Trouvez votre prochaine mission ou futur job IT.
Votre recherche renvoie 148 résultats.
Offre d'emploi
Ingénieur qualys (H/F)
STORM GROUP
Publiée le
Qualys
Splunk
3 ans
45k-50k €
400-500 €
Île-de-France, France
Les missions pour ce poste sont les suivantes : Accompagner l'équipe de gestion des vulnérabilités Contrainte forte du projet Périmètre étendu et sensible, Environnement international Check du matin sur l'état des traitements de la nuit, les nouvelles menaces et les nouvelles vulnérabilités critiques. Suivi de l'avancement de la remédiation des vulnérabilités critiques animation d'un meeting hebdo avec le SOC et le CERT. Prise en charge ou routage/affectation des incidents ou demandes depuis ServiceNow ou la BAL d'équipe. Les incidents sont souvent liés à des retours de la part des équipes en charge de la remédiation. Les demandes concernent des analyses sécurité pour des demandes d'activation de produits ou des demandes de dérogation pour débrayer des mécanismes de sécurité.
Mission freelance
Cyber Operations Expert
Codezys
Publiée le
Active Directory
Azure
Cybersécurité
12 mois
Rabat, Rabat-Salé-Kénitra, Maroc
Au sein de la Direction des Opérations IT, rattaché au responsable Cyber Opérations, le Cyber Operation Expert agit en tant que référent transversal pour la sécurité opérationnelle des systèmes et services sous sa responsabilité. Il intervient dans des environnements complexes, incluant des systèmes d'information corporate et industriels, en coordination avec les équipes SOC, CERT, IT et les métiers. Environnement technique Cloud : Microsoft Azure, Amazon Web Services (IAM) Identité : Active Directory CI/CD : GitHub et outils d’intégration continue Sécurité : EDR, Checkmarx, Wiz, Intune Infrastructures : réseaux, bases de données, systèmes d’entreprise Environnements industriels : SCADA, ICSS, OT Low-code / IA : Power Platform Objectifs et livrables Missions principales Expertise en cybersécurité Apporter une expertise technique lors des projets de remédiation et de cybersécurité Conseiller les équipes métiers sur l’application des standards de sécurité Définir et déployer des mesures d’optimisation pour la réduction des risques, telles que les contrôles opérationnels et le hardening Participer à la sélection, à la conception et au déploiement des solutions de cybersécurité Gestion du RUN et amélioration continue Qualifier et sécuriser les évolutions en mode produit (RUN / change management) Identifier les risques et recommander des mesures de protection adaptées Garantir la conformité des changements au référentiel de sécurité Réponse aux incidents Coordonner la gestion des incidents majeurs en collaboration avec le SOC et le CERT Participer aux investigations de sécurité Mobiliser les acteurs de la cybersécurité et escalader si nécessaire Prendre part aux cellules de crise et aux exercices cyber Définir et suivre les plans d’action visant à réduire les risques Activités transverses Assurer la coordination entre les équipes métiers, IT et cybersécurité Produire des reportings opérationnels et managériaux Identifier et remonter les points de blocage Proposer des améliorations pour renforcer en permanence la posture de sécurité
Offre d'emploi
Cyber Operations Expert- TUNIS
Codezys
Publiée le
Cybersécurité
12 mois
Tunis, Gouvernorat Tunis, Tunisie
Au sein de la Direction des Opérations IT, rattaché au responsable Cyber Opérations, le Cyber Operation Expert joue un rôle clé en tant que référent transversal pour la sécurité opérationnelle des systèmes et services sous la responsabilité de la branche. Il intervient dans des environnements complexes (SI corporate et industriels) et travaille en étroite collaboration avec les équipes SOC, CERT, IT et les différentes unités métiers. Environnement technique Cloud : Microsoft Azure, Amazon Web Services (IAM) Identité : Active Directory CI/CD : GitHub et outils d’intégration continue Sécurité : EDR, Checkmarx, Wiz, Intune Infrastructures : réseaux, bases de données, systèmes d’entreprise Environnements industriels : SCADA, ICSS, OT Low-code / IA : Power Platform Objectifs et livrables Principales missions Expertise en cybersécurité Apporter une expertise technique lors des projets de remédiation et de développement de solutions cyber Conseiller les équipes métiers sur l’application des normes et standards de cybersécurité Définir et mettre en œuvre des stratégies d’optimisation pour la réduction des risques (contrôles opérationnels, hardening, etc.) Participer à la sélection, à la conception et au déploiement des solutions de cybersécurité Gestion du RUN et amélioration continue Qualifié et sécurisé les évolutions en mode produit (RUN / gestion du changement) Identifier les risques et recommander des mesures de protection appropriées Assurer la conformité des changements avec le référentiel de sécurité Réponse aux incidents Coordonner la gestion des incidents majeurs en lien avec le SOC et le CERT Participer aux investigations de sécurité Mobiliser les acteurs de la cybersécurité et escalader si nécessaire Participer aux cellules de crise et aux exercices de simulation cyber Définir et suivre les plans d’action pour la réduction des risques Activités transverses Assurer la coordination entre les équipes métiers, IT et cybersécurité Produire des reportings opérationnels et managériaux Identifier et remonter les points de blocage Proposer des recommandations pour l’amélioration continue de la posture de sécurité de la plateforme
Offre d'emploi
Ingénierie en sécurité Opérationnelle
R&S TELECOM
Publiée le
Qualys
Splunk
1 an
Île-de-France, France
le contexte de la mission: Prise en charge du RUN : 1- Check du matin sur l'état des traitements de la nuit, les nouvelles menaces et les nouvelles vulnérabilités critiques. 2- Suivi de l'avancement de la remédiation des vulnérabilités critiques - animation d'un meeting hebdo avec le SOC et le CERT. 3- Prise en charge ou routage/affectation des incidents ou demandes depuis ServiceNow ou la BAL d'équipe. Les incidents sont souvent liés à des retours de la part des équipes en charge de la remédiation. Les demandes concernent des analyses sécurité pour des demandes d'activation de produits ou des demandes de dérogation pour débrayer des mécanismes de sécurité. Missions : Mise en application de la Politique de Sécurité Contrôle de la Politique de Sécurité, notamment par des Contrôles Périodiques de Niveau 1 Valide et instruit les dérogations contrevenant à la Politique de Sécurité Maintien en Conditions Opérationnelles des Infrastructures de Sécurité (supervision, prise en charge et résolution des incidents/problèmes, installation et configuration) Participation aux audits (internes / externes) Mise en applications des recommandations d'audit et des demandes de remise en conformité Rédaction de guides et standards de sécurité Donne son avis pour l'implémentation des solutions de sécurité Proposition de solutions innovantes pour améliorer la sécurité, la qualité, les performances et les coûts d'exploitation Assure la veille technologique
Offre d'emploi
Chef de Projet Technique IAM - Sailpoint
STHREE SAS pour COMPUTER FUTURES
Publiée le
Gestion de projet
IAM
sailpoint
3 mois
Nanterre, Île-de-France
Nous recherchons pour l’un de nos clients grands comptes (secteur international, environnement complexe) un Chef de Projet Technique spécialisé Compliance et IAM pour accompagner un projet stratégique de recertification des accès et d’optimisation du dispositif de contrôle interne. Vos missions Dans le cadre de la transformation IAM du groupe, vous interviendrez sur : La redéfinition du plan de recertification des comptes locaux (Windows, Unix, bases de données). La supervision du développement et de la validation des scripts d’alimentation vers le nouvel outil IAM corporate ( SailPoint IDN ). L’ optimisation des campagnes de recertification , en assurant la cohérence et la conformité des formats de données. La documentation des processus de provisioning des accès (applications cloud ou globales). L’ analyse des écarts , la proposition d’améliorations et le suivi de leur implémentation. Le contrôle de la conformité du programme de recertification applicative. L’amélioration des outils et processus d’audit, notamment : -la sortie des collaborateurs, -la validation des accès. Compétences requises Pilotage de projet technique Expertise IAM, idéalement SailPoint IDN Normes & conformité : SOC, ISO27001 Environnements : AWS, Windows, Unix, Oracle, SQL, MongoDB, Active Directory, LDAP Scripts & dev : PowerShell, Python, SQL, Git Français et anglais opérationnels
Mission freelance
MCO SIEM
CyberTee
Publiée le
Splunk
1 an
400-550 €
Paris, France
Mission Renforcement de l’équipe interne CAC Surveillance et détection des incidents de sécurité Maintien en conditions opérationnelles (MCO) des systèmes Gestion et analyse des logs et incidents (SIEM, EDR, NDR) Collaboration avec les équipes CERT, SOC et VCA pour la remédiation Profil recherché Consultant sécurité confirmé Expérience en SOC Maîtrise d’un SIEM (Splunk) Connaissance des EDR (Trellix, HarfangLab) et NDR Habilitation PDIS requise Profil technique Profil autonome Anglais professionnel indispensable
Offre d'emploi
Analyste CERT F/H
Experis France
Publiée le
Courbevoie, Île-de-France
Experis recherche son/sa futur(e) Analyste CERT F/H pour intervenir au sein d'un un grand acteur du secteur télécom dans le renforcement de ses équipes cybersécurité. Le site est basé à La Défense (92). Experis recherche son/sa futur(e) Analyste CERT F/H pour intervenir au sein d'un un grand acteur du secteur télécom dans le renforcement de ses équipes cybersécurité. Le site est basé à La Défense (92). Dans un contexte de lutte informatique défensive, le/la futur(e) Analyste CERT interviendra sur les activités de détection, d'investigation et de réponse aux incidents, ainsi que sur la gestion des vulnérabilités. L'objectif de la mission est de protéger les systèmes d'information critiques de notre client, assurer leur maintien en condition de sécurité et garantir leur conformité aux référentiels de cybersécurité en vigueur. Votre mission : Gestion des incidents de sécurité Qualification, analyse et traitement d'incidents variés : malware, phishing, compromission, ransomware, fuite de données… Application des procédures de réponse aux incidents. Coordination des actions de remédiation avec les équipes techniques (réseaux, systèmes, SOC, etc.). Rédaction de rapports techniques et de synthèse. Analyse & Investigation Analyse technique à partir de logs (SIEM), trafic réseau (PCAP), endpoints, systèmes. Réalisation d'investigations numériques (forensic). Analyse et contextualisation des IOC : hash, IP, domaines, signatures, comportements malveillants. Veille & Cyber Threat Intelligence Suivi des menaces, vulnérabilités et campagnes d'attaque en lien avec le secteur télécom. Exploitation des flux de Threat Intelligence. Contribution aux activités de Threat Hunting. Documentation, retours d'expérience et amélioration continue des playbooks. Amélioration continue du CERT Participation à l'évolution des procédures internes. Maintien en condition opérationnelle (MCO) et en condition de sécurité (MCS) des infrastructures CERT. Sensibilisation des équipes internes aux bonnes pratiques. Activités complémentaires Interaction avec des CERT nationaux, sectoriels ou partenaires externes. Participation à la gestion de crise cyber (selon gravité des incidents).
Mission freelance
Expert en Sécurité Offensive (Technical Leader)
CAT-AMANIA
Publiée le
Cybersécurité
3 mois
400-600 €
Lille, Hauts-de-France
Offensive Technical Leader | Red & Purple Team (Freelance) Nous recherchons un Expert en Sécurité Offensive (Technical Leader) pour piloter et structurer nos offres de services Red Team et Purple Team . Plus qu'un simple opérateur, vous agirez en tant que "Joueur-Coach" : vous concevez l'architecture stratégique, définissez les méthodologies et menez les opérations les plus complexes tout en faisant monter en compétence nos équipes internes. 🎯 Vos Responsabilités Stratégiques Architecture & Méthodologie : Concevoir et documenter un framework Red/Purple Team standardisé, basé sur les référentiels MITRE ATT&CK et TIBER-EU . Roadmap de Service : Participer à l'évolution de nos services offensifs (intégration BAS, Cloud-native Red Teaming) pour s'aligner sur la maturité de nos environnements. Stratégie d'Outillage : Définir et implémenter la "Stack Offensive" (C2 comme Cobalt Strike, Havoc, Sliver ; pipelines de payloads personnalisés ; automatisation via Terraform/Ansible). ⚙️ Lead Technique & Exécution Opérations Red Team : Piloter les simulations d'adversaires de bout en bout (internes et externes). Orchestration Purple Team : Animer des ateliers collaboratifs avec le SOC/Blue Team pour réduire le TTD (Time-to-Detect) et le TTR (Time-to-Remediate). Multi-Cloud Simulation : Exécuter des campagnes ciblant les failles entre fournisseurs cloud (abris de confiance cross-tenant, identités fédérées). R&D et Évasion : Développer des bypass EDR/XDR sur mesure et des infrastructures C2 utilisant des services légitimes (ex: AWS Lambda) pour se fondre dans le flux réseau. 🎓 Mentoring & Support Agir comme point d'escalade technique "Niveau 3" pour nos pentesters et ingénieurs gouvernance. Animer des sessions de "Deep Dive" techniques (Cloud offensive, attaques CI/CD, IA offensive). 🛠️ Profil Recherché : L'Expertise Technique Vous justifiez d'au moins 8 ans d'expérience en sécurité offensive, dont 2 ans sur un rôle de Leadership technique. Cloud Mastery (Expert) : Maîtrise avancée de la sécurité GCP (Service Accounts, K8s) et AWS . Infrastructure (Expert) : Expert sur IAM et Active Directory . Maîtrise de Docker/Kubernetes. Développement : Capacité à coder/modifier des outils en Python, Go, Rust, C# ou C++ . IA Offensive : Solides connaissances en Adversarial ML et exploitation de LLM. Mindset Défensif : Compréhension fine des SIEM (Splunk...) pour mieux les contourner. Soft Skills & Consulting : Capacité à traduire une compromission technique complexe en risque business pour le Top Management. Anglais technique fluide (écrit/oral). Rédaction de rapports de haute qualité, actionnables par les CISOs. 🏅 Les "Plus" qui feront la différence Certifications : OSEP, OSWE, CRTO, GRTP ou SANS. Contributions Communautaires : CVEs, outils Open Source, ou interventions lors de conférences (LeHACK, BlackHat, etc.).
Offre d'emploi
Consultant Cybersécurité – Gouvernance & Opérationnel
Ela Technology
Publiée le
Nessus
Prévention des pertes de données (DLP)
Rapid7
6 mois
Île-de-France, France
Nous recherchons un Consultant Cybersécurité confirmé (5–7 ans) capable d’intervenir sur un périmètre hybride : gouvernance, opérations sécurité, gestion d’incidents et pilotage des risques. Vous rejoindrez une équipe cybersécurité en pleine montée en charge, avec une forte autonomie et un rôle clé dans la sécurisation du SI. Opérations & Gestion des risques Supervision et investigation DLP (Microsoft Purview) . Analyse, priorisation et coordination des remédiations vulnérabilités (Rapid7, Nessus, Cyberwatch). Interaction forte avec le SOC : traitement incidents P1/P2/P3. Suivi sécurité opérationnelle & reporting régulier. 📘 Gouvernance & Conformité Mise à jour et évolution des PSSI . Contribution aux COPIL sécurité & comités risques. Réalisation et mise à jour des tableaux de bord sécurité. Sensibilisation sécurité auprès des équipes. Participation aux démarches de conformité : ISO 27001, NIS2, RGPD . 🔐 IAM / Bastion Intervention sur les solutions Wallix & Azure AD / Entra ID . Meilleures pratiques IAM & bonnes pratiques d’accès privilégiés.
Mission freelance
Manager de transition
ALLEGIS GROUP
Publiée le
Linux
Management
6 mois
Le Mans, Pays de la Loire
Contexte Dans un environnement en forte évolution – modernisation des infrastructures, montée des exigences de disponibilité, de sécurité et de conformité – la DSIN recherche un manager de transition pour renforcer l’entité Exploitation des Infrastructures Open . La mission vise à stabiliser le RUN , piloter les équipes d’exploitation et renforcer la gouvernance opérationnelle sur un périmètre critique : systèmes distribués, virtualisation, stockage et sauvegarde. Objectifs principaux de la mission Sécuriser et stabiliser le RUN sur l’ensemble des infrastructures Open. Piloter les équipes d’exploitation dans un contexte de charge élevée et de transformations organisationnelles. Structurer et renforcer la gouvernance , le reporting et la maîtrise des risques (incidents, capacité, sécurité, conformité). Accompagner les évolutions internes , notamment les interactions BUILD/RUN et les modes de fonctionnement en tribus/squads. Périmètre & responsabilités 1. Management & pilotage opérationnel Encadrement des équipes d’exploitation et d’administration (Windows/Linux, virtualisation, stockage, sauvegarde), incluant internes et prestataires. Pilotage opérationnel : organisation des activités, gestion des priorités, planification, suivi de charge, animation collective. Mise en place ou consolidation des rituels RUN : comités, indicateurs, tableaux de bord. Gestion de la relation avec les fournisseurs d’infrastructures : IBM, Dell, Pure, NetApp, Stordata. 2. Exploitation, stabilité & performance Supervision des incidents et problèmes, en particulier incidents majeurs et récurrences. Pilotage des engagements de service (OLA/SLA) et de la qualité de service. Mise sous contrôle du capacity planning : serveurs, stockage, sauvegarde. Sécurisation des trajectoires de montée en charge. 3. Gouvernance, sécurité & conformité Garantie de la qualité, de la sécurité et de la conformité du RUN Open. Suivi des sujets de sécurité : remédiations, alertes SOC, exigences non fonctionnelles projets. Contribution aux travaux de conformité réglementaire (dont DORA) : procédures, preuves, audits, tests de restauration. 4. Coordination transverse & transformation Coordination étroite avec les équipes BUILD, la cybersécurité, les autres unités d’exploitation et les métiers. Accompagnement des projets structurants impactant le RUN : modernisation, industrialisation, évolutions d’architecture. Harmonisation des pratiques, processus et documentations au niveau de la DSIN
Mission freelance
Incident Response & Investigation Numérique
CyberTee
Publiée le
Analyse forensic
1 an
400-500 €
Paris, France
🎯 Mission – Incident Response & Investigation Numérique (Paris) Gestion des incidents de sécurité complexes (niveau 3) Analyse d’attaques avancées (APT, mouvements latéraux, exfiltration de données) Coordination des actions de confinement et d’éradication en situation de crise Réalisation de campagnes de Threat Hunting (recherche proactive d’IoC) Corrélation des logs via Cortex XDR (réseau, endpoints, cloud) Identification des vecteurs d’intrusion et des chemins de compromission 🧪 Investigation Numérique (Forensics) Acquisition et réservation de preuves numériques (mémoire vive, images disque) Respect des procédures de chaîne de conservation Analyse post-mortem et reconstruction de timeline d’attaque (Windows / Linux / Cloud) Analyse de premier niveau de malwares et scripts malveillants (reverse engineering basique) 👤 Profil recherché Minimum 5 ans d’expérience en cybersécurité (SOC / IR / Forensics) Expérience confirmée en Incident Response niveau 3 Maîtrise de Cortex XDR Compétences solides en Threat Hunting Connaissances en investigation numérique (acquisition mémoire / disk imaging / timeline analysis) Bases en reverse engineering malware Bonne compréhension des environnements Windows, Linux et Cloud Capacité à piloter des incidents critiques Anglais intermédiaire Poste basé à Paris
Offre d'emploi
Technical Security Architect – Cyber Defense Migration
RIDCHA DATA
Publiée le
API
cyberark
Gestion des accès privilégiés (PAM)
1 an
Paris, France
Contexte de la mission Dans le cadre du projet CD OneDC , le consultant interviendra au sein des équipes Cyber Defense afin d’accompagner la migration des services de sécurité vers les nouveaux data centers virtualisés . La mission se déroulera en collaboration avec les équipes produits, architectes et le chef de projet , dans un environnement international. Missions Le consultant interviendra sur les activités suivantes : Architecture et migration Piloter l’architecture technique de sécurité pour les plans de migration des services Cyber Defense. Contribuer à la migration du portefeuille de produits Cyber Defense vers les nouveaux data centers virtualisés. Identifier les dépendances entre les produits et services de cybersécurité. Garantir que les plans de migration sont compatibles avec les environnements techniques AXA. Travailler avec les équipes transverses afin d’assurer une migration fluide sans compromettre la sécurité. Conception et documentation Définir plusieurs options d’architecture et analyser leurs avantages et inconvénients. Expliquer les impacts de la consolidation des services (techniques, organisationnels et financiers). Participer à la mise à jour ou création des Low Level Design post-migration . Identifier les opportunités d’amélioration et de standardisation des architectures et solutions. Pilotage et coordination Structurer et enrichir le backlog projet et délivrer les livrables associés. Participer à la gouvernance architecture et produit du projet. Organiser et animer des sessions de communication avec les parties prenantes et équipes d’expertise. Collaborer avec le chef de projet pour définir un plan de migration réaliste avec estimations. Validation et contrôle Définir les critères et plans de monitoring de disponibilité des services . Mettre en place un plan de test pour valider les services pendant les phases de migration. Environnement technique Le consultant devra être capable d’avoir des discussions techniques avancées sur les sujets suivants : Cyber Security & Architecture Concepts de sécurité de l’information Évaluation des risques Architecture de sécurité Technologies de Cyber Defense Identity & Access Security Privileged Access Management (PAM) CyberArk Thycotic Password Complexity Checkers Cryptography & Key Management Hardware Security Modules (HSM) nCipher Thales Utimaco SecurityServer YubiHSM Data Protection DLP Solutions Forcepoint Microsoft Teramind Endpoint Security Antivirus / EDR CrowdStrike SentinelOne Symantec Microsoft Defender for Endpoint Network Security IPS / Firewall / DDoS protection Secure Web Gateway Shadow Cloud monitoring Secure Email Gateway Web Application Firewall Technologies associées : Cisco Firepower Palo Alto Networks Fortinet SkyHigh Zscaler SOC & Monitoring Log collection & SIEM ArcSight Microsoft Sentinel AMA Beats Cribl Infrastructure Troubleshooting systèmes d’exploitation Troubleshooting réseau
Mission freelance
Chef de Projet technique IAM Sailpoint
INFOTEL CONSEIL
Publiée le
IAM
sailpoint
3 mois
600-750 €
Paris, France
Mission : ż Sous la supervision du Responsable Compliance GETS EMEA, redéfinir le plan de recertification des comptes locaux (Windows, Unix, bases de données) en coordination avec les propriétaires des comptes, afin d'assurer la conformité des accès. ż Superviser le développement et la validation des scripts d’alimentation des comptes vers le nouvel outil, en veillant ŕ la qualité et ŕ la fiabilité des données transmises. ż Assurer l’optimisation des campagnes de recertification vers le nouvel outil corporate Sailpoint IDN, en s’assurant de l’adoption d'un format de données conforme aux exigences réglementaires et internes. ż Documenter rigoureusement les processus de provisioning des accès pour les applications hébergées sur le cloud ou gérées par des équipes globales, dans une optique d’audibilité et de maîtrise des risques. ż Identifier les écarts et anomalies dans les processus d’accès, proposer des recommandations d’amélioration, et analyser leur mise en suivre pour renforcer le dispositif de contrôle interne. ż Contrôler l’exhaustivité et la conformité du programme de recertification des applications, en garantissant le respect des politiques de sécurité et des exigences réglementaires. Améliorer les outils de préparation des audits ż Documenter la façon d’auditer le process de sortie des collaborateurs ż Documenter la façon d’auditer le process de validation des accès Anglais lu écrit parlé Pilotage projet technique Conformité SOC, ISO27001 IAM en particulier Sailpoint IDN Cloud AWS Windows, Unix, Oracle, SQL, Mongo DB, Active Directory, LDAPPowershell, Python, SQL, GIT
Mission freelance
EXPERT ELK - LYON
CyberTee
Publiée le
ELK
1 an
400-500 €
Lyon, Auvergne-Rhône-Alpes
🎯 Profil recherché – Expert ELK / SOC Expert de la stack Elastic (ELK) dans un contexte SOC opérationnel Solide expérience en collecte, parsing et exploitation de logs de sécurité Bonne maîtrise de l’automatisation et des environnements industrialisés À l’aise dans des contextes à forts enjeux de fiabilité, performance et sécurité Capacité à intervenir sur des sujets de supervision, fraude en ligne et réponse à incident Autonome, force de proposition et orienté amélioration continue 🛠️ Missions: Concevoir, améliorer et maintenir les chaînes de collecte et de traitement de logs via ELK Déployer et maintenir des configurations Logstash automatisées Mettre en œuvre des automatisations via Ansible Exploiter la conteneurisation (Docker / Podman) pour les composants de collecte et traitement Développer des scripts liés aux pipelines de logs et à leur supervision Créer et optimiser des dashboards ELK pour le suivi, le monitoring et l’investigation Contribuer aux activités SOC : Supervision de la sécurité Gestion et résolution d’incidents Investigations techniques Participer à l’amélioration continue des outils, processus et pratiques de sécurité Rédiger et maintenir la documentation technique et sécurité Participer aux audits, contrôles et plans de conformité
Mission freelance
Product Owner Technique – Expert(e) Tanium
NITROLABZ By SYNC-DIGITALS SAS
Publiée le
Agile Scrum
Splunk
tanium
6 mois
400-550 €
Île-de-France, France
Piloter la conception, le déploiement et l’évolution des solutions basées sur Tanium afin de garantir la supervision, la sécurité et la conformité des postes de travail et serveurs au sein du SI. Le PO agit comme point de convergence entre les besoins métier, les contraintes techniques et les équipes d’exploitation/sécurité. Missions principales 1 . Gouvernance produit • Définir et maintenir la vision produit Tanium (usage, couverture, intégration avec l’écosystème ITSM/SIEM/EDR, etc.). • Élaborer et prioriser le backlog produit en lien avec les équipes de sécurité, infrastructure, et exploitation. • Garantir l’alignement avec la stratégie cybersécurité de l’entreprise et les exigences de conformité (ISO 27001, NIS2, etc.). 2. Pilotage et coordination • Animer les rituels agiles (planning, review, daily, rétro) avec les équipes techniques Tanium et les parties prenantes IT. • Assurer la coordination entre les équipes locales et globales (SOC, Cloud, poste de travail, sécurité réseau). • Produire et suivre les KPIs du produit (taux de couverture Tanium, performance des modules, incidents détectés, etc.). 3. Expertise technique Tanium • Concevoir et valider les architectures Tanium (core, modules, connectors, intégrations). • Superviser les implémentations de modules clés : • Tanium Discover, Patch, Deploy, Comply, Enforce, Asset, Threat Response, etc. • Rédiger les standards techniques, scripts et politiques de conformité. • Contribuer à la remédiation automatisée et à la sécurisation proactive du parc. • Effectuer une veille technologique sur Tanium et ses intégrations (ServiceNow, Splunk, Sentinel, etc.). 4. Support et accompagnement • Former les équipes internes à l’utilisation de Tanium (IT, SecOps, gouvernance). • Participer au support de niveau 3 sur les incidents complexes. • Accompagner les audits de sécurité et les campagnes de conformité. 📍 Localisation Poste basé en Île-de-France (hybride), avec déplacements ponctuels selon les projets.
Mission freelance
VOC & DETECTION & INCIDENT PLAYBOOK DEVELOPER
Mindquest
Publiée le
Cortex XSOAR
CrowdStrike
Qualys
5 mois
400-490 €
La Défense, Île-de-France
Mon client recherche un Security Solutions Administrator pour une mission freelance à La Défense. Démarrage : 15/02/2026 Fin : 12/07/2026 Lieu : La Défense (92) 3 jours de remote par semaine Vous rejoignez le GSOC du groupe, centre névralgique de la cybersécurité du groupe, où la protection des environnements IT, Cloud et industriels est essentielle. Vous travaillerez avec des équipes SOC, VOC, CSIRT et CTI pour détecter, analyser et automatiser la réponse aux incidents de sécurité. Ce rôle est clé pour renforcer la maturité de nos processus de cyberdéfense grâce à l’automatisation et l’intégration avancée des outils de sécurité. Mission : En tant que VOC & Incident Playbook Developer, vous serez responsable de concevoir, développer et maintenir des playbooks d’incidents automatisés. Vos missions principales incluent : Développement et maintenance de playbooks pour SOC, VOC, CSIRT, incluant IT, Cloud et OT/ICS. Automatisation des workflows de réponse aux incidents (SOAR, SIEM, EDR/XDR). Intégration et exploitation des outils de détection et remédiation : Splunk, Azure Sentinel, Crowdstrike, Palo Alto, Qualys, Microsoft 365/AD/Azure, Prisma Cloud, etc. Analyse et qualification des incidents, documentation et amélioration continue des procédures automatisées. Veille sur les vulnérabilités et menaces (CVE, CWE, MITRE ATT&CK, MITRE ATT&CK for ICS), adaptation des playbooks en conséquence. Collaboration transverse avec les équipes IT, Cloud, industrielles et sécurité pour garantir l’efficacité des automatisations. Développement de scripts et use-cases innovants pour améliorer la détection et la remédiation. Maintien d’une documentation claire et complète sur les playbooks, automatisations et intégrations. Environnements couverts : IT & Cloud : Windows/Linux, AD, Azure, 365, AWS, GCP, bases de données, réseaux. Sécurité : SIEM/SOAR, EDR/XDR, CSPM, IAM, monitoring et remédiation automatisée. Industriel / OT : SCADA, PLC, IoT, supervision industrielle, protocoles Modbus/OPC.
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
148 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois