Trouvez votre prochaine mission ou futur job IT.

Votre recherche renvoie 148 résultats.
CDI

Offre d'emploi
RSI H/F

FED SAS
Publiée le

70k-75k €
75001, France
Je suis Sheeranaze MEHENTAL, Consultante en recrutement au sein de FED IT, cabinet de recrutement spécialisé sur les métiers des systèmes d'information et de la transformation digitale : infrastructure, chefferie de projet, data, cybersécurité, développement et top management. Je recrute pour mon client situé à Paris 1er un RSI H/F dans le cadre d'un CDI. Rattaché à la DSI et à la première ligne de défense en matière de cybersécurité. Vous serez responsable de l'opérationnalisation de la cybersécurité au quotidien, en étroite collaboration avec le Responsable de la Sécurité des Systèmes d'Information (RSSI), et en pilotant un prestataire SOC externalisé. Votre rôle couvrira la protection, la détection, la surveillance, la réponse aux incidents de sécurité, ainsi que le rétablissement sécurisé des services. Missions principales 1. Pilotage du SOC externalisé et gouvernance opérationnelle * Définir le cadre de pilotage du SOC externalisé (périmètre, SLA, OLA, processus d'escalade, exigences de preuve). * Animer les revues opérationnelles et les revues mensuelles avec le prestataire. * Contrôler la qualité des livrables du SOC (alertes qualifiées, rapports d'investigation, tickets, etc.). * Assurer la continuité de service et la montée en compétence du dispositif SOC. 2. Protection, durcissement et réduction de la surface d'attaque * Contribuer à la définition et à l'application des mesures de sécurité opérationnelles. * Piloter la gestion des vulnérabilités et le suivi des remédiations. * Définir et suivre les exigences de sécurité pour les environnements hybrides et cloud. 3. Détection, monitoring et amélioration continue des capacités SOC * Maintenir et faire évoluer le dispositif de surveillance (SIEM, EDR, détection réseau). * Réduire les faux positifs et améliorer la couverture de détection. * Tester les capacités de détection et répondre aux incidents via des exercices et des campagnes de simulation. 4. Réponse à incident de sécurité et rétablissement sécurisé * Définir et maintenir les playbooks de réponse aux incidents de sécurité. * Contribuer à l'orchestration de la réponse en coordination avec le Responsable Incidents & Crises ICT. * Assurer le retour à la normale de manière sécurisée et garantir la traçabilité des actions. 5. Pilotage, reporting et contrôles de sécurité opérationnelle * Produire les KPI et KRI de sécurité, assurer un reporting régulier. * Mettre en place des contrôles récurrents (acces privilégiés, journalisation, couverture EDR). * Contribuer aux revues de risques, audits et contrôles de sécurité. Livrables attendus * Cadre de pilotage du SOC externalisé, playbooks de réponse à incidents, rapports d'investigation et éléments de preuve. * Tableaux de bord sur les vulnérabilités, remédiations et qualité de détection. * Rapports d'exercices et plans d'amélioration suite aux tests de sécurité. Indicateurs de performance (KPI/KRI) KPI : * Temps de détection, qualification et containment des incidents. * Taux de remédiation des vulnérabilités critiques dans les délais. * Couverture EDR et conformité de déploiement. * Taux de faux positifs et couverture des cas d'usage. KRI : * Expositions critiques persistantes et vulnérabilités non traitées. * Accès privilégiés non maîtrisés. * Incidents majeurs de sécurité impactant des services critiques. * Preuves insuffisantes fournies par le SOC externalisé. Compétences requises * Pilotage d'un SOC externalisé : gouvernance, SLA/OLA, contrôle qualité des livrables, réversibilité. * Exploitation SOC et réponse à incidents : maîtrise des processus d'escalade et de coordination. * Outils de détection : SIEM, EDR, gestion des vulnérabilités, gestion des accès privilégiés. * Sécurité cloud et environnements hybrides : connaissance des configurations sécurisées. * Forensics et préservation des preuves : expertise en analyse de premier niveau. * Analyse de risques : méthode EBIOS, culture audit-proof.
Freelance

