L’offre recherchée a été supprimée ou est expirée.
Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.
Votre recherche renvoie 565 résultats.
Mission freelance
Forensic Analyst
Publiée le
CyberSoc
3 mois
400-550 €
Marseille, Provence-Alpes-Côte d'Azur
ANGLAIS FLUENT OBLIGATOIRE Rôle Ce poste nécessite des compétences en informatique légale (forensic) , en préservation des preuves numériques et en sécurité de l’information . L’objectif principal de cette fonction est de mener des investigations informatiques forensiques , de réaliser de la récupération de données et de conduire des activités de réponse aux incidents . Le candidat devra posséder une solide expérience technique , d’excellentes compétences en communication , et être capable de dépasser les attentes de l’entreprise. Le candidat retenu travaillera au sein de l’équipe SOC RUN 24h/24 et 7j/7 , sous la responsabilité du SOC Run Lead , et intégrera un groupe international de cybersécurité . Il ou elle fera partie du pool d’Analystes SOC Niveau 3 , en charge de la gestion et de l’analyse des alertes critiques ainsi que des activités forensiques. Une solide expérience des procédures de laboratoire forensic , de la gestion des preuves , ainsi que de la fonction d’expert témoin est requise. Une expérience dans les forces de l’ordre , les enquêtes informatiques , la réponse à incident ou au sein d’un cabinet de conseil est souhaitée. Le poste implique la qualité des livrables , le support aux besoins métiers , et la participation au processus de réponse à incident ainsi qu’aux activités de communication associées. Responsabilités En tant qu’ Analyste Forensic au sein du SOC du groupe , vous serez amené(e) à : Diriger et réaliser des missions de réponse à incident afin d’en déterminer les causes et l’étendue ; Participer et piloter des missions d’investigation forensic (analyse réseau, systèmes, malwares, etc.) ; Mener des enquêtes forensiques informatiques et répondre aux demandes de e-Discovery pour le groupe cybersécurité et le département juridique, en utilisant des méthodologies propriétaires et des outils forensic de pointe ; Soutenir le Responsable DFIR en communiquant l’avancement des missions ainsi que les problématiques rencontrées. Autres responsabilités : Participer aux activités transverses du Cyber Defense Center ; Contribuer aux projets, améliorations et actions de conformité liés aux sujets CERT . Ces activités ne sont pas exhaustives et peuvent évoluer selon les besoins opérationnels. Compétences Le candidat idéal doit maîtriser et avoir une expérience avec les systèmes d’exploitation suivants : Windows, macOS, Linux/UNIX et DOS . Il doit également comprendre les principes de sécurité des systèmes d’information , d’ architecture réseau , de bases de données , de gestion documentaire , de dépannage matériel et logiciel , des systèmes de messagerie (Exchange), des applications Microsoft Office , des outils d’intrusion , ainsi que des outils forensic tels qu’ EnCase , FTK et Magnet Axiom . Une expérience en évaluations de sécurité , en tests d’intrusion et en hacking éthique est un atout. Le candidat doit être capable de mener des examens sur des ordinateurs et serveurs compromis , et de réaliser des analyses en temps réel sur des réseaux et plateformes multiples . Le poste requiert une excellente capacité de rédaction et de communication orale , ainsi que la participation aux activités d’investigation d’incidents SOC . Le candidat devra également contribuer aux exercices avancés de threat hunting afin d’améliorer le niveau de détection et de réponse du dispositif de cybersécurité. Des compétences en gestion de projets multiples et en maintenance quotidienne d’un laboratoire forensic sont indispensables. L’aptitude à multitâcher , à être rigoureux et à interagir efficacement avec les collègues et les clients (en présentiel ou à distance) est essentielle. Le raisonnement critique , la résolution de problèmes et la résistance à la charge de travail sont primordiaux. Un entretien approfondi abordera de nombreux sujets : architecture réseau, sécurité de l’information, méthodologies forensic, bonnes pratiques et techniques d’investigation. Profil Le candidat idéal dispose d’une formation et d’une expérience en lien avec les missions et responsabilités du poste. Une expérience en cabinet de conseil est appréciée. La confidentialité est un impératif absolu. Une expérience avérée dans la gestion quotidienne de relations clients , de cas forensic et d’ incidents d’entreprise est requise. La capacité à travailler efficacement sous pression tout en maintenant une attitude professionnelle est indispensable. Vous détenez des certifications reconnues dans l’industrie de la cybersécurité , notamment : GCFA (GIAC Certified Forensic Analyst) CIH (Certified Incident Handler) GCFE (GIAC Certified Forensic Examiner) GCIA (GIAC Certified Intrusion Analyst) Une expérience dans le secteur du transport/de la logistique est un plus. Une maîtrise de l’anglais écrit et oral en contexte professionnel est requise. Qualités Vous possédez également les qualités suivantes : Autonomie et proactivité ; Excellente communication orale et écrite ; Esprit d’analyse et de synthèse ; Goût pour la collaboration et la réussite collective ; Capacité à travailler dans un environnement international avec des équipes offshore ; Discrétion et respect de la confidentialité des informations sensibles .
