Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.

Offre d'emploi
Administrateur Splunk (H/F) CDI Uniquement
Missions principales: - Garantir la disponibilité des plateforme Splunk, vitale à l'entreprise- Améliorer et maintenir la supervision de l'infrastructure - Effectuer les actions d'administration sur l'ensemble des composants Splunk: Installation, Configuration, Maintenance, Mise à jour, Documentation - Définir et déployer les stratégies de collectes: par technologie ou sur mesures - Répondre aux besoins et incidents des utilisateurs (infrastructure et métier) - Veiller au bon usage de la plateforme et accompagner les utilisateurs - Mener des POC dans le cadre de l'amélioration continue - Assurer le contact avec l'éditeur dans le cadre de Cases ou ODS
Mission freelance
Expert SIEM
1. Conception et déploiement du SIEM • Définir l’architecture du SIEM en tenant compte des besoins de surveillance et des contraintes techniques. • Mettre en œuvre l’intégration des solutions logicielles retenues (Splunk et HarfangLab) et assurer l’interopérabilité avec les infrastructures existantes. • Élaborer les stratégies de collecte, d’agrégation et de normalisation des logs en fonction des sources identifiées (firewall, IDS/IPS, IAM, Active Directory, applications métier, bases de données, etc.). • Installer est configurer le puit de logs et les dispositifs IPS/IDS • Assurer la mise en œuvre progressive du projet (MVP, phase pilote, extension itérative). 2. Détection et analyse des menaces • Définir et affiner les règles de corrélation pour détecter les menaces et anomalies en temps réel. • Mettre en place un système d’alertes prioritaires pour optimiser la gestion des incidents. • Participer aux scénarios de simulation d’attaques et aux tests de charge pour valider la robustesse du SIEM. • Améliorer continuellement la pertinence des règles et réduire les faux positifs. 3. Contribution à l’exploitation et à l’administration du SIEM • Assurer la maintenance et l’évolution du SIEM (veille technologique, mise à jour des règles de détection). • Travailler en lien avec le CSIRT PP pour l’analyse des alertes critiques et le traitement des incidents. • Automatiser les réponses aux incidents (playbooks et workflows de remédiation). • Développer des tableaux de bord et des rapports pour le suivi des incidents et la conformité réglementaire. • Optimisation des coûts de fonctionnement 9 RUN < 4. Collaboration et support aux équipes de cybersécurité • Travailler en étroite collaboration avec les analystes SOC, le CSIRT PP et les équipes SSI internes. • Former et sensibiliser les utilisateurs clés à l’utilisation du SIEM et aux bonnes pratiques de cybersécurité. • Contribuer aux échanges avec les partenaires externes (C2MI, BSPP, ANSSI) pour mutualiser les règles de détection et partager les indicateurs de compromission (IOC). L’Expert SIEM assurera le pilotage du projet SIEM avec les ressources internes jusqu’a la mise en service opérationnel
Mission freelance
analyste CSIRT - Crowdstrike et Splunk
Les missions du poste Au sein de l’équipe CSIRT (Computer Security Incident Response Team), vous êtes en première ligne pour prévenir, détecter, analyser et répondre aux incidents de sécurité informatique en environnements IT et OT. Vous jouez un rôle clé dans la défense opérationnelle de l’organisation face aux menaces d’origine et d’intérêt cyber. L’objectif de la mission est de répondre aux incidents de cybersécurité et de prendre part à l’activité de renseignement sur la menace nous couvrant ainsi que nos filiales. Votre activité au sein de l’équipe sera orientée de la façon suivante : Réponse à incident : Détecter et qualifier les incidents de sécurité (malwares, compromission, phishing, exfiltration…) Investiguer et collecter les artefacts nécessaires à l’aide de journaux systèmes et des outils EDR, SIEM, etc. Mener des actions de containment, d’éradication dans l’optique d’un retour à la normale CTI et détection : Mener à bien des campagnes de hunting sur et à l’extérieur du système d’information du groupe (SIEM, VirusTotal, YARA) Participer à la veille sur la menace afin d’alimenter le Threat Model (MOA, IOCs, TTPs) Prendre part activement à l’amélioration de la connaissance de la surface d’attaque du groupe Proposer des améliorations des règles de détection Documentation et amélioration continue : Mettre à jour les outils de collecte et la stack technique du CSIRT (Kape, FFC, SOAR) Créer et mettre à jour la documentation associée (standard operation guideline ou incident response guideline) Livrables DFIR CTI Mise à jour de la documentation (SOP/IRP/IRG) Ce poste est à pourvoir très rapidement .
Mission freelance
analyste incident de sécurité confirmé - Crowdstrike et Splunk
Les missions du poste Au sein de l’équipe CSIRT (Computer Security Incident Response Team), vous êtes en première ligne pour prévenir, détecter, analyser et répondre aux incidents de sécurité informatique en environnements IT et OT. Vous jouez un rôle clé dans la défense opérationnelle de l’organisation face aux menaces d’origine et d’intérêt cyber. L’objectif de la mission est de répondre aux incidents de cybersécurité et de prendre part à l’activité de renseignement sur la menace nous couvrant ainsi que nos filiales. Votre activité au sein de l’équipe sera orientée de la façon suivante : Réponse à incident : Détecter et qualifier les incidents de sécurité (malwares, compromission, phishing, exfiltration…) Investiguer et collecter les artefacts nécessaires à l’aide de journaux systèmes et des outils EDR, SIEM, etc. Mener des actions de containment, d’éradication dans l’optique d’un retour à la normale CTI et détection : Mener à bien des campagnes de hunting sur et à l’extérieur du système d’information du groupe (SIEM, VirusTotal, YARA) Participer à la veille sur la menace afin d’alimenter le Threat Model (MOA, IOCs, TTPs) Prendre part activement à l’amélioration de la connaissance de la surface d’attaque du groupe Proposer des améliorations des règles de détection Documentation et amélioration continue : Mettre à jour les outils de collecte et la stack technique du CSIRT (Kape, FFC, SOAR) Créer et mettre à jour la documentation associée (standard operation guideline ou incident response guideline) Livrables DFIR CTI Mise à jour de la documentation (SOP/IRP/IRG) Ce poste est à pourvoir très rapidement .

Mission freelance
Expert SIEM H/F
Descriptif de mission : Conception et déploiement du SIEM : Définir l’architecture et intégrer Splunk et HarfangLab. Élaborer des stratégies de collecte et normalisation des logs. Installer et configurer les dispositifs IPS/IDS. Mise en œuvre progressive du projet. Détection et analyse des menaces : Définir des règles de corrélation et mettre en place des alertes. Participer aux simulations d’attaques et tests de charge. Améliorer les règles pour réduire les faux positifs. Exploitation et administration du SIEM : Maintenir et faire évoluer le SIEM. Automatiser les réponses aux incidents. Développer des tableaux de bord pour le suivi des incidents. Collaboration et support : Travailler avec les équipes de cybersécurité. Former les utilisateurs clés aux bonnes pratiques
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.