L’offre recherchée a été supprimée ou est expirée.
Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.
Votre recherche renvoie 117 résultats.
Offre d'emploi
Expert Cybersécurité
CAT-AMANIA
Publiée le
Cybersécurité
6 mois
40k-70k €
430-750 €
Paris, France
Rôle et responsabilité L’ingénieur Expert Cybersécurité / Assistant Opérationnel « RSSI » a pour mission : - de rendre des avis de sécurité en évaluant un projet ou une solution, et en donnant une recommandation formelle, technique ou organisationnelle, établie selon un niveau de risque à considérer. - d’ établir les cadres d’application de la politique de sécurité en étroite collaboration avec les responsables de domaine les architectes techniques, en déclinant la PSSI en exigences de sécurité techniques et fonctionnelles. - de garantir dans le cadre des RFP, l’intégration du socle de sécurité Estreem et ses exigences de sécurité techniques et organisationnelles dans les documents d’appel d’offres, la prise en compte de ce socle et de ces exigences par les soumissionnaires, de réaliser l’évaluation de la conformité et de la qualité des réponses afin de contribuer au choix d’un prestataire aligné sur les besoins de sécurité. - de maintenir à jour le PAS (Plan d’assurance Sécurité) à destination de nos partenaires et fournisseurs, piloter la complétude du PAS pour les nouveaux partenaires et fournisseurs, et s’assurer que les preuves fournies par ceux-ci sont conformes aux attentes. Localisation : Paris (Métro Cour St Emilion) Conditions de télétravail · Pas de télétravail les 3 premiers mois de la mission · 3 jours de présence par semaine sur site obligatoires ensuite MISSIONS Production d’avis de sécurité · Analyser en profondeur l’architecture technique des projets : réseau, IAM, Cloud, durcissement, chiffrement, intégration CI/CD. · Évaluer la conformité technique aux standards internes (PSSI), standards de sécurité, les bonnes pratiques sécurité. · Proposer des mesures correctives précises : contrôles techniques, durcissements, configurations sécurisées, compensations, etc. · Rédiger un avis formalisé et suivre la mise en œuvre des recommandations. Déclinaison opérationnelle de la PSSI · Traduire la PSSI en exigences techniques et fonctionnelles mesurables dans des cadres d’application. · Définir des standards opérationnels (durcissement, configurations, pratiques Cloud…). · Coconstruire avec les architectes et responsables de domaine. · Garantir la cohérence avec les risques, les besoins projet et les technologies déployées. · Maintenir un référentiel clair, versionné et facilement intégrable dans les projets. Participation et pilotage sécurité des RFP · Intégrer le socle de sécurité dans tous les RFP dès leur rédaction. · Analyser les réponses des fournisseurs et évaluer la conformité sécurité. · Challenger les soumissionnaires sur leurs preuves, certifications et mesures. · Construire un scoring sécurité pour la sélection. · Produire une synthèse claire et une recommandation. Mise à jour et gestion des PAS (Plan d’Assurance Sécurité) · Maintenir le référentiel PAS pour les partenaires et fournisseurs. · Garantir la complétude du PAS pour chaque nouveau fournisseur. · Vérifier les preuves fournies (mesures, processus, certifications, …). · Détecter les écarts et définir les plans de remédiation avec les partenaires et fournisseurs. · Assurer le suivi documentaire et la mise à disposition aux parties prenantes. COMPETENCES REQUISES Techniques : · Connaissance solide en architecture sécurisée (on-prem, Cloud, réseau). · Compétences en analyse de risques (EBIOS ou équivalent). · Bonne compréhension des enjeux DevSecOps / CI‑CD. · Capacité à analyser des RFP et à intégrer des exigences sécurité techniques et contractuelles. · Maîtrise de la gestion de la sécurité avec les fournisseurs · Capacité de rédaction de documentation technique et organisationnelle. Personnelles : · Excellente communication et pédagogie. · Sens de l’écoute et compréhension des besoins métiers et techniques. · Rigueur, organisation, autonomie. · Capacité à challenger les pratiques existantes et proposer des solutions pragmatiques. · Leadership fonctionnel et capacité à fédérer autour des bonnes pratiques de sécurité. Profil recherché QUALIFICATIONS ET EXPERIENCES Formation : Diplôme d’ingénieur Expérience professionnelle : 5 à 10 ans d’expérience en cybersécurité, dont une partie significative dans les postes suivants : · Analyste / Ingénieur sécurité · Consultant gouvernance & conformité · Architecte sécurité junior / confirmé · Assistant RSSI ou référent sécurité dans un domaine technique Une expérience dans un contexte Cloud, environnement hybride, ou forte externalisation est un plus. Une connaissance des concepts et référentiels suivants est attendue : · Référentiels sécurité : PCI-DSS, ISO 2700x, RGPD, EBIOS RM, ANSSI, DORA. · Maîtrise des concepts et outils SécOps : EDR, SIEM, IAM, sécurité Cloud, durcissement. Certifications appréciées : ISO 27001 Lead Implementer / Lead Auditor CISSP, CISM
Offre d'emploi
RSI H/F
FED SAS
Publiée le
70k-75k €
75001, France
Je suis Sheeranaze MEHENTAL, Consultante en recrutement au sein de FED IT, cabinet de recrutement spécialisé sur les métiers des systèmes d'information et de la transformation digitale : infrastructure, chefferie de projet, data, cybersécurité, développement et top management. Je recrute pour mon client situé à Paris 1er un RSI H/F dans le cadre d'un CDI. Rattaché à la DSI et à la première ligne de défense en matière de cybersécurité. Vous serez responsable de l'opérationnalisation de la cybersécurité au quotidien, en étroite collaboration avec le Responsable de la Sécurité des Systèmes d'Information (RSSI), et en pilotant un prestataire SOC externalisé. Votre rôle couvrira la protection, la détection, la surveillance, la réponse aux incidents de sécurité, ainsi que le rétablissement sécurisé des services. Missions principales 1. Pilotage du SOC externalisé et gouvernance opérationnelle * Définir le cadre de pilotage du SOC externalisé (périmètre, SLA, OLA, processus d'escalade, exigences de preuve). * Animer les revues opérationnelles et les revues mensuelles avec le prestataire. * Contrôler la qualité des livrables du SOC (alertes qualifiées, rapports d'investigation, tickets, etc.). * Assurer la continuité de service et la montée en compétence du dispositif SOC. 2. Protection, durcissement et réduction de la surface d'attaque * Contribuer à la définition et à l'application des mesures de sécurité opérationnelles. * Piloter la gestion des vulnérabilités et le suivi des remédiations. * Définir et suivre les exigences de sécurité pour les environnements hybrides et cloud. 3. Détection, monitoring et amélioration continue des capacités SOC * Maintenir et faire évoluer le dispositif de surveillance (SIEM, EDR, détection réseau). * Réduire les faux positifs et améliorer la couverture de détection. * Tester les capacités de détection et répondre aux incidents via des exercices et des campagnes de simulation. 4. Réponse à incident de sécurité et rétablissement sécurisé * Définir et maintenir les playbooks de réponse aux incidents de sécurité. * Contribuer à l'orchestration de la réponse en coordination avec le Responsable Incidents & Crises ICT. * Assurer le retour à la normale de manière sécurisée et garantir la traçabilité des actions. 5. Pilotage, reporting et contrôles de sécurité opérationnelle * Produire les KPI et KRI de sécurité, assurer un reporting régulier. * Mettre en place des contrôles récurrents (acces privilégiés, journalisation, couverture EDR). * Contribuer aux revues de risques, audits et contrôles de sécurité. Livrables attendus * Cadre de pilotage du SOC externalisé, playbooks de réponse à incidents, rapports d'investigation et éléments de preuve. * Tableaux de bord sur les vulnérabilités, remédiations et qualité de détection. * Rapports d'exercices et plans d'amélioration suite aux tests de sécurité. Indicateurs de performance (KPI/KRI) KPI : * Temps de détection, qualification et containment des incidents. * Taux de remédiation des vulnérabilités critiques dans les délais. * Couverture EDR et conformité de déploiement. * Taux de faux positifs et couverture des cas d'usage. KRI : * Expositions critiques persistantes et vulnérabilités non traitées. * Accès privilégiés non maîtrisés. * Incidents majeurs de sécurité impactant des services critiques. * Preuves insuffisantes fournies par le SOC externalisé. Compétences requises * Pilotage d'un SOC externalisé : gouvernance, SLA/OLA, contrôle qualité des livrables, réversibilité. * Exploitation SOC et réponse à incidents : maîtrise des processus d'escalade et de coordination. * Outils de détection : SIEM, EDR, gestion des vulnérabilités, gestion des accès privilégiés. * Sécurité cloud et environnements hybrides : connaissance des configurations sécurisées. * Forensics et préservation des preuves : expertise en analyse de premier niveau. * Analyse de risques : méthode EBIOS, culture audit-proof.
Mission freelance
Tech Lead Endpoint / Poste de travail
TEOLIA CONSULTING
Publiée le
Microsoft Office
Office 365
Power Platform
12 mois
400-850 €
Lille, Hauts-de-France
Dans un contexte de transformation digitale du système d’information, notre client engage une évolution de son modèle Workplace vers une approche plus industrialisée, sécurisée et orientée service. Ce poste s’inscrit au cœur de cette transformation, en cohérence avec les chantiers stratégiques (landing zone, IAM, intégration de nouvelles entités). En tant que Tech Lead Endpoint / Poste de Travail , vous êtes le référent technique sur le périmètre End User Computing : Postes Windows et macOS Mobilité et périphériques Outils de gestion et de sécurité Expérience utilisateur Vous apportez également une expertise clé sur : La Power Platform (gouvernance, sécurité, ALM) Les licences Microsoft (M365, Entra, Intune, Defender, Power Platform) Votre objectif : garantir un environnement de travail sécurisé, performant, conforme et optimisé en coûts , tout en offrant une expérience utilisateur de qualité. Vos responsabilités: 🔧 Gouvernance & expertise technique Garantir la cohérence, la sécurité et la performance de l’architecture Endpoint Concevoir et valider les évolutions majeures (Intune, Autopilot, patch management, sécurité, accès conditionnel…) Définir et maintenir les standards (poste de référence, baselines de sécurité, durcissement) Assurer une veille technologique sur l’écosystème Microsoft Agir comme gatekeeper technique sur les choix Endpoint et Power Platform Accompagner les équipes Run, Support et Sécurité Qualité & amélioration continue : Contribuer au plan d’amélioration continue (CSI) Réduire la dette technique (standardisation, automatisation) Améliorer l’expérience utilisateur (Windows & macOS) Renforcer l’autonomie des équipes support (N1 à N3 – approche Shift-Left) Industrialiser et automatiser les tâches récurrentes Veiller au respect des processus ITIL Support & opérations critiques : Intervenir en expertise de dernier recours (N4) sur les incidents majeurs Piloter les analyses de causes racines (RCA) Assurer la conformité des opérations de MCO Évaluer les risques liés aux changements et vulnérabilités Piloter le périmètre Endpoint (qualité de service, capacité, obsolescence) Renforcer la sécurité (EDR, chiffrement, accès conditionnel, hardening) Gestion des licences Microsoft : Suivre et optimiser les licences (M365, Intune, Entra, Defender, Power Platform) Anticiper les impacts techniques et financiers Contribuer aux audits de conformité Produire des analyses coûts / risques / bénéfices Collaborer avec les équipes Achats, FinOps et IT Environnement technique: Endpoint Management : Intune (MDM/MAM), Autopilot, WUfB Systèmes : Windows 10/11, macOS Sécurité : Defender for Endpoint, BitLocker, accès conditionnel Déploiement : Win32, MSIX, PowerShell Power Platform : gouvernance, DLP, ALM, Dataverse Identité : Entra ID Méthodes : ITIL, gestion de services, amélioration continue 📦 Livrables attendus Roadmap Endpoint & Workplace Tableaux de bord (conformité, sécurité, performance) Dossiers d’architecture et notes d’arbitrage Plan d’amélioration continue (CSI) Standards & référentiels (postes, sécurité, runbooks) Gouvernance Power Platform Bilan d’optimisation des coûts 📊 Indicateurs de performance Satisfaction utilisateurs Qualité de service et disponibilité du parc Taux de conformité et de patching Réduction des incidents majeurs Optimisation des coûts (TCO & licences) Réduction de la dette technique Respect des exigences sécurité & audits
Offre d'emploi
Analyste SOC N2/N3 et intégrateur F/H
Centhys
Publiée le
50k-70k €
Vélizy-Villacoublay, Île-de-France
En plus de vos missions d'analyse, vous participerez activement au développement de notre offre SOC, en étroite collaboration avec nos équipes internes et nos clients. Vos principales missions seront donc les suivantes : - Réaliser des investigations avancées lors d'incidents de sécurité (élévation de privilège, APT, compromissions, etc.). - Assurer la réponse à incident : containment, eradication et recovery. - Analyser les journaux, corréler les événements complexes et identifier les patterns d'attaques. - Participer à la création de playbooks et d'outils d'analyse personnalisés. - Développer des règles de détection et des use-cases spécifiques. - Accompagner la mise en place des processus d'escalade et de suivi. - Assurer la mise en place, la gestion et l'optimisation des outils de détection et de réponse aux incidents (SIEM, SOAR, EDR, NDR, etc.). - Contribuer à la formation et à la montée en compétence des analystes N1/N2. - Participer à l'amélioration continue des processus et des outils du SOC. Egalement, vous serez amené à travailler sur différents projets d'intégration. Référence de l'offre : uk58r9uki3
Offre d'emploi
Expert SOC – Incident Response & Automation
Gentis Recruitment SAS
Publiée le
Security Information Event Management (SIEM)
1 an
Paris, France
Dans le cadre du renforcement d’un centre opérationnel de sécurité (SOC) au sein d’un grand groupe international, nous recherchons un(e) Expert(e) SOC en prestation. Rattaché(e) à l’équipe Cybersecurity, vous intervenez sur la détection, l’investigation et la réponse aux incidents de sécurité sur une infrastructure globale. Missions principales Réponse à incident & gestion des cas Prise en charge complète des incidents de sécurité : qualification, investigation, analyse des causes racines et pilotage de la remédiation. Coordination des actions de confinement, d’éradication et de restauration avec les équipes concernées. Gestion et tri des signalements utilisateurs (emails suspects, compromission de comptes, problématiques d’outillage sécurité). Mise à jour et amélioration continue des playbooks de réponse à incident. Suivi des indicateurs SOC (MTTD, MTTR, taux de faux positifs, couverture de détection). Administration des outils SOC Administration et maintien en conditions opérationnelles des plateformes de sécurité : SIEM, SOAR, outils de gestion d’incidents, vulnérabilités et conformité. Déploiement de mises à jour, contrôles de santé, optimisation des performances et gestion des configurations. Detection engineering & amélioration du monitoring Intégration de nouvelles sources de logs et flux de données dans le SIEM. Création et optimisation de règles de détection avancées (corrélation, détection comportementale, réduction des faux positifs). Conception de dashboards et reporting sécurité. Cartographie des cas d’usage de détection selon le framework MITRE ATT&CK. Automatisation (SOAR) Conception et implémentation de playbooks automatisés. Intégration inter-outils (isolation endpoint, blocage IP, désactivation de comptes, scans post-incident). Réduction du temps de réponse et de la charge opérationnelle via l’automatisation. Organisation Environnement international. Télétravail partiel possible (jusqu’à 2 jours par semaine). Astreintes à prévoir.
Offre d'emploi
Directeur de projets cybersécurité- ISP - N4
KEONI CONSULTING
Publiée le
DevSecOps
DORA
RGPD
18 mois
20k-60k €
200-700 €
Paris, France
CONTEXTE Objectif global : Accompagner Coaching sécurité dans les projets sécurité MISSIONS Description détaillée Profil : Coaching des projet avec expertise sécurité Accompagnement/Coaching sécurité dans les projets métier & infrastructure (démarche Intégration sécurité dans les projets) Evaluation/validation sécurité des architectures technique Travailler en étroite collaboration avec les équipes IT, infrastructure, support, et sécurité (LOD1 et LOD2). connaissances suffisantes en sécurité informatique pour comprendre et challenger les membres de l'équipe projet Prendre en charge le projet du cahier des charges à la recette utilisateur et son déploiement Suivre la conception du projet (besoin client, spécification fonctionnelle, lotissements, livrables
) Piloter le projet en constituant, organisant, coordonnant et animant l'équipe projet selon le cahier des charges (demande du client, budget, délais
) Livrer le projet au niveau de qualité attendu par le client Assurer le suivi auprès des clients Compétences techniques Infrastructure & Architecture de sécurité - Confirmé - Impératif Analyse de sécurité & risques - Expert - Impératif Démarche sécurité dans les projets - Expert - Impératif Connaissances linguistiques Anglais Professionnel Impératif Expérience (poste) : 6-9 ans ou plus de 9ans sur des postes similaires Compétences techniques : - Nécessaire : Maitriser le processus d'intégration sécurité dans les projets - Nécessaire : Réalisation d’analyse sécurité. Suivi d’une méthodologie afin de collecter les informations nécessaires à la réalisation d’une évaluation du niveau de sécurité d’un SI. Formalisation de recommandations avec leur priorisation. - Nécessaire : Etude d’architecture de sécurité. Bonne connaissance des modèles de l’état de l’art (3 tiers, moyens de segmentation, sécurité API, mise en œuvre de relais de sécurité, etc …). - Nécessaire : Réalisation d’analyse de risque basées sur le standard ISO 27005 et/ou EBIOS. - Nécessaire : Profil transverse ayant une bonne compréhension des différents domaines de sécurité et des fonctions offertes par les outils/solutions associées : Sécurité Réseau (FW, IPS/IDS, …) ; Gestion d’identité (IAM, AD, annuaires LDAP, …) ; Sécurité système (scan vulnérabilité, anti-malware, EDR, Hardening) ; Sécurité cloud publique (Security policies, CSPM, etc …) et M365 ; Sécurité IA; DevSecOps ; Bastion et réseaux d’administration ; Data protection (accès aux BDD, DLP, etc …) ; Solution de détection et de gestion d’incidents. - Utile : bonne connaissance des processus et standard de sécurité dans les grandes entreprises (lignes de défenses, outils de GRC, notion de PCA, RGPD, DORA, LPM). Capacité à synthétiser des sujets complexe et à les présenter à des comités stratégiques (CDG, COSTRAT, etc …). Connaissance linguistiques : Français Courant (Impératif), Anglais Professionnel (Impératif)
Mission freelance
Tech Lead Endpoint / Poste de travail (5+ ans d'exp.)
WINSIDE Technology
Publiée le
Intune
8 mois
Lille, Hauts-de-France
Bonjour et merci d'avoir cliqué sur cette offre 😊 Nous recherchons un.e Tech Lead Endpoint / Poste de travail pour travailler au sein d'une entreprise internationale ! 🚀 Ce poste est fait pour toi si : Tu as 5 ans d'expérience professionnelle en tant que référent du périmètre End User Computing (postes Windows, périphériques, mobilité) et des services associés (gestion, sécurité, conformité, expérience utilisateur). Tu maîtrises Microsoft Intune (MDM/MAM, conformité, Autopilot, Windows Update for Business) et l'écosystème Microsoft 365 (Entra ID, Defender for Endpoint, Power Platform). Tu as une expérience solide en hardening de postes (baselines de sécurité, durcissement CIS, gestion des vulnérabilités). Tu es à l'aise avec le packaging et le déploiement applicatif (Win32, MSIX, PowerShell). Tu as déjà géré un parc macOS en environnement d'entreprise (MDM, FileVault, profils Intune). Les bénéfices du poste : 🧠 Un rôle d'expert reconnu, positionné en dernier recours technique (Super N3/N4) avec une vraie influence sur les choix d'architecture. 🏗️ Un contexte de transformation digitale ambitieux, avec des chantiers structurants (landing zone, IAM, intégration de nouvelles entités). 🤝 Une position transverse, au carrefour des équipes SECOPS, Run, Support et métiers, avec un vrai poids de décision (rôle de Gatekeeper). 💡 La possibilité de piloter l'automatisation et l'amélioration continue, en réduisant concrètement la dette technique du parc. Missions : Garantir la cohérence, la sécurité et la performance de l'architecture Endpoint dans un contexte de hardening CIS Level 1. Concevoir et valider les évolutions majeures : Intune, Autopilot, policies, packaging, patch management, chiffrement, EDR. Définir et maintenir les standards : configuration poste de référence, baselines de sécurité, procédures d'exploitation. Assurer la veille technologique sur les services Endpoint et Microsoft 365 et recommander les trajectoires d'évolution. Agir en expert de dernier recours (Super N3/N4) sur les incidents majeurs Endpoint et piloter les plans de remédiation. Superviser les analyses de causes racines (RCA) et coordonner les actions correctives avec les équipes Run et Sécurité. Améliorer l'intégration du parc macOS et l'expérience utilisateur globale (ABM/Intune/O365). Assurer la gouvernance Power Platform : environnements, DLP, sécurité, ALM. Piloter le suivi et l'optimisation des licences Microsoft (M365, Intune, Entra, Defender, Power Platform). Transférer l'expertise aux partenaires N1/N2/N3 pour renforcer leur autonomie (Shift-Left) et garantir l'application des standards. Démarrage : Début mai. Télétravail : 2 jours par semaine. Durée : 6-8 mois. Contrat : Freelance/CDD. 👉 Tu as envie d’un nouveau défi, entouré(e), valorisé(e), écouté(e) ? Postule et parlons-en. Même si ce n’est pas pour cette mission, on trouvera peut-être celle qui te correspond parfaitement. Les étapes à venir après avoir postulé : nous étudierons ta candidature avec attention. si elle nous intéresse, tu recevras un appel pour un premier échange de préqualification. On t’enverra un mail si on n’arrivera pas à te joindre. Si elle ne nous intéressera pas (ça sera certainement pour une autre mission 😉), on t’enverra un mail. Merci de ton attention et à très vite pour une aventure épanouissante chez Winside 🙂
Mission freelance
Business Analyst Compliance et légal - AML/MAD
OLYMPP
Publiée le
AML (Anti-Money Laundering)
Data management
Gouvernance, gestion des risques et conformité (GRC)
3 ans
400-560 €
Paris, France
Missions principales : 1. Surveillance et conformité AML/MAD Détection et gestion des alertes dans l’outil de monitoring. Définition et mise à jour des scénarios de détection. Intégration de nouvelles entités dans le dispositif. Optimisation des modèles, seuils et listes de contrôle. Support de production et suivi des anomalies. Animation de comités liés au dispositif AML/MAD. 2. Suivi des prestations éditeur Suivi des développements et production d’alertes. Gestion des incidents dans l’outil de suivi. Reporting régulier à la direction IT et animation des comités avec l’éditeur. 3. Criblage sanctions et KYC Suivi des opérations de criblage central et local. Reporting mensuel des résultats. 4. Pilotage transverse Suivi des projets IT, incidents et budgets. Participation à la validation des nouveaux projets. Coordination avec les métiers et les fournisseurs. Support de production et formalisation des comptes-rendus. 5. Support légal (10 % du temps) Participation ponctuelle à des missions légales et de conformité. Profil recherché : Connaissance AML/MAD et des outils de monitoring. Capacité à suivre des projets IT et à coordonner différents acteurs. Rigueur, sens de l’organisation et esprit de synthèse.
Mission freelance
DevSecOps Cloud AWS (H/F)
Insitoo Freelances
Publiée le
AWS Cloud
DevOps
2 ans
450-530 €
Lyon, Auvergne-Rhône-Alpes
Fonctionnement : 2 jour sur site à Lyon Les missions attendues par le DevSecOps Cloud AWS (H/F) : Dans le cadre de l’industrialisation des technologies cloud à l’échelle, nous recherchons un(e) Ingénieur DevSecOps / Cloud pour accompagner la structuration, la sécurisation et l’automatisation du cycle de vie des produits numériques. L’objectif : garantir performance, sécurité, résilience et fluidité des livraisons dans une logique DevSecOps et Cloud native . 🎯 Vos missions1️⃣ Industrialisation des livraisons (CI/CD) Mettre en place et maintenir les pipelines CI/CD Automatiser les tests (unitaires, intégration, non-régression) Gérer les pipelines de build et de déploiement Faciliter le delivery produit de bout en bout 2️⃣ Sécurité – Security by Design Intégrer des scans de sécurité automatisés dans les pipelines Piloter la gestion des vulnérabilités (détection, remédiation, suivi) Contribuer à l’architecture sécurisée du produit avec les équipes cybersécurité Promouvoir les bonnes pratiques de développement sécurisé 3️⃣ Infrastructure as Code & automatisation Automatiser la gestion des infrastructures (IaC) Gérer la configuration cohérente des environnements (test, recette, production) Optimiser les ressources cloud 4️⃣ Monitoring, observabilité & performance Mettre en place des outils de supervision et de logs Mettre en place des alertes proactives et des dashboards Collaborer avec les équipes exploitation et performance pour le suivi en production 5️⃣ Amélioration continue & résilience Participer aux diagnostics type Accelerate Identifier des leviers d’amélioration (qualité, rapidité, stabilité) Contribuer aux Gamedays RUN pour tester la résilience Capitaliser sur les retours d’expérience (Post-Mortem, Incident Review) 6️⃣ Culture & collaboration DevSecOps Travailler en étroite collaboration avec développeurs, PO, sécurité et exploitation Acculturer les équipes aux pratiques DevSecOps Documenter outils, processus et incidents Contribuer à la communauté DevSecOps interne (guildes, rituels, veille)
Mission freelance
Consultant Kubernates
Lùkla
Publiée le
Administration linux
Cloud privé
Kubernetes
12 mois
400-550 €
Paris, France
Au sein d’une plateforme d’infrastructure souveraine (on-prem / cloud privé), vous rejoignez une équipe en charge d’opérer et de sécuriser une plateforme Kubernetes hébergeant des workloads critiques (dont services data/IA), avec des contraintes élevées de disponibilité, traçabilité, conformité et durcissement. Vous êtes le “gardien du temple” côté OS + K8s + cybersécurité : quand ça chauffe, on vous appelle; quand c’est calme, vous rendez le système impossible à casser. ⸻ Missions principales 1. Expertise Kubernetes (RUN & BUILD) • Concevoir, déployer et faire évoluer des clusters Kubernetes (multi-environnements, multi-tenant si nécessaire). • Assurer l’industrialisation: GitOps (ArgoCD/Flux), templating (Helm/Kustomize), stratégie de releases, rollback, DRP. • Optimiser la stabilité: capacity planning, gestion des quotas/limits, autoscaling, tuning réseau/stockage. • Standardiser l’exploitation: modèles de namespaces, RBAC, policies, logging/monitoring, runbooks. 2. Cybersécurité “by design” (prioritaire) • Définir et appliquer le hardening Kubernetes et OS (CIS benchmarks, durcissement noyau, réduction de surface d’attaque). • Mettre en place et maintenir: • RBAC strict, séparation des privilèges, gestion des secrets (Vault/KMS), rotation, chiffrement. • NetworkPolicies (CNI), segmentation, zero-trust intra-cluster. • Pod Security (PSA), admission control (OPA Gatekeeper/Kyverno), policies d’images (signatures, provenance). • Sécurité runtime (Falco/eBPF), détection, réponse, forensic. • Gestion vulnérabilités: scanning images (Trivy/Grype), patch management, SBOM, suivi CVE, plans de remédiation. • Contribution active aux audits, homologations, exigences SecNumCloud/ANSSI-like (selon contexte), et pilotage des écarts.
Mission freelance
[FBO] Analyste Cybersécurité OT/ICS Senior – SOC Niveau 2 - Grenoble - 1350
ISUPPLIER
Publiée le
9 mois
400-475 €
Grenoble, Auvergne-Rhône-Alpes
Le rôle consiste à assurer des investigations avancées, gérer la réponse à incident, renforcer les capacités de détection, et accompagner les équipes dans la réduction des risques cybersécurité au sein d’environnements OT / ICS. L’analyste de niveau 2 assure une expertise technique approfondie, sert de point d’escalade pour les équipes de niveau 1 et contribue à l’amélioration continue du service SOC OT. Responsabilités principales Investigations avancées sur incidents Conduire des analyses approfondies sur les incidents OT/ICS escaladés en utilisant les journaux, PCAPs, outils forensiques et analyses comportementales. Piloter les actions de confinement, d’éradication et de rétablissement en coordination avec les équipes techniques. Corréler des données multi-sources (SIEM, NIDS, EDR, journaux pare-feu, outils OT) afin d’identifier les schémas d’attaque et déterminer les causes racines. Gérer les incidents à criticité élevée en assurant le respect des engagements opérationnels. Threat Hunting & Développement de détection Développer et affiner les règles de détection, requêtes de chasse, corrélations et signatures adaptées aux environnements OT. Analyser les informations de cybermenace et tendances émergentes afin de proposer de nouvelles mesures de prévention. Maintenir et enrichir les playbooks de réponse à incident basés sur les nouveaux scénarios d’attaque. Collaboration et encadrement Servir de point d’escalade pour les analystes L1 et les accompagner dans leur montée en compétence. Collaborer avec les équipes techniques OT, les experts cybersécurité et les différentes parties prenantes opérationnelles. Contribuer à la préparation et la délivrance de formations internes. Identifier les axes d’amélioration et proposer des évolutions opérationnelles. Documentation & Reporting Produire des rapports d’investigation détaillés et des analyses post‑incident. Rédiger et maintenir la documentation opérationnelle (SOPs, retours d’expérience, guides). Concevoir et mettre à jour des tableaux de bord, indicateurs et rapports destinés aux équipes internes ou aux clients. Alimenter et maintenir une base documentaire complète pour garantir la capitalisation de connaissances. Compétences requises: Compétences techniques Maîtrise des principes de sécurité OT, architectures industrielles et protocoles (ex. Modbus, DNP3, OPC, Profinet). Expérience avec SIEM (Sentinel, Splunk), plateformes OT/ICS (ex. Claroty, Nozomi), NIDS/IPS, EDR et technologies pare‑feu. Expertise en analyse de journaux, PCAP, forensic réseau et hôte. Compréhension des environnements cloud (Azure, AWS, GCP) et architectures hybrides. Pratique d’outils de gestion de vulnérabilités. Expérience en SOC et en application de la défense en profondeur dans des environnements OT. Connaissance de la rédaction de SOPs, runbooks, playbooks et rapports mensuels. Soft skills Capacité d’analyse avancée et gestion efficace des situations sous pression. Flexibilité pour travailler en environnement opérationnel 24/7. Formation & Expérience 4 à 8+ années d’expérience en cybersécurité OT/ICS ou protection de systèmes industriels. Diplôme en cybersécurité, informatique, ingénierie ou expérience équivalente. Maîtrise professionnelle de l’anglais. Atouts (nice to have) Certifications (ex. IEC 62443, GICSP, CISSP, CompTIA Security+). Compétences en automatisation (Python, API). Compétences en analyse de données (Power BI, Tableau).
Offre d'emploi
Analyste CERT F/H
Experis France
Publiée le
Courbevoie, Île-de-France
Experis recherche son/sa futur(e) Analyste CERT F/H pour intervenir au sein d'un un grand acteur du secteur télécom dans le renforcement de ses équipes cybersécurité. Le site est basé à La Défense (92). Experis recherche son/sa futur(e) Analyste CERT F/H pour intervenir au sein d'un un grand acteur du secteur télécom dans le renforcement de ses équipes cybersécurité. Le site est basé à La Défense (92). Dans un contexte de lutte informatique défensive, le/la futur(e) Analyste CERT interviendra sur les activités de détection, d'investigation et de réponse aux incidents, ainsi que sur la gestion des vulnérabilités. L'objectif de la mission est de protéger les systèmes d'information critiques de notre client, assurer leur maintien en condition de sécurité et garantir leur conformité aux référentiels de cybersécurité en vigueur. Votre mission : Gestion des incidents de sécurité Qualification, analyse et traitement d'incidents variés : malware, phishing, compromission, ransomware, fuite de données… Application des procédures de réponse aux incidents. Coordination des actions de remédiation avec les équipes techniques (réseaux, systèmes, SOC, etc.). Rédaction de rapports techniques et de synthèse. Analyse & Investigation Analyse technique à partir de logs (SIEM), trafic réseau (PCAP), endpoints, systèmes. Réalisation d'investigations numériques (forensic). Analyse et contextualisation des IOC : hash, IP, domaines, signatures, comportements malveillants. Veille & Cyber Threat Intelligence Suivi des menaces, vulnérabilités et campagnes d'attaque en lien avec le secteur télécom. Exploitation des flux de Threat Intelligence. Contribution aux activités de Threat Hunting. Documentation, retours d'expérience et amélioration continue des playbooks. Amélioration continue du CERT Participation à l'évolution des procédures internes. Maintien en condition opérationnelle (MCO) et en condition de sécurité (MCS) des infrastructures CERT. Sensibilisation des équipes internes aux bonnes pratiques. Activités complémentaires Interaction avec des CERT nationaux, sectoriels ou partenaires externes. Participation à la gestion de crise cyber (selon gravité des incidents).