Mission freelance
Analyste Cybersécurité - Forensic
Publiée le
SOC (Security Operation Center)
1 an
Marseille, Provence-Alpes-Côte d'Azur
Télétravail partiel
Ce poste requiert des compétences en informatique légale, conservation des preuves et sécurité de l’information. L’objectif principal est de réaliser des enquêtes informatiques légales, la récupération de données et la réponse aux incidents. Le candidat devra posséder une solide expérience technique et expertise, de bonnes capacités de communication et dépasser les attentes de l’entreprise. Le candidat retenu travaillera au sein de l’équipe SOC RUN 24h/24, 7j/7, sous la responsabilité du SOC Run Lead et au sein d’un groupe international de cybersécurité. Il fera partie du pool des analystes SOC L3, où il/elle traitera des alertes de haute sévérité et effectuera des analyses, en plus des activités forensiques. Une solide expérience des pratiques et procédures de laboratoire forensique, de la gestion des preuves et de la capacité à témoigner en tant qu’expert est requise. Une expérience dans les forces de l’ordre, les enquêtes de base, la réponse aux incidents ou au sein d’une société de services professionnels est souhaitée. Le candidat sera responsable de la qualité des livrables, de l’assistance aux besoins métiers et du support du processus de réponse aux incidents et de la communication associée. RESPONSABILITÉS * Leader et exécution des missions de réponse aux incidents pour déterminer la cause et l’étendue des incidents * Participation et gestion des missions de réponse aux incidents forensiques (analyse des réseaux, systèmes et malwares, etc.) * Conduite d’enquêtes informatiques légales et demandes d’e-discovery pour le groupe cybersécurité et le département juridique, en utilisant des méthodologies propriétaires et des outils forensiques de pointe * Support au manager DFIR en communiquant l’avancement et les éventuels problèmes liés à toutes les missions * Participation aux activités transversales du Cyber Defense Center * Participation aux projets, améliorations et efforts de conformité liés aux questions CERT Ces activités ne sont pas exhaustives et peuvent évoluer selon les besoins opérationnels.
Offre premium
Offre d'emploi
Pilote d'Exploitation et Supervision
Publiée le
Automatisation
Mainframe
Supervision
25k-30k €
Montreuil, Île-de-France
Télétravail partiel
Job description La société Trigone propose des services informatiques dans différents secteurs avec une vocation d'accompagner ses clients dans leurs évolutions technologiques. Trigone offre un portefeuille de services variés avec notamment une expertise en mainframe . Trigone fait partie du groupe belge NRB Group qui est l'un des leaders du secteur IT en Belgique et qui propose des services informatiques qui répondent à l’ensemble des besoins en IT : Infrastructure & Cloud, Software Development, Consultancy & Managed Staffing LE CONTEXTE Nous sommes à la recherche d'un ou d’une Pilote d’Exploitation et Supervision (H/F) en CDI pour supporter le développement de notre business et assurer une relation qualitative avec nos partenaires actuels & futurs. Trigone a une ambition de développement forte et soutenue dans les prochaines années. VOTRE MISSION Le pilote d’exploitation et supervision assure en permanence la surveillance de l'ensemble des ressources informatiques et leur gestion opérationnelle, en garantissant le niveau et les engagements de service. Il veille au quotidien à la qualité des traitements conformément au plan d'assurance qualité et de sécurité. Son activité se déploie ainsi sur trois domaines d’activités : l’analyse des messages reçus à l'unité de pilotage, l’alerte et les interventions sur incidents, la surveillance globale du système informatique. Ses missions sont les suivantes : Diagnostiquer un incident en cas de problème constaté sur le réseau, les serveurs ou suite à une alerte utilisateur. Lancer les outils ou les commandes de reprise d’activités informatiques (reconfiguration des ressources, copie des fichiers ou opérations de sauvegarde notamment). Alerter éventuellement un niveau d'intervention supérieur. Relancer les serveurs après résolution de l'incident. Garantir la disponibilité des ressources physiques (disques, robots, automates) et des ressources (logiciels, espace disque, etc.). Surveiller et superviser les performances des systèmes informatiques, les flux de données, les capacités de stockage et la disponibilité des serveurs. Maintenir et résoudre les problèmes techniques, en appliquant les mises à jour logicielles et en effectuant des opérations de maintenance préventive. Gérer les incidents, en identifiant, analysant et résolvant rapidement les problèmes, en collaboration avec les équipes de support technique. Planifier les sauvegardes et les restaurations régulières des données critiques pour assurer la continuité des services en cas de défaillance. Automatiser les tâches récurrentes et les processus pour améliorer l'efficacité opérationnelle et réduire les erreurs humaines. Maintenir une documentation à jour sur les procédures, les configurations système et les rapports d'incidents pour faciliter le partage des connaissances et assurer une meilleure traçabilité. Alimenter la base des incidents pour assurer un suivi adéquat, etc.
Offre d'emploi
Administrateur systèmes Windows expert
Publiée le
Active Directory
Administration système
Citrix
12 mois
40k-65k €
340-440 €
Châtillon, Île-de-France
Télétravail partiel
Bonjour, Nous recherchons pour notre client basé en région parisienne un Administrateur Système Windows – expert (plus de 10 ans d’expérience) Objectif : Accompagner Environnements Microsoft Server et VMWare Contrainte forte du projet Administration d'environnements de Production / Astreintes / Interventions HNO Les livrables sont Maintien en condition opérationnelle des environnements Microsoft et VMWare Expertise (Audit / Accompagnement / Tunning) DevOps – Automatisation Compétences techniques Système - Expert - Impératif Active Directory - Expert - Impératif VMWare - Expert - Impératif Citrix - Confirmé - Important Connaissances linguistiques Anglais Professionnel (Secondaire) Description détaillée 1 - Gestion des incidents 2 - Support et Assistance 3 - Maintien en condition opérationnelle des environnements systèmes Microsoft et VMWare 4 - Gestion des Performances 5 - Audit et expertise 6 - Automatisation des Tâches Grande attente sur le DevOps - Ansible / AWX Définition du profil ADMINISTRATION Gère les droits d'accès aux serveurs et aux applications en fonction des profils Est responsable du fonctionnement optimal des outils, systèmes ou réseaux Suit et analyse les performances Met en place des mesures susceptibles d'améliorer la qualité ou la productivité de l'outil informatique Élabore les règles d'utilisation de l'outil, en conformité avec les normes et standards de l'entreprise et dans le respect des contrats de service Documente, promeut et contrôle leur application EXPLOITATION Installe et intègre de nouveaux outils (systèmes, ou réseaux et télécoms) Traite les incidents ou anomalies à partir des demandes internes : diagnostic de l'incident, identification, formulation et suivi de sa résolution Effectue un inventaire permanent et gère les différentes composantes des différents réseaux Participe aux actions correctives de maintenance en veillant à leur qualité Propose des améliorations pour optimiser les ressources existantes et leur organisation Gère les évolutions et la maintenance des matériels, des logiciels et du système Effectue le transfert de compétences et l'assistance technique des procédures aux équipes d'exploitation et participe éventuellement à leur formation SÉCURITÉ Respecte et suit les règles de sécurité définies par l'entreprise Applique les plans de sauvegarde et de secours définis Assure la sécurité physique des données en termes de sauvegarde et d'archivage ETUDES Effectue des études de préconisation et de déploiement des matériels, outils et logiciels adaptés Effectue une veille technologique sur les différents aspects de l'infrastructure système et de communication (matériels, logiciels, architecture, protocole, mode de transferts) Données complémentaires Date de démarrage 16/11/2025 Lieu de réalisation Châtillon ou Bondoufle Déplacement à prévoir non Le projet nécessite des astreintes non Nombre de jours souhaitables sur site 3 jours par semaine Dans le cas où vous êtes intéressé par ce poste, pourriez-vous SVP m'envoyer votre CV au format Word en indiquant votre disponibilité ainsi que vos prétentions salariales ou votre tarification journalière si vous êtes indépendant ?
Mission freelance
ARCHITECTE CYBER (H/F)
Publiée le
Architecture
Cybersécurité
EBIOS RM
12 mois
400-500 €
Île-de-France, France
Télétravail partiel
Offre de mission – Architecte Cybersécurité 📍 Localisation : Île-de-France (2 jours de télétravail par semaine) 💼 Type : Freelance uniquement 💰 TJM : 500 € HT/J Contexte de la mission Vous interviendrez au sein d’un grand acteur national, dans une direction en charge des plateformes et services hébergés. L’objectif : maintenir et améliorer le Système de Management de la Sécurité de l’Information (SMSI) et les processus Cloud computing dans le cadre des certifications ISO 27001 et HDS (Hébergement de données de santé), tout en renforçant la sécurisation des environnements et outils. Responsabilités Gérer le SMSI en conformité avec les normes ISO 27001 et HDS (traçabilité, performance de la sécurité). Piloter et animer les projets de sécurisation des plateformes et outils. Réaliser et suivre les analyses de risques, plans de traitement, et restitutions aux parties prenantes. Établir le Plan de Contrôle et de Surveillance Obligatoire (PCSO) et assurer le suivi avec les intervenants concernés. Identifier et remédier aux vulnérabilités, gérer la mise en place des correctifs et durcissements. Suivre et gérer les actions issues des audits internes/externes. Traiter les incidents de sécurité selon les procédures en place. Rédiger et maintenir les procédures opérationnelles du SMSI. Intégrer la sécurité dans les projets de la direction. Sensibiliser les collaborateurs aux enjeux SSI, ISO 27001 et HDS. Contribuer aux audits et animer les ateliers/workshops nécessaires. Assurer un reporting régulier. Compétences requises Minimum 5 ans d’expérience en cybersécurité, dont au moins 3 ans en architecture de sécurité. Maîtrise des normes et référentiels : ISO 27001/27002, ISO 27005 (Ebios RM), HDS, SecNumCloud. Connaissances solides en architecture SI, infrastructures virtuelles, réseaux et sécurité. Expérience significative dans la gestion de projets et l’animation d’ateliers. Capacité à produire des livrables de qualité en autonomie. Excellentes compétences rédactionnelles en français ; anglais apprécié. Formation : Bac +5 (école d’ingénieur ou université spécialisée en cybersécurité, réseaux, sécurité ou management de la sécurité).
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
- Demande d’enquête métier – Manager en infrastructures et cybersécurité des systèmes d’information
- Le marché du freelancing et de l’IT en 2026 : à quoi s’attendre ?
- SASU est ce que le pv d'ag existe ou seulement décision de l'associ unique?
- Pourcentage total de détention du capital à l'INPI= nue-propriété
- Passer de la micro à l'EURL dans les règles de l'art
- Projet d'évolution
565 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois