Trouvez votre prochaine mission ou futur job IT.

Votre recherche renvoie 148 résultats.
CDI
Freelance

Offre d'emploi
Analyste Cybersécurité confirmé / Junior - Anglais fluent

OBJECTWARE
Publiée le
Cybersécurité
Elasticsearch
ServiceNow

3 ans
10k-60k €
100-480 €
Nanterre, Île-de-France
4 à 5 ans minimum Expérience réelle en CSIRT ou SOC Capacité à gérer des incidents de sécurité en autonomie Communication claire (FR + EN, italien bonus) Analyse d’alertes sécurité Analyse de mails suspects (phishing) Investigation technique Analyse de logs Analyse de malware Prise en main EDR Traitement d’alertes SIEM 🛠 Stack technique recherchée SIEM : ElasticSearch EDR : Tanium SOAR : orchestration phishing ServiceNow : gestion des tickets Analyse malware / logs Prestations demandées La mission d'Analyste CSIRT consiste en : Réponse aux incidents de sécurité par le canal humain : - En prenant en compte des alertes transmises par d’autres équipes - En analysant les e-mails suspects transmis via les outils d'automatisation et d'orchestration - En accompagnant les collaborateurs pour tous les sujets relatifs à la sécurité des systèmes d'information Réponse aux incidents de sécurité par le canal technique : - En analysant les logs, les malware, .. - En prenant en main un EDR - En investiguant les alertes remontées par les outils de détection - En contribuant aux investigations des équipes locales Les compétences et expérience attendues sont : - Connaissance des SIEM (Elastic Search) + EDR (Tanium) + SOAR pour le traitement du phishing - Connaissance des outils de gestion des tickets (ServiceNow) + construction de statistiques - Maîtrise du français et de l'anglais oral et écrit (l'italien est un plus) - 4/5 ans ou plus d’expérience dans un CSIRT comparable
Freelance

Mission freelance
Ingénieur Automatisation / Orchestration DEVSECOPS (H/F)

CyberTee
Publiée le
Cortex XSOAR

1 an
400-650 €
Paris, France
Missions: Automatisation & Orchestration Mise en place et administration de l’orchestrateur XSOAR (Palo Alto) Création, optimisation et maintenance des playbooks XSOAR Automatisation des tâches de réponse aux incidents Intégration de nouvelles solutions au sein de XSOAR SOC & Réponse aux incidents Collaboration avec les analystes pour la détection, l’analyse et la réponse aux incidents Analyse des indicateurs de compromission (IOC) Participation à la veille sur les menaces Intégration & Écosystème sécurité Intégration et interconnexion avec le SIEM SEKOIA Maîtrise et exploitation des outils EDR / XDR / SIEM Support technique aux clients et aux équipes internes Profil recherché: Formation : Diplôme d’ingénieur ou Bac+4/5 en cybersécurité ou informatique Expérience : Expérience confirmée dans la mise en place et la gestion d’un orchestrateur XSOAR Compétences techniques : Analyse des incidents de sécurité et traitement des IOC Scripting Python et PowerShell pour la création de playbooks Maîtrise des outils XSOAR, SIEM SEKOIA, EDR / XDR Connaissance approfondie des concepts de sécurité, menaces et techniques d’attaque Anglais professionnel Certifications appréciées : XSOAR, CEH ou équivalent
Freelance

Mission freelance
[LFR] XDR Engineer - Full remote - 1202

ISUPPLIER
Publiée le

10 mois
350-500 €
Nice, Provence-Alpes-Côte d'Azur
**Responsabilités clés :** * Concevoir, configurer, gérer et maintenir les solutions XDR, EDR, NDR et SWG de l’organisation afin de se protéger contre les menaces avancées. * Contribuer aux capacités du SOC en déployant et en optimisant les outils et technologies de sécurité. * Développer et améliorer les playbooks de threat hunting, les règles de détection et les procédures de réponse. * Mener des activités proactives de threat hunting pour détecter et analyser les menaces potentielles, vulnérabilités et incidents. * Collaborer avec les analystes SOC pour améliorer les délais de réponse aux incidents et l’efficacité des processus. * Apporter une expertise technique lors des incidents de sécurité et piloter les investigations techniques en cas de compromission. * Concevoir et dispenser des formations techniques ainsi que de la documentation à destination des équipes SOC. * Assurer une veille continue sur les menaces, technologies et tendances émergentes en cybersécurité. * Soutenir les démarches d’amélioration continue afin de renforcer la sécurité des systèmes et les opérations du SOC. --- **Qualifications :** * Diplôme de niveau licence (Bachelor) en informatique, sécurité des systèmes d’information ou domaine connexe. Les certifications pertinentes (CISSP, SANS, etc.) constituent un atout. * Plus de 5 ans d’expérience au sein d’un SOC (Security Operations Center) ou d’une équipe d’ingénierie sécurité. * Expérience pratique avérée sur des solutions EDR, NDR et SWG (ex. : CrowdStrike, SentinelOne, Cortex XDR, Microsoft Defender, Corelight, Suricata IDS, Zeek, Zscaler, NetSkope). * La connaissance de solutions BDS ou BAS est un avantage significatif (ex. : Vectra Networks, Darktrace, ExtraHop). * Solide compréhension des principes, outils, méthodologies et bonnes pratiques en cybersécurité. * Expérience préalable dans le déploiement et la configuration de solutions SOC. * Expérience dans le développement et l’optimisation de règles de détection et de playbooks de threat hunting. * Excellentes capacités de résolution de problèmes et aptitude à travailler sous pression. * Très bonnes compétences en communication pour expliquer des problématiques de sécurité complexes à des publics techniques et non techniques. * Disponibilité pour participer aux astreintes et intervenir en dehors des heures de bureau en cas d’incident de sécurité, si nécessaire. --- **Compétences souhaitées :** * Expérience avec des langages de script ou de programmation (ex. : Python, PowerShell) pour l’automatisation et l’intégration. * Connaissance des solutions SIEM (Security Information and Event Management) et de l’analyse de logs. * Compréhension des protocoles réseau, du chiffrement et des vecteurs d’attaque courants. * Capacité à travailler de manière collaborative en équipe et à gérer plusieurs projets simultanément. * Forte appétence pour l’apprentissage et approche proactive dans l’identification et la mitigation des menaces. --- **Responsabilités complémentaires :** * Développer et mettre en œuvre des automatisations pour la détection et la réponse aux incidents. * Maintenir et améliorer les playbooks et intégrations existants. * Renforcer les capacités de réponse à partir des corrélations et alertes issues du SIEM. --- **Compétences techniques :** * Bonne maîtrise de Linux (en particulier la distribution RHEL). * Bonne connaissance des principes réseau. * Bonne maîtrise des outils d’Infrastructure as Code (IaC) comme Terraform et des outils/principes CI/CD tels que Git et Jenkins. * Bonne connaissance de la plateforme cloud Microsoft Azure.
Freelance

Mission freelance
Manager de transition

Codezys
Publiée le
Gestion des risques
Gouvernance
Management

12 mois
Le Mans, Pays de la Loire
• Sécuriser et stabiliser le RUN sur le périmètre des infrastructures Open. • Assurer le pilotage opérationnel des équipes d’exploitation, dans un contexte de charge élevée et de transformations en cours. • Renforcer les pratiques de gouvernance, de reporting et de maîtrise des risques (incidents, capacités, sécurité, conformité). • Accompagner l’organisation dans ses évolutions (modes de fonctionnement, interactions BUILD/RUN, fonctionnement en tribus/squads). Périmètre et responsabilités Management & pilotage opérationnel • Piloter et animer les équipes d’exploitation et d’administration des infrastructures Open (environnements serveurs x86 Windows / Linux, virtualisation, stockage, sauvegarde), incluant collaborateurs internes et prestataires. • Assurer le management opérationnel : organisation de l’activité, priorisation, planification, suivi de charge, animation du collectif. • Installer ou consolider un cadre de pilotage RUN : rituels opérationnels, reporting d’activité, indicateurs de performance. • Piloter la relation avec les éditeurs et fournisseurs de solutions d’infrastructure (IBM, Dell, Pure, NetApp, Stordata). Exploitation, stabilité et performance • Superviser la gestion des incidents et problèmes (majeurs et récurrents), avec un focus sur la réduction des risques et la robustesse des infrastructures. • Piloter les engagements de service (OLA / SLA) et contribuer à l’amélioration continue de la qualité de service. • Mettre sous contrôle le capacity planning (serveurs, stockage, sauvegarde) et sécuriser les trajectoires de montée en charge. Gouvernance, sécurité et conformité • Être garant de la qualité, de la sécurité et de la conformité du RUN sur le périmètre Open. • Piloter les sujets de sécurité des infrastructures (remédiations, suivi des alertes SOC, exigences non fonctionnelles des projets). • Contribuer aux travaux de conformité réglementaire (dont DORA) : procédures, preuves, audits, tests de restauration. Coordination transverse & transformation • Assurer un rôle clé de coordination transverse avec les équipes BUILD, les autres pôles d’exploitation, la cybersécurité et les métiers. • Accompagner les projets structurants impactant le RUN (évolutions d’architecture, modernisation, industrialisation). • Harmoniser les pratiques, procédures et documents d’exploitation à l’échelle de la DSI Livrables attendus • Un RUN stabilisé et maîtrisé, avec une réduction des risques opérationnels. • Des indicateurs de pilotage clairs et partagés (activité, incidents, capacités, qualité de service). • Une organisation d’exploitation clarifiée, lisible et efficace. • Des recommandations structurées pour la pérennisation du dispositif à l’issue de la mission.
CDI
Freelance

Offre d'emploi
Ingénieur Sécurité / Analyste Gestion des Vulnérabilités sur Paris 13

EterniTech
Publiée le
Qualys
Splunk

3 mois
Paris, France
Je cherche pour un de mes clients un Ingénieur Sécurité / Analyste Gestion des Vulnérabilités sur Paris 13 Description du besoin : Poste : Séniorité : 4/5 ans Localisation : paris 13 Date de démarrage 23/03/2026 TT : 2j/semaine Objectif global : Accompagner l'équipe de gestion des vulnérabilités Contrainte forte du projet Périmètre étendu et sensible, Environnement international Compétences techniques QUALYS VMDR - Confirmé - Impératif SPLUNK DASHBOARD - Junior - Souhaitable HACKUITY - Débutant - Souhaitable Connaissances linguistiques Anglais Professionnel (Impératif) Description détaillée Prise en charge du RUN : 1- Check du matin sur l'état des traitements de la nuit, les nouvelles menaces et les nouvelles vulnérabilités critiques. 2- Suivi de l'avancement de la remédiation des vulnérabilités critiques - animation d'un meeting hebdo avec le SOC et le CERT. 3- Prise en charge ou routage/affectation des incidents ou demandes depuis ServiceNow ou la BAL d'équipe. Les incidents sont souvent liés à des retours de la part des équipes en charge de la remédiation. Les demandes concernent des analyses sécurité pour des demandes d'activation de produits ou des demandes de dérogation pour débrayer des mécanismes de sécurité. Attendus : - Compréhension des enjeux de sécurité - Capacité à mobiliser les équipes de remédiation - Force de proposition pour améliorer l'existant. Le profil sera intégré dans une squad en charge des infrastructures qui pourra prendre le relai en cas d'absence. L'équipe complète lui apportera support en cas de questions techniques ou organisationnelles. Définition du profil . Mise en application de la Politique de Sécurité . Contrôle de la Politique de Sécurité, notamment par des Contrôles Périodiques de Niveau 1 . Valide et instruit les dérogations contrevenant à la Politique de Sécurité . Maintien en Conditions Opérationnelles des Infrastructures de Sécurité (supervision, prise en charge et résolution des incidents/problèmes, installation et configuration) . Participation aux audits (internes / externes) . Mise en applications des recommandations d'audit et des demandes de remise en conformité . Rédaction de guides et standards de sécurité . Donne son avis pour l'implémentation des solutions de sécurité . Proposition de solutions innovantes pour améliorer la sécurité, la qualité, les performances et les coûts d'exploitation . Assure la veille technologique
Freelance

Mission freelance
Expert Cybersécurité

STHREE SAS pour HUXLEY
Publiée le
DORA
High Level Design (HLD)
IAM

12 mois
520-800 €
France
Le Groupe (banque/assurance, SI multi‑entités, haute criticité) renforce son dispositif de sécurité pour couvrir : la modernisation multi‑cloud (Azure pivot, AWS et GCP ponctuels), la sécurisation des workloads conteneurisés (Kubernetes / OpenShift), la réduction de la surface d’attaque (EASM/ASM), la conformité DORA / NIS2 , et l’ excellence en détection & réponse (SOC L2/L3, IR, Purple Team). Missions principales Architecture & Hardening sécurité (Infra / Cloud / DevSecOps) Définir HLD/LLD sécurité pour Azure/AWS/GCP , Kubernetes/OpenShift , bases de données (SQL/NoSQL), poste de travail , réseau (SASE/SD‑WAN) et exposition internet . Mettre en œuvre CNAPP/CSPM (Wiz, Prisma Cloud, Microsoft Defender for Cloud), EASM/ASM , secret mgmt (Vault), PKI/HSM , SBOM/SSCS (supply chain applicative). Politiques ZTNA/SASE (Zscaler/Netskope), PAM (CyberArk), IAM/IAG (SailPoint/ForgeRock), DLP (Microsoft Purview/Zscaler/Netskope). Détection & Réponse / SOC avancé Opérer/optimiser EDR/XDR (CrowdStrike/SentinelOne/Microsoft Defender), SIEM (Splunk / Microsoft Sentinel), SOAR (Cortex/XSOAR, Sentinel playbooks). Chasse aux menaces (Threat Hunting), MITRE ATT&CK , Purple Team (Atomic Red Team, Caldera), Use Cases & règles détection , UEBA . IR : triage, forensic (Volatility, Kape), containment & remédiation, post‑mortem. Gouvernance, Risques & Conformité Alignement DORA , NIS2 , ISO 27001 , EBA , GDPR , PCI DSS ; contribution aux audits & contrôles (interne/régulés). Élaboration Politiques & Standards (durcissement, « security baselines », contrôle de conformité as‑code). Threat modeling (STRIDE, LINDDUN), Risk Assessment (méthodo mesurable), TPRM (fournisseurs critiques). Automatisation & Observabilité « Security as Code » : Terraform (policy as code/OPA), Ansible , GitLab/GitHub Actions , CI/CD (gates SAST/DAST/SCA, IaC scan). Compliance as Code (Azure Policy, Sentinel KQL, Regole CSPM), Monitoring (Datadog/Prometheus/Grafana), Chaos Security (test de résilience sécu). Coordination et accompagnement Guidance des équipes projets , DevOps , réseau , poste de travail , applicatif , SOC . Animation de CR de sécu , comités risques , runbooks & playbooks , transfert de compétences. Livrables clés HLD/LLD sécurité (Cloud/K8s/Reseau/Workplace), Matrice de flux , Cartographie exposition internet/ASM . Standards & baselines (durcissement OS/DB/K8s, policy SASE/ZTNA), RACI . Use cases SIEM/XDR , playbooks SOAR , KQL/Correlations , Dashboards KPIs SOC . Plan de remédiation (vuln/priorisation), plan DORA/NIS2 , dossiers d’architecture & RA . Rapports d’incidents (post‑mortem), Plans de tests Purple Team , Tableaux d’efficacité (MTTD/MTTR, coverage MITRE) . Profil & Expérience 8–12+ ans en cybersécurité, dont 4–6 ans sur cloud/containers et SOC/IR ou PAM/IAM dans un environnement bancaire /régulé. Maîtrise architecture sécurité , durcissement K8s/OS , réseau (segmentation, TLS mTLS), CI/CD sécurisé , gestion secrets . Solide culture menaces (TTPs, MITRE), forensic , use cases SIEM/XDR , SOAR . Connaissance des cadres DORA/NIS2/ISO 27001/EBA/GDPR et des process ITIL/Change/Incident . Soft skills : pédagogie , orientation delivery , prise de décision , communication exécutive .
Freelance

Mission freelance
Expert ELK

Codezys
Publiée le
Ansible
Docker
ELK

6 mois
390-400 €
Lyon, Auvergne-Rhône-Alpes
Nous vous rappelons qu'il est strictement interdit de contacter directement les opérationnels et/ou la direction des achats des entités du groupe, sous peine d'être blacklisté. Objectif Participer à l’amélioration des outils SOC et à l’optimisation de la supervision de la fraude en ligne, en mettant à profit une forte expertise ELK . Principales missions Collecter et parser les logs sur la stack ELK Déployer automatiquement les configurations via des outils tels qu'Ansible, Docker ou Podman Mettre en place des dashboards de suivi et de monitoring sur ELK Informations complémentaires : Niveau de séniorité : Niveau 2 (3 à 6 ans d’expérience sur la technologie) Taux journalier maximum en prestation : 400 € Date de démarrage souhaitée : dès que possible Lieu d’intervention : Villeurbanne. Merci de préciser la localisation exacte. Durée : 10 jours TT dans le mois, soit environ 2 à 3 jours par semaine après la mise en place initiale
CDI

Offre d'emploi
Secops Engineer

Gentis Recruitment SAS
Publiée le
Cybersécurité
Microsoft Windows
Office 365

Luxembourg
Votre mission En tant que SecOps Engineer , vous jouerez un rôle clé dans la protection, la détection et la résilience de notre système d’information. Au cœur des opérations de sécurité, vous interviendrez de la détection des menaces à la remédiation , en collaboration étroite avec notre SOC et nos partenaires stratégiques . 🔐 Vos responsabilités Supervision & gestion des incidents Assurer la surveillance continue du système d’information Analyser les alertes de sécurité et contribuer à la réponse aux incidents Gestion des vulnérabilités Identifier, analyser et prioriser les vulnérabilités Coordonner les actions de remédiation avec les équipes techniques Sécurisation des environnements Renforcer la sécurité des postes, serveurs et infrastructures Administrer et optimiser les solutions de sécurité (EDR, firewalls, Microsoft 365, environnements Linux & Windows) Gestion des accès Participer à la mise en œuvre et à l’administration des solutions d’authentification Contribuer aux dispositifs MFA et à la gestion des comptes à privilèges (PAM) Conformité & gouvernance Contribuer aux démarches de conformité réglementaire (NIS2, GDPR) Participer aux audits de sécurité et à la documentation des procédures
CDI

Offre d'emploi
Ingénieur DevOps Cloud Confirmé H/F

DCS EASYWARE
Publiée le

45k-50k €
Chambéry, Auvergne-Rhône-Alpes
Dans le respect des normes et méthodes de l’entreprise, vous garantissez en toute autonomie la mise en œuvre, l’évolution et la gouvernance des environnements Cloud public (AWS & Azure), ainsi que leur intégration avec les infrastructures on-premise. Vous assurez la conformité, la sécurité et l’optimisation des coûts, tout en participant activement à la définition et à l’application des standards de gouvernance. Gouvernance Cloud public Définir, mettre à jour et appliquer les standards de gouvernance des Landing Zones AWS et Azure (RBAC, policies, tagging, compliance). Administrer les mécanismes de contrôle (Azure Policy, AWS Config, Service Control Policies). Garantir la conformité avec les standards de sécurité et les référentiels réglementaires (ISO, RGPD, SOC 2). Intégration avec les environnements on-premise Comprendre les contraintes et spécificités des environnements datacenter (réseau, sécurité, conteneurs, virtualisation). Aligner les politiques Cloud avec les standards existants on-premise. Contribuer à la gestion des environnements hybrides (Cloud + datacenter), incluant des workloads conteneurisés (OpenShift, Kubernetes). Participer aux projets de migration et à la mise en place d’architectures hybrides. Automatisation & Infrastructure as Code Maintenir et faire évoluer les configurations IaC (Terraform) pour créer et administrer les Landing Zones. Automatiser les contrôles de conformité et les déploiements liés à la gouvernance. FinOps & optimisation des coûts Participer aux initiatives FinOps : suivi budgétaire, optimisation des consommations, mise en place d’alertes et reporting. Contribuer à la rationalisation des services Cloud. Collaboration & transversalité Collaborer étroitement avec les équipes Sécurité, Réseau et les équipes applicatives. Être force de proposition pour améliorer les standards de gouvernance et la maîtrise des coûts. Documentation & qualité Produire et maintenir la documentation technique et les standards de gouvernance. Garantir une documentation fiable, complète et exploitable.
Freelance
CDI
CDD

Offre d'emploi
Expert Cybersécurité WAZUH

KEONI CONSULTING
Publiée le
Cybersécurité
DAT
Gestion de maintenance assistée par ordinateur (GMAO)

18 mois
20k-60k €
100-600 €
Toulouse, Occitanie
Contexte : Le cadre réglementaire évoluant, de nombreux projets de sécurité et de renforcement de l'architecture de sécurité sont à mener dans le cadre d'entité sécurité opérationnelle et du SOC . MISSIONS : • Expertise sur la solution Wazuh, dans le cadre de la finalisation du BUILD et du passage en RUN. En particulier les connaissances suivantes sont attendues : o Architecture de la solution Wazuh, o Composants de la solution : Wazuh-server, wazuh-indexer et wazuh-dashboard o Module FIM dans la solution Wazuh (contrôle d’intégrité des fichiers) o Gestion et configuration des règles de détection. o Gestion des alertes (console, mails, webhooks) o Maintenance de la solution (Installation, mise à jour) • Rédaction/complétion des livrables : o DAT o DEX · Fiches reflexe
Freelance

Mission freelance
LEAD SECOPS

CyberTee
Publiée le
SecOps

1 an
400-650 €
Paris, France
Missions Identifier, investiguer et répondre aux incidents cyber en temps réel. Réaliser des investigations avancées : threat hunting et forensic. Identifier les TTP et les IoC. Analyser les incidents et proposer des mesures correctives. Automatiser la détection et la réponse via SOAR et CTI. Maintenir et optimiser le dispositif SOC. Analyser en continu la surface d’attaque. Identifier, prioriser et remédier aux vulnérabilités. Suivre les menaces et améliorer la gestion de la surface d’attaque. Surveiller et protéger les ressources et données cloud. Configurer la sécurité, gérer les accès et chiffrer les données. Évaluer les risques et assurer la conformité cloud. Intégrer la sécurité dans les processus DevSecOps. Détecter et corriger les vulnérabilités dès le développement. Promouvoir la culture de sécurité et la responsabilité partagée entre équipes. Profil recherché Bac+5 minimum en cybersécurité ou équivalent. Expérience confirmée en gestion d’incidents cyber. Compétences en sécurité opérationnelle, vulnérabilités, cloud et DevSecOps. Connaissance des standards SOC, threat hunting et forensic. Esprit collaboratif et pédagogique. Curiosité et ouverture vers de nouveaux domaines cyber. Maîtrise de l’anglais écrit et oral.
CDI

Offre d'emploi
Ingénieur Système - Expert Linux (F/H)

Experis France
Publiée le

50k-60k €
Guyancourt, Île-de-France
Experis recherche plusieurs Ingénieur Système - Expert Linux (F/H) pour intervenir au sein d'un client du secteur Télécom. Vous intégrerez une équipe dynamique. Le site est basé à Guyancourt (78). Experis recherche plusieurs Ingénieur Système - Expert Linux (F/H) pour intervenir au sein d'un client du secteur Télécom. Vous intégrerez une équipe dynamique. Le site est basé à Guyancourt (78). Le consultant interviendra sur des sujets de sécurité, de conformité réglementaire (SOC- Cyber), de durcissement des systèmes et de rédaction de documentation technique. La mission requiert la capacité à traduire des besoins fonctionnels en solutions techniques et à intervenir sur des technologies variées liées à la sécurité des systèmes d'information. Vos missions: Traduction des besoins fonctionnels en sujets techniques. Expertise et sécurisation des environnements Linux. Veille et application des réglementations SOC - Cyber. Rédaction de documentation technique et de guides de durcissement. Participation à l'amélioration continue des pratiques de cybersécurité.
Freelance

Mission freelance
Architecte Sécurité SI

ALLEGIS GROUP
Publiée le
Administration Windows
Architecture
Sécurité informatique

3 mois
210-700 €
Île-de-France, France
Bonjour, je suis à la recherche d'un Architecte sécurité dont vous trouverez la fiche de poste ci-dessous: Définition de l’architecture de sécurité, politiques de sécurité, gestion des identités & des accès (IAM/PAM), outillage M365/Entra ID/Azure, gouvernance sécurité. Contexte de la mission Il s'agit de définir et de mettre en œuvre une politique de sécurité d’un SI pour une nouvelle société exploitant plusieurs domaines de montage en Savoie (Station de Ski renommée). Cette société est issue de la fusion de 3 entités. Le projet vise à créer un nouveau système d'information sécurisé et l'état de l'art. La société est composée d'environ 150 salariés et 500 saisonniers. De nombreux prestataires doivent intervenir sur le système d'information. Elle met en place un SI sécurisé à l’état de l’art avec des acteurs complémentaires (réseau, postes de travail M365/Entra ID, Cloud Azure). Il conviendra de mettre en place les mesures pour définir le cadre de gestion des comptes et des droits d'accès pour les internes comme pour les externes. Il s'agira également de définir les outils à mettre en place pour assurer la sécurité du SI (technique, outil de formation). Il conviendra de suivre les principaux acteurs du SI : - prestataire pour la mise en place du réseau - prestataire pour la gestion des postes de travail (environnement Windows, Office 365, Entra ID) - prestataire pour la gestion des environnements cloud (Azure) La mission a pour objectif de définir l’architecture de sécurité, élaborant notamment les politiques de sécurité et la gestion des accès. Elle s'intègre dans un projet plus large de spécification de la gouvernance du SI, décrivant notamment les processus principaux, les rôles et responsabilités associés, les modalités de gestion de la documentation. Principales missions et tâches à effectuer : Le périmètre détaillé des responsabilités 1. Stratégie & Architecture de sécurité (Zero Trust) o Définir les principes directeurs (Zero Trust, segmentation, chiffrement, “least privilege”, “verify explicitly”). o Cadrer l’architecture cible sécurité pour réseau, postes (Windows/Mac), M365/Entra ID, Azure (landing zones, policies, identités, secrets, logging). 2. Politiques & normes o Rédiger/adapter les politiques de sécurité (accès, mots de passe/ MFA/ passkeys, postes, mobilité, prestataires, classification des données, sauvegardes, gestion des vulnérabilités, logging & monitoring, réponse à incident, continuité). o Décliner en standards & procédures opérationnels. 3. Gestion des identités & des accès (IAM / IGA / PAM) o Concevoir les modèles d’identité (internes, saisonniers, externes) et cycles de vie JML. o Définir le modèle d’autorisations (RBAC/ABAC), accès temporaires, revues d’accès, séparation des tâches (SoD). o Choisir/cadrer l’outillage : Entra ID (P1/P2), Conditional Access, Entra ID Governance, PAM (ex : PIM, coffre-fort de secrets), MDM/MAM (Intune), gestion des appareils/attestations. 4. Coordination des prestataires o Réseau : exigences sécurité (segmentation, SD-WAN/SASE, DNS security, IPS/IDS, filtrage, NAC). o Postes de travail : hardening, MDM/Intune, patching, EDR/XDR, configuration M365 (Safe Links/Attachments, DLP, Defender, Purview). o Cloud Azure : governance (CAF), landing zones, Azure Policy/Blueprints, Key Vault, Defender for Cloud, logging (Sentinel), bastion, secrets/managed identities. 5. Supervision, détection & réponse o Définir le SOC modèle (interne/externe), cas d’usage, sources de logs (M365/Azure/EDR/pare-feu), SIEM/SOAR (Microsoft Sentinel), playbooks de réponse. 6. Sensibilisation & conformité
CDI

Offre d'emploi
Ingénieur(e) Robotique / Machine Learning HF

CELAD
Publiée le

45k-55k €
Biot, Provence-Alpes-Côte d'Azur
Dans le cadre d’un projet client stratégique dans le domaine des semi-conducteurs et des plateformes embarquées pour la robotique, nous recherchons un(e) Ingénieur(e) Robotique / Machine Learning spécialisé(e) dans les architectures Vision-Language-Action (VLA) pour des systèmes robotiques temps réel. Vous interviendrez sur le développement, l’intégration et l’optimisation de modèles de Machine Learning déployés sur des plateformes robotiques réelles, en lien étroit avec des contraintes fortes d’embarqué, de performance et de temps réel, typiques des architectures MPU/SoC. Le poste s’inscrit dans un environnement R&D industrielle de haut niveau, à l’interface entre robotique, IA embarquée et hardware. Rôle général : Concevoir, développer et évaluer des algorithmes Vision-Language-Action (VLA) adaptés à des systèmes robotiques embarqués temps réel Intégrer des modèles VLA sur des robots physiques, en garantissant robustesse et fiabilité Participer au déploiement end-to-end de pipelines ML sur des plateformes robotiques Optimiser et adapter les modèles ML pour des architectures embarquées (MPU) Développer des composants logiciels robustes assurant l’interaction entre modules ML et systèmes robotiques Tester, benchmarker et valider les solutions en simulation et sur robots réels Produire des exemples applicatifs détaillés basés sur les solutions logicielles développées
Freelance
CDI
CDD

Offre d'emploi
INGENIEUR  SYSTEME EMBARQUE

KEONI CONSULTING
Publiée le
FPGA (Field-Programmable Gate Array)
Python
VHDL

18 mois
20k-60k €
100-400 €
Évry, Île-de-France
Contexte : Cette activité concerne des architectures distribuées, basé sur des systèmes mettant en œuvre des SOC, SOM utilisant des FPGA Xilinx, Altera, … mises en œuvre . Dans tous les cas, la connaissance des concepts et techniques liés à l’acquisition, au traitement du signal, au traitement d'image, à la mesure et au Contrôle/Commande, tant au niveau matériel que logiciel est exigée de part du candidat MISSIONS Principales activités : • Faire l’analyse technique du système à développer • Définition et architecturer les processus à implémenter • Codage du module firmware FPGA • Concevoir les programmes de test • Rédiger spécifications, documentations techniques et utilisateurs LIVRABLES Analyse technique et conception (spécifications, architecture) ; - - - - - - Code source du firmware ; Code logiciel associé ; Programmes et procédures de test (simulation, vérification) ; Packages déployables (firmware et logiciels packagés) ; Documentation technique et utilisateur (spécifications, guide d’utilisation, guide Profils & Exigences techniques : • Avoir des connaissances approfondies conception FPGA : architecture, design, simulation et vérification outils et méthodologies de tests • Maitriser les concepts et langages VHDL, développement logiciel • Avoir des connaissances solides en C/C++/python sur plateforme Linux embarquée • Maîtriser les concepts et techniques liés à l’acquisition, transfert de données, à la mesure et au Contrôle/Commande, au niveau matériel et logiciel
Freelance

Mission freelance
Consultant / Ingénieur Sécurité Opérationnelle – RUN (H/F) - Habilité(e)

AS INTERNATIONAL
Publiée le
CyberSoc
Cybersécurité
Sécurité informatique

3 ans
75000, Paris, Île-de-France
Contexte & objectif du poste Dans le cadre du renforcement d’une équipe de sécurité opérationnelle , nous recherchons un profil analyste / ingénieur en sécurité , très orienté RUN , avec une forte appétence pour l’opérationnel et l’investigation technique. Le poste s’inscrit dans un environnement exigeant, avec des enjeux forts de continuité de service , de gestion des incidents et de sécurisation des infrastructures . Missions principales Gestion, analyse et suivi des alertes et incidents de sécurité Réalisation d’ investigations techniques approfondies , y compris hors périmètre du SOC managé Administration et exploitation des outils de sécurité : SIEM Graylog EDR HarfangLab Antivirus Trend Micro – Apex One Gestion des vulnérabilités CyberWatch Accompagnement des équipes métiers et infrastructures sur les sujets de vulnérabilités et de remédiation Contribution aux projets IT intégrant une composante sécurité : Environnements Windows / Linux Authentification Kubernetes Participation à l’amélioration continue des dispositifs de sécurité
148 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2026 © Free-Work / AGSI SAS
Suivez-nous