Trouvez votre prochaine mission ou futur job IT.

Votre recherche renvoie 245 résultats.
Astuce

Astuce

Utilisez des virgules pour rechercher plusieurs termes en même temps.

Exemple : sql, php correspond à sql OU php

Freelance

Analyste SOC N2 (H/F) - Lyon

LeHibou

Dans le cadre d'un remplacement au sein de sa Blue Team, notre client va rechercher un Freelance pour intervenir en tant qu'Analyste SOC N2. Vos intégrez la Blue Team de notre client composée d'une dizaine de personnes, vous serez en charge des activités suivantes : - Détection, qualification et analyse des incidents de sécurité infrastructures, applicatifs et fraude - Pilotage des plans de réponse à incident - Suivi des plans de remédiation - Mise en place de scénario de détection et du traitement des alertes associées - Amélioration et mise en place de playbook d'automatisation Poste basé à Lyon 10 jours de télétravail par mois.

Démarrage Dès que possible
Durée 6 mois
TJM 400-500 €⁄j
Télétravail Télétravail partiel
Lieu Lyon, Auvergne-Rhône-Alpes
Freelance

L2 SOC Analyst Qradar

Next Ventures

Titre du poste : Analyste SOC L2 (QRadar SIEM) Localisation : Région Parisienne Durée du contrat : 6-12 mois renouvelable Description du poste : Nous recherchons actuellement un Analyste SOC avec 4-5 ans d'expérience dans le travail avec QRadar SIEM pour un projet avec un client de l'administration française dans la région de Paris. Le candidat idéal aura de fortes compétences techniques dans les opérations SOC et QRadar SIEM, avec une solide expérience dans les solutions open-source basées sur Linux. Principales responsabilités : Vous serez en charge de la gestion de l'ensemble des activités de l'entreprise, de l'organisation et de la mise en œuvre du projet. Enquêter et répondre aux incidents de sécurité, en fournissant des rapports détaillés. Collaborer avec l'équipe pour identifier les vulnérabilités et améliorer la posture de sécurité. Veiller à ce que les alertes et les incidents de sécurité soient traités de manière appropriée et en temps opportun. Utiliser des solutions Linux open-source et des outils DBA pour améliorer les opérations de sécurité. Exigences clés : Nationalité française (double nationalité possible) Maîtrise des systèmes d'exploitation Linux open-source et des solutions DBA. Expérience des opérations SOC, de la réponse aux incidents et de la surveillance de la sécurité. Connaissance des meilleures pratiques et outils de sécurité. Capacité à travailler dans un environnement en constante évolution et à gérer efficacement les incidents de sécurité. Expérience dans un SOC de niveau 2, avec une forte compréhension des opérations de sécurité.

Démarrage Dès que possible
Durée 6 mois
TJM 400-430 €⁄j
Télétravail Télétravail partiel
Lieu Paris, France
Offre premium
CDI

Analyste CyberSOC

iDNA

En tant qu’analyste, vous assurez la sécurité défensive de nos clients grands comptes et devenez un acteur majeur de leur cyberdéfense. Vous aurez en charge : • La surveillance et le traitement des évènements et des alertes de sécurité ; • L'analyse des données et l'investigation avancée des incidents ; • L'amélioration continue des systèmes de corrélation de la sécurité, la mise en œuvre de nouveaux périmètres et les optimisations en matière de détection des menaces ; • Le reporting des incidents de sécurité, de l'activité opérationnelle et la fourniture d'indicateurs ; • La coordination avec le client pour la résolution des incidents et l'accompagnement à la remédiation ; • La recherche proactive de menaces avancées ; • La veille technologique des menaces, des attaques et des vulnérabilités. Vous participerez aussi à l'évolution du CyberSOC sur des extensions de périmètres clients et sur l'évolution de l'organisation.

Démarrage Dès que possible
Salaire 40k-65k €⁄an
Lieu Paris, France
CDI
Freelance

Analyste SOC N3 nationalité française

Exiptel

Nous recherchons pour une mission chez un client du secteur public, qui requiert la nationalité française, un analyste SOC avec une première experience significative dans le domaine. Missions •Détecter et gérer les incidents de sécurité remontés par le SIEM, par mail, téléphone •Prendre en compte les alertes et des incidents de sécurité et les traiter en relation avec les équipes sécurité des entités du groupe •Evaluer les risques et cyber menaces pouvant impacter et mettre en oeuvre les moyens de détection associés •Threat Intelligence: Analyse et veille des menaces •Implémenter et améliorer des règles de détection •Documenter les playbooks de réponse à incidents • collaborer étroitement avec les équipes internes • intégrer les nouvelles collectes au sein des collecteurs et des différents outils du SOC • superviser la bonne réception des logs et garantir leur intégrité • Formalisation de documents ◦ écrire des documents axés MOE pour la mise en place de la collecte au niveau des applications ◦ Reporting et communication ◦ Produire un reporting hebdomadaire de l’intégration de nouvelles collectes Compétences requises • Connaître les protocoles de collecte, et si possible le SIEM Qradar • Compétences en écriture technique pour la documentation des processus et des schémas d’architecture • Capacité à travailler de manière autonome et à gérer efficacement les priorités • Bonnes compétences en communication et en travail d'équipe •Communiquer avec l’ensemble des entités opérationnelles de sécurité du groupe3 Livrables: •Ticket Resilient de gestion des incidents •Implémentation Règles de détection •Documentation des règles de détection •Documentation des Playbooks de réponse à incident •Analyse des menaces et couverture des menaces par les règles de détection Des astreintes occasionnelles sont à prévoir le week-end à partir de quelques mois de mission.

Démarrage Dès que possible
Durée 12 mois
Salaire 50k-70k €⁄an
TJM 460-630 €⁄j
Télétravail Télétravail partiel
Lieu Noisy-le-Grand, Île-de-France
Freelance
CDI

Expert IAM Senior

ALLEGIS GROUP

Description: Secteur: Aéronautique TT: Jusqu'à 5 j/s Scope / Objective : Support DIA activities within the IAM Bundle teams Méthode Agile Anglais Gestion transversale des technologies IAM, résolution de pb complexes, gestion de crise Connaissance Service Provider (Shibboleth) : SiteMinder ServiceNow Requetes LDAP Reverse Proxy • Type de projet (support / maintenance / implementation /…) : Gestion transversale des technologie IAM • Type de prestation (Client / Hybrid / Remote) : Hybrid / Remote selon la localisation • Nombre de jours/semaine ou par mois (à préciser : /s ou /m) chez le client : 5 j/s en remote • Localisation (ville) : TOULOUSE • Urgency : Urgent • Les astreintes (HNO, etc.) : NON • La possibilité de renouvellement (oui/non) : OUI

Démarrage Dès que possible
Durée 6 mois
Salaire 40k-45k €⁄an
TJM 400-550 €⁄j
Télétravail Télétravail 100%
Lieu Toulouse, Occitanie
Freelance
CDI

Développeur sécurité Splunk H/F

ADONYS

En tant que Développeur SIEM de l’équipe SOC de la direction sécurité, vous aurez en particulier en charge sous pilotage responsable équipe SOC les missions suivantes: • Améliorer le dispositif de détection (nouveaux scénarios SIEM) en fonction des menaces et des périmètres. • Déterminer la réponse aux menaces. • En collaboration avec l'équipe SOC, construire la surveillance du SI des nouveaux périmètres du datacenter embarqués dans la surveillance SIEM (serveurs tous OS (hors Windows), appliances, équipements réseaux, IHM, hyperviseur, ... ) - Définir la surveillance à mettre en place par périmètre en s'appuyant sur les responsables des environnements embarqués - Définir les évènements et leurs formats nécessaires dans le SIEM en s'appuyant sur les responsables des environnements embarqués - Construire les scénarios de détection dans le splunk ES et les mettre en exploitation (fiches détection, réponse, actions, ..) - Faire tester le bon fonctionnement des scénarios et établir un cahier de tests régulier - établir le PV de recette et accompagner les équipes front office (N1) et SOC pour la prise en compte des premières alertes • Selon l'arrivée de l'outillage : -Participer au déploiement de l'orchestration aux événements de sécurité - Réduire les délais de réaction/blocage : fiches réflexes, analyse signaux faibles, recherches d'indicateurs de compromission, ... •Périmètre technique : -Développement sur Splunk : environnements SIEM (splunk ES, Splunk SOAR, puits de données) -Périmètres à mettre sous surveillance systéme : OS Linux (différentes distributions), équipements réseaux (FW, switchs, répartiteurs de charge, ...), hyperviseurs (Nutanix, ESX, ...), IHM, appliances, ... -Périmètres du SOC : outils/procédures de réponse aux événements de sécurité ( EDR, Antivirus, WAF, traitement spam-phishing, IDS, ...)

Démarrage Dès que possible
Durée 3 ans
Salaire 40k-45k €⁄an
TJM 400-550 €⁄j
Télétravail Télétravail partiel
Lieu Île-de-France, France
Freelance
CDI
CDD

Ingénieur SOC (Luxembourg)

EXMC

Nous recherchons un Ingénieur SOC spécialisé en développement de usecases. Le candidat devra avoir le profil suivant : · Capacité de définition et d’implémentation de usecases de détection SOC. · Connaissances dans les technologies ELK (module Security), Cybereason EDR Microsoft Sentinel et Microsoft Defender. · Connaissance générale du fonctionnement d’outils de sécurité et des systèmes (antivirus, mail gateway, firewall, proxy, reverse proxy, windows, linux …) · Des connaissances des tactiques et techniques utilisées par des attaquants (Mitre ATT&CK) ainsi que des connaissances des outils Varonis et Cisco Stealthwatch sont un atout, mais pas un prérequis. · Des capacités organisationnelles et rédactionnelles ainsi que de la rigueur dans le travail sont des prérequis. · Français et anglais courants Sa mission comprendra les tâches suivantes : · Analyse des nouveaux composants à monitorer par le SOC. · Définition, implémentation et tests de nouveaux usecases de détection SOC dans les SIEM ou EDR.

Démarrage Dès que possible
Durée 6 mois
Salaire 40k-80k €⁄an
TJM 400-650 €⁄j
Lieu Luxembourg
Freelance
CDI
CDD

Cybersecurité / Gouvernance : Pilotage Incidents Cybersecurité transverse(BACKGROUND SOC MANDATORY)

Octopus Group

Vous intégrez le pole gouvernance cybersécurité chez un client grand compte qui a besoin d'une personne pour gérer les incidents de cybersécurité remontés par le CERT sous forme de projets. Ces incidents remontés au pôle gouvernance ont une nature transverse et ne peuvent être résolus techniquement uniquement par le CERT. La personne en charge devra donc assurer le pilotage de l'incident jusqu'à sa résolution (coordination des équipes techniques, CERT, filiales et métiers - communication - challenging des équipes techniques pour la planification des actions - reporting). La personne sera également amenée à travailler sur la mise en place de projets gouvernance selon la roadmap de l'équipe. Vous serez le point de contact entre les équipes techniques IT, le CERT et les filiales pour assurer la bonne résolution des incidents de cybersécurité majeurs et transverses. C'est pour cette raison qu'il est important que vous ayez une expérience en SOC / CSIRT pour avoir le background technique afin d'échanger avec vos futurs collaborateurs du CERT.

Démarrage Dès que possible
Durée 1 an
Salaire 55k-75k €⁄an
TJM 500-620 €⁄j
Télétravail Télétravail partiel
Lieu Paris, France
Freelance

MCO - Cybersécurité N3

NEXORIS

Pour le compte d’un de nos clients, un grand groupe du secteur public, nous recherchons un Ingénieur Cybersécurité N3 (H/F) pour une mission stratégique visant à renforcer la sécurité opérationnelle des systèmes d’information. Missions principales L’Ingénieur Cybersécurité N3 interviendra sur les aspects suivants : - Maintien en Condition Opérationnelle (MCO) des outils de cybersécurité. - Déploiement et administration des solutions de sécurité : - Antivirus et Endpoint Detection & Response (AV/EDR). - Firewalls, IPS/IDS, WAF, Proxy. - Gestion des vulnérabilités et Threat Intelligence. - SIEM et solutions d’analyse des journaux. - Analyse et gestion des incidents de cybersécurité en support du SOC N2. - Optimisation des scénarios de détection d’intrusion et réponse aux menaces. - Réalisation d’audits de sécurité et recommandations de plans d’action. - Veille et application des réglementations en vigueur (RGPD, ISO 27001). Livrables attendus - Rapports d’incidents et d’analyses de sécurité. - Tableaux de bord de suivi de la sécurité. - Plans d’actions correctifs et recommandations. - Documentation technique des outils et processus.

Démarrage Dès que possible
Durée 9 mois
TJM 500 €⁄j
Télétravail Télétravail partiel
Lieu Paris, France
Freelance
CDI

Technical Account Manager Reseaux & Securité

NEWAY

Vous êtes le responsable de relation technique entre un client et le MSP sur tous les aspects contractuels de la sécurité. Sur ce poste, le TAM a la charge de l’intégration technique du compte dans l’environnement d’exploitation mutualisé. Il est responsable de définir l’architecture technique cible pour l’exploitation (maintien en conditions opérationnelles) du compte (bulle de sécurité, bastions d’administration, interconnexions …) afin d’assurer l’exploitation dans le cadre du contrat passé. Il anime les réunions techniques d’intégration, définissez l’agenda des réunions et produisez les comptes rendus de réunions. Il anime transversalement l’équipe technique du compte car il sera le référent technique vis-à-vis du client. Dans ce cadre, il sera le responsable de l’architecture sécurité du client, de son évolution. Il sera l'Interlocuteur privilégié des équipes externes et internes, il accompagne la mise en œuvre des différentes évolutions de l’environnement sécurité du client. Il coache les équipes SOE (Security Operations Engineer) en place, et assure leur évolution technique. Le Technical Account Manager assure une veille technologique et sécurité afin d'apporter des conseils techniques pour l'amélioration des procédures auprès de nos clients, sur les solutions sécurité. Dans ce cadre, vous êtes en charge d'organiser et animer les comités d’exploitation. Le TAM peut être amené à participer à des ateliers avant-vente techniques , à accompagner l’équipe commerciale lors de nouvelles propositions et peut animer les réunions de suivi de projet. Il participe à l’intégration ou l’évolution de solutions, soit avec les équipes projets, soit de façon autonome. Sur l'ensemble des projets, le TAM assure du bon respect des délais, de la qualité des livrables, la qualité du service rendu et le respect du contrat. La listes des missions est non exhaustive

Démarrage Dès que possible
Durée 1 an
Télétravail Télétravail partiel
Lieu Île-de-France, France
Freelance
CDI

Ingénieur Sécurité Opérationnelle SI (ingénieur Secops)

TDS

Pilotage et Animation des Activités de Sécurité Assurer l’animation de la cellule SECOPS et superviser le SOC (Security Operations Center). Accompagner les analystes sécurité dans les comités techniques SOC et SECOPS. Gérer les POC (Proof of Concept) pour tester et évaluer de nouvelles solutions de sécurité. Analyse et Gestion des Risques Contribuer à l’analyse des risques pour assurer la protection des actifs de l’entreprise. Détecter, hiérarchiser et traiter les vulnérabilités identifiées au sein du SI. Soutenir les équipes opérationnelles dans la résolution des failles de sécurité. Gestion des Équipements et des Incidents Déployer, configurer et optimiser les solutions de sécurité. Intervenir en tant qu’expert N3 sur la gestion des incidents de sécurité complexes. Assurer une veille constante sur les menaces et proposer des actions correctives adaptées. Sensibilisation et Audits Concevoir et piloter des campagnes de sensibilisation à la cybersécurité, y compris des simulations de phishing. Développer des modules e-learning pour former les collaborateurs aux bonnes pratiques. Réaliser des audits organisationnels et techniques, incluant des tests d’intrusion et des scans de vulnérabilité. Reporting et Tableaux de Bord Mettre en place des tableaux de bord pertinents pour suivre la performance des outils de sécurité. Structurer et enrichir le puits de logs afin de garantir une traçabilité optimale.

Démarrage Dès que possible
Durée 6 mois
Salaire 50k-55k €⁄an
TJM 400-450 €⁄j
Télétravail Télétravail partiel
Lieu Lyon, Auvergne-Rhône-Alpes
Freelance

Team Leader SOC

CyberTee

Pour l'un de nos clients grand compte situé en IDF, dans le cadre d'une mission de longue durée, nous recherchons un Tech Lead /Manager SOC. Profil recherché: Profil senior Analyste SOC N3 Techlead Expérience dans les outils EDR Missions: identification et gestion des incidents N3 leader technique, appuie aux équipes création règles de détections documentation des playbooks de réponse à incidents évaluer les risques et cybermenaces du client et mettre en place des moyens de détection associés Threat Intelligence Threat Hunting

Démarrage
Durée 1 an
TJM 400-550 €⁄j
Télétravail Télétravail partiel
Lieu Paris, France
Freelance

Analyste SOC N2/N3

CyberTee

Pour l’un de nos clients grand compte basé à Paris, dans le cadre d’une mission longue durée, nous recherchons un Analyste SOC N2/N3. Profil recherché: Analyste SOC minimum 3 ans d'expérience Profil RUN Expérience dans les outils EDR Bon communiquant Missions: Traitement et réponse à incident Niveau2/Niveau 3 Implémentation, amélioration et documentation de règles de détéction Création de règles de détection en fonction des menaces Réalisation de Playbooks de réponse à incident Threat Intelligence Threat Hunting

Démarrage
Durée 1 an
TJM 400-550 €⁄j
Télétravail Télétravail partiel
Lieu Paris, France
CDI
CDD
Freelance

Ingénieur DevSecOps ( H/F) CANADA

G.m.e.s Bugbusters

L’ingénieur DevSecOps a pour mission d’intégrer la sécurité au sein des processus DevOps. Il/elle travaille en étroite collaboration avec les équipes de développement, d’exploitation et de cybersécurité pour automatiser, surveiller et améliorer la sécurité des applications et des infrastructures tout au long du cycle de développement logiciel. Responsabilités et tâches principalesSécurité dans le cycle DevOps Mettre en place des outils d’analyse de code statique (SAST) et de détection de vulnérabilités (DAST, SCA). Automatiser les audits de sécurité dans les pipelines CI/CD (GitLab CI, Jenkins, GitHub Actions, etc.). Implémenter des politiques de gestion des accès et des secrets (Vault, AWS Secrets Manager, etc.). Assurer la protection des conteneurs et des orchestrateurs (Docker, Kubernetes, OpenShift). Appliquer les bonnes pratiques Zero Trust et IAM (Identity & Access Management). Infrastructure & Sécurité Cloud Sécuriser les environnements Cloud (AWS, Azure, GCP) en appliquant les principes "Security as Code" . Déployer et configurer des outils de surveillance et de détection d’intrusions (SIEM, IDS/IPS). Mettre en œuvre des solutions de chiffrement et de protection des données sensibles. Auditer les configurations d’infrastructure et appliquer les correctifs nécessaires. Automatisation & Monitoring Développer des scripts d’automatisation pour la gestion des correctifs de sécurité. Intégrer des tests de sécurité automatisés dans les pipelines CI/CD. Surveiller les logs et alertes de sécurité pour anticiper les menaces. Sensibiliser les équipes aux bonnes pratiques de sécurité applicative (SecOps, OWASP, ISO 27001).

Démarrage Dès que possible
Durée 24 mois
Salaire 50k-80k €⁄an
TJM 400-600 €⁄j
Lieu Montréal, Québec, Canada
Freelance

Analyste SOC

Groupe Aptenia

Bonjour, nous recherchons un Consultant Blue Team / SOC pour l'un de nos prestigieux client sur Toulouse. CE POSTE NECESSITE UNE HABILITATION SECRET DEFENSE Analyse des incidents de sécurité : Identifier, classifier et comprendre les menaces détectées dans l’environnement de l’entreprise. Build et amélioration continue : Mettre en place et optimiser les outils et processus de sécurité au sein du SOC. Création des règles de détection : Développer des règles de corrélation pour améliorer la détection des menaces. Validation des configurations : S’assurer de la bonne configuration des solutions de sécurité (SIEM, EDR, IDS, etc.). Analyse des logs et impacts : Exploiter les journaux d’événements pour détecter et comprendre les implications des attaques. Gestion des faux positifs : Identifier et affiner les règles de détection pour minimiser les alertes non pertinentes. Remédiation et réponse aux incidents Rédaction de documents et procédures : Élaborer des rapports, des playbooks et des fiches reflexes standardiser la réponse aux incidents.

Démarrage Dès que possible
Durée 4 mois
TJM 400-510 €⁄j
Lieu Toulouse, Occitanie
Freelance
CDI

Expert Silverfort & Sécurité des Identités (H/F)

MSI Experts

Dans le cadre d’un projet stratégique, nous recherchons un expert en sécurité des identités ayant une solide expérience sur Silverfort . Vous interviendrez sur l’ensemble du cycle d’intégration de la solution et contribuerez à l’optimisation des politiques de sécurité des accès et d’authentification. 🔹 Déploiement & Intégration Installer, configurer et intégrer Silverfort dans des environnements Active Directory et IAM . Définir et appliquer des stratégies avancées de MFA et de protection des comptes sensibles. S’assurer que la solution respecte les principes Zero Trust et les exigences ITDR . 🔹 Optimisation & Sécurisation Analyser les risques liés aux identités, aux accès et aux mécanismes d’authentification. Ajuster et affiner les politiques de détection d’anomalies et les stratégies de réponse aux menaces. Travailler sur la gestion des accès à privilèges ( PAM ) et intégrer Silverfort aux outils IAM / SOC . 🔹 Accompagnement & Support Sensibiliser et former les équipes internes sur l’usage et l’exploitation de Silverfort . Rédiger des guides techniques , des procédures et des bonnes pratiques . Assurer un support avancé et intervenir sur la gestion des incidents liés à la solution.

Démarrage Dès que possible
Durée 6 mois
Salaire 40k-50k €⁄an
TJM 400-510 €⁄j
Télétravail Télétravail partiel
Lieu Toulouse, Occitanie

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2025 © Free-Work / AGSI SAS
Suivez-nous