Trouvez votre prochaine mission ou futur job IT.

Votre recherche renvoie 121 résultats.
Freelance

Mission freelance
Ingénieur CYBERSECURITE - GRC (Bordeaux)

ARGANA CONSULTING CORP LLP
Publiée le
Audit
Cybersécurité
DORA

6 mois
490-550 €
Bordeaux, Nouvelle-Aquitaine
Missions principales1️⃣ Gouvernance, Risques & Conformité (GRC) Suivi opérationnel des plans d’action issus d’audits et d’analyses de risques Coordination de la mise en œuvre des actions correctives Mesure de l’efficacité des dispositifs mis en place Production de reporting régulier auprès des parties prenantes 2️⃣ Accompagnement des projets IT & métiers Intégration des exigences sécurité dans les projets (ISP / IT / Métiers) Support et conseil aux équipes techniques et fonctionnelles Challenge et amélioration continue des processus existants (ISP / IA notamment) 3️⃣ Conformité & Référentiels Veille réglementaire et normative continue Suivi et transposition interne des référentiels : ISO 27001 / ISO 27005 ISO 22301 PCI-DSS SOC 2 SOX DORA NIS2 CRA Contribution aux audits internes et externes 4️⃣ Sensibilisation & Documentation Participation aux actions de sensibilisation sécurité (conception et animation de supports) Maintien et mise à jour du corpus documentaire sécurité Mise à jour des plans de gestion de crise cyber
Freelance

Mission freelance
Architecte sécurité réseaux Palo Alto (RUN / Production Critique)

Octopus Group
Publiée le
Architecture
Palo Alto
Run

1 an
550-650 €
Montreuil, Île-de-France
Contexte technique : Dans un environnement multi-datacenters / multi-zones, vous intervenez en tant qu’architecte sécurité référent sur des infrastructures critiques basées sur les solutions Palo Alto Networks PAN-OS. Le périmètre couvre : plusieurs clusters de firewalls (HA A/P ou A/A) administration centralisée via Panorama plusieurs milliers de règles de filtrage forte volumétrie (flux applicatifs critiques, interconnexions SI sensibles) Missions détaillées : Architecture & Design Design et évolution d’architectures sécurité L3–L7 (segmentation, micro-segmentation) Revue des flux applicatifs et modélisation des politiques de sécurité Intégration de nouvelles zones de sécurité / onboarding applicatif Expertise Palo Alto : Administration avancée des firewalls Palo Alto Networks : Security Policies / NAT / QoS App-ID / User-ID / Content-ID Gestion et optimisation via Panorama (device groups, templates, commit strategies) Fine tuning des politiques (réduction rulebase, performance, sécurité) RUN / Production : Support N3 / N4 sur incidents critiques (troubleshooting avancé) Analyse de logs / traffic (ACC, CLI, packet capture) Diagnostic des problématiques réseau/sécurité complexes (latence, drop, asymétrie) Sécurité & conformité : Hardening des équipements Implémentation des best practices Palo Alto Audit sécurité et remédiation Contribution aux politiques de gouvernance sécurité Automatisation & industrialisation : Scripting (Python / API Palo Alto) Automatisation des déploiements (Ansible, Terraform) Intégration CI/CD des configurations réseau Orientation principale : RUN avancé + optimisation + sécurisation continue Environnement technique : Firewalls : Palo Alto (PAN-OS, Panorama) Réseau : BGP, OSPF, VRF, VLAN, MPLS Sécurité : IPS, URL filtering, WildFire, SSL Decryption Cloud : AWS / Azure (intégration firewall / VPC / VNets) Outils : Splunk / ELK / outils SOC
CDI

Offre d'emploi
Architecte INFRASTRUCTURE & CLOUD F/H

GENIOUS
Publiée le
Architecture
Cloud
Infrastructure

55k-66k €
Île-de-France, France
Genious Systèmes recherche pour son client un Architecte Infrastructure & Cloud F/H PRINCIPALES ACTIVITÉS Architecture / Gouvernance Conception des architectures cibles infrastructures et Cloud (Azure). Définition des standards d’architecture, d’exploitation et de sécurité. Contribution aux architectures Cloud (landing zones, réseaux, sécurité, gouvernance). Définition des patterns d’architecture (rehosting, replatforming, hybridation). Contribution à la roadmap d’évolution des infrastructures (2–3 ans). Exploitation / RUN des infrastructures Administration et exploitation avancée des environnements on-premise et Cloud. Participation active au maintien en conditions opérationnelles (MCO) et de sécurité (MCS). Suivi et analyse des performances, capacité planning et optimisation des ressources. Gestion et supervision des incidents complexes et transverses (niveau expert / N3). Participation aux cellules de crise et aux analyses post-incident (RCA). Contribution aux astreintes et interventions programmées si nécessaire. Documentation des architectures, procédures d’exploitation et modes opératoires. Transversalité & Sécurité (SecOps) Travail étroit avec les équipes Sécurité / SecOps sur les sujets CVE, patching et recommandations de sécurité. Contribution à la définition des stratégies de patch management multi‑environnements (Windows, Linux, AIX, -VMware, Cloud). Participation aux analyses de risques, audits techniques et plans de remédiation. Intégration des exigences sécurité dans les architectures (Zero Trust, IAM, RBAC, chiffrement, journalisation). Coordination avec les équipes SOC, IAM, Réseau et PAM. Projets & Migrations Accompagnement des projets structurants de la DSI. Participation aux phases de cadrage, d’assessment et de design. Validation et challenge des choix techniques. Accompagnement des migrations d’infrastructures et de workloads. Garantie de la cohérence entre architectures on‑premise, Cloud et hybrides. Sauvegarde, Résilience & Observabilité Définition et exploitation des stratégies de sauvegarde et de restauration. Administration et optimisation des plateformes de sauvegarde. Définition et tests des PRA/PCA. Mise en oeuvre d’une observabilité de bout en bout (monitoring, alerting, logs). intégration de la supervision Cloud (type Azure Monitor, Log Analytics, CloudWatch, CloudTrail) Intégration des environnements Cloud dans les outils existants (Prometheus / Grafana).
Freelance

Mission freelance
Technical Project Manager - IAM

Phaidon London- Glocomms
Publiée le
ISO 27001
Microsoft SQL Server
Python

3 mois
400-600 €
Nanterre, Île-de-France
Chef de Projet Technique – IAM Démarrage : ASAP Lieu : Nanterre, France Contrat : 3 mois renouvelable Mission : Redéfinir le plan de recertification des comptes locaux (Windows, Unix, bases de données) en coordination avec les propriétaires de comptes, afin de garantir la conformité des accès. Responsabilités : Superviser le développement et la validation des scripts pour la migration des comptes vers le nouvel outil, en garantissant la qualité et la fiabilité des données transmises. Assurer l’optimisation des campagnes de recertification vers le nouvel outil corporate SailPoint IDN , en adoptant un format de données conforme aux exigences réglementaires et internes. Documenter les processus de provisioning des accès pour les applications hébergées dans le cloud ou gérées par les équipes globales, dans une optique d’auditabilité et de maîtrise des risques. Identifier les écarts et anomalies dans les processus d’accès, proposer des recommandations d’amélioration et analyser leur mise en œuvre afin de renforcer le dispositif de contrôle interne. Contrôler l’exhaustivité et la conformité du programme de recertification des applications, en garantissant le respect des politiques de sécurité et des exigences réglementaires. Améliorer les outils de préparation aux audits. Documenter la procédure d’audit du processus de sortie des employés. Documenter la procédure d’audit du processus de validation des accès. Compétences requises : Anglais (lu, écrit, parlé) Gestion de projet technique SOC, conformité ISO 27001 IAM, en particulier SailPoint IDN Cloud AWS Windows, Unix, Oracle, SQL, MongoDB, Active Directory, LDAP PowerShell, Python, SQL, Git
Freelance

Mission freelance
Pilote opérationnel de Service Messagerie

ECONOCOM INFOGERANCE ET SYSTEME
Publiée le
Administration réseaux
Architecture
Cisco

12 mois
450-550 €
Nanterre, Île-de-France
Pilote opérationnel de Service Messagerie Localisation : Nanterre Modalités : 50% sur site, 50% en TT selon un planning établi avec le client. Durée : 12 mois (renouvelable) Date de démarrage : 11/05/2026 Contexte : Au sein du groupe Messagerie & Collaboratif, vous assurerez l’activité d’appui au pilotage d’applications du SI, sur le périmètre plus particulier du service Messagerie. La mission sera de garantir le bon fonctionnement et la délivrance de ces services auprès des utilisateurs de l’entreprise et de ses filiales intégrées dans le respect de niveaux de services garantis (SLA) de chacune de ces applications. - Prestations d'exploitation : Surveillance des processus applicatifs, maintien en condition opérationnelle (gestes techniques, procédures industrielles), supervision applicative, gestion des incidents (identification, analyse, résolution, communication, gestion de crise), gestion des problèmes et REX, reporting. - Prestations d'administration : Mise en place d'outils et de procédures, préparation et réalisation des mises en production, gestion de configuration, résolution des incidents applicatifs non techniques. - Conseil et assistance : Accompagnement dans l'intégration et le déploiement de versions applicatives, analyse d'impact et de risque, optimisation de l'exploitabilité. Dans le cadre du pilotage du services messagerie, incluant notamment le service SMTP, ces activités se feront en coordination avec les prestations délivrées par l’infogérant ou le cas échéant, par tout autre prestataire assurant ce même service. Dans le cadre du pilotage du service messagerie, l’intervenant se verra confier les missions suivantes : Respect des engagements de service (disponibilité, performance) / pilotage de l'infogérant au périmètre du service • Réalisation et revue du RACI • Réalisation de la feuille de route années N et N+1 du service en cohérence avec les orientations de la CS • Production des indicateurs de performance (à communiquer au RCS) • Réalisation de la revue annuelle de l'hygiène du service (PCS, DEX, DISECA, SI-VISION, SIPEDIA etc.) • Le cas échéant, participation aux exercices de PCA • Gestion des certificats gérés par le service (renouveler en temps et en heure) • Recueil, analyse et formalisation des besoins métiers (à valider par PO et RCS) • Satisfaction client recueillie auprès des utilisateurs du service une fois par semestre sur l’adéquation du service par rapport à leurs attentes (dispo, perf, fonctionnalités) mais aussi les processus GDI et GDD avec analyse des verbatims • Présentation de la vie du service et de sa feuille de route auprès des métiers • Analyse et validation des évolutions et changes émaillant le service • Participation à une étude de veille technologique (validée par la SA) • Pilotage de l’automatisation des processus GDI, GDD, GDC/GMEP chez l’infogérant au périmètre du service (de la phase d’étude à la phase de mise en œuvre) • Réalisation/Création des changements (RFC) dans le respect des processus ITIL • Analyse des vulnérabilités remontées par le SOC dans le délai imparti • Réalisation des actions identifiées et consécutives à l’analyse des vulnérabilités. • Formalisation/renouvellement des FED du service • Participation aux cellules de crises pouvant affecter le service et aux REX suivant la clôture de la crise • Revue de l’arbre de décision pour les niveaux de support N1 et N2 et de la base de connaissance pour le N3 • Résolution d’incidents N3 en appui de l’infogérant ou de l’éditeur • Gestion de problèmes en cas de récurrence d’incidents • Réalisation des engagements pris en PI et en Sprint Planning (85% minimum) • Participation aux instances AGILES de l’équipe produit et de la CS concernée • Saisie des activités planifiables dans JIRA sous formes d’User Stories • Mises en visibilité des activités non planifiables au Product Owner lors de daily • Respect des exigences de sécurité de l’ENTREPRISE. Environnement technique : - Cisco CES / ESA - SMTP / Relais SMTP - SPF / DKIM / DMARC - Microsoft Exchange Online - Microsoft Entra ID - Windows PowerShell - SharePoint Online / Teams Outils en place : - Gestion des incidents et Gestion des demandes – ServiceNow - Gestion de la connaissance – Arbres de résolution – COZMI / WIZMI (ServiceNow) - SharePoint Online / OneDrive / Teams (stockage et partage des livrables en interne) Compétences demandées : · Maîtrise des architectures et flux SMTP (on-premise / cloud) · Maîtrise des équipements Cisco CES / ESA / solutions antispam Cisco · Maîtrise des protocoles et standard de sécurisation SMTP (SPF, DKIM, DMARC) · Connaissance des relais de messagerie et passerelles SMTP sécurisées · Capacité de pilotage opérationnel / coordination de service · Capacité d’analyse et de coordination dans la résolution d’incidents complexes · Aisance dans la communication avec les équipes techniques, infogérant, sécurité et métiers · Connaissance des environnements Microsoft Exchange Online · Administration Exchange Online · Maîtrise de Windows PowerShell (modules Exchange / Active Directory / Entra ID) · Bonne compréhension des enjeux de cybersécurité liés à la messagerie / SMTP · Connaissance des architecture cloud Microsoft / hybrides · Connaissance des méthodologies projet Agile / Scrum / SAFe · Utilisation de ServiceNow (incidents / changements / demandes / suivi) · Capacité de formalisation documentaire et rédaction de procédures / supports · Connaissance des principes de sécurité Azure / Cloud · Capacité de reporting / suivi des indicateurs de service · Connaissance de SharePoint Online / outils collaboratifs Microsoft 365
CDI

Offre d'emploi
Analyste CERT F/H

Experis France
Publiée le

Courbevoie, Île-de-France
Experis recherche son/sa futur(e) Analyste CERT F/H pour intervenir au sein d'un un grand acteur du secteur télécom dans le renforcement de ses équipes cybersécurité. Le site est basé à La Défense (92). Experis recherche son/sa futur(e) Analyste CERT F/H pour intervenir au sein d'un un grand acteur du secteur télécom dans le renforcement de ses équipes cybersécurité. Le site est basé à La Défense (92). Dans un contexte de lutte informatique défensive, le/la futur(e) Analyste CERT interviendra sur les activités de détection, d'investigation et de réponse aux incidents, ainsi que sur la gestion des vulnérabilités. L'objectif de la mission est de protéger les systèmes d'information critiques de notre client, assurer leur maintien en condition de sécurité et garantir leur conformité aux référentiels de cybersécurité en vigueur. Votre mission : Gestion des incidents de sécurité Qualification, analyse et traitement d'incidents variés : malware, phishing, compromission, ransomware, fuite de données… Application des procédures de réponse aux incidents. Coordination des actions de remédiation avec les équipes techniques (réseaux, systèmes, SOC, etc.). Rédaction de rapports techniques et de synthèse. Analyse & Investigation Analyse technique à partir de logs (SIEM), trafic réseau (PCAP), endpoints, systèmes. Réalisation d'investigations numériques (forensic). Analyse et contextualisation des IOC : hash, IP, domaines, signatures, comportements malveillants. Veille & Cyber Threat Intelligence Suivi des menaces, vulnérabilités et campagnes d'attaque en lien avec le secteur télécom. Exploitation des flux de Threat Intelligence. Contribution aux activités de Threat Hunting. Documentation, retours d'expérience et amélioration continue des playbooks. Amélioration continue du CERT Participation à l'évolution des procédures internes. Maintien en condition opérationnelle (MCO) et en condition de sécurité (MCS) des infrastructures CERT. Sensibilisation des équipes internes aux bonnes pratiques. Activités complémentaires Interaction avec des CERT nationaux, sectoriels ou partenaires externes. Participation à la gestion de crise cyber (selon gravité des incidents).
Freelance

Mission freelance
Expert en Sécurité Offensive (Technical Leader)

CAT-AMANIA
Publiée le
Cybersécurité

3 mois
400-600 €
Lille, Hauts-de-France
Offensive Technical Leader | Red & Purple Team (Freelance) Nous recherchons un Expert en Sécurité Offensive (Technical Leader) pour piloter et structurer nos offres de services Red Team et Purple Team . Plus qu'un simple opérateur, vous agirez en tant que "Joueur-Coach" : vous concevez l'architecture stratégique, définissez les méthodologies et menez les opérations les plus complexes tout en faisant monter en compétence nos équipes internes. 🎯 Vos Responsabilités Stratégiques Architecture & Méthodologie : Concevoir et documenter un framework Red/Purple Team standardisé, basé sur les référentiels MITRE ATT&CK et TIBER-EU . Roadmap de Service : Participer à l'évolution de nos services offensifs (intégration BAS, Cloud-native Red Teaming) pour s'aligner sur la maturité de nos environnements. Stratégie d'Outillage : Définir et implémenter la "Stack Offensive" (C2 comme Cobalt Strike, Havoc, Sliver ; pipelines de payloads personnalisés ; automatisation via Terraform/Ansible). ⚙️ Lead Technique & Exécution Opérations Red Team : Piloter les simulations d'adversaires de bout en bout (internes et externes). Orchestration Purple Team : Animer des ateliers collaboratifs avec le SOC/Blue Team pour réduire le TTD (Time-to-Detect) et le TTR (Time-to-Remediate). Multi-Cloud Simulation : Exécuter des campagnes ciblant les failles entre fournisseurs cloud (abris de confiance cross-tenant, identités fédérées). R&D et Évasion : Développer des bypass EDR/XDR sur mesure et des infrastructures C2 utilisant des services légitimes (ex: AWS Lambda) pour se fondre dans le flux réseau. 🎓 Mentoring & Support Agir comme point d'escalade technique "Niveau 3" pour nos pentesters et ingénieurs gouvernance. Animer des sessions de "Deep Dive" techniques (Cloud offensive, attaques CI/CD, IA offensive). 🛠️ Profil Recherché : L'Expertise Technique Vous justifiez d'au moins 8 ans d'expérience en sécurité offensive, dont 2 ans sur un rôle de Leadership technique. Cloud Mastery (Expert) : Maîtrise avancée de la sécurité GCP (Service Accounts, K8s) et AWS . Infrastructure (Expert) : Expert sur IAM et Active Directory . Maîtrise de Docker/Kubernetes. Développement : Capacité à coder/modifier des outils en Python, Go, Rust, C# ou C++ . IA Offensive : Solides connaissances en Adversarial ML et exploitation de LLM. Mindset Défensif : Compréhension fine des SIEM (Splunk...) pour mieux les contourner. Soft Skills & Consulting : Capacité à traduire une compromission technique complexe en risque business pour le Top Management. Anglais technique fluide (écrit/oral). Rédaction de rapports de haute qualité, actionnables par les CISOs. 🏅 Les "Plus" qui feront la différence Certifications : OSEP, OSWE, CRTO, GRTP ou SANS. Contributions Communautaires : CVEs, outils Open Source, ou interventions lors de conférences (LeHACK, BlackHat, etc.).
Freelance

Mission freelance
Architecte Sécurité SI

ALLEGIS GROUP
Publiée le
Administration Windows
Architecture
Sécurité informatique

3 mois
210-700 €
Île-de-France, France
Bonjour, je suis à la recherche d'un Architecte sécurité dont vous trouverez la fiche de poste ci-dessous: Définition de l’architecture de sécurité, politiques de sécurité, gestion des identités & des accès (IAM/PAM), outillage M365/Entra ID/Azure, gouvernance sécurité. Contexte de la mission Il s'agit de définir et de mettre en œuvre une politique de sécurité d’un SI pour une nouvelle société exploitant plusieurs domaines de montage en Savoie (Station de Ski renommée). Cette société est issue de la fusion de 3 entités. Le projet vise à créer un nouveau système d'information sécurisé et l'état de l'art. La société est composée d'environ 150 salariés et 500 saisonniers. De nombreux prestataires doivent intervenir sur le système d'information. Elle met en place un SI sécurisé à l’état de l’art avec des acteurs complémentaires (réseau, postes de travail M365/Entra ID, Cloud Azure). Il conviendra de mettre en place les mesures pour définir le cadre de gestion des comptes et des droits d'accès pour les internes comme pour les externes. Il s'agira également de définir les outils à mettre en place pour assurer la sécurité du SI (technique, outil de formation). Il conviendra de suivre les principaux acteurs du SI : - prestataire pour la mise en place du réseau - prestataire pour la gestion des postes de travail (environnement Windows, Office 365, Entra ID) - prestataire pour la gestion des environnements cloud (Azure) La mission a pour objectif de définir l’architecture de sécurité, élaborant notamment les politiques de sécurité et la gestion des accès. Elle s'intègre dans un projet plus large de spécification de la gouvernance du SI, décrivant notamment les processus principaux, les rôles et responsabilités associés, les modalités de gestion de la documentation. Principales missions et tâches à effectuer : Le périmètre détaillé des responsabilités 1. Stratégie & Architecture de sécurité (Zero Trust) o Définir les principes directeurs (Zero Trust, segmentation, chiffrement, “least privilege”, “verify explicitly”). o Cadrer l’architecture cible sécurité pour réseau, postes (Windows/Mac), M365/Entra ID, Azure (landing zones, policies, identités, secrets, logging). 2. Politiques & normes o Rédiger/adapter les politiques de sécurité (accès, mots de passe/ MFA/ passkeys, postes, mobilité, prestataires, classification des données, sauvegardes, gestion des vulnérabilités, logging & monitoring, réponse à incident, continuité). o Décliner en standards & procédures opérationnels. 3. Gestion des identités & des accès (IAM / IGA / PAM) o Concevoir les modèles d’identité (internes, saisonniers, externes) et cycles de vie JML. o Définir le modèle d’autorisations (RBAC/ABAC), accès temporaires, revues d’accès, séparation des tâches (SoD). o Choisir/cadrer l’outillage : Entra ID (P1/P2), Conditional Access, Entra ID Governance, PAM (ex : PIM, coffre-fort de secrets), MDM/MAM (Intune), gestion des appareils/attestations. 4. Coordination des prestataires o Réseau : exigences sécurité (segmentation, SD-WAN/SASE, DNS security, IPS/IDS, filtrage, NAC). o Postes de travail : hardening, MDM/Intune, patching, EDR/XDR, configuration M365 (Safe Links/Attachments, DLP, Defender, Purview). o Cloud Azure : governance (CAF), landing zones, Azure Policy/Blueprints, Key Vault, Defender for Cloud, logging (Sentinel), bastion, secrets/managed identities. 5. Supervision, détection & réponse o Définir le SOC modèle (interne/externe), cas d’usage, sources de logs (M365/Azure/EDR/pare-feu), SIEM/SOAR (Microsoft Sentinel), playbooks de réponse. 6. Sensibilisation & conformité
121 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2026 © Free-Work / AGSI SAS
Suivez-nous