L’offre recherchée a été supprimée ou est expirée.
Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.
Votre recherche renvoie 4 résultats.
Mission freelance
Coordinatrice d’activité Pentest H/F
Publiée le
Audit
Coordination
Pentesting
2 ans
260-500 €
Paris, France
Télétravail partiel
Offre Freelance – Coordinatrice d’activité Pentest / Audit IT Contexte client : Dans le cadre du pilotage des activités de sécurité opérationnelle, notre client recherche une Coordinatrice d’activité freelance pour assurer le suivi des campagnes de pentest et la coordination des projets liés à la sécurité IT. 🎯 Missions principales : Piloter et coordonner les activités de pentest sur les environnements applicatifs (250 applications en BAU). Assurer le lien entre les équipes internes et les structures externes en charge des tests. Garantir la bonne coordination des projets de sécurité, en phase projet et en phase BAU. Suivre les livrables, les plannings et les engagements des parties prenantes. Participer aux comités et aux échanges avec les équipes techniques et métiers. Apporter une lecture technique des livrables (schémas d’architecture, rapports de tests). P iloter les tests de sécurité sur ces 250 applications déjà en service. C oordonner les audits , les échanges avec les équipes techniques, et les prestataires externes. 🧠 Compétences attendues : Expérience confirmée en pentest coordination ou en pilotage de campagnes de sécurité. Bonne connaissance des enjeux audit IT et des environnements applicatifs complexes. Appétence technique : capacité à comprendre les architectures , les flux et les risques. Excellent relationnel, sens de l’organisation et autonomie. 📍 Modalités : Démarrage : ASAP Durée : mission longue Localisation : 100% sur site (2 jours/semaine)
Mission freelance
LEAD CYBER OFFENSIVE OPERATIONS (H/F)
Publiée le
Audit
Cybersécurité
Pentesting
12 mois
Île-de-France, France
Télétravail partiel
Contexte & Objectifs Vous interviendrez au sein d’une équipe cybersécurité sur des activités variées, avec une expertise forte en sécurité offensive et un rôle clé dans le pilotage des audits, la gestion proactive de la surface d’attaque et la sécurisation des systèmes d’IA . Responsabilités principales Piloter les programmes d’audit de sécurité : périmètre, planification, coordination des parties prenantes. Renforcer la gestion de la surface d’attaque : analyse continue, identification et remédiation des vulnérabilités, veille active sur les nouvelles menaces. Contribuer à la sécurité des systèmes d’IA : évaluation des risques, tests de robustesse, mécanismes de protection et audits dédiés. Apporter votre expertise aux autres projets cyber : monitoring, CTI, réponse aux incidents, outillage . Profil recherché Bac+5 minimum, 10 à 15 ans d’expérience en cybersécurité opérationnelle. Expertise en Red Team, pentest, audits de sécurité, gestion des vulnérabilités et sécurité applicative . Compétences confirmées en ingénierie sociale, programmation/scripting (Python, Bash, PowerShell, C, C++), analyse de malwares . Maîtrise des OS (Windows, Linux, macOS) et protocoles réseaux (TCP/IP, DNS, VPN). Anglais courant. Pédagogie, posture collaborative et curiosité intellectuelle.
Mission freelance
[LFR] Coordination audit technique LPM, senior à Guyancourt - 995
Publiée le
10 mois
500-725 €
Guyancourt, Île-de-France
Télétravail partiel
CONTEXTE DE LA MISSION Dans le cadre de l'activité d’analyse des risques et de la conformité réglementaire, l’équipe VDP a en charge les missions liées à la réalisation d’audit technique. Ainsi, le prestataire sera accueilli au sein de l’activité audit technique client au sein de l’équipe Vulnérabilité et Protection de la Donnée de la direction CyberTrust. DESCRIPTION DE LA MISSION 2.1. Objectifs de la mission Piloter et organiser les audits de sécurité client (Tests d’Intrusion) en particulier les audits liés à la LPM. Présenter cette roadmap à fréquence régulière aux parties prenantes (instances sécurité client, instance sécurité groupe et clients). Détecter et orienter les projets sur les besoins d’audits de sécurité. Challenger les objectifs de sécurité. Définir/challenger les scénarios d’attaque pour chaque audit. Assurer la coordination des parties prenantes internes et piloter les prestations d’audit réalisées par des cabinets externes spécialisés. Restituer les résultats des travaux dans une logique de soutenance avec le concours des auditeurs aux parties prenantes concernées (métiers et correspondants CYB). Participer aux plans de remédiations sous responsabilité CYB. 2.2. Livrables attendus L’accompagnement devra compléter, pour chaque itération, les livrables suivants : • Planning des audits. • Documents de suivi et de pilotage des audits (planning, EB…) • Cahier des Charges des prestations de Test d’Intrusion. • CR de réunion. 2.3. Compétences requises - Expertise dans les domaines Sécurité et Risques. Connaissance des Normes ISO-27001/27002 et de la Loi de programmation militaire (LPM). La certification PASSI n’est pas nécessaire mais appréciée. - Expériences dans la planification et l’organisation de tests d’intrusion - Connaissances techniques en sécurité des SI et en audit de sécurité. - Aisance relationnelle (relations internes client et externes avec les prestataires de service). - Animation de réunions. - Expérience ou connaissance en test d’intrusion - Connaissance du métier de la production. - Compréhension des enjeux de nos contraintes opérationnelles. - Esprit de synthèse et d'analyse (situations complexes). - Force de proposition. Expérience souhaitée : Minimum 5 ans d'expérience dans le domaine de la sécurité. Minimum 2 ans d’expérience en tant qu’auditeur / pentester souhaitant s’orienter sur du pilotage d’audit Le prestataire aura un rythme de travail par défaut, identique aux salariés de client soit 3 jours sur site et 2 jours de télétravail par semaine La date de début de la prestation est décembre 2025 • Les astreintes (HNO, etc…) : Oui • La possibilité de renouvellement : Oui
Mission freelance
Consultant Cybersécurité
Publiée le
Cybersécurité
3 mois
550-630 €
Paris, France
Télétravail partiel
L'un de nos clients (secteur bancaire ) recherche pour une durée de 3 mois un(e) Consultant Cybersécurité H/F L’équipe RSSI a planifié la réalisation de six tests d’intrusions sur la fin de l’année 2025. Pour mener à bien ces tests d’intrusion, l’équipe RSSI souhaite se faire accompagner par une personne qui aura en charge de les piloter de bout en bout, de leur cadrage à leur restitution. La réalisation des pentests sera confiée à des équipes de pentesters. Vos missions : - Le pilotage des tests d’intrusions - Le pilotage des exercices de crise Compétences attendues : - Réaliser des analyses de risques de sécurité informatique, à partir d’un dossier de conception technique, à partir de la description d’une infrastructure technique (matérielle et/ou logicielle), à partir d’un contrat de prestation, à partir de la description d’un processus métier, à partir d’un rapport d’audit de sécurité informatique, à partir d’un rapport d’incident informatique, etc. ; - Définir des exigences de sécurité informatique et/ou des mesures de mitigation des risques à partir d’une analyse de risques de sécurité ; - Produire ou Mettre à jour les documents de politique de sécurité des SI à partir des exigences réglementaires / interbancaires / contractuelles ; - Produire ou Mettre à jour les documents de politique de sécurité des SI à partir des principes de conception sécurisée, des patterns d’architecture de sécurité, des principes de développement sécurisé, des principes d’exploitation sécurisée, des principes de protection des données personnelles, etc. ; - Produire des supports de communication adaptés aux enjeux de sécurité, adaptés aux décisions attendues, et adaptés public visé ; - Animer des séances de sensibilisation et/ou de formation et/ou de vulgarisation des politiques de sécurité des SI ; et apporter des réponses adaptées aux questions de l’auditoire ; - Cadrer et Réaliser (éventuellement avec l’aide d’un prestataire spécialisé) un contrôle de sécurité informatique (test d’intrusion, revue de code source, revue de configuration, revue d’architecture, revue de processus, etc.) ; - Produire ou Mettre à jour une cartographie des risques de sécurité informatique, à partir d’un dossier de conception technique, à partir de la description d’une infrastructure technique (matérielle et/ou logicielle), à partir d’un contrat de prestation, à partir de la description d’un processus métier, à partir d’un rapport d’audit de sécurité informatique, à partir d’un rapport d’incident informatique, etc. ; - Rédiger des chapitres relatifs à la sécurité des SI du Rapport Annuel de Contrôle Interne ; - Concevoir et Réaliser un contrôle permanent de niveau 2 sur un / des contrôle(s) de niveau 1 relatifs à la sécurité des SI ; - Construire une feuille de route de sécurité informatique ; - Emettre un avis argumenté du niveau de sécurité informatique. Connaissances techniques : - Méthode(s) d’analyse de risque de sécurité informatique (ISO 27005, EBIOS, EBIOS Risk Manager, Mehari, AMDEC, ou toute autre méthode équivalente) ; - Référentiels de maîtrise des risques de sécurité informatique (facteurs de risques de l’ACPR, ISO 27001, NIST cyber security framework, NCSC cyber assessment framework, fiches de sécurité de la CNIL, règles d’hygiène informatique de l’ANSSI, OWASP, ou tout autre référentiel équivalent) ; - Les contraintes induites sur la sécurité des traitements et des données (Disponibilité, Confidentialité, Intégrité, et Traçabilité) par l’architecture des (sous-)systèmes d’informations : architecture en couches des échanges (modèle OSI), architecture urbanisée, architecture multi-tiers, architecture orientée services, architecture orientée messages, transactions ACID et non-ACID, client léger / riche / lourd, machine virtuelle & réseau virtuel, architecture conteneurisée, etc. ; - Les principes de conception sécurisée : séparation des taches, Bell-Lapadula, Biba, moindre privilège, Rôle Base Access Control, « fail-secure », point de défaillance unique, défense en profondeur, disproportion entre attaque et défense, tiers de confiance, etc. ; - Les cas d’usage de la cryptographie et leurs conditions d’utilisation : créer un secret de session, sceller des données, protéger un mot de passe, contrôler l’intégrité d’une donnée, authentifier la provenance d’une donnée, authentifier le consommateur d’un service, garantir la non-répudiation d’une action, partager une donnée avec une communauté de parties-prenantes, partager une donnée avec une seule partie-prenante, etc.
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
- CHEQUES VACANCES / CADEAUX / CAGNOTTES PELE MELE
- Stratégie épuisement des fonds jusqu'à la retraite
- Quelles nouvelles fonctionnalités aimeriez-vous voir sur Free-Work ?
- Identifier les partenaires directs des Grands Groupes (sans intermédiaires)
- Offre archivée
- SASU est ce que le pv d'ag existe ou seulement décision de l'associ unique?
4 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois