relais de sécurité, etc …). Réalisation d’analyse de risque basées sur le standard ISO 27005 et/ou EBIOS
Freelance

Mission freelance
Analyste Cybersécurité SOC N2

Publiée le
CyberSoc
Cybersécurité
Security Information Event Management (SIEM)

1 an
Provence-Alpes-Côte d'Azur, France
Télétravail partiel
Nous recherchons un Analyste SOC confirmé pour rejoindre un Centre de Cyberdéfense au sein d’un grand groupe international. L’objectif : détecter, analyser et répondre aux incidents de sécurité dans un environnement à forte exigence technique. Vos missions : 🔹 Analyse et traitement des alertes SIEM (Elastic, Splunk, Sentinel) 🔹 Investigations et réponse aux incidents de sécurité 🔹 Contribution à la chasse aux menaces et amélioration continue du SOC 🔹 Définition et mise à jour des playbooks et cas d’usage SOC 🔹 Collaboration étroite avec les équipes Blue Team & CTI
Freelance

Mission freelance
Auditeur Cybersécurité N1 (H/F)

Publiée le
ISO 27001
ISO 27005
ITIL

3 ans
480-510 €
Paris, France
Missions principales Contrôler et auditer le MCS des systèmes d’information. Identifier et suivre les risques cybers et réglementaires liés aux nouveaux projets. Créer et publier des indicateurs de conformité cybers et RGPD à destination de la direction. Participer à la gestion de projets sécurité et à la gestion des tickets ITSM . Sensibiliser les collaborateurs et prestataires aux bonnes pratiques de sécurité et au RGPD. Promouvoir le Security & Privacy by Design et contribuer à la culture cybersécurité de l’entreprise. Environnement technique Missions en lien avec un SOC (Security Operations Center). Outils ITSM et gestion de projets sécurité. Suivi et pilotage d’indicateurs de conformité. Référentiels : ISO 27001, ISO 27005, RGPD, NIS2, ITIL.
CDI

Offre d'emploi
Analyste SOC H/F

Publiée le

35k-40k €
Strasbourg, Grand Est
Les missions sont les suivantes : Qualifier les incidents remontés par les différentes solutions du SOC Mener les investigations associées et le suivi des incidents en apportant votre expertise sur leur traitement en équipe ; Communiquer avec les clients sur les alertes et incidents Construire et maintenir une relation avec nos clients et partenaires. Remédier, renforcer, durcir les systèmes d'information vulnérables ou impactés Automatiser et adapter les règles de détection pour l'ensemble des clients SOC ; Documenter les bases de connaissances et procédures de traitement SOC ; Alimenter nos sources et solutions
Freelance

Mission freelance
Analyste Cybersécurité SecOps

Publiée le
Azure
Cybersécurité
DataCenter Infrastructure Management (DCIM)

3 mois
Lille, Hauts-de-France
Télétravail partiel
Il définit et met en oeuvre les dispositifs techniques de sécurité sur tout ou partie des projets dont il a la charge, conformément à la politique de sécurité des SI et de l'information, et aux réglementations. En tant que référent dans son domaine, il assure un rôle de veille (technologique notamment), de conseil, d'assistance, d'information, de formation et d'alerte sur les risques. Votre futur mission au sein de la Direction Cybersécurité: Nous cherchons un(e) Analyste Cybersécurité SecOps pour renforcer notre équipe d’Inspection & Incidents (SecOps) au sein de la Direction Cybersécurité. À propos de la Direction Cybersécurité : La Direction Cybersécurité intégrée à la Direction Transformation & Digital, est en charge de protéger nos systèmes et données, garantissant la sécurité de l’entreprise face aux cybermenaces. La Direction intervient sur tous les aspects de la cybersécurité, depuis la gouvernance et la gestion des risques, jusqu’à la défense, la détection et la réponse. Ta future équipe : l’équipe SecOps L’équipe SecOps est en première ligne pour traiter les incidents de cybersécurité et développer des solutions de détection et de réponse efficaces. Nous adoptons une approche pluridisciplinaire qui repose sur l’exigence et la rigueur, afin de réduire les vulnérabilités et d’améliorer la résilience de l’entreprise face aux menaces. De plus, l’équipe valorise la convivialité au quotidien : chaque semaine, nous partageons un moment informel pour cultiver la bienveillance et l’esprit d’équipe. Vos missions en tant qu’Analyste Cybersécurité SecOps En intégrant cette équipe, vous aurez l’opportunité de jouer un rôle essentiel dans la détection, l’analyse, et la réponse aux incidents de sécurité, ainsi que dans l’amélioration continue des processus et outils de sécurité. Voici ce que vous accomplirez : - Analyser et investiguer les incidents cyber : Mener des investigations techniques poussées, identifier les causes profondes des incidents et fournir des recommandations pour limiter les risques futurs. - Développer des solutions techniques : Concevoir et mettre en œuvre des solutions de sécurité adaptées aux besoins des équipes en charge des produits, tout en intégrant les dernières avancées en automatisation. - Accompagner les Product Owners : Soutenir les Product Owners dans le cadrage des besoins techniques et les aider dans la rédaction de dossiers d'architecture. - Contribuer à l’industrialisation des opérations : Participer à l'amélioration continue de nos processus en intégrant les retours d’expérience liés aux incidents pour garantir une qualité de service optimale. - Documenter et partager les connaissances : Participer à la montée en compétences de l’équipe en élaborant des documents de référence et en facilitant le partage des connaissances. - Participer aux astreintes : Assurer le suivi des incidents critiques en dehors des heures ouvrées, garantissant la continuité de la sécurité de nos opérations.
Freelance
CDI

Offre d'emploi
Ingénieur Sécurité Opérationnel & RUN

Publiée le
Endpoint detection and response (EDR)
Public Key Infrastructure (PKI)
Security Information Event Management (SIEM)

6 mois
40k-45k €
400-550 €
Lyon, Auvergne-Rhône-Alpes
Télétravail partiel
Dans le cadre du renforcement des activités opérationnelles de cybersécurité, l’ingénieur sécurité RUN intervient sur l’administration quotidienne des outils de sécurité, la gestion des vulnérabilités et l’amélioration continue des dispositifs de protection. Il contribue également aux projets d’outillage cybersécurité (définition des besoins, tests techniques, documentation). Missions principales RUN & Administration des outils de sécurité Administration quotidienne des solutions EDR : gestion des alertes, maintenance des agents et coordination éditeurs. Supervision de l’EPP : gestion des politiques antivirales et incidents associés. Gestion des managers de firewalls : règles réseau, support à l’exploitation et audits. Administration PKI : suivi du cycle de vie des certificats et maintien en condition opérationnelle. RUN SIEM : supervision de la collecte des logs et intégration de nouvelles sources. Suivi de l’outil d’exposition externe et gestion des vulnérabilités identifiées. Gestion des vulnérabilités Analyse, priorisation et suivi des vulnérabilités. Coordination avec les équipes métier pour la remédiation. Conduite des campagnes de scan et reporting. Contribution aux projets SSI Participation aux ateliers de définition des besoins. Réalisation de tests techniques et POCs. Rédaction de procédures et contribution à la documentation.
Freelance

Mission freelance
Directeur de projet réseau et sécurité

Publiée le
Cisco
Palo Alto
VLAN

1 an
100-470 €
Bordeaux, Nouvelle-Aquitaine
Télétravail partiel
Description du poste Pour le compte d'un client dans le domaine bancaire. Le Directeur de projet pilote la stratégie, la gouvernance et la réussite des programmes réseau et cybersécurité à fort enjeu. Il encadre plusieurs chefs de projet, définit les orientations techniques et budgétaires, valide les architectures et garantit la conformité aux politiques SSI. Il joue un rôle de conseil auprès du client et de la direction, arbitre les priorités et veille à la maîtrise des risques et à la performance globale des services délivrés.
Freelance

Mission freelance
Expert Reseaux Datacenter ACI

Publiée le
Cisco ACI
Fortinet
Palo Alto

12 mois
600-670 €
Viry-Châtillon, Île-de-France
Télétravail partiel
Présentation du rôle Nous recherchons un Expert Réseau Datacenter expérimenté pour piloter les phases d’architecture, de construction, de déploiement et de support dans le cadre d’un projet majeur de demenagement de datacenter à Paris. Le consultant jouera un rôle clé dans la conception et la mise en œuvre de l’infrastructure réseau, garantissant une migration fluide tout en respectant les exigences de disponibilité et de sécurité. Ce poste implique une participation stratégique à la préparation de l’appel d’offres (RFP) et à la sélection de l’intégrateur, ainsi qu’un leadership technique opérationnel pendant l’exécution. Le candidat idéal possède une expertise approfondie en Cisco ACI, ainsi qu’en pare-feu Fortinet et Palo Alto, et justifie d’une expérience réussie sur des projets de grande envergure. Responsabilités principales Technique: Définir l’architecture réseau pour le nouvel environnement datacenter. Garantir la conformité des designs aux exigences de performance, de scalabilité et de sécurité. Superviser la mise en œuvre des composants d’infrastructure réseau. Configurer et intégrer les fabrics Cisco ACI et les équipements de sécurité. Valider les configurations et effectuer les tests de bout en bout. Pilotage du projet Participer à la préparation du RFP et contribuer à la sélection de l’intégrateur. Collaborer avec l’intégrateur retenu pour garantir le respect des designs et des délais. Assurer la gouvernance technique et le contrôle qualité tout au long du projet. Compétences et expérience requises Maîtrise approfondie de Cisco ACI (design de fabric, politiques, intégration). Connaissance avancée des technologies Fortinet et Palo Alto. Solides compétences en routage, commutation et bonnes pratiques de sécurité réseau. Expérience confirmée dans des projets de migration ou consolidation de datacenter.
Freelance

Mission freelance
Ingénieur / Architecte réseaux

Publiée le
Cisco
Cisco Meraki
Fortinet

12 mois
600-650 €
Saint-Rémy-lès-Chevreuse, Île-de-France
Télétravail partiel
Au sein de notre du siège parisien, pour le compte de notre client issu du secteur de l’Energie, nous recherchons actuellement un Ingénieur / Architecte réseaux (H/F). La mission est basée à Saint-Rémy-Lès-Chevreuse (78) . Dans le cadre du développement de notre partenaire et de l’intégration de nouvelles filiales, nous recherchons un expert Réseaux & Sécurité afin d’accompagner les équipes de production dans la sécurisation et l’optimisation des infrastructures réseaux existantes et futures. Plus précisément, vos tâches seront les suivantes : • Analyser les audits des infrastructures réseaux existantes • Identifier les risques, écarts et axes d’amélioration • Réaliser l’inventaire des plans réseaux (charge / masse) et les mettre à jour • Rédiger / mettre à jour la documentation technique : DAT, LLD, HLD, DEX, DAF • Revoir et cartographier les flux réseaux existants • Documenter les flux et définir un processus de revue, validation et mise à jour • Analyser les contrats de maintenance en cours • Étudier les contrats de locations télécom et leurs impacts (coûts, engagements, SLA) • Proposer des évolutions techniques sur les infrastructures réseaux • Construire une feuille de route réseau alignée avec la stratégie et la croissance de notre partenaire • Piloter les projets d’évolution réseau (planning, suivi, reporting) • Coordonner les actions avec les équipes internes et les prestataires externes
Freelance

Mission freelance
EXPERT SPLUNK (H/F)

Publiée le
SOC (Security Operation Center)

1 an
400-600 €
Paris, France
Télétravail partiel
🎯 Poste : Consultant Sécurité – Splunk / GSOC (Detection & Automation) Missions principales : Administration et maintien en conditions opérationnelles de Splunk (Core, ES, ITSI, SC4S) Intégration et supervision des logs, gestion des accès et qualité des données Détection, investigation et atténuation des menaces cybersécurité Développement de dashboards, rapports et KPIs de sécurité Automatisation et amélioration continue des processus de collecte et détection Collaboration avec les équipes SOC, CERT et MSSP Documentation technique et formation des utilisateurs Participation aux astreintes (1 semaine/mois) Profil recherché : 5–8 ans d’expérience sur Splunk (administration & ingénierie) Solide maîtrise de la sécurité réseau, systèmes et gestion d’incidents Compétences en scripting Python et automatisation Expérience avec ServiceNow / ITIL et Confluence Bon niveau d’anglais (environnement international) Esprit d’analyse, rigueur et forte capacité de travail en équipe
Freelance

Mission freelance
Analyste Cyber Threat Intelligence CTI (F/H)

Publiée le
CyberSoc
SOC (Security Operation Center)

12 mois
600 €
Nanterre, Île-de-France
Télétravail partiel
Nous poursuivons notre développement et recherchons actuellement un.e Analyste Cyber Threat Intelligence (CTI) pour intervenir au sein d’un grand groupe du secteur industriel international. 🎯 Contexte de la mission Vous intégrerez les équipes Cybersécurité au sein du CyberSOC, dont les responsabilités sont : - Surveiller les nouvelles menaces et attaques - Délivrer des services de sécurité opérationnels (anti-malware, chiffrement, authentification renforcée, certificats, etc.) - Détecter et répondre aux incidents via la supervision continue (SIEM) - Fournir un support aux investigations en cas d’incidents majeurs - Piloter des projets visant à renforcer l’offre de services sécurité - Accompagner les équipes business dans l’intégration de la sécurité dans leurs projets - Coordonner un réseau cybersécurité mondial (IT / Apps / Industriel) Vous interviendrez au sein de la ligne de service Identify, en charge de : - Threat Surveillance - Malware Analysis - Cyber Threat Intelligence (CTI) 💻 Vos missions Au sein de l’équipe Identify, vous participerez notamment à : - L’automatisation de processus liés aux services CTI (interconnexion d’outils, orchestrations, workflows) - La création de nouveaux services CTI, dont la mise en place d’une plateforme MISP - L’amélioration continue et la documentation des processus existants - La contribution au renforcement du dispositif de renseignement sur les menaces cyber 📦 Livrables attendus - Automatisation des processus CTI & documentation associée - Amélioration / optimisation des workflows existants - Participation à la construction, à la configuration et au cadrage d’usage de MISP
Freelance

Mission freelance
Analyste CSIRT / SOC N3

Publiée le
SOC (Security Operation Center)

1 an
Boulogne-Billancourt, Île-de-France
Télétravail partiel
Connaissances techniques : (formation, maitrise d’outils spécifiques et autres compétences précises) Connaissance d’un outil de SIEM (de préférence ELK) Maîtrise des outils de sécurité (IDP/IPS, NDR, EDR, etc.) Bonne connaissance des protocoles réseau et de systèmes d’exploitation Analyse Forensique et investigation numérique Une certification orientée réponse à incidents (équivalent GCIH du sans Institute) serait un plus. Vos missions principales seront les suivantes : Analyser les alertes de sécurité provenant du SOC N1/N2 Identifier et qualifier les incidents de sécurité en fonction de leu impact et de leur criticité Coordonner la réponse aux incidents avec les équipes internes et les clients Mettre en œuvre les mesures correctives pour limiter l’impact des incidents et éviter leur récurrence. Document les actions entreprises et rédiger des rapports détaillés pour chaque incident traité Contribuer à la mise à jour et à l’optimisation des procédures de réponse à incidents. Participer à des exercices de simulation et des tests réguliers pour améliorer notre posture de cyberdéfense. Assurer une veille sur les menaces émergentes et les nouvelles techniques d’attaque. Partager les connaissances acquises lors des incidents avec les autres membres de l’équipe et participer à des sessions de formation. Match : Vous êtes méthodique et possédez un fort esprit d'équipe tout en étant capable de travailler de manière autonome et organisée. Votre expérience ainsi que votre capacité analytique vous permettent de concevoir des stratégies efficaces de gestion des incidents et de contribuer à l'amélioration continue des procédures. Vos compétences en communication tant écrite qu'orale sont excellentes, et vous maîtrisez l'anglais technique. Vous détenez un diplôme supérieur en informatique, cybersécurité ou dans un domaine connexe (École d'ingénieur, Université ou équivalent). Vous avez au moins 4 à 5 ans d'expérience pertinente dans la gestion et réponse aux incidents de sécurité informatique. Vous êtes prêt à travailler sur site à Boulogne Billancourt, avec une flexibilité pour le télétravail 2 à 3 jours par semaine.
Freelance

Mission freelance
CHEF DE PROJET SECURITE/ ADJOINT RSSI- TEMPS PARTIEL H/F

Publiée le
EBIOS RM
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)

8 mois
490-540 €
Strasbourg, Grand Est
Télétravail 100%
Missions Assurer la gestion de l’équipe sécurité de l’information : Rétroplanning stratégique, attribution des tâches clés, etc. Epauler les autres équipes de la DiT dans les différents pré-requis de sécurité de leurs projets respectifs Assurer le renouvellement du corpus documentaire conjointement avec le RSI Adjoint Epauler le RSI Adjoint dans la mise en place d’un nouvel outil de gestion de Gouvernance Proposer une stratégie de mise en place de la notice de classification et de criticité Assistance à la mise en place de la stratégie Zero Trust au sein du Conseil de l’Europe Assistance au passage en mode Response SentinelOne Assistance au passage en mode Response Zimperium
Freelance
Stage

Mission freelance
Ingénieur SOC N3 BUILD

Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)

6 mois
Abidjan, Côte d’Ivoire
Description de la mission : Nous recherchons un Ingénieur SOC expérimenté pour l'un de nos clients basés à Abidjan, spécialisé en SIEM (expert L2 SIEM ou L3 BUILD SIEM), pour prendre en charge de nouveaux projets de détection, incluant la mise en place de 80 à 100 règles. La mission couvre l’ensemble du cycle, depuis l’examen de l’analyse des risques existante et la compréhension approfondie du contexte métier, notamment dans le secteur financier, jusqu’au déploiement et au tuning des règles SIEM ArcSight. Objectifs et livrables Tâches à réaliser : Préparer et mettre en œuvre les différents scénarios permettant de détecter de nouvelles menaces. Traduire en « use case » les retours d’expérience issus de crises Cyber ou de nouvelles menaces. Analyser des situations complexes en matière de cybersécurité (ex : analyse de logs de tout type). Faire évoluer les règles et les périmètres de surveillance du SOC, ainsi que les systèmes de corrélation, en fonction des retours d’expérience des alertes courantes. Organiser les sessions de « troubleshoot » de l’infrastructure SIEM si besoin (SD, connecteurs, devices). Préconiser des actions de mitigation et de remédiation. Animer et développer les compétences et expertises des acteurs pays et de l’équipe SOC MEA (rédaction de supports de communication sur la cybersécurité, actions de sensibilisation, etc.). Participer activement aux résolutions de crises de sécurité : conduite et analyse des alertes de sécurité et traitement d’incidents en collaboration avec les entités internes ou externes impliquées. Élaborer et conduire un processus d’évaluation des risques de sécurité pour MEA. Assurer une veille sur les nouvelles menaces et/ou risques.
CDI

Offre d'emploi
Ingénieur Systèmes & Réseaux – IVVQ Habilitable – LILLE H/F

Publiée le
Azure
Cisco
F5

43k-48k €
Lille, Hauts-de-France
Dans le cadre de la montée en charge sur des projets Systèmes et Réseaux N3 nous recherchons des ingénieurs expérimentés . Les profils doivent maîtriser le cycle IVVQ et posséder une double compétence en infrastructure systèmes et réseaux . Vos missions : Participer à l’intégration, la vérification, la validation et la qualification (IVVQ) des solutions déployées chez les clients. Assurer le support de niveau 3 sur des environnements techniques complexes : diagnostic, résolution d’incidents, amélioration continue. Définir et exécuter des plans de tests pour la validation des infrastructures. Rédiger la documentation technique (procédures, fiches d’anomalies, dossiers d’exploitation). Contribuer à l’analyse des incidents et proposer des solutions correctives et préventives. Assurer les échanges techniques avec les clients sur site et à distance. Garantir la continuité de service dans des environnements sensibles ou sécurisés. Compétences techniques requises : Réseaux : Cisco ACI, LoadBalancer F5, pare-feux Palo Alto et Stormshield Systèmes & Virtualisation : Hyper-V, VMware (NSX / NSX-T), Microsoft Azure Scripting : Python Méthodologie : Cycle IVVQ complet (Intégration, Vérification, Validation, Qualification)
1190 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2025 © Free-Work / AGSI SAS
Suivez-nous