Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.
Astuce
Utilisez des virgules pour rechercher plusieurs termes en même temps.
Exemple : sql, php correspond à sql OU php
ANALYSTE SOC N3 SENIOR
Pour l’un de nos clients grand compte situé en Ile de France, dans le cadre d’une mission de longue durée permettant du télétravail, nous recherchons un Analyste SOC N3 SENIOR. Profil recherché : Analyste SOC senior Minimum 8 ans d'expérience Profil RUN Anglais courant Environnement international Profil d'un leader Force de proposition Missions : Investigations et réponse à incidents Gestion en autonomie des incidents les plus critiques et anormaux Organisation de points avec les différents pays (position de leader) Pousser les actions de containment, de remédiation Rédaction rapports d'incidents
Chef de Projet Cybersécurité
Description du Besoin Pour accompagner l'un de nos clients, nous recherchons activement un Chef de Projet Cybersécurité au sein de la direction Sécurité des Systèmes d’Information. Votre Mission La mission du Chef de Projet Cybersécurité consistera à assurer la responsabilité globale des projets qui lui sont confiés et à prendre en charge leur conduite de la phase d'étude jusqu'à la réalisation. Votre principale mission au sein de cette équipe est : Piloter les projets conformément aux meilleures pratiques en matière de gestion de projet Assurer le respect des engagements en termes de délais, budget et qualité Comprendre les besoins, les attentes et les priorités des parties prenantes et veiller à ce que les objectifs du projet soient en phase avec les objectifs du Groupe. Définir l’organisation du projet, la planification et l’ordonnancement Déterminer les ressources techniques et humaines nécessaires à la bonne conduite du projet Accompagner les experts dans les exercices d’évaluation des charges. Superviser et coordonner le travail de l'ensemble des acteurs internes et/ou externes Suivre l’avancement par rapport au planning établi Mettre en place et animer différentes instances Projet (comités Projet, Pilotage, etc…) et rédiger les comptes rendus, des plannings et des roadmaps globales. Gérer la communication et la diffusion des documents projet Maitriser les coûts Évaluer et anticiper les risques Spécifier et animer les instances de pilotage de projet Conduire l'accompagnement au changement Contrôler la qualité des éléments produits Réaliser le Reporting à destination du Comité de Pilotage Rédiger des présentations PowerPoint Projets (principalement en anglais – avec capacité de pouvoir reporter au Management : Executive Summary, etc..). Communiquer efficacement l'état d'avancement du projet, les risques et les problèmes aux parties prenantes et au Management, en assurant la transparence et en gérant les attentes. Valider les jalons (PV) Produire et publier les livrables documentaires du projet Organiser le passage de relais vers les équipes support et exploitation
Analyste SOC N3 Lyon, Paris ou Rennes (TJ max selon profil 550/600€)
Notre client, expert en Cyber-Sécurité et risk management, recherche 3 Analystes / Experts SOC de niveau 3 pour une mission dans le domaine bancaire du financement des entreprises. Descriptif de la Mission Contexte : Le SOC (Security Operations Center) est responsable de la surveillance de la sécurité du système d'information (SI) et de la gestion des incidents de sécurité et des vulnérabilités. Il assure également la gestion du maintien en condition opérationnelle (MCO) et du maintien correctif (MCS) des solutions de sécurité, en jouant un rôle de référent technologique et en établissant des liens privilégiés avec les intégrateurs et les éditeurs pour le support. Dans le cadre de son évolution, le SOC s'enrichit de nouvelles fonctions pour renforcer sa capacité à maîtriser, anticiper, détecter, investiguer, remédier, industrialiser et automatiser les processus de sécurité. Objectifs de la Mission Support Niveau 2 et Niveau 3 : Répondre aux demandes de support de niveau 2 et niveau 3. Définition et Formalisation des Processus : Définir, formaliser et rédiger des processus, procédures et modes opératoires de qualification et de traitement des alertes/incidents de sécurité. Développement et Maintenance des Playbooks/Scripts : Développer, implémenter et maintenir des playbooks et scripts dans l'outil d'orchestration. Technologies Spécifiques : SIEM et Outils de Supervision : Palo Alto XSIAM, IBM QRadar, Netwrix / Varonis, IDECSI, etc. Cyber Threat Intelligence (CTI) / Threat Intelligence Platform (TIP) SOAR : Palo Alto XSOAR, etc. EDR : Cortex XDR, etc. ASM : Palo Alto, BitSight, etc. CNAPP Scanners de Vulnérabilités : Palo Alto, CyberWatch, Tenable, Qualys, etc. Outils de Gestion des Vulnérabilités : Hackuity Breach and Attack Simulation (BAS) : Cymulate Solutions d'Analyse de Malwares et de Forensics Développement/Scripting : Python, PowerShell, PHP, shell, etc. DevOps : Git, Jenkins, Ansible, Terraform, etc. Cloud : Architecture et sécurisation des plateformes de cloud public/privé (AWS, Azure/O365, OVHCloud, Tanzu, Kubernetes, Docker, etc.) Sécurité Système : Windows, Linux, et autres logiciels/services Sécurité Réseau : WAF (AWS, F5), DDoS, DNS, messagerie (SPF, DKIM, DMARC, etc.) Analyse et Reporting : QlikSense, PowerBI, etc. Environnement Atlassian : JIRA, Confluence, etc.
Analyste Soc Google Chronicle
L'activité principale consiste en l'analyse et la qualification d’événements et d'alertes, et le traitement d'incidents tout au long de leur cycle de vie (Activité de RUN) • Investigation sur ces alertes et incidents via les outils internes et externes (SIEM, recherches d'IOC, recherches et corrélation dans les logs équipements réseaux / sécurité ...) • Suivi et gestion des alertes, des incidents et des vulnérabilités (triage, analyse, investigation, qualification, résolution, coordination ...) • Echanges avec les différents acteurs internes et externes dans le cadre de l'investigation et de la résolution • Capitalisation (RETEX, base d'incidents et automatisation ...). L'activité comprend également : • La participation active à l'amélioration continue des moyens de détection (notamment les règles de détection), des outils de sécurité internes à l’équipe • La veille en sécurité (technologique, vulnérabilités, menaces) • La participation aux astreintes de l'équipe
SOC Detection Engineer (KQL)
En tant qu'ingénieur de détection au sein du Global SOC, vous serez responsable du développement et de la maintenance des capacités de détection qui protègent notre organisation contre un large éventail de cyber-attaques. de détection qui protègent notre organisation contre un large éventail de cybermenaces. cybermenaces. Vous travaillerez en étroite collaboration avec le responsable de l'ingénierie de détection et collaborerez avec avec d'autres équipes du SOC, y compris la détection des incidents, le renseignement sur les menaces, la chasse aux menaces et la réponse aux incidents, afin de veiller à ce que nos stratégies de détection soient efficaces. de détection des incidents, de renseignement sur les menaces, de chasse aux menaces et de réponse aux incidents, afin de garantir la robustesse et l'efficacité de nos stratégies de détection. Vous vous concentrerez principalement sur sur la conception, la mise en œuvre et l'amélioration des cas d'utilisation de la détection et des règles d'analyse à travers les différentes plateformes de sécurité (Azure Data eXchange). diverses plateformes de sécurité (Azure Data eXplorer, Sentinel, Cyber Reason...).
Analyste SOC N3 (H/F) CDI Uniquement
Traitement des alertes de sécurité / RUN : Prise en compte et traitement des alertes et des incidents de sécurité remontés par les équipements de sécurité. o La qualification niveau N3 et enrichissement o Création des Dashboards sur Splunk o Threat Hunting o CTI et veille sur les menaces Référent Forensic : Préparation des outils de Forensic, par la personnalisation du KAPE et l’adapter à chaque type d’incident, et la création du documentation pour les analystes. Réponse à incident : Investigation des incidents de sécurité, accompagnement et émission des recommandations en temps réel, et création de la timeline de l’attaque
Analyste SOC N3 / Ingénieur Cybersécurité
CITECH recrute ! 👌 👍 Si vous souhaitez apporter vos compétences dans la réalisation d’un projet important, nous avons LA mission pour vous ! Nous recherchons en effet un(e) Analyste SOC N3 (H/F) 🚀 Votre mission est pour un client reconnu dans le secteur des technologies et de l’information. Sa vocation première consiste à être l’ADN technologique d’une activité du droit par la mutualisation des moyens et des outils numériques. 🚀 Vous serez chargé de créer et maintenir les règles de détection et d’assurer la bonne exécution des actions par les analystes N2. Description du poste 🙌🔽 Vous aurez donc les missions principales suivantes : 🔽🙌 Optimisation des outils de surveillance 🔸 Participer aux développements des stratégies pour affiner la surveillance et la performance des outils de sécurité 🔸 Automatiser des processus pour une gestion plus efficace des alertes de sécurité 🔸 Participer à la configuration et à la maintenance continue des solutions de sécurité 🔸 Amélioration des alertes Surveillance et analyse des données de sécurité 🔸 Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects 🔸 Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel Gestion des incidents et réponse 🔸 Intervenir face aux incidents de sécurité identifiés 🔸 Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate 🔸 Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité
Chargé(e) de mission du domaine SSEC
Nous recherchons un(e) Chargé(e) de mission du domaine SSEC pour intervenir auprès de notre client (secteur bancaire). Rattaché au responsable du domaine des Solutions de Sécurité (SECU/SSEC), vous interviendrez dans l’accompagnement des équipes CyberDéfense du client. A ce titre, vous serez chargé (e) de : Vos missions Gérer la coordination des produits, des évolutions et des projets de CyberSécurité en lien avec la stratégie de la direction Sécurité Assurer la collaboration et les relations entre les différents services (MOA, départements IT, expertise, CERT, SOC…) Identifier les besoins en matière de cyberdéfense et proposer des solutions adaptées Contribuer à la mise en place des politiques de sécurité informatique Participer à des réunions stratégiques et des audits pour évaluer l'efficacité des dispositifs de sécurité Co-construire avec le responsable du domaine la déclinaison de la vision stratégique permettant d'anticiper, organiser et piloter le delivery Accompagner les Squads de la tribu CyberDéfense Avantages & Perspectives Démarrage : ASAP Localisation : Lieu : Hauts de Seine (92) Mission de longue durée Rémunération : Package +/- 70K selon profil (intéressement mis en place en 2015)
Assistant RSSI h/f
Dans le cadre de notre développement, nous recherchons un.e Assistant.e RSSI - RSO. I. Mission : Le Responsable Sécurité Opérationnelle a pour principales missions de : · Dans le cadre de la « Politique de Sécurité du Système d’Information » (PSSI) de : - Accompagner l’auditeur interne dans les contrôles périodiques liés à sa mise en œuvre - Assurer le contrôle périodique/permanent et publier les indicateurs demandés ; et le cas échéant piloter les actions de remédiation validées par le RSSI - Veiller, en étroite relation avec le service informatique, à sa bonne application chez le client - Participer à la maîtrise d’ouvrage des SI internes en lien avec la sécurité - Conduire une veille technologique permanente sur la SSI - Assurer le reporting consolidé des projets en relation avec les activités d’exploitation sur les environnements opérationnels - Déclarer et assurer le suivi des alertes et des incidents de sécurité · Assurer la gestion de l’outil de gestion des événements (contrôles et incident) de sécurité informatiques (SIEM) : définir les scénarios et qualifier les événements · Fournir un tableau de bord des évènements de sécurité détectés par le SIEM · Mettre en œuvre selon la gouvernance définit par le RSSI le processus d’intégration de la sécurité dans les projets ainsi que des activités d’exploitation sur les environnements opérationnels et respecter la PU Tiers (gérer les campagnes de test lorsque c’est nécessaire) · Assurer une veille sur les menaces notamment en cybersécurité portant sur les actifs du client selon les orientations du RSSI et contribuer aux études d’impact associées · Assister le RSSI sur la préparation et le suivi des décisions/actions découlant des Comité Sécurité Numérique et du Comité Sécurité Informatique Risque et Conformité · Collecter les besoins de résilience opérationnels et assurer la gestion des exercices du PRI · Reporter au RSSI en tant qu’adjoint · Assurer le contrôle des moyens mis en œuvre pour assurer la sécurité physique des locaux (alarme, CCTV, Badge ...) en relation avec le responsable des Moyens Généraux
Analyste SOC N2/N3 Senior SIEM SPLUNK
Mission sur Venelles (13) avec présence 1 mois sur site au début puis 3 jours par semaine ensuite, critères non négociables. Au sein de la direction de Sécurité Opérationnelle, sur un poste d’ Analyste SOC N2 SENIOR, en régie. Niveau d’expertise minimum demandé : 7 ans en Cellule Opérationnelle de Sécurité sur un poste similaire d’analyste SOC, avec comme environnement technique (SIEM : SPLUNK ES , EDR , M365) Ce poste requiert l’octroi d’un rôle de confiance. Mission 1 : Surveillance et analyse des données de sécurité Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects. Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel. Créer et suivre les tickets d'incident Mission 3 : Gestion des incidents et réponse Intervenir face aux incidents de sécurité identifiés. Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate. Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité.
Chef(fe) de projet CyberSOC / Xtended SOC
Pour le compte de l’un de nos clients, nous recherchons un(e ) Chef(fe) de projet CyberSOC / Xtended SOC . Vous aurez comme mission principale de mettre en place des services CyberSOC et XtendedSOC en en phase de build et d’adapter l’infrastructure de détection (SIEM) chez nos clients. En tant que Chef (fe) de Projet, vous piloterez et serez l'interlocuteur privilégié du ou des clients dont vous aurez la charge. Votre objectif sera de faire monter en maturité vos clients en les accompagnants dans la construction de leur CyberSOC managé ou non. A ce titre, vous devrez sous la responsabilité du manager de l’entité : · Piloter les ressources qui définissent et implémentent les stratégies de sécurité opérationnelle afin de couvrir les risques et enjeux de nos clients · Piloter les ressources qui définissent et mettent en place des dispositifs de détection d’Incidents de sécurité (organisation) · Piloter des consultants pour la mise en place des outils et signatures de sécurité (architecture SIEM, capteurs) · Piloter les phases de recette des infrastructures et services du SOC · Assurer le suivi des risques projets et proposer des solutions de remédiations · Donner de la visibilité au client et en interne sur le déroulement du projet · Piloter des projets complexes pour accompagner les clients grands comptes dans la mise en place de leur sécurité opérationnelle dans des environnements techniques variés · Animer des comités de suivi et des comités de pilotage · Établir des plannings, réaliser le suivi des actions et des charges · Rédiger des livrables Vous aurez le rôle de coordinateur entre les différentes parties prenantes, internes comme externes. · La liste des missions n'est pas exhaustive, elles dépendront de vos aptitudes, compétences et souhaits d'évolution Avantages & Perspectives · Démarrage asap · Mission de longue durée · Lieu : Les Yvelines (78) · Rémunération : package global +/ - 65 K selon profil (Politique d’intéressement en place depuis 2015)
Analyste cybersécurité SOC (gestion d'incidents)
Bonjour, Nous recherchons pour notre client grand compte un Analyste cybersécurité SOC (gestion d'incidents et amélioration continue). Nous étudions prioritairement les candidatures adressées par mail à freelance à insyco . fr avec : Un argumentaire écrit répondant de façon ciblée au besoin ci-dessous Un CV à jour au format Word Une date de disponibilité Un tarif journalier Merci d’indiquer la référence KTR/SOC/4644 dans l'objet de votre mail Contexte : Notre client renforce la sécurité de son système d’information par la mise en place de capacités de cyber défense pour la gestion des vulnérabilités, la détection et la réponse aux incidents. Le prestataire sera intégré à une équipe dédiée (SOC/CSIRT) et participera activement à l'amélioration des processus et outils liés à la sécurité. Objectifs détaillés : Traiter efficacement les incidents de cybersécurité tout au long de leur cycle de vie Assurer une gestion proactive des vulnérabilités détectées Renforcer les règles de détection et les outils associés Capitaliser sur les retours d’expérience pour améliorer les processus Activités principales : Analyse et qualification des événements de sécurité et alertes Investigation à l’aide d’outils dédiés (SIEM, IOC, logs réseau/sécurité) Suivi, triage, qualification et résolution des incidents Collaboration avec les parties prenantes internes et externes Participation active à l'amélioration continue des outils et processus Rédaction de rapports d’incidents et documentation technique Participation aux astreintes et interventions exceptionnelles Veille technologique (menaces, vulnérabilités) pour anticiper les risques émergents Livrables attendus : Qualifications des alertes Comptes-rendus d'incidents Propositions d'améliorations (règles de détection, playbooks) Documentation des processus et solutions mises en œuvre
Vulnerability Consultant
Titre du poste : Consultant Qualys Durée du contrat : Minimum 6 mois (renouvelable 6 mois) Lieu de travail : Paris Date de début : DÈS QUE POSSIBLE Résumé du poste : Le Consultant Qualys Vulnerability Management sera responsable de la gestion et de l'optimisation de l'utilisation des outils Qualys Vulnerability Management. Il s'agit notamment de mener des analyses de vulnérabilité, d'analyser les résultats, de guider les efforts de remédiation et de créer des tableaux de bord et des rapports complets à l'intention des parties prenantes. Le candidat idéal aura une grande expérience de Qualys et une compréhension approfondie des processus et des meilleures pratiques en matière de gestion des vulnérabilités. Principales responsabilités : Gestion des outils Qualys : Administrer et configurer les outils de gestion des vulnérabilités de Qualys. Assurer la performance optimale et la précision des analyses de vulnérabilité. Effectuer des mises à jour régulières et la maintenance de la plateforme Qualys. Analyse des vulnérabilités : Effectuer des analyses de vulnérabilité programmées et ad hoc dans divers