Offre d'emploi
Analyste Réponse aux Incidents – Confirmé (H/F)
Lùkla
Publiée le
CyberSoc
Incident Management
IOC
6 mois
Île-de-France, France
Contexte de la mission : Dans un contexte de hausse des menaces cyber , vous interviendrez au sein d’un CERT pour renforcer les capacités de détection, analyse et réponse aux incidents . Vous jouerez un rôle clé à la fois opérationnel et stratégique dans la gestion des menaces et la production de renseignement cyber. Vos missions : Volet opérationnel Surveiller et analyser les alertes de sécurité Enrichir les investigations avec des IoCs (Indicators of Compromise) Analyser les attaques : malware, phishing, ransomware… Collaborer avec les équipes SOC / CSIRT Participer à la réponse aux incidents et à la remédiation Volet stratégique : Réaliser de la veille cyber (OSINT, dark web, CERT…) Identifier les TTPs (tactiques, techniques et procédures) Produire des rapports de menace et de renseignement Contribuer à la stratégie cybersécurité Sensibiliser les équipes aux risques cyber Compétences requises :Indispensables Maîtrise des outils CTI : MISP, SIEM, TIP Expérience en investigation numérique et OSINT Bonne connaissance des techniques d’attaque Connaissances appréciées Frameworks : MITRE ATT&CK, Kill Chain, Diamond Model Analyse des groupes APT et cybercriminalité
Offre d'emploi
Data Scientist sénior F/H - Système, réseaux, données (H/F)
█ █ █ █ █ █ █
Publiée le
Apache Spark
Flask
Scikit-learn
Montpellier, Occitanie
Offre importée
Offre issue du marché tech, identifiée automatiquement pour vous donner une vue complète des opportunités.
Accès restreint à la communauté
Rejoignez notre plateforme pour accéder aux détails de cette offre et obtenir un accès aux meilleures offres du marché.
Offre d'emploi
ANALYSTE CSIRT (BUILD)
Groupe Aptenia
Publiée le
SOC (Security Operation Center)
6 mois
Lyon, Auvergne-Rhône-Alpes
Je recherche plusieurs Analystes CSIRT pour participer à la création d’un CSIRT from scratch . Analyse et gestion d’incidents de sécurité (N2/N3) Investigations avancées (logs, SIEM, EDR, réseau) Pilotage des actions de remédiation (containment / eradication) Participation aux cellules de crise cyber Contribution au build du CSIRT (process, playbooks, outils) Threat hunting & amélioration continue
Mission freelance
Endpoint Solution Architect
Ness Technologies
Publiée le
Office 365
SCCM
6 mois
Yvelines, France
Contexte de la mission Dans le cadre de la transformation des environnements utilisateurs d’un grand groupe international , nous recherchons un Architecte Endpoint / Digital Workplace . Vous interviendrez au sein d’une entité en charge des services utilisateurs, couvrant notamment : Postes de travail Windows (environnements standard et sécurisés) Postes de travail Linux Infrastructures VDI Environnements de développement (DevEnv) Gestion des applications et packaging Device management (EDR, DLP, Antivirus, SCCM…) Services d’impression Flotte mobile (smartphones professionnels) Équipements audiovisuels (salles de réunion, espaces collaboratifs) Vos missions En tant qu’Architecte Endpoint, vous serez responsable de : Définir les architectures techniques des environnements poste de travail Réaliser les dossiers d’architecture (HLD / LLD) Concevoir et piloter les Proof of Concept (PoC) Participer aux choix technologiques structurants Accompagner les équipes dans la mise en œuvre des solutions Participer aux réunions projet et assurer le suivi technique Contribuer à la roadmap et aux jalons du programme Projets en cours / à venir Vous interviendrez sur des sujets stratégiques tels que : Migration vers Microsoft 365 Transformation des environnements de travail (poste utilisateur) Migration des solutions MDM vers des solutions UEM Modernisation du poste d’administration Études autour des modèles de sécurité avancés (ex : Zero Trust) Projets d’optimisation des services utilisateurs (impression, mobilité, etc.) Impacts organisationnels et techniques sur les environnements Endpoint Environnement technique Microsoft 365 (Exchange Online, Teams…) SCCM / MECM Microsoft Intune / UEM Windows 10 / 11 Outils de sécurité endpoint (EDR, DLP, Antivirus) Virtualisation / VDI Environnements hybrides (On-premise / Cloud)
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
117 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois