Trouvez votre prochaine mission ou futur job IT.

Votre recherche renvoie 32 résultats.
Freelance

Mission freelance
Workday Security Manager (H/F)

Publiée le
MOE
Workday

6 mois
650-800 €
Lille, Hauts-de-France
Télétravail partiel
Workday Security Manager (H/F) – Dans le cadre d’un projet international de mise en place d’un core model Workday, vous interviendrez sur la phase de cadrage et de design du modèle de sécurité et de contrôle. Missions principales : Définir et concevoir le modèle de sécurité Workday dans le cadre du core model global. Participer aux ateliers de cadrage et de design (« Discovery & Design »). Identifier les rôles, autorisations et règles d’accès selon les besoins métiers. Collaborer avec les équipes fonctionnelles (HCM, Finance, Time & Absence…) et techniques pour garantir la cohérence du modèle de sécurité. Mettre en place les contrôles nécessaires et contribuer à la documentation du dispositif. Accompagner la préparation des environnements pour les phases de test et de déploiement.
Freelance

Mission freelance
Workday Experts – 1 Accounting Centre Lead & 1 Security Manager

Publiée le
Finance
SAP HCM
Workday

12 mois
400-800 €
Paris, France
Télétravail partiel
💼 Workday Experts – 1 Accounting Centre Lead & 1 Security Manager 📍 Paris | 🌍 Anglais courant à bilingue | ✈️ Déplacements possibles 📅 Démarrage : mi-octobre 2025 🔹 Workday Accounting Centre Lead Certifié Workday Accounting Centre Min. 2 implémentations réussies Conception, configuration et supervision du module Accounting Centre Coordination avec les équipes Finance & IT 🔹 Workday Security Manager Certifié Workday Financials ou HCM Expérience en security design & implementation (2 projets min.) Gestion des rôles, accès, conformité et sécurité des données 🧠 Profil recherché : Solide expérience Workday (Finance ou HCM) Leadership, autonomie, communication fluide Environnement international exigeant 📅 Start : mi-octobre 2025 📍 Paris – déplacements possibles 💬 Langue : anglais courant à bilingue
CDI
Freelance

Offre d'emploi
Analyste Soc Niveau 2 Soc Analyst L2 H/F

Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)

1 an
40k-50k €
400-550 €
Marseille, Provence-Alpes-Côte d'Azur
Télétravail partiel
Contexte du poste Nous recherchons un(e) Analyste SOC Niveau 2 pour rejoindre notre Cyber Defense Center dans le secteur transport / logistique. Vous aurez pour mission de protéger les infrastructures IT et de répondre aux incidents de cybersécurité au sein d'un environnement dynamique et motivant. Vous serez rattaché(e) au SOC Manager. Missions principales Protection des infrastructures Participer à un SOC 24x7 (suivi des alertes selon le principe follow the sun). Analyser, contextualiser et surveiller les alertes provenant de plateformes de sécurité avancées. Diagnostiquer et investiguer les événements de sécurité, communiquer les résultats et escalader si nécessaire. Traiter les demandes de services de sécurité et fournir un support en Incident Response (IR). Amélioration continue du SOC Affiner et ajuster les Use Cases SOC. Concevoir, maintenir et améliorer les playbooks SOC, les procédures opérationnelles standard (SOP), et les processus. Développement et apprentissage Participer à des sessions de threat hunting et à des simulations d'Incident Response. Collaborer avec le SOC RUN Lead pour améliorer continuellement le service. Soutenir le Manager sur diverses tâches et projets. Les missions sont indicatives et peuvent évoluer selon les besoins opérationnels.
Freelance
CDI

Offre d'emploi
Expert Cybersécurité

Publiée le
Security Information Event Management (SIEM)

1 mois
38k-42k €
380-420 €
Lyon, Auvergne-Rhône-Alpes
Dans ce contexte, le GIE recherche un Expert Cybersécurité confirmé, spécialisé dans les scans de vulnérabilités et les tests d’intrusion , afin de renforcer le dispositif de défense et de résilience Missions principales Concevoir, réaliser et piloter les contrôles de sécurité réguliers pour garantir la résilience des systèmes. Implémenter et exploiter les scans de vulnérabilités Web et Infrastructures via Qualys . Réaliser ou piloter les tests d’intrusion sur les actifs du GIE et de ses entités clientes. Produire les rapports de synthèse (écrits et oraux) à destination des chefs de projets, Tech Leads, RSSI et responsables SI. Intégrer les résultats des contrôles au bouclier cyber et évaluer les risques d’exploitation associés aux vulnérabilités détectées. Accompagner les équipes projets dans la remédiation des vulnérabilités identifiées. Concevoir et maintenir les tableaux de bord de suivi des vulnérabilités . Conseiller et assister les différentes parties prenantes (RSSI, architectes, auditeurs, entités clientes) sur les risques et prescriptions de sécurité . Contribuer à la veille technologique et réglementaire et à l’évolution des règles et standards de sécurité du Groupe
Freelance

Mission freelance
Analyste SOC N2

Publiée le
Administration systèmes et réseaux
Security Information Event Management (SIEM)
Splunk

1 an
300-400 €
Toulon, Provence-Alpes-Côte d'Azur
Nous recherchons un Analyste SOC N2 pour renforcer les équipes cybersécurité d’un client prestigieux, dans un environnement technique exigeant, stimulant et en constante évolution. Analyse et traitement approfondi des alertes issues du SOC N1/N2 Qualification, priorisation et suivi complet des incidents selon leur impact Contribution active à la remédiation, à la montée en maturité et à l’amélioration continue du SOC Exploitation, optimisation et enrichissement avancé des use cases Splunk au quotidien
Freelance

Mission freelance
Ingénieur SOC N3 BUILD

Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)

6 mois
Abidjan, Côte d’Ivoire
Description de la mission : Nous recherchons un Ingénieur SOC expérimenté pour l'un de nos clients basés à Abidjan, spécialisé en SIEM (expert L2 SIEM ou L3 BUILD SIEM), pour prendre en charge de nouveaux projets de détection, incluant la mise en place de 80 à 100 règles. La mission couvre l’ensemble du cycle, depuis l’examen de l’analyse des risques existante et la compréhension approfondie du contexte métier, notamment dans le secteur financier, jusqu’au déploiement et au tuning des règles SIEM ArcSight. Objectifs et livrables Tâches à réaliser : Préparer et mettre en œuvre les différents scénarios permettant de détecter de nouvelles menaces. Traduire en « use case » les retours d’expérience issus de crises Cyber ou de nouvelles menaces. Analyser des situations complexes en matière de cybersécurité (ex : analyse de logs de tout type). Faire évoluer les règles et les périmètres de surveillance du SOC, ainsi que les systèmes de corrélation, en fonction des retours d’expérience des alertes courantes. Organiser les sessions de « troubleshoot » de l’infrastructure SIEM si besoin (SD, connecteurs, devices). Préconiser des actions de mitigation et de remédiation. Animer et développer les compétences et expertises des acteurs pays et de l’équipe SOC MEA (rédaction de supports de communication sur la cybersécurité, actions de sensibilisation, etc.). Participer activement aux résolutions de crises de sécurité : conduite et analyse des alertes de sécurité et traitement d’incidents en collaboration avec les entités internes ou externes impliquées. Élaborer et conduire un processus d’évaluation des risques de sécurité pour MEA. Assurer une veille sur les nouvelles menaces et/ou risques.
CDI
Freelance

Offre d'emploi
Intégrateur Cyberdéfense DevSecOps XSOAR

Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)

6 mois
Île-de-France, France
Contexte de la mission Dans le cadre du renforcement des activités de sécurité opérationnelle, la mission consiste à développer et implémenter les outils du SOC (SIEM, SOAR, développements spécifiques), contribuer aux choix d’architecture des solutions, développer l’automatisation au sein du SOC notamment par l’implémentation des playbooks de réponse à incident dans le SOAR, implémenter la collecte des logs, le parsing et les règles de détection, ainsi qu’assurer des activités DevSecOps sur AWS. Taches à réaliser : • Développer et implémenter les outils du SOC (SIEM, SOAR, développements spécifiques) • Contribuer aux choix d'architecture des solutions • Developper l'automatisation au sein du SOC, notamment par l'implémentation des playbooks de réponse à incident dans le SOAR • Implémenter la collecte des logs, le parshing et les règles de détection • Assurer des activités DevSecOps sur AWS
Freelance

Mission freelance
CHEF DE PROJET SECURITE/ ADJOINT RSSI- TEMPS PARTIEL H/F

Publiée le
EBIOS RM
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)

8 mois
490-540 €
Strasbourg, Grand Est
Télétravail 100%
Missions Assurer la gestion de l’équipe sécurité de l’information : Rétroplanning stratégique, attribution des tâches clés, etc. Epauler les autres équipes de la DiT dans les différents pré-requis de sécurité de leurs projets respectifs Assurer le renouvellement du corpus documentaire conjointement avec le RSI Adjoint Epauler le RSI Adjoint dans la mise en place d’un nouvel outil de gestion de Gouvernance Proposer une stratégie de mise en place de la notice de classification et de criticité Assistance à la mise en place de la stratégie Zero Trust au sein du Conseil de l’Europe Assistance au passage en mode Response SentinelOne Assistance au passage en mode Response Zimperium
Freelance
CDI

Offre d'emploi
Analyste SOC_SPLUNK

Publiée le
Security Information Event Management (SIEM)
Splunk

6 mois
50k-55k €
400-620 €
Hauts-de-Seine, France
Télétravail partiel
Vos missions Au sein de l’équipe CyberSOC de notre client, vous serez en charge d’analyser, investiguer et traiter les incidents de sécurité. Vous serez chargé (e ) de fournir et appliquer des plans de remédiation, de contribuer à l’amélioration continue et à l’optimisation des outils, règles de détection et scripts d’automatisation. Vous participerez à la mise en place de projets innovants sur Splunk (RBA, Machine Learning ToolKit) afin d’optimiser la couverture de détection. Le/la consultant (e ) assurera une veille sur les menaces et vulnérabilités, participera au partage de renseignements fiables et contextualisés, exécutera des activités régulières de « Threat Hunting » et développera de nouvelles hypothèses de recherche. Vous produirez des rapports réguliers sur vos activités et maintiendrez les bases de connaissances (Confluence, Git, SharePoint). Tâches à réaliser : - Analyse, investigation et traitement des incidents de sécurité - Fourniture et application de plans de remédiation - Amélioration continue et opmisation des outils, règles de détection et scripting pour automatisa tion - Participation et/ou mise en place de projets innovants sur Splunk (RBA, Machine Learning ToolKit) - Veille sur les menaces et vulnérabilités, partage de renseignements fiables et contextualisés Exécution de « Threat Hunting » régulier, développement et documentation de nouvelles hypothèses de recherche Produc on de rapports réguliers sur les activités Main en des bases de connaissances (Confluence, Git, SharePoint) Avantages & Perspectives · Démarrage dès que possible · Mission de longue durée · Lieu : île de France · Rémunération : package global +/- 55 K selon profil (Politique d’intéressement en place depuis 2015)
CDI
Freelance

Offre d'emploi
Ingénieur Intégration & Parsing des Journaux SOC

Publiée le
Apache Kafka
CI/CD
Cloud

1 an
Marseille, Provence-Alpes-Côte d'Azur
Nous recherchons un Ingénieur Intégration & Parsing de Journaux pour rejoindre l’équipe Cybersécurité au sein du Centre des Opérations de Sécurité (SOC) . Rôle et responsabilités Le consultant sera responsable de la gestion complète du processus de collecte des journaux provenant des environnements cloud et on-premise , ainsi que des outils de sécurité soutenant les opérations SOC 24/7 . Rattaché au responsable de l’équipe Build, il travaillera en étroite collaboration avec les parties prenantes Cybersécurité, IT et Métiers pour garantir une intégration robuste, évolutive et sécurisée des journaux . Principales missions : Concevoir, mettre en œuvre et maintenir les pipelines de collecte et de parsing des journaux. Gérer et optimiser les systèmes d’ingestion et de transfert des logs via des outils tels que Fluentd ou Kafka . Développer des parsers avancés pour normaliser et structurer les données selon des schémas spécifiques. Mettre en place des parsers-as-code pour intégrer de grands volumes de données issues de sources personnalisées. Garantir la qualité, la fiabilité et la standardisation des journaux sur l’ensemble des systèmes intégrés. Collaborer avec les équipes réseau, les responsables applicatifs et les analystes SOC pour intégrer de nouvelles sources de logs. Maintenir les règles de parsing, de normalisation et d’enrichissement pour l’ingestion SIEM (Elastic SIEM ou équivalent). Diagnostiquer et résoudre les problèmes d’ingestion ou de parsing en coordination avec les équipes concernées. Mettre en place des pipelines CI/CD pour le déploiement automatisé des configurations d’intégration. Appliquer des pratiques DevSecOps pour sécuriser et automatiser les flux d’ingestion. Surveiller en continu les pipelines d’ingestion et contribuer à leur amélioration. Participer à la création de parsers à l’aide d’ IA agentique . Maintenir la documentation et les schémas techniques des workflows d’intégration. Livrables attendus Pipelines d’ingestion et de parsing opérationnels. Documentation technique et schémas d’architecture. Scripts et configurations CI/CD. Tableaux de bord de suivi et d’amélioration continue. Compétences et qualifications requises Techniques Expérience avérée en tant qu’ Ingénieur Intégration de Journaux , Ingénieur Plateforme ou Ingénieur Cloud dans un contexte SOC ou cybersécurité. Maîtrise des outils de collecte et de traitement des logs ( Fluentd , Logstash , Kafka …). Bonne compréhension des techniques de parsing, normalisation et enrichissement (ASIM, UDM, OCSF, DSM, ECS, CIM, CEF, LEEF…). Solide connaissance des services AWS, GCP et Azure liés à la supervision et à la journalisation. Expérience avec les outils CI/CD (GitLab CI/CD, Jenkins…). Maîtrise de Ruby (développement de plugins Fluentd) et de Python/Bash . Familiarité avec les solutions SIEM (Google SecOps, Elastic SIEM, Sentinel, Splunk ou équivalent). Compréhension des concepts de cybersécurité , détection , et opérations SOC . Pratique des approches DevSecOps et de l’automatisation. Connaissance des formats de règles SIGMA et YARA .
Freelance

Mission freelance
Analyste Cybersécurité SOC N2

Publiée le
CyberSoc
Cybersécurité
Security Information Event Management (SIEM)

1 an
Provence-Alpes-Côte d'Azur, France
Télétravail partiel
Nous recherchons un Analyste SOC confirmé pour rejoindre un Centre de Cyberdéfense au sein d’un grand groupe international. L’objectif : détecter, analyser et répondre aux incidents de sécurité dans un environnement à forte exigence technique. Vos missions : 🔹 Analyse et traitement des alertes SIEM (Elastic, Splunk, Sentinel) 🔹 Investigations et réponse aux incidents de sécurité 🔹 Contribution à la chasse aux menaces et amélioration continue du SOC 🔹 Définition et mise à jour des playbooks et cas d’usage SOC 🔹 Collaboration étroite avec les équipes Blue Team & CTI
Freelance
CDI

Offre d'emploi
Analyste SOC Expert.e Cyber Threat Intelligence F/H

Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)

3 mois
60k-64k €
600-620 €
Boulogne-Billancourt, Île-de-France
Télétravail partiel
METSYS est un intégrateur de solutions Cloud, Microsoft et Cybersécurité. Pour l'un de nos clients grands-comptes, de notoriété nationale, nous recherchons un.e Analyste SOC avec une expertise orientée Cyber Threat Intelligence (CTI), pour un démarrage début novembre à Boulogne-Billancourt (92). Vous interviendrez comme Analyste SOC N2/N3, et à ce titre vous assurez l'analyse, la qualification et le traitement des incidents de sécurité. Dans le cadre de votre activité, vous participerez aux activités de l’équipe en garantissant les usages agiles mis en place. Vos missions principales seront les suivantes : Traiter les incidents en évaluant la criticité pour les escalader le cas échéant ; Participer à l'élaboration de la stratégie CTI en accord avec le CTI-CMM ; Contribuer à l’amélioration continue des détections (SIEM, etc.) ; Contribuer à l’amélioration de la collecte des journaux d’évènements ; Collaborer à l’amélioration continue des procédures et documentations ; Contribuer à la veille permanente sur les menaces, les vulnérabilités et les méthodes d’attaques afin d’enrichir les règles de corrélation d'événements ; Compliance et contrôle du périmètre ; Implémentation et suivi des recos d'audit Plus particulièrement, vous interviendrez en tant que : Référent sur la gestion des incidents CTI (et également de la relation avec les fournisseurs) ; Back-up sur la gestion des incidents de sécurité SOC ; Back-up sur la gestion des scanners de vulnérabilités . Cette liste n'est pas limitative.
Freelance

Mission freelance
Ingénieur Cybersécurité

Publiée le
CrowdStrike
Fortinet
ISO 27001

1 an
500-550 €
Malakoff, Île-de-France
Télétravail partiel
Un ingénieur en cybersécurité est un professionnel spécialisé dans la protection des systèmes informatiques, des réseaux et des données contre les cyberattaques et les accès non autorisés. Il conçoit et met en œuvre des mesures de sécurité, analyse les vulnérabilités, surveille les activités suspectes, et répond aux incidents de sécurité. Ses compétences incluent la cryptographie, la gestion des pare-feu, la détection d'intrusions et la conformité réglementaire. L'ingénieur en cybersécurité travaille souvent en collaboration avec d'autres équipes informatiques pour assurer la sécurité globale de l'infrastructure technologique d'une organisation.• Assiste et conseille dans le choix et l’utilisation des méthodes • Informe sur les évolutions • Mise en place de firewalls, SIEM, contrôle des accès, audits de sécurité • ISO 27001, NIS2, RGPD, Pentest, outils SIEM. Splunk, Nessus, CrowdStrike, Fortinet.
Freelance
CDI

Offre d'emploi
Expert.e Sécurité SIEM Splunk F/H

Publiée le
Splunk

1 an
65k-82k €
650-800 €
Paris, France
Télétravail partiel
METSYS est un intégrateur de solutions Cloud, Cybersécurité et Microsoft. Pour l'un de nos clients grands-comptes, nous recherchons un.e Expert.e Sécurité SIEM Splunk pour un démarrage début janvier 2026 à Paris (1er arrondissement). Vous serez en charge des sujets suivants : Collecte de nouvelles sources de données Étude de faisabilité Développement et/ou configuration des connecteurs Réalisation des tests techniques Valorisation des données collectées Assistance aux analyses de données et sensibilisation à la bonne utilisation de Splunk Suivi de production Garantie de la qualité de service du produit conformément aux engagements de la DIT Résolution d’incidents N3 Évolution de l’infrastructure existante Réalisation des migrations de versions des composants Splunk Cette liste n'est pas exhaustive.
Freelance

Mission freelance
Ingénieur cybersécurité

Publiée le
Cybersécurité
Security Information Event Management (SIEM)

3 mois
Lille, Hauts-de-France
Télétravail partiel
En tant qu'ingénieur cyber N3, votre mission principale est de renforcer la capacité de détection du SOC en intégrant des sources de logs stratégiques, notamment les logs "core" ou "métier", dans notre plateforme SIEM Splunk. Cette initiative vise à étendre la visibilité au-delà des infrastructures standard pour identifier des menaces plus sophistiquées et spécifiques à l'entreprise. Description de la mission Votre rôle est à la fois technique et stratégique. Il ne se limite pas à la configuration de Splunk ; il s'agit d'un véritable projet qui exige de la communication, de la rigueur et une compréhension approfondie des risques de l'entreprise. Pilotage de l'onboarding : Vous êtes le moteur de cette initiative. Vous identifiez, en collaboration avec les architectes et les RSSI (HoC), les applications et les produits métiers critiques. Votre objectif est de déterminer quelles sources de logs apporteront la plus grande valeur ajoutée en matière de détection. Cette phase nécessite d'excellentes compétences en priorisation pour focaliser les efforts sur les cibles les plus pertinentes. Communication et collaboration : Vous agissez comme un pont entre le SOC et les équipes de développement (I-tracing) ou d'infrastructure(équipe diverse). Vous devez être capable de communiquer clairement les besoins techniques du SOC (format des logs, champs requis, méthode d'envoi) et de surmonter les obstacles techniques et organisationnels. Vous n'êtes pas un simple exécutant, mais un conseiller technique qui guide les équipes pour s'assurer que les logs sont envoyés de manière optimale. Ingestion et parsing des logs dans Splunk : Une fois les logs reçus, vous êtes responsable de leur intégration technique dans Splunk. Cela implique de créer des règles de parsing (Splunk Technology Add-ons ou TAs) pour extraire les informations pertinentes et de les normaliser afin qu'elles soient exploitables par les analystes du SOC. Développement d'éléments de détection : L'intégration des logs n'est qu'une première étape. Votre responsabilité principale est de traduire les risques métier en règles de corrélation, alertes et tableaux de bord de détection. Vous devez avoir une forte maturité technique pour concevoir des détections pertinentes et à faible taux de faux positifs, en vous basant sur la connaissance des menaces propres à l'environnement de l'entreprise. En résumé, cette mission fait de vous un architecte de la détection, transformant des données brutes en informations de sécurité actionnables pour protéger les actifs les plus précieux de l'organisation.
Freelance

Mission freelance
Analyste SOC (Chronicle (Google SIEM))

Publiée le
Security Information Event Management (SIEM)

12 mois
550-600 €
Paris, France
Télétravail partiel
Aperçu du rôle : Nous recherchons un Analyste SOC motivé et qualifié pour rejoindre notre Équipe Groupe Cyber SecOps. Dans ce rôle, vous jouerez une partie critique dans la surveillance, la détection, l’investigation et la réponse aux incidents de sécurité à travers notre environnement mondial. Vous collaborerez avec une équipe de professionnels de cybersécurité pour protéger les actifs, les données et la réputation du client tout en contribuant à l’amélioration continue de notre posture de sécurité. Responsabilités clés : Détection et réponse aux incidents Surveiller et analyser continuellement les événements de sécurité en utilisant des outils SIEM pour détecter des menaces ou incidents potentiels en relation avec notre Centre d’Opérations de Sécurité externalisé. Exécuter les processus de réponse aux incidents, incluant investigation, confinement, éradication et activités de récupération pour les incidents de sécurité identifiés. Identifier et analyser comportements suspects, malwares, vulnérabilités et autres indicateurs de compromission. Revoir les journaux de diverses sources (ex. : firewalls, proxies, WAF, NDR, IPS, endpoints) pour corréler les événements et identifier des motifs. Documenter les incidents de sécurité, fournir un reporting clair et concis, et escalader les problèmes aux équipes appropriées quand nécessaire. Renseignement sur les menaces Rester à jour sur les dernières menaces de cybersécurité, vulnérabilités et meilleures pratiques pour améliorer de manière proactive les capacités de détection. Création de tableaux de bord et KPI (basé sur JIRA) Concevoir et maintenir des tableaux de bord pour visualiser l’activité et la performance du SOC. Définir et suivre les Indicateurs Clés de Performance (KPIs) tels que le temps de résolution des tickets, le volume par statut. Automatiser le reporting quand possible pour supporter les revues périodiques. Fournir des insights et recommandations basés sur les tendances des tableaux de bord. Amélioration continue et support d’équipe Travailler en étroite collaboration avec des équipes transverses, incluant IT, Conformité et Gestion des Risques, pour adresser les vulnérabilités et améliorer le paysage de sécurité. Contribuer au réglage et à l’optimisation des outils de sécurité, incluant firewalls, WAFs, proxies, NDR et protection des endpoints. Suggérer des améliorations aux outils, documentation et processus d’équipe. Éducation et sensibilisation Fournir des conseils aux parties prenantes sur les meilleures pratiques de sécurité et la prévention des incidents. Compétences techniques & qualifications : 5+ années d’expérience comme Analyste SOC ou dans un rôle cybersécurité similaire, avec un focus sur détection et réponse. Bonne connaissance des méthodologies de réponse aux incidents, détection de menaces et investigation forensique. Une expérience opérationnelle préalable sur Trend Micro EDR et Qualys scanner est un plus. Expérience pratique avec des scanners de vulnérabilités et des outils SIEM (Security Information and Event Management). Bonne connaissance des outils et solutions de sécurité, incluant firewalls, proxies, IPS et WAF. Certifications SOC pertinentes comme CompTIA Cybersecurity Analyst (CySA+) ou Certified Ethical Hacker (CEH) sont valorisées. Autres compétences significatives : Rigoureux et orienté détails, avec de fortes compétences analytiques et d’investigation pour assurer un suivi bout-en-bout des incidents. Esprit proactif avec curiosité et ouverture au suivi des menaces évolutives. Capacité à simplifier et communiquer. Excellentes compétences d’écoute, verbales et écrites en français et en anglais.
32 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2025 © Free-Work / AGSI SAS
Suivez-nous