environnements. Analyser les résultats des analyses afin d'identifier les vulnérabilités et de les classer par ordre de priorité. Élaborer et mettre en œuvre des politiques et des procédures d'analyse. Durcissement et remédiation : Se concentrer sur l'analyse du durcissement et la remédiation. Collaborer avec les équipes informatiques et de sécurité pour développer et mettre en œuvre des plans de remédiation. Suivre et vérifier la correction des vulnérabilités identifiées. Fournir des conseils et un soutien aux parties prenantes pour qu'elles comprennent les vulnérabilités et y remédient. Tableaux de bord et rapports : Créer et maintenir des tableaux de bord qui fournissent une visibilité claire du paysage des vulnérabilités. Générer des rapports détaillés pour les différentes parties prenantes, y compris les équipes techniques et la direction générale. Développer des requêtes et des rapports personnalisés pour répondre à des besoins spécifiques. Formation et assistance aux utilisateurs : Fournir une formation et une assistance aux utilisateurs des outils Qualys. Développer et fournir du matériel de formation et de la documentation. Agir en tant que point de contact principal pour les questions et problèmes liés à Qualys. Certifications (de préférence) : Spécialiste certifié Qualys CISSP, CISM, ou autres certifications pertinentes en matière de cybersécurité
Ingénieur (e) CyberSOC SIEM Splunk
Pour le compte de notre client (secteur bancaire), nous recherchons un(e) Ingénieur (e) CyberSOC SIEM Splunk. Vos missions Rattaché(e) à l’équipe CyberSOC Build Expertise dans le domaine des SIEM, vous intervenez sur les périmètres liés à la sécurité de l’information. Vos missions sont divisées en 3 parties : 1) Vous prenez connaissance des besoins des utilisateurs et/ou des clients, vous analysez le besoin, vous proposez, implémentez et coordonnez la réalisation de ces solutions de détection. 2) Vous accompagnez les équipes d’analystes sécurité de niveau 2 lors de la mise en œuvre de ces solutions et potentiellement dans le traitement d’incidents complexes. 3) Vous assurez une veille technologique sur le domaine de la sécurité, vous qualifiez des solutions, des outils pour les appliquer dans un contexte industrialisé. Ainsi, vous serez amené (e) à réaliser les activités suivantes : o Collecter, analyser le besoin et mettre en place des solutions de détection d’incidents de sécurité (sur Splunk) en se basant sur les tâches suivantes : - Analyser, qualifier et comprendre le besoin client ; - Proposer des solutions techniques adaptées au besoin ; - Implémentation de solutions ; - Réalisation de documentation ; - Accompagner le support dans la mise en œuvre des solutions ; - Réaliser des interventions programmées. o Supporter les équipes d’analystes dans l’analyse et le traitement des incidents et potentiellement investiguer des incidents de sécurité complexes. o Contribuer à l’amélioration continue du service de détection. o Conduire une veille technologique et partager ses recherches et connaissances. o Rendre compte de son activité et alerter si nécessaire En termes de livrables, vous réalisez le développement de règles de détection sur Splunk et l’implémentation de politiques de détection. Vous fournissez la documentation associée et vous vous chargez du handover vers les équipes opérationnelles. Avantages & Perspectives · Démarrage dès que possible · Mission de longue durée · Lieu : La mission est basée à Brunoy (91800 – Essonne) · Rémunération : package global +/- 55 K selon profil (Politique d’intéressement en place depuis 2015)
ANALYSTE SOC H/F
AMAGO IT recherche dans le cadre d'une prestation de longue durée pour l'un de nos clients Grand compte : Analyste SOC H/F Mission : Détection des menaces Qualification et traitement d’incidents de sécurité (phishing, SIEM, vulnérabilités) Réponse à incidents Gestion des vulnérabilités Amélioration des processus SOC Profil Connaissances générales en cyber sécurité et en gestion d’incidents Expertise Splunk Bonne communication orale et écrite Capacité à travailler en équipe Autonome Capacité d’adaptation Force de proposition Nationalité FR
EXPERT SECURITE WAF H/F
Activités principales : Gestion de la solution : gestion des comptes, rôles, et logs. Intégration de nouveaux sites : réalisation et gestion de la configuration. Maintien en condition opérationnelle : veille journalière, maintien des scripts, ajustement de la configuration. Maintien en condition de sécurité : surveillance des alertes et incidents. Gestion des incidents : gestion des incidents de production sur le WAF et des incidents de sécurité sur le périmètre. Contrôle de configuration : contrôle des habilitations et de la configuration. Documentation : participation à la rédaction de la documentation et des procédures. Activités secondaires : Traitement d’alertes & incidents de CyberSécurité : en lien avec notre SOC, le CERT, et les équipes IT. Amélioration continue : participation à l’amélioration des processus et de la sécurité du groupe.
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.