Mission freelance
INTEGRATEUR SIEM /SOAR IBM

CyberTee
Publiée le
QRadar

1 an
400-650 €
Paris, France
🔎 Mission – Intégrateur SIEM / SOAR Configurer, déployer et maintenir les solutions SIEM / SOAR / XDR (notamment IBM QRadar et IBM Resilient) Assurer le MCO/MCS des systèmes critiques du SOC Intégrer de nouvelles log sources et gérer les ouvertures de flux Optimiser les injections de logs et les requêtes SQL associées Configurer les outils selon les bonnes pratiques éditeurs et standards sécurité Mettre en place et ajuster les alertes vers le service de détection d’incidents Réaliser des revues régulières des politiques de sécurité en environnement classifié Gérer les droits d’accès et valider les installations en production durcie Assurer le suivi des vulnérabilités et piloter les actions de remédiation Documenter les processus et assurer le reporting des actions menées 👤 Profil recherché Minimum 6 ans d’expérience en cybersécurité, idéalement en environnement SOC Solide expertise en IBM QRadar (SIEM) et IBM Resilient (SOAR) Très bonnes compétences en administration Linux Bonne maîtrise des mécanismes de sécurité réseau : Firewall, WAF, IDS/IPS, VPN Expérience en gestion d’environnements classifiés Capacité à travailler en équipe et à collaborer avec des équipes transverses Habilitation requise
Freelance

Mission freelance
Intégrateur SIEM / SOAR

Castelis
Publiée le
Endpoint detection and response (EDR)
IDS/IPS
Security Information Event Management (SIEM)

3 ans
530-600 €
Noisy-le-Grand, Île-de-France
Cette mission nécessite une habilitation Assurer la disponibilité et la fiabilité des systèmes critiques du SOC Configurer, déployer et maintenir les outils de sécurité tels que les IDS et les SIEM Configurer les solutions en conformité avec les normes et standards définis par les bonnes pratiques des éditeurs Mettre en place les alertes issues des solutions vers un service de détection d’incidents Maintenir et faire évoluer les solutions de sécurité du périmètre Assurer le suivi et la remédiation des vulnérabilités identifiées Maintien en condition opérationnelle de la gestion des logs et des alertes
Freelance

Mission freelance
Ingénieur DevOps/ Administration MongoDB

CAT-AMANIA
Publiée le
Apache Kafka
Mongodb

12 mois
400-580 €
Paris, France
Vous rejoindrez notre équipe en charge de l’administration et du maintien en condition opérationnel de la plateforme MongoDB Atlas ainsi qu’à la mise en production et à l’industrialisation des projets. Vos missions consisteront à contribuer: Accompagner les équipes projet dans la mise en place des bases Gérer les installations, montées de version, paramétrage et optimisation des bases Amélioration des performances (tuning des requêtes SQL, configuration des services) Assurer le support en interne en cas de bug ou d’anomalies Assurer la relation avec les fournisseurs externes (MongoDB) Gérer les configurations Private Service Connect (PSC) pour les clusters Confluent Cloud Assurer la conformité avec les standards réseaux de sécurité Participer à la mise en oeuvre du plan DRP (Disaster Recovery Plan) Contribuer à la migration vers une architecture PSC unifiée Assurer le monitoring et Observabilité Mettre en place et améliorer les solutions de monitoring de la plateforme Superviser les clusters et les noeuds sur MongoDB Atlas Assurer la surveillance des services (Sharding, Archive Online, …) Configurer et optimiser la remontée des logs et traces dans Dynatrace Développer des tableaux de bord pertinents pour le suivi opérationnel Mettre en place des alertes proactives sur les métriques critiques Garantir la conformité des accès selon les standards de sécurité Contribuer à l'audit et à la gouvernance des ressources MongoDB Atlas Mettre en oeuvre les bonnes pratiques de sécurité réseau Participer aux revues de sécurité périodiques (interface avec KMS Google et FortaniX, gestion des rôles, cryptage, interface avec notre solution SoC ) Maintenir et enrichir les pipelines CI/CD pour le déploiement de l'infrastructure Contribuer au développement des modules Terraform pour la gestion de la plateforme Automatiser les tâches opérationnelles récurrentes Optimiser les processus de déploiement
Freelance

Mission freelance
INGENIEUR SECOPS - GESTION VULNERABILITES

CyberTee
Publiée le
Qualys
ServiceNow

10 mois
400-550 €
Paris, France
OBJECTIF GLOBAL Accompagner l’équipe de gestion des vulnérabilités dans le cadre du RUN et du suivi des plans de remédiation sur un périmètre international étendu et sensible. CONTEXTE Environnement international Périmètre large et critique Intégration au sein d’une squad infrastructure avec relais en cas d’absence Support technique et organisationnel assuré par l’équipe en place MISSIONS PRINCIPALES Prise en charge du RUN quotidien Check du matin sur l’état des traitements nocturnes Analyse des nouvelles menaces et vulnérabilités critiques Suivi des vulnérabilités critiques Pilotage de l’avancement des plans de remédiation Animation d’un point hebdomadaire avec le SOC et le CERT Relances et coordination des équipes de remédiation Gestion des incidents et demandes Prise en charge ou routage des incidents via ServiceNow ou BAL d’équipe Analyse des retours des équipes de remédiation Étude des demandes d’activation produit ou de dérogation de mécanismes de sécurité Amélioration continue Proposition d’améliorations des processus existants Contribution à l’optimisation du pilotage des vulnérabilités COMPÉTENCES TECHNIQUES QUALYS VMDR – Confirmé – Impératif SPLUNK (Dashboards) – Junior – Souhaitable HACKUITY – Débutant – Souhaitable Environnement IT sécurité Gestion des vulnérabilités ServiceNow Coordination SOC / CERT COMPÉTENCES FONCTIONNELLES Bonne compréhension des enjeux de sécurité Capacité à mobiliser les équipes de remédiation Esprit d’analyse et rigueur opérationnelle Force de proposition CONNAISSANCES LINGUISTIQUES Anglais professionnel impératif PROFIL RECHERCHÉ Mise en application et contrôle de la Politique de Sécurité Réalisation de contrôles périodiques de niveau 1 Instruction et validation des dérogations Maintien en Conditions Opérationnelles des infrastructures de sécurité Supervision, traitement et résolution des incidents Participation aux audits internes et externes Application des recommandations d’audit Rédaction de guides et standards de sécurité Contribution à l’implémentation de solutions de sécurité Veille technologique
Freelance

Mission freelance
Ingénieur CYBERSECURITE - GRC (Bordeaux)

Atlas Connect
Publiée le
Audit
Cybersécurité
DORA

6 mois
490-550 €
Bordeaux, Nouvelle-Aquitaine
Missions principales1️⃣ Gouvernance, Risques & Conformité (GRC) Suivi opérationnel des plans d’action issus d’audits et d’analyses de risques Coordination de la mise en œuvre des actions correctives Mesure de l’efficacité des dispositifs mis en place Production de reporting régulier auprès des parties prenantes 2️⃣ Accompagnement des projets IT & métiers Intégration des exigences sécurité dans les projets (ISP / IT / Métiers) Support et conseil aux équipes techniques et fonctionnelles Challenge et amélioration continue des processus existants (ISP / IA notamment) 3️⃣ Conformité & Référentiels Veille réglementaire et normative continue Suivi et transposition interne des référentiels : ISO 27001 / ISO 27005 ISO 22301 PCI-DSS SOC 2 SOX DORA NIS2 CRA Contribution aux audits internes et externes 4️⃣ Sensibilisation & Documentation Participation aux actions de sensibilisation sécurité (conception et animation de supports) Maintien et mise à jour du corpus documentaire sécurité Mise à jour des plans de gestion de crise cyber
Freelance

Mission freelance
RSSI

CyberTee
Publiée le
Gouvernance, gestion des risques et conformité (GRC)

1 an
400-550 €
Paris, France
🎯 Missions Définir et piloter la gouvernance SSI en cohérence avec les standards Groupe Identifier, évaluer et suivre les risques technologiques Réaliser les contrôles permanents de niveau 2 et piloter les plans de remédiation Contribuer à la résilience opérationnelle digitale et coordonner avec le RPCA Assurer le reporting des risques auprès de la Direction Générale Participer aux audits IT et aux revues de sécurité (ISO 27001, PCI DSS, SOC 2…) Assurer le back-up du DPO (gestion des violations de données, RGPD) 👤 Profil recherché 3 à 6 ans d’expérience en Gouvernance cyber / IT Risk / GRC Maîtrise des référentiels risques et sécurité (ISO 27001, NIST, etc.) Expérience en contrôle permanent niveau 2 et audit IT Bonne connaissance des enjeux réglementaires et du RGPD Capacité à challenger les équipes IT avec posture transverse Aisance dans les échanges avec la Direction Générale Expérience en environnement banque/assurance appréciée
CDI

Offre d'emploi
Ingénieur·e Sécurité Opérationnelle / SecOps H/F

CONSORT GROUP
Publiée le

75017, Paris, Île-de-France
Chaque moment compte. Surtout ceux que vous vivez à fond. Bienvenue chez Consort Group. Consort Group, accompagne depuis plus de 30 ans les entreprises dans la valorisation de leurs données et infrastructures. Elle s'appuie sur deux leaders, Consortis et Consortia, et place l’humain et la responsabilité sociétale au cœur de ses valeurs. C’est votre future équipe Les équipes de Consortis, sont au cœur des enjeux actuels de Cybersécurité, Virtualisation & Cloud, Systèmes, Réseaux et Télécom, ainsi que sur les environnements Digital Workplace. Les compétences RPA et DevOps viennent renforcer ces offres pour accélérer l’agilité et l’efficacité opérationnelle des services délivrés. Ingénieur·e Sécurité Opérationnelle / SecOps H/F C’est votre mission Vous êtes passionné·e par la sécurité opérationnelle des systèmes d’information ? Ce poste est fait pour vous. En tant qu’ Ingénieur·e Sécurité Opérationnelle / SecOps , vous êtes responsable de la protection , de la sécurisation et de la supervision de notre écosystème SI, dans un contexte critique santé . Côté build : Déployer, administrer et faire évoluer les solutions de sécurité endpoints (Trend Micro) Mettre en place et renforcer les politiques de sécurité des accès utilisateurs et distants (Zscaler) Contribuer à la protection et à la gouvernance des données sensibles (Varonis) Améliorer en continu les règles de sécurité et de détection Accompagner les équipes infrastructure, réseau et poste de travail dans l’intégration des bonnes pratiques sécurité Côté run : Traiter les incidents de sécurité (N2 / N3) Analyser, qualifier et prioriser les alertes de sécurité Mettre en œuvre les actions de remédiation et les correctifs nécessaires Assurer la supervision avancée et la détection proactive des anomalies (Superna / Eyeglass) Maintenir le niveau de conformité attendu dans le secteur santé Contribuer aux audits de sécurité et aux exigences réglementaires Assurer un reporting clair et structuré en contexte critique C’est votre parcours Vous avez au moins 3 à 6 ans d’expérience en sécurité opérationnelle / SecOps / SOC , dans des environnements exigeants. Vous aimez intervenir sur des sujets concrets, analyser, corriger et améliorer en continu. Vous recherchez un environnement où la rigueur , l’ autonomie et la collaboration sont essentielles. C’est votre expertise : Sécurité opérationnelle / SecOps / SOC Trend Micro Zscaler Varonis Superna (Eyeglass) Environnements postes de travail et serveurs Dell C’est votre manière de faire équipe : Rigueur et sens des responsabilités Esprit d’analyse et capacité à gérer les situations critiques Autonomie et pragmatisme Bonne communication, notamment en environnement santé Esprit collaboratif et sens du service C’est notre engagement Chez Consort Group, vous êtes un·e expert·e qu’on accompagne pour que chaque mission devienne une étape qui compte. Un onboarding attentif et humain Une vraie proximité managériale Des formations accessibles en continu Des engagements concrets : inclusion, égalité, solidarité Le programme Move Up x United Heroes pour bouger et respirer Un package RH complet : mutuelle, carte TR, CSE, prévoyance Une culture du feedback et des projets qui font sens C’est clair Le process de recrutement : Un premier échange téléphonique avec notre team recrutement Un entretien RH ainsi qu’un échange métier avec un.e ingénieur.e d’affaires Un test ou un échange technique avec un.e de nos expert.es Un dernier point avec votre futur.e manager ou responsable de mission Et si on se reconnaît : on démarre ensemble C’est bon à savoir Lieu : Paris 5ième Arrondissement Contrat : CDI Télétravail : Oui Salaire : De 55 K€ à 65 K€ (selon expérience) brut annuel Famille métier : Sécurité opérationnelle / SecOps / Systèmes Ce que vous ferez ici, vous ne le ferez nulle part ailleurs. Ce moment, c’est le vôtre.
Freelance

Mission freelance
Analyste OT (h/f)

emagine Consulting SARL
Publiée le

1 mois
660-690 €
92250, La Garenne-Colombes, Île-de-France
Localisation: La garenne - colombes ; 50% télétravail par semaine Durée: 3 ans Contexte : L'Analyste OT joue un rôle clé dans la sécurité et la supervision des environnements opérationnels en créant, ajustant et améliorant les règles de détection des alertes, tout en participant à l'intégration de nouveaux sites industriels. Livrables : Création et fine-tuning des règles de détection OT : use cases, scénarios d’attaque, réduction des faux positifs. Formalisation et amélioration des playbooks de traitement des alertes OT. Analyse, investigation et réponse aux alertes et tickets OT. Participation à l’onboarding de nouveaux sites industriels, y compris la définition de l’architecture de supervision OT. Sizing et positionnement des sondes, recommandations d’architecture réseau sécurisée. Animation de workshops avec les équipes métier OT pour identifier et valider les actifs critiques. Définir les scénarios de risques et prioriser les cas d’usage de détection. Compétences : Maîtrise de l’analyse protocolaire OT. Bonne connaissance des protocoles industriels (Modbus, Profinet, OPC, DNP3, etc.). Maîtrise d’outils d’analyse réseau tels que Wireshark et tcpdump. Expérience en SOC (analyse d’alertes, investigation, gestion d’incidents).
Freelance

Mission freelance
CyberSOC Analyst - SPLUNK

Groupe Aptenia
Publiée le
Splunk

6 mois
220-530 €
Paris, France
Missions : Analyse, investigation et traitement des incidents de sécurité N2/N3 (SOC) Identification des causes racines et coordination des actions correctives Mise en place, pilotage et suivi des plans de remédiation Optimisation continue des règles de détection Splunk et des outils SOC Automatisation des processus de sécurité via scripting Réalisation de projets avancés Splunk (RBA, Machine Learning Toolkit) Conduite de campagnes de Threat Hunting avec formalisation d’hypothèses Veille active sur les menaces, vulnérabilités et TTPs attaquants Partage de la CTI et documentation via MISP, OpenCTI, Confluence et Git
Freelance

Mission freelance
Architecte sécurité réseaux Palo Alto (RUN / Production Critique)

Octopus Group
Publiée le
Architecture
Palo Alto
Run

1 an
550-650 €
Montreuil, Île-de-France
Contexte technique : Dans un environnement multi-datacenters / multi-zones, vous intervenez en tant qu’architecte sécurité référent sur des infrastructures critiques basées sur les solutions Palo Alto Networks PAN-OS. Le périmètre couvre : plusieurs clusters de firewalls (HA A/P ou A/A) administration centralisée via Panorama plusieurs milliers de règles de filtrage forte volumétrie (flux applicatifs critiques, interconnexions SI sensibles) Missions détaillées : Architecture & Design Design et évolution d’architectures sécurité L3–L7 (segmentation, micro-segmentation) Revue des flux applicatifs et modélisation des politiques de sécurité Intégration de nouvelles zones de sécurité / onboarding applicatif Expertise Palo Alto : Administration avancée des firewalls Palo Alto Networks : Security Policies / NAT / QoS App-ID / User-ID / Content-ID Gestion et optimisation via Panorama (device groups, templates, commit strategies) Fine tuning des politiques (réduction rulebase, performance, sécurité) RUN / Production : Support N3 / N4 sur incidents critiques (troubleshooting avancé) Analyse de logs / traffic (ACC, CLI, packet capture) Diagnostic des problématiques réseau/sécurité complexes (latence, drop, asymétrie) Sécurité & conformité : Hardening des équipements Implémentation des best practices Palo Alto Audit sécurité et remédiation Contribution aux politiques de gouvernance sécurité Automatisation & industrialisation : Scripting (Python / API Palo Alto) Automatisation des déploiements (Ansible, Terraform) Intégration CI/CD des configurations réseau Orientation principale : RUN avancé + optimisation + sécurisation continue Environnement technique : Firewalls : Palo Alto (PAN-OS, Panorama) Réseau : BGP, OSPF, VRF, VLAN, MPLS Sécurité : IPS, URL filtering, WildFire, SSL Decryption Cloud : AWS / Azure (intégration firewall / VPC / VNets) Outils : Splunk / ELK / outils SOC
CDI

Offre d'emploi
Technical Service Manager / Responsable Technique de Service - H/F

ECONOCOM INFOGERANCE ET SYSTEME
Publiée le

55k-59k €
Nanterre, Île-de-France
Votre mission • Pilotage technique des infrastructures : exploitation, maintien en conditions opérationnelles, de sécurité, gestion des ressources d'infrastructures et de l'obsolescence, hygiène d'exploitation. • Veuille au respect de la PSSI, des directives RSIS administration des Applications à Contraintes réglementaires, l'IGI 1300 et toute directive émanant des référents réglementaires (notamment LPM) appliquées à l'Entreprise. • Suivi des processus ITIL. • Gestion et suivi des habilitations. • Participations aux comités avec les fournisseurs/constructeurs et suivi des KPI associés. • Participations aux comités avec l'infogérant et suivi des KPI associés. • Participation et contribution à la sécurisation des services avec le SOC et les services de cybersécurité de l'Entreprise. • Coanimation aux cérémonies SAFe, méthodologie d'agilité à l'échelle. • Respect de la cohérence technique des architectures et relecture / écriture des DAT. • Appui logistique au Pilote de Service : organisation des comités, prise de notes et compte rendu. • Pilotage des évolutions des services : gestion du Planning, appui technique à la définition des solutions, gestion des livrables. Exigences de la prestation : Veiller au respect des engagements de disponibilité des Services. - Veiller au respect du maintien en condition de sécurité des Services. - Participer aux comités de suivi opérationnels avec les infogérants, constructeurs, intégrateurs et services connexes au CDC. - Suivre le cycle de vie des infrastructures : Approvisionnement, Restitution, Upgrade, Sécurisation, Capacity Planning - Assurer un suivi des chantiers transverses (installations de fix, migrations). - Suivre et s'assurer que les processus et procédures internes, définis par l'entreprise sont respectés. Ex. ITIL : Incidents, Changements, REX... - Accompagner les acteurs des services et est force de proposition - Contribuer au build des infrastructures - Contribution & Relecture technique des Dossiers d'Architecture Technique - Collaborer et contribuer lors des audits de sécurités et analyses de risque Cyber - Alerter l'ENTREPRISE en cas de potentiels risques pouvant entrainer du retard dans les évolutions ou build service - Participer à la méthodologie SAFE - Organiser des réunions nécessaires au suivi de l'activité - Suivi des habilitations du SI ACR - Respecte les référentiels Sécurité de l'Entreprise et Réglementaire applicables au périmètre ACR - Assurer la restitution des données et matériels à l'Entreprise Référence de l'offre : mby1760qk8
CDI

Offre d'emploi
Architecte INFRASTRUCTURE & CLOUD F/H

GENIOUS
Publiée le
Architecture
Cloud
Infrastructure

55k-66k €
Île-de-France, France
Genious Systèmes recherche pour son client un Architecte Infrastructure & Cloud F/H PRINCIPALES ACTIVITÉS Architecture / Gouvernance Conception des architectures cibles infrastructures et Cloud (Azure). Définition des standards d’architecture, d’exploitation et de sécurité. Contribution aux architectures Cloud (landing zones, réseaux, sécurité, gouvernance). Définition des patterns d’architecture (rehosting, replatforming, hybridation). Contribution à la roadmap d’évolution des infrastructures (2–3 ans). Exploitation / RUN des infrastructures Administration et exploitation avancée des environnements on-premise et Cloud. Participation active au maintien en conditions opérationnelles (MCO) et de sécurité (MCS). Suivi et analyse des performances, capacité planning et optimisation des ressources. Gestion et supervision des incidents complexes et transverses (niveau expert / N3). Participation aux cellules de crise et aux analyses post-incident (RCA). Contribution aux astreintes et interventions programmées si nécessaire. Documentation des architectures, procédures d’exploitation et modes opératoires. Transversalité & Sécurité (SecOps) Travail étroit avec les équipes Sécurité / SecOps sur les sujets CVE, patching et recommandations de sécurité. Contribution à la définition des stratégies de patch management multi‑environnements (Windows, Linux, AIX, -VMware, Cloud). Participation aux analyses de risques, audits techniques et plans de remédiation. Intégration des exigences sécurité dans les architectures (Zero Trust, IAM, RBAC, chiffrement, journalisation). Coordination avec les équipes SOC, IAM, Réseau et PAM. Projets & Migrations Accompagnement des projets structurants de la DSI. Participation aux phases de cadrage, d’assessment et de design. Validation et challenge des choix techniques. Accompagnement des migrations d’infrastructures et de workloads. Garantie de la cohérence entre architectures on‑premise, Cloud et hybrides. Sauvegarde, Résilience & Observabilité Définition et exploitation des stratégies de sauvegarde et de restauration. Administration et optimisation des plateformes de sauvegarde. Définition et tests des PRA/PCA. Mise en oeuvre d’une observabilité de bout en bout (monitoring, alerting, logs). intégration de la supervision Cloud (type Azure Monitor, Log Analytics, CloudWatch, CloudTrail) Intégration des environnements Cloud dans les outils existants (Prometheus / Grafana).
Freelance

Mission freelance
Ingénieur Avant-Vente Services

Codezys
Publiée le
Exploitation
Gouvernance
Relation client

12 mois
Le Plessis-Robinson, Île-de-France
Rattaché(e) au Responsable Avant-Vente, vous êtes chargé(e) d’accompagner les équipes commerciales dans la qualification et la réponse aux besoins spécifiques des clients, en lien avec nos offres de services managés (Maintenance, Exploitation, Supervision, Gouvernance, SOC, etc.). Dans le cadre de votre mission, vous serez amené(e) à : Concevoir, structurer et formuler des offres de services sur mesure, adaptées aux exigences particulières de clients publics ou privés. Analyser et qualifier les besoins des clients afin d’assurer la pertinence, la cohérence et l’adéquation des solutions proposées. Rédiger et maintenir des documents techniques et commerciaux détaillés pour soutenir les offres de services. Estimer et chiffrer avec précision les prestations en tenant compte des contraintes techniques, organisationnelles et économiques. Participer à la définition des modèles de tarification et aux études de benchmarking pour garantir la compétitivité des offres. Consolider les retours clients et internes afin d’identifier des axes d’amélioration et d’anticiper l’évolution du catalogue de services, en restant à l’écoute des tendances du marché. Supporter les équipes commerciales lors des présentations, soutenances et rendez-vous clients, en valorisant efficacement nos offres. Assumer le rôle de Bid Manager lorsque cela s’avère nécessaire, de la phase d’opportunité jusqu’à la finalisation de l’offre. Transmettre clairement et structurément aux équipes techniques toutes les informations après signature, pour faciliter le démarrage des prestations. Se positionner comme référent des offres de services au sein d’Exaprobe, et contribuer à la montée en compétences des équipes commerciales et avant-vente. Promouvoir en interne l’offre de services, ses orientations technologiques, organisationnelles et tarifaires, ainsi que ses évolutions. Partager les tendances technologiques du marché avec les équipes commerciales et avant-vente, en assurant une veille régulière. Maintenir un haut niveau de connaissance sur les offres partenaires, les infrastructures SOC et Services, ainsi que les dispositifs de sous-traitance. Assurer une formation continue sur les outils et environnements utilisés dans le cadre des offres de services. Effectuer une veille active auprès des éditeurs et partenaires, en suivant les évolutions technologiques, les nouvelles fonctionnalités, les modèles commerciaux et les politiques tarifaires. Participer aux parcours de certification nécessaires (avant-vente ou commercial), en fonction des offres et des partenaires. Représenter l’entreprise lors d’événements clients, éditeurs, partenaires et secteurs métiers, afin de renforcer la visibilité de nos offres et d’alimenter la veille marché.
CDI

Offre d'emploi
Incident Manager H/F

FED SAS
Publiée le

60k-70k €
75001, France
Je suis Sheeranaze MEHENTAL, Consultante en recrutement au sein de FED IT, cabinet de recrutement spécialisé sur les métiers des systèmes d'information et de la transformation digitale : infrastructure, chefferie de projet, data, cybersécurité, développement et top management. Je recrute pour mon client banque de détail basé à Paris 9, un Incident Manager H/F dans le cadre d'un CDI Rattaché au DSI vous serez en charge de garantir une réponse structurée aux incidents, une activation efficace des cellules de crise, une communication maîtrisée et une capacité de reporting et de notification conforme lorsque applicable. Vous orchestrez la coordination transverse entre IT, sécurité, métiers et tiers, avec une focalisation sur les services et Fonctions Critiques ou Importantes (CIF). Le lien fonctionnel avec le RSSI assure l'alignement sur les priorités cyber, la coordination avec SOC/SECOPS, la qualité des preuves et la cohérence des messages en situation de crise. Missions principales A. Processus incident et crise * Définir, maintenir et faire appliquer les processus de gestion des incidents et des crises : rôles et responsabilités, seuils, astreintes, matrices d'escalade, modalités de war room, critères d'ouverture et de clôture. * Standardiser les pratiques : templates, checklists, exigences de preuve, règles de gouvernance documentaire et d'horodatage. * Assurer l'articulation avec la gestion des changements, la gestion des problèmes et le dispositif de contrôle interne. B. Classification, reporting et notification * Mettre en place et appliquer la classification (majeur/non majeur) et les critères d'impact (Confidentialité, Intégrité, Disponibilité), en intégrant la criticité CIF et la dépendance aux tiers TIC. * Définir et opérer les règles de déclenchement de crise, d'escalade, et de mobilisation des parties prenantes, avec traçabilité des décisions. * Produire et consolider les rapports d'incident (initial, intermédiaire, final) et constituer l'evidence pack complet (preuves techniques, décisions, validations, communications). * Piloter le processus de notification lorsque applicable, avec gestion des délais, du contenu, des validations et du suivi, en coordination avec Risk Management, Conformité, Juridique, Communication et RSSI. C. Réponse, rétablissement et continuité * Orchestrer la réponse de bout en bout : investigation, containment, remédiation, rétablissement, et retour à la normale, avec SOC/SECOPS, opérations de sécurité, support applicatif, infrastructures et tiers. * Assurer l'alignement avec PCA et PRA : priorisation CIF, objectifs RTO/RPO, procédures de bascule et de reprise, et gestion des reprises progressives. * Suivre la stabilisation post-rétablissement et valider la clôture opérationnelle sur la base de critères formalisés. D. Exercices et amélioration continue * Planifier et organiser des exercices réguliers (table-top, simulations), incluant les tiers critiques, et tester les canaux, la war room, la chaîne d'escalade et les procédures. * Conduire les post-mortems, produire les RCA, piloter les plans d'actions correctives et préventives, et suivre la clôture avec preuves. * Suivre la récurrence des incidents et déclencher des actions structurantes (durcissement, supervision, outillage, procédures, formation) avec les responsables concernés. 3) Livrables attendus * Politique et procédure de gestion des incidents et des crises ICT, runbooks et playbooks * Matrice d'escalade, annuaire de crise, modalités war room, checklists, modèles de communication * Modèles de rapports (initial, intermédiaire, final), registre des incidents majeurs, registre des notifications lorsque applicable * PV d'exercices, dossiers RETEX, RCA, plans d'actions et preuves de clôture * Tableaux de bord incidents et crises, evidence packs consolidés pour audit et contrôle
Freelance

Mission freelance
Technical Project Manager - IAM

Phaidon London- Glocomms
Publiée le
ISO 27001
Microsoft SQL Server
Python

3 mois
400-600 €
Nanterre, Île-de-France
Chef de Projet Technique – IAM Démarrage : ASAP Lieu : Nanterre, France Contrat : 3 mois renouvelable Mission : Redéfinir le plan de recertification des comptes locaux (Windows, Unix, bases de données) en coordination avec les propriétaires de comptes, afin de garantir la conformité des accès. Responsabilités : Superviser le développement et la validation des scripts pour la migration des comptes vers le nouvel outil, en garantissant la qualité et la fiabilité des données transmises. Assurer l’optimisation des campagnes de recertification vers le nouvel outil corporate SailPoint IDN , en adoptant un format de données conforme aux exigences réglementaires et internes. Documenter les processus de provisioning des accès pour les applications hébergées dans le cloud ou gérées par les équipes globales, dans une optique d’auditabilité et de maîtrise des risques. Identifier les écarts et anomalies dans les processus d’accès, proposer des recommandations d’amélioration et analyser leur mise en œuvre afin de renforcer le dispositif de contrôle interne. Contrôler l’exhaustivité et la conformité du programme de recertification des applications, en garantissant le respect des politiques de sécurité et des exigences réglementaires. Améliorer les outils de préparation aux audits. Documenter la procédure d’audit du processus de sortie des employés. Documenter la procédure d’audit du processus de validation des accès. Compétences requises : Anglais (lu, écrit, parlé) Gestion de projet technique SOC, conformité ISO 27001 IAM, en particulier SailPoint IDN Cloud AWS Windows, Unix, Oracle, SQL, MongoDB, Active Directory, LDAP PowerShell, Python, SQL, Git
148 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2026 © Free-Work / AGSI SAS
Suivez-nous