Trouvez votre prochaine mission ou futur job IT.

Votre recherche renvoie 211 résultats.
Astuce

Astuce

Utilisez des virgules pour rechercher plusieurs termes en même temps.

Exemple : sql, php correspond à sql OU php

Freelance

Mission freelance
Analyste SOC

Groupe Aptenia
Publiée le
QRadar
Security Information Event Management (SIEM)
SOC (Security Operation Center)

4 mois
400-510 €
Toulouse, Occitanie

Bonjour, nous recherchons un Consultant Blue Team / SOC pour l'un de nos prestigieux client sur Toulouse. CE POSTE NECESSITE UNE HABILITATION SECRET DEFENSE Analyse des incidents de sécurité : Identifier, classifier et comprendre les menaces détectées dans l’environnement de l’entreprise. Build et amélioration continue : Mettre en place et optimiser les outils et processus de sécurité au sein du SOC. Création des règles de détection : Développer des règles de corrélation pour améliorer la détection des menaces. Validation des configurations : S’assurer de la bonne configuration des solutions de sécurité (SIEM, EDR, IDS, etc.). Analyse des logs et impacts : Exploiter les journaux d’événements pour détecter et comprendre les implications des attaques. Gestion des faux positifs : Identifier et affiner les règles de détection pour minimiser les alertes non pertinentes. Remédiation et réponse aux incidents Rédaction de documents et procédures : Élaborer des rapports, des playbooks et des fiches reflexes standardiser la réponse aux incidents.

CDI

Offre d'emploi
Analyste SOC

METSYS
Publiée le
Run
SOC (Security Operation Center)

35k-45k €
Boulogne-Billancourt, Île-de-France

L'analyste SOC a pour rôle d'intervenir sur tous les incidents liés à la cybersécurité. Il préconise également l’amélioration de toutes les méthodes de détection et aussi de prévention de tous les incidents inhérents à la sécurité informatique. Tes principales missions seront : la supervision et l’administration des solutions du SOC l’identification de l’origine des cyberattaques la détection, puis l’analyse et la qualification des incidents et des menaces l’orientation des équipes techniques par rapport aux palliatifs et aux correctifs à mettre en œuvre l’assurance d’une veille permanente, la veille doit porter sur les menaces et aussi sur les failles logicielles et hardwares le suivi constant de la faille ou de la vulnérabilité aussi bien software que hardware l’assurance de la bonne utilisation, ainsi que l’assurance de l’exploitabilité du software et du hardware Participe à la création et à la mise à jour de la documentation, des processus d’exploitation, des livrables et des outils du SOC Être force de proposition d’amélioration pour garantir une qualité de service Les collaborateurs SOC pourront être amenés à effectuer des missions annexes et renforcer à la demande du service interne.

Freelance

Mission freelance
Analyste SOC

IBSI
Publiée le
Palo Alto

12 mois
460-490 €
Paris, France

Recherchons un Analyste SOC N2 de nationalité Française et habilitable avec de bonnes connaissance de la couche TCP/IP (adressage, routage...) Compétences SIEM Splunk/ELK/Sentinel sont indispensables. Vos activités seront : Traiter les alertes et incidents issus des outils de surveillance de la sécurité, Analyser qualifier et réaliser les demandes de changement client, Réaliser des interventions programmées, Analyser des logs et mener des investigations avancées, Produire des rapports d’analyse sur la base des processus d’intervention établis avec les clients, Contribuer à l’évolution continue des mécanismes de détection des scenarios de détection de menace, Conduire une veille sécurité et partager ses recherches et connaissances, Rendre compte de son activité et alerter si nécessaire. Compétences attendues : Gestion des vulnérabilités - Analyse mail - Analyse phishing - Analyse malware - Connaissances systèmes

CDI
Freelance

Offre d'emploi
Analyste SOC N3 nationalité française

Exiptel
Publiée le
SOC (Security Operation Center)

12 mois
50k-70k €
460-630 €
Noisy-le-Grand, Île-de-France

Nous recherchons pour une mission chez un client du secteur public, qui requiert la nationalité française, un analyste SOC avec une première experience significative dans le domaine. Missions •Détecter et gérer les incidents de sécurité remontés par le SIEM, par mail, téléphone •Prendre en compte les alertes et des incidents de sécurité et les traiter en relation avec les équipes sécurité des entités du groupe •Evaluer les risques et cyber menaces pouvant impacter et mettre en oeuvre les moyens de détection associés •Threat Intelligence: Analyse et veille des menaces •Implémenter et améliorer des règles de détection •Documenter les playbooks de réponse à incidents • collaborer étroitement avec les équipes internes • intégrer les nouvelles collectes au sein des collecteurs et des différents outils du SOC • superviser la bonne réception des logs et garantir leur intégrité • Formalisation de documents ◦ écrire des documents axés MOE pour la mise en place de la collecte au niveau des applications ◦ Reporting et communication ◦ Produire un reporting hebdomadaire de l’intégration de nouvelles collectes Compétences requises • Connaître les protocoles de collecte, et si possible le SIEM Qradar • Compétences en écriture technique pour la documentation des processus et des schémas d’architecture • Capacité à travailler de manière autonome et à gérer efficacement les priorités • Bonnes compétences en communication et en travail d'équipe •Communiquer avec l’ensemble des entités opérationnelles de sécurité du groupe3 Livrables: •Ticket Resilient de gestion des incidents •Implémentation Règles de détection •Documentation des règles de détection •Documentation des Playbooks de réponse à incident •Analyse des menaces et couverture des menaces par les règles de détection Des astreintes occasionnelles sont à prévoir le week-end à partir de quelques mois de mission.

Freelance

Mission freelance
Analyste SOC - QUALYS H/F

HIGHTEAM
Publiée le
Qualys
SOC (Security Operation Center)

2 ans
400-470 €
Île-de-France, France

Nous recherchons un(e) Analyste SOC - QUALYS H/F pour l'un de nos clients grand compte. Dans ce cadre la prestation consiste à contribuer à/au(x) : 1. Suivi et gestion de la remédiation des vulnérabilités remontées par Qualys avec l’ensemble des entités du périmètre (89 entités) : a. Mise en place d’une gouvernance de la gestion des vulnérabilités b. Guide et challenge de la remédiation c. Suivi du backlog des vulnérabilités d. Mise en place d’un reporting des vulnérabilités 2. Mise à jour des dashboard de vulnérabilités dans Qualys à destination des entités 3. Mise en place d’un Dashboard opérationnel permettant de donner une vision consolidée que ce soit du déploiement des solutions de sécurité ou des vulnérabilités identifiées, qu’elles soient issues des scans de vulnérabilité, de BitSight ou de pentest… 4. La gestion et au pilotage des besoins liés à la sécurité opérationnelle, issus du Groupe ou du département en relation avec l’ensemble des entités du périmètre. Cela comprend : a. Assistance, gestion des campagnes de re-certification des droits d’accès (2 campagnes sur les accès aux applications métiers et 2 campagnes sur les accès techniques) b. Assistance, gestion des campagnes de revue des éléments à surveiller par le CERT pour les entités (1 campane/an) sur les domaines, IP, applications mobiles, BIN… c. Suivi et challenge sur la qualité des KRI trimestriels avec chaque entité (pentest, vulnérabilité…) (4/an) d. Suivi de la prise en charge et du traitement des menaces envoyées par le CERT e. Gestion des suivis des alertes de sécurité communiquées par le CERT, et analyse des retours des entités f. Suivi et challenge des corrections des contrôles d’infrastructure sur la sécurité opérationnelle g. Gestion des activités de RUN SSI pour les activités gérées en central h. Mise en œuvre des évolutions du reporting pour collecter des informations de sécurité des entités

CDI

Offre d'emploi
Ingénieur Cybersécurité - Analyste SOC L3

Tritux France
Publiée le
Endpoint detection and response (EDR)
IDS/IPS
Security Information Event Management (SIEM)

45k-52k €
Île-de-France, France

Au sein de la division GroupIT, l’équipe Group Cyber SecOps recrute un Analyste SOC L3 polyvalent, responsable de la surveillance, de l’analyse et de la réponse aux incidents de sécurité. Ce poste nécessite une expertise avancée en gestion des incidents ainsi que la capacité d’effectuer diverses autres tâches liées à la cybersécurité. Plus précisément, vous serez responsable de : Surveillance et Détection : Surveiller en continu les systèmes de sécurité pour identifier les comportements suspects ou les incidents de sécurité. Utiliser des outils avancés de détection et de surveillance (SIEM, EDR/XDR) pour analyser les alertes et détecter les menaces potentielles. Analyser les journaux d'événements et les données réseau pour identifier les anomalies et les indicateurs de compromission. Réponse aux Incidents : Gérer les incidents de sécurité, de la détection initiale à leur résolution complète. Coordonner avec les équipes internes et externes pour contenir, éradiquer et remédier aux incidents de sécurité. Effectuer des analyses post-incident pour identifier les causes profondes et recommander des mesures préventives futures. Maintenir et mettre à jour les plans de réponse aux incidents et les procédures opérationnelles standard. Gestion des Vulnérabilités : Réaliser des évaluations régulières des vulnérabilités et recommander des mesures correctives pour atténuer les risques. Collaborer avec les équipes IT pour garantir que les correctifs de sécurité sont appliqués rapidement et efficacement. Amélioration Continue : Participer à la mise en œuvre et à l’amélioration des processus et des outils de sécurité. Contribuer au développement et à l’affinement des capacités de détection des menaces en créant et en ajustant des règles de détection et des playbooks de réponse. Réaliser des formations de sensibilisation à la sécurité pour les utilisateurs finaux et les équipes techniques. Reporting et Documentation : Documenter toutes les étapes du processus de gestion des incidents et maintenir des dossiers précis et détaillés. Préparer des rapports techniques et des résumés destinés à des parties prenantes non techniques. Analyse Forensique : Mener des enquêtes forensiques pour collecter, analyser et préserver les preuves numériques liées aux incidents de sécurité. Travailler avec les équipes juridiques et de conformité pour garantir que les activités forensiques respectent les exigences et les normes réglementaires. Veille Technologique : Rester informé sur les nouvelles menaces, les tendances du secteur et les meilleures pratiques en cybersécurité. Participer à des formations continues et obtenir des certifications avancées en sécurité.

CDI

Offre d'emploi
Analyste SOC à Nantes

AIS
Publiée le
EBIOS RM
Elasticsearch
Fortinet

30k-35k €
Nantes, Pays de la Loire

Mission Au sein de l’équipe SOC : Vous aiderez à l’analyse des incidents et apporterez votre support au niveau 1. Vous interviendrez sur des appels d’astreinte. Vous ferez évoluer l’infrastructure du SIEM. Vous effectuerez une veille technologique et sécuritaire. Vous gérerez et organiserez la gestion des alertes, des communications vers les différents clients. Vous participerez à des comités techniques avec des clients. Vous contribuerez à l’enrichissement de notre base de connaissance. Profil Vous aimez la sécurité et souhaitez l’approfondir dans un environnement multi clients Vous avez des compétences en réseaux, Windows, Linux, EBIOS Vous avez des compétences sur les outils informatiques SIEM (Compétences en défensif et idéalement attaquant) – SPLUNK, ELASTIC, Q RADAR, SEKOIA… Et vous connaissez MITRE ATT&CK. Vous avez des connaissances en développement (Python) Vous avez des connaissances en FORENSIC (extraction de log, flux réseaux, etc.) et en CTI Vous avez un bon relationnel, êtes doté d’une capacité à écouter et savez travailler en équipe Vous êtes rigoureux, ponctuel, et disposez d’une excellente expression écrite

Freelance

Mission freelance
Analyste SOC

Select TT - Expectra
Publiée le
ELK
Endpoint detection and response (EDR)
QRadar

3 ans
400-550 €
Noisy-le-Grand, Île-de-France

Surveillance et gestion des alertes : Analyser les alertes de sécurité générées par les systèmes SIEM (Security Information and Event Management), EDR (Endpoint Detection and Response), IDS/IPS (Intrusion Detection/Prevention Systems) et SOAR (Security Orchestration, Automation and Response). Identifier les incidents de sécurité potentiels, effectuer des investigations approfondies et qualifier les alertes en fonction de leur criticité. Appliquer des procédures de réponse aux incidents selon les politiques de sécurité définies. Réponse aux incidents et gestion des crises : Participer à la gestion des incidents de sécurité en analysant les causes, en appliquant les mesures de remédiation nécessaires et en communiquant avec les parties prenantes. Enregistrer et documenter tous les incidents de sécurité pour garantir un suivi correct et une traçabilité complète. Optimisation et automatisation des processus : Contribuer à l’optimisation des règles de corrélation dans le SIEM pour améliorer la détection des menaces. Collaborer à l’automatisation des réponses aux incidents à l’aide de la plateforme SOAR pour gagner en efficacité et en réactivité. Effectuer une veille sur les nouvelles vulnérabilités et techniques d'attaque, et ajuster les configurations des outils de sécurité en conséquence. Reporting et communication : Rédiger des rapports d'incidents détaillés à destination des équipes internes et des parties prenantes. Assurer la communication en temps réel avec les équipes techniques pour coordonner les actions lors des incidents de sécurité.

Freelance

Mission freelance
Analyste SOC

RED Commerce - The Global SAP Solutions Provider
Publiée le
QRadar
Security Information Event Management (SIEM)

4 mois
400-650 €
Toulouse, Occitanie

Contexte : Support durant les campagnes de tests qualifiants : Analyse et collecte des preuves des attaques simulées détectées. Accompagnement des opérateurs dans l’analyse des informations techniques issues du SIEM (QRadar) et leur contextualisation métier via les interfaces des produits Thales. Convaincre les opérateurs de l’efficacité du système SECMON pour détecter et répondre aux attaques. Support durant les campagnes de tests qualifiants : Analyse et collecte des preuves des attaques simulées détectées. Accompagnement des opérateurs dans l’analyse des informations techniques issues du SIEM (QRadar) et leur contextualisation métier via les interfaces des produits Thales. Convaincre les opérateurs de l’efficacité du système SECMON pour détecter et répondre aux attaques.

Freelance

Mission freelance
Analyste SOC

Groupe Aptenia
Publiée le
Endpoint detection and response (EDR)
Splunk

6 mois
400-550 €
Île-de-France, France

❗URGENT❗ANALYSTE SOC ❗FREELANCE❗❗ILE DE FRANCE Je suis à la recherche d’un(e) Analyste SOC pour un prestigieux client : ✅Statut : Freelance ✅Démarrage : ASAP ✅TJM : Attractif ✅Expérience : 5 ans Vos missions : Connaissance approfondie des grandes technologies et pratiques de la Cybersécurité ; - Capacité à traduire des besoins fonctionnels en sujets techniques ; - Avoir des connaissances réglementaires : SOC - Cyber - Expertise dans une technologie SIEM du marché ; - Connaissance de la sécurité des systèmes Open (Windows/Linux/Unix…); - La maitrise des technologies suivants est un plus : Stormshield, Cortex XSOARS, CEPH, Proxmox, ClamAV, Fortinet, IPSEC, Ansible, DNSSEC, Rundeck, Openldap, NTPs, Rsyslog, PKI, RSA, Gentoo, Wallix. - Bonne connaissance des techniques d’attaques et de défense ; - Anglais opérationnel

Freelance

Mission freelance
Analyste Soc

Groupe Aptenia
Publiée le
Endpoint detection and response (EDR)
Palo Alto
QRadar

6 mois
500-1k €
Toulouse, France

- Surveillance et Détection : - Surveiller les alertes de sécurité à l'aide des outils SIEM et des autres systèmes de détection. - Analyser les événements de sécurité pour identifier et qualifier les incidents. - Technologies utilisées : IBM QRADAR / SOAR PALAO ALTO CORTEX / EDR HarfangLab……Google Chronicle à venir (formation assurée en interne) - Réponse aux Incidents : - Gérer et coordonner la réponse aux incidents de sécurité complexes et critiques. - Diriger les enquêtes approfondies sur les incidents de sécurité, incluant la collecte et l'analyse des preuves numériques. - Proposer et mettre en œuvre des mesures correctives pour limiter l'impact des incidents. - Analyse Forensique et Rétroaction : - Effectuer des analyses forensiques post-incident pour déterminer l'origine et l'impact des attaques. - Débriefer les équipes IT et de gestion sur les incidents de sécurité et les actions correctives prises. - Conception et Mise en Place des Contre-Mesures : - Développer et mettre en œuvre des règles SIEM avancées, des signatures de détection, et d'autres contre-mesures pour améliorer la capacité de détection des menaces. - Travailler avec les équipes de développement pour sécuriser les applications selon les meilleures pratiques. - Veille Technologique et Amélioration Continue : - Suivre les tendances et les nouvelles menaces de sécurité. - Proposer des améliorations continues pour les processus et les outils du SOC. - Participer à des programmes de formation et de simulation d'incidents pour maintenir un haut niveau de préparation et de compétence. - Documentation et Reporting : - Rédiger des rapports détaillés sur les incidents et les activités de sécurité. - Développer des procédures et des guides pour les équipes SOC de niveaux inférieurs.

CDI

Offre d'emploi
Analyste SOC N3 (H/F) CDI Uniquement

ISE SYSTEMS
Publiée le
Bash
CentOS
CI/CD

40k-55k €
Paris, France

Traitement des alertes de sécurité / RUN : Prise en compte et traitement des alertes et des incidents de sécurité remontés par les équipements de sécurité. o La qualification niveau N3 et enrichissement o Création des Dashboards sur Splunk o Threat Hunting o CTI et veille sur les menaces Référent Forensic : Préparation des outils de Forensic, par la personnalisation du KAPE et l’adapter à chaque type d’incident, et la création du documentation pour les analystes. Réponse à incident : Investigation des incidents de sécurité, accompagnement et émission des recommandations en temps réel, et création de la timeline de l’attaque

Freelance
CDI

Offre d'emploi
Expert Silverfort & Sécurité des Identités (H/F)

MSI Experts
Publiée le
Active Directory
IAM
MFA

6 mois
40k-50k €
400-510 €
Toulouse, Occitanie

Dans le cadre d’un projet stratégique, nous recherchons un expert en sécurité des identités ayant une solide expérience sur Silverfort . Vous interviendrez sur l’ensemble du cycle d’intégration de la solution et contribuerez à l’optimisation des politiques de sécurité des accès et d’authentification. 🔹 Déploiement & Intégration Installer, configurer et intégrer Silverfort dans des environnements Active Directory et IAM . Définir et appliquer des stratégies avancées de MFA et de protection des comptes sensibles. S’assurer que la solution respecte les principes Zero Trust et les exigences ITDR . 🔹 Optimisation & Sécurisation Analyser les risques liés aux identités, aux accès et aux mécanismes d’authentification. Ajuster et affiner les politiques de détection d’anomalies et les stratégies de réponse aux menaces. Travailler sur la gestion des accès à privilèges ( PAM ) et intégrer Silverfort aux outils IAM / SOC . 🔹 Accompagnement & Support Sensibiliser et former les équipes internes sur l’usage et l’exploitation de Silverfort . Rédiger des guides techniques , des procédures et des bonnes pratiques . Assurer un support avancé et intervenir sur la gestion des incidents liés à la solution.

Freelance
CDI
CDD

Offre d'emploi
Cybersecurité / Gouvernance : Pilotage Incidents Cybersecurité transverse(BACKGROUND SOC MANDATORY)

Octopus Group
Publiée le
Cybersécurité
SOC (Security Operation Center)

1 an
55k-75k €
500-650 €
Paris, France

Vous intégrez le pole gouvernance cybersécurité chez un client grand compte qui a besoin d'une personne pour gérer les incidents de cybersécurité remontés par le CERT sous forme de projets. Ces incidents remontés au pôle gouvernance ont une nature transverse et ne peuvent être résolus techniquement uniquement par le CERT. La personne en charge devra donc assurer le pilotage de l'incident jusqu'à sa résolution (coordination des équipes techniques, CERT, filiales et métiers - communication - challenging des équipes techniques pour la planification des actions - reporting). La personne sera également amenée à travailler sur la mise en place de projets gouvernance selon la roadmap de l'équipe. Vous serez le point de contact entre les équipes techniques IT, le CERT et les filiales pour assurer la bonne résolution des incidents de cybersécurité majeurs et transverses. C'est pour cette raison qu'il est important que vous ayez une expérience en SOC / CSIRT pour avoir le background technique afin d'échanger avec vos futurs collaborateurs du CERT.

Freelance

Mission freelance
Analyste CyberSOC N3 / Threat Hunter

LeHibou
Publiée le
SOC (Security Operation Center)

6 mois
500-570 €
Montigny-le-Bretonneux, Île-de-France

Analyste CyberSOC N3 / Threat Hunter Vos missions : Vous rejoindrez l’équipe Advanced Threat hunting & Intelligence, en charge de l’investigation et la remédiation d’incidents complexes, des activités de recherches de compromission (Threat Hunting), mais également d’amélioration continue du service à travers le développement de nouveaux moyens de détection et d’automatisation des tâches quotidiennes. Vous interviendrez sur un projet avec une équipe dédiée et vos missions seront : 1) Traitement d’incidents complexes et pilotage technique des crises. 2) Le « Threat Hunting » (recherches de compromission) à partir de recherches avancées dans les logs. 3) L’amélioration continue du service et de la stratégie de détection. 4) Renseignement d’intérêt cyber. 5) Reporting des activités en lien avec le Security Manager. Activités clés du poste : ❖ Supporter les équipes d’analystes L2 dans l’analyse et le traitement des incidents et investiguer des incidents de sécurité complexes. ❖ La fourniture de plans de remédiation et l’évaluation des mesures appliquées ❖ Contribuer à l’amélioration continue : outils, bases de connaissance, règles, processus et documentation. o L’amélioration continue de la politique de détection, par l’implémentation de nouvelles règles de corrélation ou la mise à jour de règles existantes o L’amélioration des processus d’investigation et de réponse sur incident ❖ Analyse de malwares de premier niveau ❖ Vous assurez une veille sur les menaces et participez à la production, à la mise à disposition et au partage de renseignements fiables et contextualisés. ❖ « Threat Hunting » régulier et développement, documentation de nouvelles hypothèses de recherche. ❖ Production de rapports réguliers sur vos activités ❖ La documentation des activités du SOC et le maintien des bases de connaissances Profil : De formation Bac+4/5, vous justifiez d'une expérience de 3 à 5 ans minimum sur une activité de sécurité opérationnelle, en lien notamment avec les technologies de détection d’attaques, idéalement au sein d’un SOC ou d’un CERT. Vous avez une expérience avérée avec une solution SIEM, idéalement Azure Sentinel, Splunk ou IBM QRadar ou Google Chronicle.

Freelance

Mission freelance
Responsable Technique de Projet SOC H/F

Hays Medias
Publiée le
Agile Scrum
Cybersécurité
Lean

1 an
Paris, France

Responsable de la livraison opérationnelle des projets et programmes de sécurité, en veillant à ce qu'ils soient livrés à temps, dans les limites du budget et du périmètre. Diriger l'équipe de projet, y compris l'équipe centrale, les chefs de projet et les tiers. Examiner et négocier les plans et calendriers de projet, en maintenant une responsabilité totale pour la livraison. Établir des métriques et des KPI pour surveiller et contrôler la performance du projet. Examiner et gérer l'avancement des projets pour s'assurer de leur conformité aux plans définis. Veiller à l'alignement de l'exécution du projet avec les processus de gestion de projet. Surveiller et gérer le budget et les dépenses pour garantir la livraison conforme aux engagements budgétaires. Identifier et suivre les risques, problèmes et alertes, et veiller à l'établissement de plans d'action appropriés. Agir en tant que liaison entre Cyber Defense et diverses communautés techniques et commerciales pour communiquer l'état du projet et promouvoir la collaboration continue. Communiquer des informations pertinentes et opportunes aux parties prenantes pour assurer la visibilité de l'avancement, du budget, des risques et des problèmes. Gérer les demandes de changement (budget, planification, périmètre) et obtenir les approbations nécessaires. Gérer les questions d'approvisionnement et de contrat en collaboration avec le service des achats. En tant qu'expert en la matière, vous vous concentrerez sur les projets et initiatives liés au Centre des opérations de sécurité (SOC), y compris : Superviser et améliorer le Centre des opérations de sécurité et les capacités de surveillance. Gérer le déploiement de nouveaux outils et technologies de sécurité dans l'environnement SOC. Assister les entités dans leur transformation de sécurité et l'utilisation des produits de sécurité globaux. Conduire l'adoption et l'utilisation de solutions de sécurité telles que SOAR, EDR, XDR et les capacités de sécurité cloud. Focus sur l'automatisation : Détection et réponse automatisées aux menaces : Mettre en œuvre des outils et processus automatisés pour la détection et la réponse en temps réel aux menaces. Réponse aux incidents automatisée : Développer des playbooks et workflows de réponse aux incidents automatisés. Orchestration de la sécurité automatisée : Déployer des outils d'orchestration et d'automatisation de la sécurité. Surveillance de la sécurité automatisée : Utiliser l'automatisation pour améliorer les capacités de surveillance de la sécurité. Intégration automatisée du renseignement sur les menaces : Intégrer des flux et outils de renseignement sur les menaces automatisés.

211 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

< 2 ans d’expérience 2 à 5 ans d’expérience 5 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2025 © Free-Work / AGSI SAS
Suivez-nous