Trouvez votre prochaine mission ou futur job IT.
Votre recherche renvoie 146 résultats.
Offre d'emploi
Ingénieur System (SoC) HW / SW-Secteur spatial H/F
VIVERIS
Publiée le
40k-45k €
Cannes, Provence-Alpes-Côte d'Azur
Contexte de la mission : Viveris accompagne ses clients dans le développement de systèmes embarqués à haute valeur technologique, notamment dans des environnements critiques et contraints (spatial, défense, télécoms). Dans ce cadre, nous recherchons un Ingénieur System on Chip (SoC) HW / SW pour intervenir sur des cartes Xilinx Versal.Vous participerez au développement d'un SoC avec pour objectif le portage, l'intégration et le durcissement d'un Linux embarqué sur du matériel spécifique (non COTS), dans un environnement à fortes exigences de sûreté et de fiabilité. Vous participerez à l'intégration et à la mise au point de solutions complexes combinant FPGA, processeurs embarqués et logiciels applicatifs, en étroite collaboration avec les équipes système et électronique. Responsabilités : - Intégrer des systèmes sur cartes Xilinx Versal ; - Réaliser l'intégration et la validation du bitstream ; - Co-développer des solutions Hardware / Software (sans développement d'IP en propre) ; - Mettre en oeuvre des protocoles de communication (Ethernet, bus spécifiques au domaine spatial) ; - Développer et intégrer des logiciels applicatifs embarqués ; - Implémenter et optimiser des algorithmes embarqués ; - Optimiser les performances HW / SW (latence, débit, ressources).
Offre d'emploi
Ingénieur Technique Réseaux & Sécurité / SOC ( H/F)
AVA2I
Publiée le
Administration réseaux
3 ans
Île-de-France, France
Nous recherchons pour notre client grands comptes dans le secteur bancaire, un Ingénieur Technique Réseaux & Sécurité / SOC. Au sein du domaine Infrastructures Réseaux et Réponse à Incident de Sécurité, vous intervenez dans un environnement massivement infogéré (prestataires multiples, SOC externalisé, CERT groupe, Datacenter On-Premise, Cloud AWS). L’objectif est de renforcer la capacité de pilotage des incidents de sécurité, d’améliorer la détection et d’accompagner les projets techniques à dominante sécurité. Missions principalesRéponse à incident & coordination SOC Pilotage des incidents et crises de sécurité détectés par le SOC Interlocuteur privilégié du SOC externalisé et du CERT groupe Amélioration des processus Incident & Problème de sécurité Enrichissement des sources de données visibles par le SIEM Analyse et communication des failles de sécurité identifiées Participation aux comités sécurité Sécurité réseau & infrastructure Audit des infrastructures réseaux & sécurité Audit des règles firewall via Tufin Administration / pilotage de la solution NAC (Forescout) Pilotage de projets sécurité (NAC, intégration de nouvelles sources au SIEM, WAF, IPS…) Mise en œuvre et suivi du hardening des équipements Suivi de l’obsolescence et du patching des équipements réseau / sécurité Gouvernance & amélioration continue Contribution au schéma directeur sécurité Promotion de la feuille de route sécurité auprès des équipes techniques Veille sécurité et analyse des publications Coordination avec équipes RSSI, infogérants et équipes transverses Environnement technique Topologie réseau (Routage, VLAN, VRF) Firewalls, WAF, IPS, Proxy, Reverse Proxy Certificats NAC (Forescout) Tufin SIEM Datacenter On-Premise & Cloud AWS ITSM (N1 à N3) Normes ISO 27001 / 27002 ITIL
Mission freelance
Ingénieur Conformité IT / Cybersécurité – Bordeaux
EterniTech
Publiée le
DORA
ISO 22301
ISO 27001
3 mois
Bordeaux, Nouvelle-Aquitaine
Mission Freelance – Ingénieur Conformité IT / Cybersécurité – Bordeaux Localisation : Bordeaux Démarrage : ASAP Mode de travail : 3 jours sur site / TT mercredi et vendredi Nous recherchons un Ingénieur Conformité IT / GRC pour intégrer la Direction Cybersécurité d’un grand groupe e-commerce, au sein d’une équipe Application Security d’environ 20 personnes pilotée par le RSSI Groupe. Missions : Suivi opérationnel des plans d’action issus d’audits et d’analyses de risques Coordination de la mise en œuvre des actions correctives et reporting sécurité Accompagnement des équipes IT et métiers dans l’intégration des exigences sécurité dans leurs projets Challenge et amélioration continue des processus de sécurité existants Veille réglementaire et mise en conformité avec les normes et référentiels cybersécurité Participation aux actions de sensibilisation sécurité Maintien du corpus documentaire (PSSI, procédures, standards) Contribution aux plans de gestion de crise cyber
Offre d'emploi
Ingénieur sécurité Opérationnelle – VULNERABILITES - N2
KEONI CONSULTING
Publiée le
Run
ServiceNow
SOC (Security Operation Center)
18 mois
20k-60k €
100-450 €
Paris, France
CONTEXTE : Objectif global : Accompagner l'équipe de gestion des vulnérabilités Contrainte forte du projet Périmètre étendu et sensible, Environnement international MISSIONS Prise en charge du RUN : 1- Check du matin sur l'état des traitements de la nuit, les nouvelles menaces et les nouvelles vulnérabilités critiques. 2- Suivi de l'avancement de la remédiation des vulnérabilités critiques - animation d'un meeting hebdo avec le SOC et le CERT. 3- Prise en charge ou routage/affectation des incidents ou demandes depuis ServiceNow ou la BAL d'équipe. Les incidents sont souvent liés à des retours de la part des équipes en charge de la remédiation. Les demandes concernent des analyses sécurité pour des demandes d'activation de produits ou des demandes de dérogation pour débrayer des mécanismes de sécurité. Attendus : - Compréhension des enjeux de sécurité - Capacité à mobiliser les équipes de remédiation - Force de proposition pour améliorer l'existant. Le profil sera intégré dans une squad en charge des infrastructures qui pourra prendre le relai en cas d'absence. L'équipe complète lui apportera support en cas de questions techniques ou organisationnelles. Définition du profil Mise en application de la Politique de Sécurité Contrôle de la Politique de Sécurité, notamment par des Contrôles Périodiques de Niveau Valide et instruit les dérogations contrevenant à la Politique de Sécurité Maintien en Conditions Opérationnelles des Infrastructures de Sécurité (supervision, prise en charge et résolution des incidents/problèmes, installation et configuration) Participation aux audits (internes / externes) Mise en applications des recommandations d'audit et des demandes de remise en conformité Rédaction de guides et standards de sécurité Donne son avis pour l'implémentation des solutions de sécurité Proposition de solutions innovantes pour améliorer la sécurité, la qualité, les performances et les coûts d'exploitation Assure la veille technologique
Mission freelance
Consultant Avant-Vente IT (H/F) – Nantes (La Chapelle-sur-Erdre) – 2 jours de télétravail
CAT-AMANIA
Publiée le
Cloud
Endpoint detection and response (EDR)
SOC (Security Operation Center)
5 mois
Nantes, Pays de la Loire
Dans le cadre d’un projet au sein d’un acteur spécialisé dans les infrastructures IT, le cloud et les services managés , nous recherchons un Consultant Avant-Vente IT confirmé / senior . Vous interviendrez en support des équipes commerciales afin de qualifier les besoins clients et construire les réponses techniques et financières adaptées , notamment sur des projets d’infrastructures, de cloud et de services managés. Vos principales missions Analyse de cahiers des charges (CDC) Qualification technique des besoins d’externalisation de systèmes d’information Chiffrage de projets : Infrastructures Cloud Services managés Solutions de cybersécurité Rédaction de propositions technico-commerciales (PowerPoint, Word) Soutenance des propositions auprès des clients et prospects Accompagnement d’ ingénieurs commerciaux juniors lors des rendez-vous de qualification Participation aux présentations techniques d’offres
Mission freelance
Ingénieur Cybersécurité N3 – SIEM / SOC
ESENCA
Publiée le
Cybersécurité
Security Information Event Management (SIEM)
1 an
Lille, Hauts-de-France
🎯 Objectif global Concevoir et améliorer le dispositif de détection en renforçant le SIEM et les capacités du SOC , notamment via l’onboarding de logs stratégiques “métier” dans un environnement Cloud GCP intégrant un produit métier spécifique. ⚙️ Contexte & Enjeux Dans un contexte de montée en maturité cyber, la mission vise à étendre la visibilité du SOC au-delà des logs d’infrastructure classiques, en intégrant des sources applicatives et métiers critiques dans la plateforme SIEM (Splunk). L’objectif est d’améliorer significativement la capacité de détection des menaces avancées et spécifiques au contexte métier, en transformant les données brutes en mécanismes de détection actionnables. 🧩 Missions principales🔹 Pilotage de l’onboarding des logs Identifier, avec les architectes et responsables sécurité, les applications et produits métiers critiques à intégrer. Prioriser les sources de logs à forte valeur ajoutée en matière de détection. Structurer et piloter le projet d’intégration des nouvelles sources. 🔹 Communication & coordination transverse Faire l’interface entre le SOC et les équipes techniques (développement, infrastructure, Cloud). Formaliser les exigences de logging : format, structure, champs obligatoires, modalités d’envoi. Accompagner les équipes dans l’implémentation technique des flux de logs. Lever les blocages techniques et organisationnels. 🔹 Ingestion & parsing dans le SIEM Intégrer les logs dans Splunk. Développer ou adapter des règles de parsing (TAs – Technology Add-ons). Normaliser les événements pour exploitation SOC (CIM, structuration des champs). 🔹 Développement des mécanismes de détection Traduire les risques métier en cas d’usage de détection. Concevoir des règles de corrélation et alertes pertinentes. Optimiser les détections pour limiter les faux positifs. Produire des dashboards et indicateurs de suivi. 🛠️ Compétences techniques Impératif : SIEM (niveau Expert) Gestion et exploitation des logs (niveau Confirmé) Expérience Splunk (ingestion, parsing, corrélation) Maîtrise des environnements Cloud GCP Important : Détection / Engineering de détection Expérience projet (pilotage, coordination transverse) 🌍 Environnement technique SIEM Splunk Cloud GCP Logs applicatifs et métiers Architecture SOC 🗣️ Compétences linguistiques Français courant (impératif) Anglais professionnel (impératif)
Offre d'emploi
Consultant SSI / Sensibilisation Cyber sur Paris
EterniTech
Publiée le
Audit
Cybersécurité
PCI DSS
3 mois
Paris, France
Je recherche pour un de mes client un Consultant SSI / Sensibilisation Cyber sur Paris Contexte / Objectifs : Un prestataire pour l'équipe pour couvrir le pilotage du plan de sensibilisation SSI-Cyber-TRM (Technology Risk Management) et assurer le maintien en condition et la poursuite du renforcement du plan de sensibilisation Cyber et TRM des collaborateurs du client et des entités en gestion déléguée. Expertises spécifiques : Gestion de plan d'action et pilotage de plan d'action sécurité Sensibilisation et formation des collaborateurs à la cyber sécurité Reporting et suivi d'activité sensibilisation Synthèse : consultant junior à expérimenté pour prendre en charge le suivi, la réalisation et le du plan de sensibilisation cyber pour une durée de 6 à 9 mois Description : "• Définir les politiques et stratégies de sécurité (Sécurité des SI et/ou Protection des données personnelles), piloter la roadmap SSI et le plan SSI annuel • Animer et apporter un support à la filière SSI et/ou Protection des données personnelles de l’entité • Former, communiquer et sensibiliser à la SSI ou à la Protection des données personnelles • Identifier et évaluer les risques de sécurité sous un angle Métier (Risques et impacts sur le métier, dispositifs de maitrise des risques) • Elaborer le référentiel de contrôles permanents, réaliser les contrôles permanents de niveau 2 • Contribuer ou piloter des revues de sécurité et tests d'intrusion • Suivi des plans de remédiation permettant de réduire les risques • Audit IT basé sur des référentiels normatifs (type ISO, PCIDSS, SOC2, ...)
Offre d'emploi
ingénieur Cybersécurité, Systèmes et Réseaux
dubbing brothers
Publiée le
Administration linux
Administration système
Administration systèmes et réseaux
5 ans
40k-75k €
400-600 €
Saint-Denis, France
Dubbing Brothers est un acteur mondial de référence dans le doublage, la postproduction et la localisation de contenus audiovisuels pour les plus grands studios et plateformes (Netflix, Disney, Apple, HBO, Amazon, etc.). Présent à l’international et dans plus de 9 pays, le groupe s’appuie sur un environnement technologique de pointe, en constante évolution, pour offrir des services innovants et sécurisés. Description du poste : Dans le cadre du renforcement de notre département IT en France, nous recrutons un Ingénieur Systèmes, Réseaux, Cybersécurité & Gouvernance. Poste à pourvoir immédiatement. Vos missions : Cybersécurité Contribuer activement à la mise en œuvre et à l’amélioration continue des mesures de protection du système d’information (gestion des pare-feu, prévention des intrusions, supervision des systèmes, gestion des vulnérabilités). Participer à la détection et à la réponse aux incidents de sécurité en lien avec les outils de supervision et les partenaires SOC. Déployer et maintenir les solutions de sécurité (EDR, antivirus, contrôle des accès, etc.). Participer aux analyses de vulnérabilités et au déploiement des correctifs de sécurité. Gouvernance et conformité Participer aux démarches de certification et de conformité du groupe (ISO 27001, TPN, etc.). Contribuer à l’implémentation et à la diffusion des politiques et procédures de sécurité. Participer aux audits internes et externes ainsi qu’aux actions d’amélioration continue du système de management de la sécurité de l’information. Administration systèmes et infrastructures Administrer et maintenir les infrastructures serveurs (Windows et Linux). Participer au déploiement, à la configuration et à l’évolution des environnements systèmes et des plateformes de virtualisation et de stockage. Assurer le maintien en condition opérationnelle des infrastructures et participer à l’automatisation de certaines tâches d’administration. Contribuer à la supervision des systèmes et à l’amélioration continue des performances et de la disponibilité des services. Réseaux et connectivité Administrer et maintenir les infrastructures réseau (LAN, WAN, VLAN, VPN). Participer à la conception et à l’évolution des architectures réseau du groupe. Superviser les équipements réseau et intervenir en cas d’incident ou de dégradation de service. Contribuer à l’amélioration de la segmentation et de la sécurisation des flux. Pourquoi nous rejoindre ? Intégrer un groupe international reconnu par les plus grands donneurs d’ordre de l’industrie audiovisuelle. Évoluer dans un contexte technologique exigeant et stimulant, avec des projets stratégiques en cybersécurité et gouvernance. Participer activement à la transformation et à la sécurisation d’un secteur en pleine mutation. Plus de détails sur le poste et les perspectives d’évolution seront partagés lors de l’entretien.
Offre d'emploi
Product Manager CORTEX XDR & TREND MICRO CLOUD EMAIL PROTECTION
PSSWRD
Publiée le
Cybersécurité
Palo Alto
SOC (Security Operation Center)
1 an
Issy-les-Moulineaux, Île-de-France
👀 Je recherche pour l'un de nos clients basé à Issy-Les-Moulineaux un Product Manager Cybersécurité expérimenté, intégré à l'équipe SOC/VOC, afin d'être le KeyPeople sur les outils CORTEX XDR (Palo Alto) & CLOUD EMAIL & COLLABORATION PROTECTION (Trend Micro). 💪 MISSIONS Expertise technique des outils + gouvernance opérationnelle : • Répondre aux demandes autour de l’outil (ex. exceptions, règles, paramétrages) ; • Être garant des process d’usage ; • Audits réguliers des outils : revue des comptes / accès / conformité ; • Alerting de capacité/usage (ex : “vous êtes à 98% d’usage → prévoir + de licences”) ; • Alignement roadmap / ambitions / capacités réelles de l’outil. ⚙️ OUTILS CONCERNÉS 1. Palo Alto Cortex XDR (120.000 users) 2. Trend Micro — périmètre sécurité, pas “mail gateway” (180.000 users) : • Anti-phishing / règles de détection / faux positifs ; • Protection Teams/Drive (cloud), détection virus ; • Support investigation phishing (logique détection/traitement), pas SPF/relais/config mail.
Offre d'emploi
SERVICE DELIVERY MANAGER CSIRT - CSOC
CyberTee
Publiée le
SOC (Security Operation Center)
1 an
40k-69k €
400-600 €
Paris, France
Service Delivery Manager CSIRT – CSOC Missions: Gérer le traitement quotidien des alertes de sécurité transmises au CSOC / CSIRT Superviser les enquêtes liées aux alertes de sécurité Garantir la bonne réception, la qualification et la catégorisation des alertes Appliquer les règles de priorisation et assurer la gestion du backlog Veiller à la qualité, à la cohérence et à la conformité des investigations menées Garantir l’escalade appropriée des incidents vers l’équipe de gestion des incidents Accompagner, encadrer et conseiller les analystes sécurité et leurs responsables d’équipe Piloter et analyser les indicateurs de performance (KPI, SLA, qualité de service) Assurer le suivi de la mise en œuvre et de l’avancement du plan d’actions de service Contribuer à l’élaboration, la formalisation et la standardisation des procédures opérationnelles (SOP / POS) Participer aux comités CSOC et aux instances de gouvernance sécurité Assurer le reporting régulier auprès du responsable du service de détection CSIRT Profil recherché: Formation supérieure en cybersécurité, informatique ou équivalent Expérience confirmée au sein d’un CSOC / CSIRT ou environnement SOC Solide maîtrise des processus de détection, d’analyse et de gestion des incidents de sécurité Expérience en pilotage opérationnel et en management fonctionnel d’équipes d’analystes Bonne connaissance des outils SOC, SIEM, EDR et workflows d’incident Capacité à définir, suivre et analyser des KPI et indicateurs de performance Excellentes compétences en organisation, priorisation et gestion des urgences Aisance dans la communication écrite et orale, capacité de reporting vers le management Esprit d’analyse, rigueur, leadership et sens du service Anglais professionnel apprécié
Mission freelance
ANALYSTE CERT
CyberTee
Publiée le
SOC (Security Operation Center)
1 an
400-550 €
Paris, France
🎯 Mission – Analyste CERT / CSIRT Détecter, qualifier et traiter les incidents de cybersécurité Répondre aux incidents selon les procédures CSIRT Analyser les logs, le trafic réseau et les endpoints Mener des investigations et analyses forensic Analyser et enrichir les IOC (IP, domaines, hash, signatures) Coordonner les actions de remédiation avec les équipes techniques Produire des rapports d’incidents (techniques et exécutifs) Assurer la veille menaces et vulnérabilités Exploiter la Threat Intelligence et mener des actions de Threat Hunting Contribuer aux RETEX, playbooks et à l’amélioration continue du CSIRT Maintenir et faire évoluer les outils et infrastructures du CERT Sensibiliser les équipes internes aux bonnes pratiques sécurité Collaborer avec les CERT nationaux et sectoriels (CERT-FR, InterCERT) 👤 Profil recherché Minimum 5 ans d’expérience en SOC / CERT / CSIRT Expérience confirmée en gestion et réponse à incident Maîtrise de l’analyse de logs, trafic réseau et endpoints Connaissances solides en forensic et investigation numérique Bonne compréhension des menaces (malware, ransomware, phishing, APT) Expérience avec SIEM, EDR/XDR, outils de Threat Intelligence Connaissance des environnements Windows, Linux et réseaux Capacité d’analyse, de synthèse et de rédaction de rapports Rigueur, autonomie et esprit d’équipe Anglais technique requis
Offre d'emploi
Ingénieur Sécurité SI / Analyste CERT – Senior (H/F)
Lùkla
Publiée le
AMOA
Analyse forensic
Cybersécurité
6 mois
La Défense, Île-de-France
Contexte : Dans le cadre du renforcement d’un pôle de cybersécurité en charge de la Lutte Informatique Défensive (LID) , nous recherchons un Ingénieur Sécurité SI / Analyste CERT Senior pour intégrer une équipe en charge : Du pilotage des activités SOC (détection) De la gestion et réponse aux incidents (CERT/CSIRT) De la gestion des vulnérabilités et correctifs De l’amélioration continue de la posture de sécurité Missions : ✅Gestion des incidents de sécurité : Qualification et traitement des incidents (malware, phishing, ransomware, compromission, fuite de données…) Coordination des actions de remédiation Reporting technique et exécutif Support aux équipes projets et opérationnelles ✅Analyse & Investigation : Analyse de logs, trafic réseau, endpoints Investigations numériques (forensic) Analyse et contextualisation des IOC (hash, IP, domaines…) Threat Hunting via flux de Threat Intelligence ✅Gestion des risques & gouvernance SSI : Analyses et cartographies des risques Définition et suivi des plans de réduction des risques Revues sécurité Application et maintien en condition de la PSI Contribution à la conformité (ex : PCI-DSS) ✅AMOA / AMOE Sécurité : Intégration des exigences SSI dans les projets techniques et fonctionnels Expression de besoins sécurité Support aux MOA/MOE Recettes sécurité Coordination transverse avec les équipes sécurité ✅Sensibilisation & communication : Rédaction de supports de sensibilisation Campagnes de faux phishing / social engineering Formation SSI (présentiel / e-learning)
Mission freelance
ANALYSTE SOC N2 - SPLUNK
Groupe Aptenia
Publiée le
Splunk
3 ans
310-520 €
Lyon, Auvergne-Rhône-Alpes
Missions principales Surveillance et analyse Prendre en charge les alertes de sécurité issues du SIEM (Splunk) Qualifier et analyser les incidents : évaluer gravité, impact, cause racine. Investigations approfondies : analyses de logs (réseaux, systèmes), corrélation d’événements, recherche de compromission (Threat Hunting). Réponse aux incidents Participer aux plans de réponse à incidents : confinement, remédiation, eradication. Coordination avec l’équipe SOC, les équipes IT et les experts sécurité. Documentation des incidents et remontée aux niveaux supérieurs (N3, management). Amélioration continue Mise en place et optimisation de scénarios de détection (use cases SIEM). Création / mise à jour de playbooks et procédures . Proposition d’améliorations techniques (automatisation, détection) et suivi des KPI / reporting. Compétences & technologies Techniques requises SIEM (Splunk) – analyse d’alertes, création de requêtes, dashboards. Outils d’investigation et de monitoring (IDS/IPS, EDR/XDR, analyse réseau). Analyse de journaux Windows/Linux, corrélation d’évènements. Connaissance de méthodologies telles que MITRE ATT&CK / NIST / SANS .
Mission freelance
SecOps Manager H/F
HAYS France
Publiée le
Cybersécurité
SOC (Security Operation Center)
6 mois
Nouvelle-Aquitaine, France
Dans un environnement international en forte croissance, notre client souhaite renforcer son pôle cybersécurité en recrutant un SecOps Manager capable de piloter les opérations de sécurité, coordonner les équipes externes et intervenir en situation de crise. 🛠️ Vos missions : Pilotage opérationnel de la sécurité Management du SOC externalisé Pilotage des incidents critiques Ingénierie SIEM/SOAR (Microsoft Sentinel) Threat Hunting & détection avancée Gouvernance & reporting (KPI..) 👤 Profil recherché : 5 à 8 ans d’expérience minimum en cybersécurité . Bonne compréhension globale d’un SI (réseau, endpoints, cloud, IAM…). Maîtrise ou forte familiarité avec les outils Microsoft Security. Connaissance des solutions : Zscaler, Prisma, Palo Alto . Certification ISO 27001 appréciée. Confort dans un environnement international . Anglais opérationnel 📍 Localisation : Boulogne-Billancourt ou Nouvelle-Aquitaine 💻 Télétravail : 2 à 3 jours par semaine 📄 Durée : Mission qui est en pré-embauche après 6 - 8 mois de prestation
Offre d'emploi
Développeur C++ | Modélisation de SoC (F/H)
CELAD
Publiée le
45k-50k €
Grenoble, Auvergne-Rhône-Alpes
A LIRE ATTENTIVEMENT AVANT DE POSTULER ⬇ 2 jours de télétravail / semaine - Grenoble - Expérience de 5 ans minimum Envie de rejoindre une équipe où la tech et les projets stimulants sont au rendez-vous ? Cette opportunité est faite pour vous ! Nous poursuivons notre développement et recherchons actuellement un.e Développeur C++ | Modélisation de SoC pour intervenir chez un de nos clients. Contexte : Vous aimez comprendre comment le hardware fonctionne vraiment… et le reproduire fidèlement en logiciel ? Ce poste est fait pour vous. Voici un aperçu détaillé de vos missions : - Modéliser en C++ le comportement de blocs hardware (ex : switch Ethernet) - Traduire des choix d’architecture matérielle en représentation logicielle - Analyser et interpréter des trames réseau Ethernet - Participer à la vérification C-driven de blocs IP - Tester des designs Ethernet soumis à des contraintes temps réel / TSN - Utiliser des outils de génération de tests pour valider le modèle
Mission freelance
Expert CyberArk
CAT-AMANIA
Publiée le
Azure
ISO 27001
RGPD
3 ans
200-700 €
Le Mans, Pays de la Loire
ISP (Intégration Sécurité Projets) : Accompagner projets IT/stratégiques en AMOA/AMOE cyber ; définir exigences sécurité (Secure by Design), analyser risques (ISO27005/EBIOS), valider architectures, établir dossiers sécurité. Gestion risques : Cartographie menaces/vulnérabilités, suivi remédiations, patch management, pentests/bug bounty. Opérations cyber : Support SOC/CSIRT (détection incidents, réponse crises), audits techniques, contrôles permanents. Gouvernance : Mise à jour PSSI, conformité RGPD/NIS2/DORA/ISO27001, reporting KRI/KPI, sensibilisation équipes. Veille/innovation : Menaces émergentes (IA, cloud souverain), outils McAfee/Defender, Azure/O365 sécurisés. Participez aux comités projets/gouvernance, force de proposition pour maturité cyber. Environnement agile, haut niveau sécurité.
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
146 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois