Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.
Astuce
Utilisez des virgules pour rechercher plusieurs termes en même temps.
Exemple : sql, php correspond à sql OU php
Analyste cybersécurité : SOC et réponse à incidents
Missions principales Activité de RUN : Analyse, qualification et traitement des incidents de sécurité Analyse et qualification des événements et alertes de sécurité. Investigation sur les alertes et incidents à l’aide des outils internes et externes (SIEM, IOC, corrélation de logs). Suivi et gestion des alertes, incidents et vulnérabilités : triage, analyse, investigation approfondie, qualification, résolution et coordination. Collaboration avec les différents acteurs internes et externes dans le cadre des investigations et des résolutions. Capitalisation des retours d’expérience (RETEX), mise à jour de la base d'incidents, et automatisation des processus. Amélioration continue des systèmes de sécurité Contribution à l’évolution des moyens de détection, notamment via la création et l’optimisation des règles de détection. Participation à la mise à jour des outils de sécurité internes à l’équipe SOC / CSIRT. Réalisation d’une veille technologique sur les vulnérabilités, les menaces émergentes et les technologies de cybersécurité. Participation aux astreintes Gestion des astreintes et interventions exceptionnelles en cas d'évènements critiques liés aux activités de France Télévisions. Livrables attendus Qualifications d'alertes et comptes-rendus d'incidents. Mise en place et amélioration de règles de détection et playbooks. Contributions aux outils d’amélioration continue.
Analyste SOC / SIEM GOOGLE CHRONICLE
Pour l’un de nos clients grand compte situé en Ile de France, dans le cadre d’une mission de longue durée permettant du télétravail, nous recherchons un Analyste SOC / SIEM GOOGLE CHRONICLE. Profil recherché : Analyste SOC Profil confirmé à senior Expertise SIEM GOOGLE CHRONICLE Profil RUN Bon niveau d’anglais Expertise Forensic & Pentest Missions : Investigations et réponse à incidents via le SIEM GOOGLE CHRONICLE Amélioration continue des moyens de détection Veille technologique (vulnérabilités, menaces..) Astreinte
Chef de Projet Cybersécurité
Description du Besoin Pour accompagner l'un de nos clients, nous recherchons activement un Chef de Projet Cybersécurité au sein de la direction Sécurité des Systèmes d’Information. Votre Mission La mission du Chef de Projet Cybersécurité consistera à assurer la responsabilité globale des projets qui lui sont confiés et à prendre en charge leur conduite de la phase d'étude jusqu'à la réalisation. Votre principale mission au sein de cette équipe est : Piloter les projets conformément aux meilleures pratiques en matière de gestion de projet Assurer le respect des engagements en termes de délais, budget et qualité Comprendre les besoins, les attentes et les priorités des parties prenantes et veiller à ce que les objectifs du projet soient en phase avec les objectifs du Groupe. Définir l’organisation du projet, la planification et l’ordonnancement Déterminer les ressources techniques et humaines nécessaires à la bonne conduite du projet Accompagner les experts dans les exercices d’évaluation des charges. Superviser et coordonner le travail de l'ensemble des acteurs internes et/ou externes Suivre l’avancement par rapport au planning établi Mettre en place et animer différentes instances Projet (comités Projet, Pilotage, etc…) et rédiger les comptes rendus, des plannings et des roadmaps globales. Gérer la communication et la diffusion des documents projet Maitriser les coûts Évaluer et anticiper les risques Spécifier et animer les instances de pilotage de projet Conduire l'accompagnement au changement Contrôler la qualité des éléments produits Réaliser le Reporting à destination du Comité de Pilotage Rédiger des présentations PowerPoint Projets (principalement en anglais – avec capacité de pouvoir reporter au Management : Executive Summary, etc..). Communiquer efficacement l'état d'avancement du projet, les risques et les problèmes aux parties prenantes et au Management, en assurant la transparence et en gérant les attentes. Valider les jalons (PV) Produire et publier les livrables documentaires du projet Organiser le passage de relais vers les équipes support et exploitation
Analyste SOC H/F - 75
Pour remplacer une personne de l'équipe en instance de départ, notre client recherche un Analyste SOC H/F pour une mission en freelance dans le 75 En tant que tel vos missions seront : * Gestion des incidents de sécurité : * Prendre en charge les tickets de sécurité (SOC). * Analyser les logs et répondre aux incidents de sécurité internes et externes. * Collaborer avec les équipes Corporate et les développeurs internes. Automatisation et gestion d’outils de sécurité : * Automatiser les tâches à l’aide de Python et travailler avec des outils comme Microsoft Defender et CrowdStrike (EDR) * Mettre en place des règles de détection sur Chronicles * Participer au RUN et au BUILD de l'équipe SecOps. Collaboration et veille technologique : * Participer à l’évolution des solutions internes, utilisées par les artistes et les équipes internes. * Collaborer avec les 200 développeurs en interne et accompagner la migration vers GCP. * Intégrer les bonnes pratiques de Threat Intelligence (CTI) et CrowdStrike pour améliorer la réponse aux incidents et la détection.
Analyste SOC à Nantes
Mission Au sein de l’équipe SOC : Vous aiderez à l’analyse des incidents et apporterez votre support au niveau 1. Vous interviendrez sur des appels d’astreinte. Vous ferez évoluer l’infrastructure du SIEM. Vous effectuerez une veille technologique et sécuritaire. Vous gérerez et organiserez la gestion des alertes, des communications vers les différents clients. Vous participerez à des comités techniques avec des clients. Vous contribuerez à l’enrichissement de notre base de connaissance. Profil Vous aimez la sécurité et souhaitez l’approfondir dans un environnement multi clients Vous avez des compétences en réseaux, Windows, Linux, EBIOS Vous avez des compétences sur les outils informatiques SIEM (Compétences en défensif et idéalement attaquant) – SPLUNK, ELASTIC, Q RADAR, SEKOIA… Et vous connaissez MITRE ATT&CK. Vous avez des connaissances en développement (Python) Vous avez des connaissances en FORENSIC (extraction de log, flux réseaux, etc.) et en CTI Vous avez un bon relationnel, êtes doté d’une capacité à écouter et savez travailler en équipe Vous êtes rigoureux, ponctuel, et disposez d’une excellente expression écrite
Analyste Soc Google Chronicle
L'activité principale consiste en l'analyse et la qualification d’événements et d'alertes, et le traitement d'incidents tout au long de leur cycle de vie (Activité de RUN) • Investigation sur ces alertes et incidents via les outils internes et externes (SIEM, recherches d'IOC, recherches et corrélation dans les logs équipements réseaux / sécurité ...) • Suivi et gestion des alertes, des incidents et des vulnérabilités (triage, analyse, investigation, qualification, résolution, coordination ...) • Echanges avec les différents acteurs internes et externes dans le cadre de l'investigation et de la résolution • Capitalisation (RETEX, base d'incidents et automatisation ...). L'activité comprend également : • La participation active à l'amélioration continue des moyens de détection (notamment les règles de détection), des outils de sécurité internes à l’équipe • La veille en sécurité (technologique, vulnérabilités, menaces) • La participation aux astreintes de l'équipe
SOC Detection Engineer (KQL)
En tant qu'ingénieur de détection au sein du Global SOC, vous serez responsable du développement et de la maintenance des capacités de détection qui protègent notre organisation contre un large éventail de cyber-attaques. de détection qui protègent notre organisation contre un large éventail de cybermenaces. cybermenaces. Vous travaillerez en étroite collaboration avec le responsable de l'ingénierie de détection et collaborerez avec avec d'autres équipes du SOC, y compris la détection des incidents, le renseignement sur les menaces, la chasse aux menaces et la réponse aux incidents, afin de veiller à ce que nos stratégies de détection soient efficaces. de détection des incidents, de renseignement sur les menaces, de chasse aux menaces et de réponse aux incidents, afin de garantir la robustesse et l'efficacité de nos stratégies de détection. Vous vous concentrerez principalement sur sur la conception, la mise en œuvre et l'amélioration des cas d'utilisation de la détection et des règles d'analyse à travers les différentes plateformes de sécurité (Azure Data eXchange). diverses plateformes de sécurité (Azure Data eXplorer, Sentinel, Cyber Reason...).
Chargé(e) de mission du domaine SSEC
Nous recherchons un(e) Chargé(e) de mission du domaine SSEC pour intervenir auprès de notre client (secteur bancaire). Rattaché au responsable du domaine des Solutions de Sécurité (SECU/SSEC), vous interviendrez dans l’accompagnement des équipes CyberDéfense du client. A ce titre, vous serez chargé (e) de : Vos missions Gérer la coordination des produits, des évolutions et des projets de CyberSécurité en lien avec la stratégie de la direction Sécurité Assurer la collaboration et les relations entre les différents services (MOA, départements IT, expertise, CERT, SOC…) Identifier les besoins en matière de cyberdéfense et proposer des solutions adaptées Contribuer à la mise en place des politiques de sécurité informatique Participer à des réunions stratégiques et des audits pour évaluer l'efficacité des dispositifs de sécurité Co-construire avec le responsable du domaine la déclinaison de la vision stratégique permettant d'anticiper, organiser et piloter le delivery Accompagner les Squads de la tribu CyberDéfense Avantages & Perspectives Démarrage : ASAP Localisation : Lieu : Hauts de Seine (92) Mission de longue durée Rémunération : Package +/- 70K selon profil (intéressement mis en place en 2015)
Assistant RSSI h/f
Dans le cadre de notre développement, nous recherchons un.e Assistant.e RSSI - RSO. I. Mission : Le Responsable Sécurité Opérationnelle a pour principales missions de : · Dans le cadre de la « Politique de Sécurité du Système d’Information » (PSSI) de : - Accompagner l’auditeur interne dans les contrôles périodiques liés à sa mise en œuvre - Assurer le contrôle périodique/permanent et publier les indicateurs demandés ; et le cas échéant piloter les actions de remédiation validées par le RSSI - Veiller, en étroite relation avec le service informatique, à sa bonne application chez le client - Participer à la maîtrise d’ouvrage des SI internes en lien avec la sécurité - Conduire une veille technologique permanente sur la SSI - Assurer le reporting consolidé des projets en relation avec les activités d’exploitation sur les environnements opérationnels - Déclarer et assurer le suivi des alertes et des incidents de sécurité · Assurer la gestion de l’outil de gestion des événements (contrôles et incident) de sécurité informatiques (SIEM) : définir les scénarios et qualifier les événements · Fournir un tableau de bord des évènements de sécurité détectés par le SIEM · Mettre en œuvre selon la gouvernance définit par le RSSI le processus d’intégration de la sécurité dans les projets ainsi que des activités d’exploitation sur les environnements opérationnels et respecter la PU Tiers (gérer les campagnes de test lorsque c’est nécessaire) · Assurer une veille sur les menaces notamment en cybersécurité portant sur les actifs du client selon les orientations du RSSI et contribuer aux études d’impact associées · Assister le RSSI sur la préparation et le suivi des décisions/actions découlant des Comité Sécurité Numérique et du Comité Sécurité Informatique Risque et Conformité · Collecter les besoins de résilience opérationnels et assurer la gestion des exercices du PRI · Reporter au RSSI en tant qu’adjoint · Assurer le contrôle des moyens mis en œuvre pour assurer la sécurité physique des locaux (alarme, CCTV, Badge ...) en relation avec le responsable des Moyens Généraux
Analyste SOC N3 / Ingénieur Cybersécurité
CITECH recrute ! 👌 👍 Si vous souhaitez apporter vos compétences dans la réalisation d’un projet important, nous avons LA mission pour vous ! Nous recherchons en effet un(e) Analyste SOC N3 (H/F) 🚀 Votre mission est pour un client reconnu dans le secteur des technologies et de l’information. Sa vocation première consiste à être l’ADN technologique d’une activité du droit par la mutualisation des moyens et des outils numériques. 🚀 Vous serez chargé de créer et maintenir les règles de détection et d’assurer la bonne exécution des actions par les analystes N2. Description du poste 🙌🔽 Vous aurez donc les missions principales suivantes : 🔽🙌 Optimisation des outils de surveillance 🔸 Participer aux développements des stratégies pour affiner la surveillance et la performance des outils de sécurité 🔸 Automatiser des processus pour une gestion plus efficace des alertes de sécurité 🔸 Participer à la configuration et à la maintenance continue des solutions de sécurité 🔸 Amélioration des alertes Surveillance et analyse des données de sécurité 🔸 Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects 🔸 Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel Gestion des incidents et réponse 🔸 Intervenir face aux incidents de sécurité identifiés 🔸 Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate 🔸 Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité
Chef(fe) de projet CyberSOC / Xtended SOC
Pour le compte de l’un de nos clients, nous recherchons un(e ) Chef(fe) de projet CyberSOC / Xtended SOC . Vous aurez comme mission principale de mettre en place des services CyberSOC et XtendedSOC en en phase de build et d’adapter l’infrastructure de détection (SIEM) chez nos clients. En tant que Chef (fe) de Projet, vous piloterez et serez l'interlocuteur privilégié du ou des clients dont vous aurez la charge. Votre objectif sera de faire monter en maturité vos clients en les accompagnants dans la construction de leur CyberSOC managé ou non. A ce titre, vous devrez sous la responsabilité du manager de l’entité : · Piloter les ressources qui définissent et implémentent les stratégies de sécurité opérationnelle afin de couvrir les risques et enjeux de nos clients · Piloter les ressources qui définissent et mettent en place des dispositifs de détection d’Incidents de sécurité (organisation) · Piloter des consultants pour la mise en place des outils et signatures de sécurité (architecture SIEM, capteurs) · Piloter les phases de recette des infrastructures et services du SOC · Assurer le suivi des risques projets et proposer des solutions de remédiations · Donner de la visibilité au client et en interne sur le déroulement du projet · Piloter des projets complexes pour accompagner les clients grands comptes dans la mise en place de leur sécurité opérationnelle dans des environnements techniques variés · Animer des comités de suivi et des comités de pilotage · Établir des plannings, réaliser le suivi des actions et des charges · Rédiger des livrables Vous aurez le rôle de coordinateur entre les différentes parties prenantes, internes comme externes. · La liste des missions n'est pas exhaustive, elles dépendront de vos aptitudes, compétences et souhaits d'évolution Avantages & Perspectives · Démarrage asap · Mission de longue durée · Lieu : Les Yvelines (78) · Rémunération : package global +/ - 65 K selon profil (Politique d’intéressement en place depuis 2015)
Analyste cybersécurité SOC (gestion d'incidents)
Bonjour, Nous recherchons pour notre client grand compte un Analyste cybersécurité SOC (gestion d'incidents et amélioration continue). Nous étudions prioritairement les candidatures adressées par mail à freelance à insyco . fr avec : Un argumentaire écrit répondant de façon ciblée au besoin ci-dessous Un CV à jour au format Word Une date de disponibilité Un tarif journalier Merci d’indiquer la référence KTR/SOC/4644 dans l'objet de votre mail Contexte : Notre client renforce la sécurité de son système d’information par la mise en place de capacités de cyber défense pour la gestion des vulnérabilités, la détection et la réponse aux incidents. Le prestataire sera intégré à une équipe dédiée (SOC/CSIRT) et participera activement à l'amélioration des processus et outils liés à la sécurité. Objectifs détaillés : Traiter efficacement les incidents de cybersécurité tout au long de leur cycle de vie Assurer une gestion proactive des vulnérabilités détectées Renforcer les règles de détection et les outils associés Capitaliser sur les retours d’expérience pour améliorer les processus Activités principales : Analyse et qualification des événements de sécurité et alertes Investigation à l’aide d’outils dédiés (SIEM, IOC, logs réseau/sécurité) Suivi, triage, qualification et résolution des incidents Collaboration avec les parties prenantes internes et externes Participation active à l'amélioration continue des outils et processus Rédaction de rapports d’incidents et documentation technique Participation aux astreintes et interventions exceptionnelles Veille technologique (menaces, vulnérabilités) pour anticiper les risques émergents Livrables attendus : Qualifications des alertes Comptes-rendus d'incidents Propositions d'améliorations (règles de détection, playbooks) Documentation des processus et solutions mises en œuvre
Vulnerability Consultant
Titre du poste : Consultant Qualys Durée du contrat : Minimum 6 mois (renouvelable 6 mois) Lieu de travail : Paris Date de début : DÈS QUE POSSIBLE Résumé du poste : Le Consultant Qualys Vulnerability Management sera responsable de la gestion et de l'optimisation de l'utilisation des outils Qualys Vulnerability Management. Il s'agit notamment de mener des analyses de vulnérabilité, d'analyser les résultats, de guider les efforts de remédiation et de créer des tableaux de bord et des rapports complets à l'intention des parties prenantes. Le candidat idéal aura une grande expérience de Qualys et une compréhension approfondie des processus et des meilleures pratiques en matière de gestion des vulnérabilités. Principales responsabilités : Gestion des outils Qualys : Administrer et configurer les outils de gestion des vulnérabilités de Qualys. Assurer la performance optimale et la précision des analyses de vulnérabilité. Effectuer des mises à jour régulières et la maintenance de la plateforme Qualys. Analyse des vulnérabilités : Effectuer des analyses de vulnérabilité programmées et ad hoc dans divers environnements. Analyser les résultats des analyses afin d'identifier les vulnérabilités et de les classer par ordre de priorité. Élaborer et mettre en œuvre des politiques et des procédures d'analyse. Durcissement et remédiation : Se concentrer sur l'analyse du durcissement et la remédiation. Collaborer avec les équipes informatiques et de sécurité pour développer et mettre en œuvre des plans de remédiation. Suivre et vérifier la correction des vulnérabilités identifiées. Fournir des conseils et un soutien aux parties prenantes pour qu'elles comprennent les vulnérabilités et y remédient. Tableaux de bord et rapports : Créer et maintenir des tableaux de bord qui fournissent une visibilité claire du paysage des vulnérabilités. Générer des rapports détaillés pour les différentes parties prenantes, y compris les équipes techniques et la direction générale. Développer des requêtes et des rapports personnalisés pour répondre à des besoins spécifiques. Formation et assistance aux utilisateurs : Fournir une formation et une assistance aux utilisateurs des outils Qualys. Développer et fournir du matériel de formation et de la documentation. Agir en tant que point de contact principal pour les questions et problèmes liés à Qualys. Certifications (de préférence) : Spécialiste certifié Qualys CISSP, CISM, ou autres certifications pertinentes en matière de cybersécurité
Ingénieur (e) CyberSOC SIEM Splunk
Pour le compte de notre client (secteur bancaire), nous recherchons un(e) Ingénieur (e) CyberSOC SIEM Splunk. Vos missions Rattaché(e) à l’équipe CyberSOC Build Expertise dans le domaine des SIEM, vous intervenez sur les périmètres liés à la sécurité de l’information. Vos missions sont divisées en 3 parties : 1) Vous prenez connaissance des besoins des utilisateurs et/ou des clients, vous analysez le besoin, vous proposez, implémentez et coordonnez la réalisation de ces solutions de détection. 2) Vous accompagnez les équipes d’analystes sécurité de niveau 2 lors de la mise en œuvre de ces solutions et potentiellement dans le traitement d’incidents complexes. 3) Vous assurez une veille technologique sur le domaine de la sécurité, vous qualifiez des solutions, des outils pour les appliquer dans un contexte industrialisé. Ainsi, vous serez amené (e) à réaliser les activités suivantes : o Collecter, analyser le besoin et mettre en place des solutions de détection d’incidents de sécurité (sur Splunk) en se basant sur les tâches suivantes : - Analyser, qualifier et comprendre le besoin client ; - Proposer des solutions techniques adaptées au besoin ; - Implémentation de solutions ; - Réalisation de documentation ; - Accompagner le support dans la mise en œuvre des solutions ; - Réaliser des interventions programmées. o Supporter les équipes d’analystes dans l’analyse et le traitement des incidents et potentiellement investiguer des incidents de sécurité complexes. o Contribuer à l’amélioration continue du service de détection. o Conduire une veille technologique et partager ses recherches et connaissances. o Rendre compte de son activité et alerter si nécessaire En termes de livrables, vous réalisez le développement de règles de détection sur Splunk et l’implémentation de politiques de détection. Vous fournissez la documentation associée et vous vous chargez du handover vers les équipes opérationnelles. Avantages & Perspectives · Démarrage dès que possible · Mission de longue durée · Lieu : La mission est basée à Brunoy (91800 – Essonne) · Rémunération : package global +/- 55 K selon profil (Politique d’intéressement en place depuis 2015)
ANALYSTE SOC H/F
AMAGO IT recherche dans le cadre d'une prestation de longue durée pour l'un de nos clients Grand compte : Analyste SOC H/F Mission : Détection des menaces Qualification et traitement d’incidents de sécurité (phishing, SIEM, vulnérabilités) Réponse à incidents Gestion des vulnérabilités Amélioration des processus SOC Profil Connaissances générales en cyber sécurité et en gestion d’incidents Expertise Splunk Bonne communication orale et écrite Capacité à travailler en équipe Autonome Capacité d’adaptation Force de proposition Nationalité FR
ANALYSTE SOC N3 SENIOR
Pour l’un de nos clients grand compte situé en Ile de France, dans le cadre d’une mission de longue durée permettant du télétravail, nous recherchons un Analyste SOC N3 SENIOR. Profil recherché : Analyste SOC senior Minimum 8 ans d'expérience Profil RUN Anglais courant Environnement international Profil d'un leader Force de proposition Missions : Investigations et réponse à incidents Gestion en autonomie des incidents les plus critiques et anormaux Organisation de points avec les différents pays (position de leader) Pousser les actions de containment, de remédiation Rédaction rapports d'incidents
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.