Trouvez votre prochaine mission ou futur job IT.

Votre recherche renvoie 234 résultats.
Astuce

Astuce

Utilisez des virgules pour rechercher plusieurs termes en même temps.

Exemple : sql, php correspond à sql OU php

Freelance

ANALYSTE SOC N3 SENIOR

CyberTee

Pour l’un de nos clients grand compte situé en Ile de France, dans le cadre d’une mission de longue durée permettant du télétravail, nous recherchons un Analyste SOC N3 SENIOR. Profil recherché : Analyste SOC senior Minimum 8 ans d'expérience Profil RUN Anglais courant Environnement international Profil d'un leader Force de proposition Missions : Investigations et réponse à incidents Gestion en autonomie des incidents les plus critiques et anormaux Organisation de points avec les différents pays (position de leader) Pousser les actions de containment, de remédiation Rédaction rapports d'incidents

Démarrage
Durée 1 an
TJM 250-600 €⁄j
Télétravail Télétravail partiel
Lieu Paris, France
Offre premium
Freelance

Chef de Projet Cybersécurité

Neotrust

Description du Besoin Pour accompagner l'un de nos clients, nous recherchons activement un Chef de Projet Cybersécurité au sein de la direction Sécurité des Systèmes d’Information. Votre Mission La mission du Chef de Projet Cybersécurité consistera à assurer la responsabilité globale des projets qui lui sont confiés et à prendre en charge leur conduite de la phase d'étude jusqu'à la réalisation. Votre principale mission au sein de cette équipe est : Piloter les projets conformément aux meilleures pratiques en matière de gestion de projet Assurer le respect des engagements en termes de délais, budget et qualité Comprendre les besoins, les attentes et les priorités des parties prenantes et veiller à ce que les objectifs du projet soient en phase avec les objectifs du Groupe. Définir l’organisation du projet, la planification et l’ordonnancement Déterminer les ressources techniques et humaines nécessaires à la bonne conduite du projet Accompagner les experts dans les exercices d’évaluation des charges. Superviser et coordonner le travail de l'ensemble des acteurs internes et/ou externes Suivre l’avancement par rapport au planning établi Mettre en place et animer différentes instances Projet (comités Projet, Pilotage, etc…) et rédiger les comptes rendus, des plannings et des roadmaps globales. Gérer la communication et la diffusion des documents projet Maitriser les coûts Évaluer et anticiper les risques Spécifier et animer les instances de pilotage de projet Conduire l'accompagnement au changement Contrôler la qualité des éléments produits Réaliser le Reporting à destination du Comité de Pilotage Rédiger des présentations PowerPoint Projets (principalement en anglais – avec capacité de pouvoir reporter au Management : Executive Summary, etc..). Communiquer efficacement l'état d'avancement du projet, les risques et les problèmes aux parties prenantes et au Management, en assurant la transparence et en gérant les attentes. Valider les jalons (PV) Produire et publier les livrables documentaires du projet Organiser le passage de relais vers les équipes support et exploitation

Démarrage Dès que possible
Durée 1 an
TJM 550-600 €⁄j
Télétravail Télétravail partiel
Lieu Bouches-du-Rhône, France
Freelance

Analyste SOC N3 Lyon, Paris ou Rennes (TJ max selon profil 550/600€)

ODHCOM - FREELANCEREPUBLIK

Notre client, expert en Cyber-Sécurité et risk management, recherche 3 Analystes / Experts SOC de niveau 3 pour une mission dans le domaine bancaire du financement des entreprises. Descriptif de la Mission Contexte : Le SOC (Security Operations Center) est responsable de la surveillance de la sécurité du système d'information (SI) et de la gestion des incidents de sécurité et des vulnérabilités. Il assure également la gestion du maintien en condition opérationnelle (MCO) et du maintien correctif (MCS) des solutions de sécurité, en jouant un rôle de référent technologique et en établissant des liens privilégiés avec les intégrateurs et les éditeurs pour le support. Dans le cadre de son évolution, le SOC s'enrichit de nouvelles fonctions pour renforcer sa capacité à maîtriser, anticiper, détecter, investiguer, remédier, industrialiser et automatiser les processus de sécurité. Objectifs de la Mission Support Niveau 2 et Niveau 3 : Répondre aux demandes de support de niveau 2 et niveau 3. Définition et Formalisation des Processus : Définir, formaliser et rédiger des processus, procédures et modes opératoires de qualification et de traitement des alertes/incidents de sécurité. Développement et Maintenance des Playbooks/Scripts : Développer, implémenter et maintenir des playbooks et scripts dans l'outil d'orchestration. Technologies Spécifiques : SIEM et Outils de Supervision : Palo Alto XSIAM, IBM QRadar, Netwrix / Varonis, IDECSI, etc. Cyber Threat Intelligence (CTI) / Threat Intelligence Platform (TIP) SOAR : Palo Alto XSOAR, etc. EDR : Cortex XDR, etc. ASM : Palo Alto, BitSight, etc. CNAPP Scanners de Vulnérabilités : Palo Alto, CyberWatch, Tenable, Qualys, etc. Outils de Gestion des Vulnérabilités : Hackuity Breach and Attack Simulation (BAS) : Cymulate Solutions d'Analyse de Malwares et de Forensics Développement/Scripting : Python, PowerShell, PHP, shell, etc. DevOps : Git, Jenkins, Ansible, Terraform, etc. Cloud : Architecture et sécurisation des plateformes de cloud public/privé (AWS, Azure/O365, OVHCloud, Tanzu, Kubernetes, Docker, etc.) Sécurité Système : Windows, Linux, et autres logiciels/services Sécurité Réseau : WAF (AWS, F5), DDoS, DNS, messagerie (SPF, DKIM, DMARC, etc.) Analyse et Reporting : QlikSense, PowerBI, etc. Environnement Atlassian : JIRA, Confluence, etc.

Démarrage
Durée 12 mois
TJM 400-600 €⁄j
Télétravail Télétravail partiel
Lieu Lyon, Auvergne-Rhône-Alpes
CDI

Analyste SOC N3 (H/F) CDI Uniquement

ISE SYSTEMS

Traitement des alertes de sécurité / RUN : Prise en compte et traitement des alertes et des incidents de sécurité remontés par les équipements de sécurité. o La qualification niveau N3 et enrichissement o Création des Dashboards sur Splunk o Threat Hunting o CTI et veille sur les menaces Référent Forensic : Préparation des outils de Forensic, par la personnalisation du KAPE et l’adapter à chaque type d’incident, et la création du documentation pour les analystes. Réponse à incident : Investigation des incidents de sécurité, accompagnement et émission des recommandations en temps réel, et création de la timeline de l’attaque

Démarrage Dès que possible
Salaire 40k-55k €⁄an
Télétravail Télétravail partiel
Lieu Paris, France
Freelance
CDI

Analyste SOC N3 / Ingénieur Cybersécurité

CITECH

CITECH recrute ! 👌 👍 Si vous souhaitez apporter vos compétences dans la réalisation d’un projet important, nous avons LA mission pour vous ! Nous recherchons en effet un(e) Analyste SOC N3 (H/F) 🚀 Votre mission est pour un client reconnu dans le secteur des technologies et de l’information. Sa vocation première consiste à être l’ADN technologique d’une activité du droit par la mutualisation des moyens et des outils numériques. 🚀 Vous serez chargé de créer et maintenir les règles de détection et d’assurer la bonne exécution des actions par les analystes N2. Description du poste 🙌🔽 Vous aurez donc les missions principales suivantes : 🔽🙌 Optimisation des outils de surveillance 🔸 Participer aux développements des stratégies pour affiner la surveillance et la performance des outils de sécurité 🔸 Automatiser des processus pour une gestion plus efficace des alertes de sécurité 🔸 Participer à la configuration et à la maintenance continue des solutions de sécurité 🔸 Amélioration des alertes Surveillance et analyse des données de sécurité 🔸 Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects 🔸 Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel Gestion des incidents et réponse 🔸 Intervenir face aux incidents de sécurité identifiés 🔸 Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate 🔸 Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité

Démarrage Dès que possible
Durée 12 mois
Salaire 70k-80k €⁄an
TJM 500-550 €⁄j
Télétravail Télétravail partiel
Lieu Aix-en-Provence, Provence-Alpes-Côte d'Azur
Freelance
CDI

Analyste Soc Google Chronicle

SYNACK

L'activité principale consiste en l'analyse et la qualification d’événements et d'alertes, et le traitement d'incidents tout au long de leur cycle de vie (Activité de RUN) • Investigation sur ces alertes et incidents via les outils internes et externes (SIEM, recherches d'IOC, recherches et corrélation dans les logs équipements réseaux / sécurité ...) • Suivi et gestion des alertes, des incidents et des vulnérabilités (triage, analyse, investigation, qualification, résolution, coordination ...) • Echanges avec les différents acteurs internes et externes dans le cadre de l'investigation et de la résolution • Capitalisation (RETEX, base d'incidents et automatisation ...). L'activité comprend également : • La participation active à l'amélioration continue des moyens de détection (notamment les règles de détection), des outils de sécurité internes à l’équipe • La veille en sécurité (technologique, vulnérabilités, menaces) • La participation aux astreintes de l'équipe

Démarrage
Durée 12 mois
Salaire 40k-50k €⁄an
TJM 400-600 €⁄j
Lieu Paris, France
Freelance

SOC Detection Engineer (KQL)

Next Ventures

En tant qu'ingénieur de détection au sein du Global SOC, vous serez responsable du développement et de la maintenance des capacités de détection qui protègent notre organisation contre un large éventail de cyber-attaques. de détection qui protègent notre organisation contre un large éventail de cybermenaces. cybermenaces. Vous travaillerez en étroite collaboration avec le responsable de l'ingénierie de détection et collaborerez avec avec d'autres équipes du SOC, y compris la détection des incidents, le renseignement sur les menaces, la chasse aux menaces et la réponse aux incidents, afin de veiller à ce que nos stratégies de détection soient efficaces. de détection des incidents, de renseignement sur les menaces, de chasse aux menaces et de réponse aux incidents, afin de garantir la robustesse et l'efficacité de nos stratégies de détection. Vous vous concentrerez principalement sur sur la conception, la mise en œuvre et l'amélioration des cas d'utilisation de la détection et des règles d'analyse à travers les différentes plateformes de sécurité (Azure Data eXchange). diverses plateformes de sécurité (Azure Data eXplorer, Sentinel, Cyber Reason...).

Démarrage Dès que possible
Durée 6 mois
TJM 530-710 €⁄j
Télétravail Télétravail partiel
Lieu Paris, France
CDI
Freelance

Chargé(e) de mission du domaine SSEC

iDNA

Nous recherchons un(e) Chargé(e) de mission du domaine SSEC pour intervenir auprès de notre client (secteur bancaire). Rattaché au responsable du domaine des Solutions de Sécurité (SECU/SSEC), vous interviendrez dans l’accompagnement des équipes CyberDéfense du client. A ce titre, vous serez chargé (e) de : Vos missions Gérer la coordination des produits, des évolutions et des projets de CyberSécurité en lien avec la stratégie de la direction Sécurité Assurer la collaboration et les relations entre les différents services (MOA, départements IT, expertise, CERT, SOC…) Identifier les besoins en matière de cyberdéfense et proposer des solutions adaptées Contribuer à la mise en place des politiques de sécurité informatique Participer à des réunions stratégiques et des audits pour évaluer l'efficacité des dispositifs de sécurité Co-construire avec le responsable du domaine la déclinaison de la vision stratégique permettant d'anticiper, organiser et piloter le delivery Accompagner les Squads de la tribu CyberDéfense Avantages & Perspectives Démarrage : ASAP Localisation : Lieu : Hauts de Seine (92) Mission de longue durée Rémunération : Package +/- 70K selon profil (intéressement mis en place en 2015)

Démarrage Dès que possible
Durée 12 mois
Salaire 65k-70k €⁄an
TJM 500-700 €⁄j
Télétravail Télétravail partiel
Lieu Hauts-de-Seine, France
Freelance
CDI

Assistant RSSI h/f

Ela Technology

Dans le cadre de notre développement, nous recherchons un.e Assistant.e RSSI - RSO. I. Mission : Le Responsable Sécurité Opérationnelle a pour principales missions de : · Dans le cadre de la « Politique de Sécurité du Système d’Information » (PSSI) de : - Accompagner l’auditeur interne dans les contrôles périodiques liés à sa mise en œuvre - Assurer le contrôle périodique/permanent et publier les indicateurs demandés ; et le cas échéant piloter les actions de remédiation validées par le RSSI - Veiller, en étroite relation avec le service informatique, à sa bonne application chez le client - Participer à la maîtrise d’ouvrage des SI internes en lien avec la sécurité - Conduire une veille technologique permanente sur la SSI - Assurer le reporting consolidé des projets en relation avec les activités d’exploitation sur les environnements opérationnels - Déclarer et assurer le suivi des alertes et des incidents de sécurité · Assurer la gestion de l’outil de gestion des événements (contrôles et incident) de sécurité informatiques (SIEM) : définir les scénarios et qualifier les événements · Fournir un tableau de bord des évènements de sécurité détectés par le SIEM · Mettre en œuvre selon la gouvernance définit par le RSSI le processus d’intégration de la sécurité dans les projets ainsi que des activités d’exploitation sur les environnements opérationnels et respecter la PU Tiers (gérer les campagnes de test lorsque c’est nécessaire) · Assurer une veille sur les menaces notamment en cybersécurité portant sur les actifs du client selon les orientations du RSSI et contribuer aux études d’impact associées · Assister le RSSI sur la préparation et le suivi des décisions/actions découlant des Comité Sécurité Numérique et du Comité Sécurité Informatique Risque et Conformité · Collecter les besoins de résilience opérationnels et assurer la gestion des exercices du PRI · Reporter au RSSI en tant qu’adjoint · Assurer le contrôle des moyens mis en œuvre pour assurer la sécurité physique des locaux (alarme, CCTV, Badge ...) en relation avec le responsable des Moyens Généraux

Démarrage Dès que possible
Durée 6 mois
Télétravail Télétravail partiel
Lieu Paris, France
Freelance
CDI

Analyste SOC N2/N3 Senior SIEM SPLUNK

ARDEMIS PARTNERS

Mission sur Venelles (13) avec présence 1 mois sur site au début puis 3 jours par semaine ensuite, critères non négociables. Au sein de la direction de Sécurité Opérationnelle, sur un poste d’ Analyste SOC N2 SENIOR, en régie. Niveau d’expertise minimum demandé : 7 ans en Cellule Opérationnelle de Sécurité sur un poste similaire d’analyste SOC, avec comme environnement technique (SIEM : SPLUNK ES , EDR , M365) Ce poste requiert l’octroi d’un rôle de confiance. Mission 1 : Surveillance et analyse des données de sécurité Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects. Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel. Créer et suivre les tickets d'incident Mission 3 : Gestion des incidents et réponse Intervenir face aux incidents de sécurité identifiés. Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate. Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité.

Démarrage
Durée 12 mois
Salaire 40k-60k €⁄an
TJM 300-500 €⁄j
Télétravail Télétravail partiel
Lieu Venelles, Provence-Alpes-Côte d'Azur
Freelance
CDI

Chef(fe) de projet CyberSOC / Xtended SOC

iDNA

Pour le compte de l’un de nos clients, nous recherchons un(e ) Chef(fe) de projet CyberSOC / Xtended SOC . Vous aurez comme mission principale de mettre en place des services CyberSOC et XtendedSOC en en phase de build et d’adapter l’infrastructure de détection (SIEM) chez nos clients. En tant que Chef (fe) de Projet, vous piloterez et serez l'interlocuteur privilégié du ou des clients dont vous aurez la charge. Votre objectif sera de faire monter en maturité vos clients en les accompagnants dans la construction de leur CyberSOC managé ou non. A ce titre, vous devrez sous la responsabilité du manager de l’entité : · Piloter les ressources qui définissent et implémentent les stratégies de sécurité opérationnelle afin de couvrir les risques et enjeux de nos clients · Piloter les ressources qui définissent et mettent en place des dispositifs de détection d’Incidents de sécurité (organisation) · Piloter des consultants pour la mise en place des outils et signatures de sécurité (architecture SIEM, capteurs) · Piloter les phases de recette des infrastructures et services du SOC · Assurer le suivi des risques projets et proposer des solutions de remédiations · Donner de la visibilité au client et en interne sur le déroulement du projet · Piloter des projets complexes pour accompagner les clients grands comptes dans la mise en place de leur sécurité opérationnelle dans des environnements techniques variés · Animer des comités de suivi et des comités de pilotage · Établir des plannings, réaliser le suivi des actions et des charges · Rédiger des livrables Vous aurez le rôle de coordinateur entre les différentes parties prenantes, internes comme externes. · La liste des missions n'est pas exhaustive, elles dépendront de vos aptitudes, compétences et souhaits d'évolution Avantages & Perspectives · Démarrage asap · Mission de longue durée · Lieu : Les Yvelines (78) · Rémunération : package global +/ - 65 K selon profil (Politique d’intéressement en place depuis 2015)

Démarrage Dès que possible
Durée 12 mois
Salaire 60k-65k €⁄an
TJM 400-600 €⁄j
Télétravail Télétravail partiel
Lieu Yvelines, France
Freelance

Analyste cybersécurité SOC (gestion d'incidents)

INSYCO

Bonjour, Nous recherchons pour notre client grand compte un Analyste cybersécurité SOC (gestion d'incidents et amélioration continue). Nous étudions prioritairement les candidatures adressées par mail à freelance à insyco . fr avec : Un argumentaire écrit répondant de façon ciblée au besoin ci-dessous Un CV à jour au format Word Une date de disponibilité Un tarif journalier Merci d’indiquer la référence KTR/SOC/4644 dans l'objet de votre mail Contexte : Notre client renforce la sécurité de son système d’information par la mise en place de capacités de cyber défense pour la gestion des vulnérabilités, la détection et la réponse aux incidents. Le prestataire sera intégré à une équipe dédiée (SOC/CSIRT) et participera activement à l'amélioration des processus et outils liés à la sécurité. Objectifs détaillés : Traiter efficacement les incidents de cybersécurité tout au long de leur cycle de vie Assurer une gestion proactive des vulnérabilités détectées Renforcer les règles de détection et les outils associés Capitaliser sur les retours d’expérience pour améliorer les processus Activités principales : Analyse et qualification des événements de sécurité et alertes Investigation à l’aide d’outils dédiés (SIEM, IOC, logs réseau/sécurité) Suivi, triage, qualification et résolution des incidents Collaboration avec les parties prenantes internes et externes Participation active à l'amélioration continue des outils et processus Rédaction de rapports d’incidents et documentation technique Participation aux astreintes et interventions exceptionnelles Veille technologique (menaces, vulnérabilités) pour anticiper les risques émergents Livrables attendus : Qualifications des alertes Comptes-rendus d'incidents Propositions d'améliorations (règles de détection, playbooks) Documentation des processus et solutions mises en œuvre

Démarrage Dès que possible
Durée 3 mois
Télétravail Télétravail partiel
Lieu Paris, France
Freelance

Vulnerability Consultant

Next Ventures

Titre du poste : Consultant Qualys Durée du contrat : Minimum 6 mois (renouvelable 6 mois) Lieu de travail : Paris Date de début : DÈS QUE POSSIBLE Résumé du poste : Le Consultant Qualys Vulnerability Management sera responsable de la gestion et de l'optimisation de l'utilisation des outils Qualys Vulnerability Management. Il s'agit notamment de mener des analyses de vulnérabilité, d'analyser les résultats, de guider les efforts de remédiation et de créer des tableaux de bord et des rapports complets à l'intention des parties prenantes. Le candidat idéal aura une grande expérience de Qualys et une compréhension approfondie des processus et des meilleures pratiques en matière de gestion des vulnérabilités. Principales responsabilités : Gestion des outils Qualys : Administrer et configurer les outils de gestion des vulnérabilités de Qualys. Assurer la performance optimale et la précision des analyses de vulnérabilité. Effectuer des mises à jour régulières et la maintenance de la plateforme Qualys. Analyse des vulnérabilités : Effectuer des analyses de vulnérabilité programmées et ad hoc dans divers environnements. Analyser les résultats des analyses afin d'identifier les vulnérabilités et de les classer par ordre de priorité. Élaborer et mettre en œuvre des politiques et des procédures d'analyse. Durcissement et remédiation : Se concentrer sur l'analyse du durcissement et la remédiation. Collaborer avec les équipes informatiques et de sécurité pour développer et mettre en œuvre des plans de remédiation. Suivre et vérifier la correction des vulnérabilités identifiées. Fournir des conseils et un soutien aux parties prenantes pour qu'elles comprennent les vulnérabilités et y remédient. Tableaux de bord et rapports : Créer et maintenir des tableaux de bord qui fournissent une visibilité claire du paysage des vulnérabilités. Générer des rapports détaillés pour les différentes parties prenantes, y compris les équipes techniques et la direction générale. Développer des requêtes et des rapports personnalisés pour répondre à des besoins spécifiques. Formation et assistance aux utilisateurs : Fournir une formation et une assistance aux utilisateurs des outils Qualys. Développer et fournir du matériel de formation et de la documentation. Agir en tant que point de contact principal pour les questions et problèmes liés à Qualys. Certifications (de préférence) : Spécialiste certifié Qualys CISSP, CISM, ou autres certifications pertinentes en matière de cybersécurité

Démarrage Dès que possible
Durée 6 mois
TJM 560-700 €⁄j
Télétravail Télétravail partiel
Lieu Paris, France
Freelance
CDI

Ingénieur (e) CyberSOC SIEM Splunk

iDNA

Pour le compte de notre client (secteur bancaire), nous recherchons un(e) Ingénieur (e) CyberSOC SIEM Splunk. Vos missions Rattaché(e) à l’équipe CyberSOC Build Expertise dans le domaine des SIEM, vous intervenez sur les périmètres liés à la sécurité de l’information. Vos missions sont divisées en 3 parties : 1) Vous prenez connaissance des besoins des utilisateurs et/ou des clients, vous analysez le besoin, vous proposez, implémentez et coordonnez la réalisation de ces solutions de détection. 2) Vous accompagnez les équipes d’analystes sécurité de niveau 2 lors de la mise en œuvre de ces solutions et potentiellement dans le traitement d’incidents complexes. 3) Vous assurez une veille technologique sur le domaine de la sécurité, vous qualifiez des solutions, des outils pour les appliquer dans un contexte industrialisé. Ainsi, vous serez amené (e) à réaliser les activités suivantes : o Collecter, analyser le besoin et mettre en place des solutions de détection d’incidents de sécurité (sur Splunk) en se basant sur les tâches suivantes : - Analyser, qualifier et comprendre le besoin client ; - Proposer des solutions techniques adaptées au besoin ; - Implémentation de solutions ; - Réalisation de documentation ; - Accompagner le support dans la mise en œuvre des solutions ; - Réaliser des interventions programmées. o Supporter les équipes d’analystes dans l’analyse et le traitement des incidents et potentiellement investiguer des incidents de sécurité complexes. o Contribuer à l’amélioration continue du service de détection. o Conduire une veille technologique et partager ses recherches et connaissances. o Rendre compte de son activité et alerter si nécessaire En termes de livrables, vous réalisez le développement de règles de détection sur Splunk et l’implémentation de politiques de détection. Vous fournissez la documentation associée et vous vous chargez du handover vers les équipes opérationnelles. Avantages & Perspectives · Démarrage dès que possible · Mission de longue durée · Lieu : La mission est basée à Brunoy (91800 – Essonne) · Rémunération : package global +/- 55 K selon profil (Politique d’intéressement en place depuis 2015)

Démarrage Dès que possible
Durée 12 ans
Salaire 40k-55k €⁄an
TJM 400-550 €⁄j
Télétravail Télétravail partiel
Lieu Brunoy, Île-de-France
Freelance
CDI

ANALYSTE SOC H/F

AMAGO EXPERTISE

AMAGO IT recherche dans le cadre d'une prestation de longue durée pour l'un de nos clients Grand compte : Analyste SOC H/F Mission : Détection des menaces Qualification et traitement d’incidents de sécurité (phishing, SIEM, vulnérabilités) Réponse à incidents Gestion des vulnérabilités Amélioration des processus SOC Profil Connaissances générales en cyber sécurité et en gestion d’incidents Expertise Splunk Bonne communication orale et écrite Capacité à travailler en équipe Autonome Capacité d’adaptation Force de proposition Nationalité FR

Démarrage Dès que possible
Durée 24 mois
Salaire 10k-54k €⁄an
TJM 400-500 €⁄j
Télétravail Télétravail partiel
Lieu Seine-Saint-Denis, France
CDI
Freelance

Chef de projet cybersécurité - DORA

Ewolve

Nous recherchons un Consultant Chef de Projet expérimenté pour rejoindre le département sécurité au sein d'un grand compte du secteur bancaire. Vous serez en charge de projets stratégiques touchant l’ensemble de la sécurité informatique du groupe, avec un accent particulier sur la conformité à la réglementation DORA (Digital Operational Resilience Act). Si vous êtes un expert en sécurité et réglementations, et que vous souhaitez intervenir sur des projets d’envergure, cette mission est faite pour vous ! Missions : Pilotage de projets : Vous serez responsable du pilotage de projets au sein du département sécurité du groupe, avec un focus particulier sur la conformité avec la réglementation DORA. Exemple de projet : Autour de la gestion des vulnérabilités : Vous contribuerez à la mise en place d’un "Vulnerability Operation Center" (VOC) pour détecter, analyser et gérer les vulnérabilités au sein des infrastructures du groupe, garantissant ainsi un patching efficace des composants critiques. Expertise technique : Vous utiliserez vos compétences techniques en architecture pour résoudre les enjeux de sécurité : gestion des vulnérabilités, sécurité des réseaux, des applications et des infrastructures à l’échelle du groupe. Coordination des équipes : Vous travaillerez en collaboration étroite avec les équipes Sécurité Applicative, Infra et Réseaux à travers l’ensemble du groupe pour définir et déployer des solutions robustes et adaptées aux besoins du secteur bancaire. Restitution et reporting : Vous assurerez la restitution des résultats des projets et la mise en œuvre des exigences DORA lors des comités de pilotage (COPIL) et auprès de la direction du groupe. Mise en œuvre de DORA : Vous serez responsable de la déclinaison des exigences de DORA sur le terrain pour garantir la résilience opérationnelle des systèmes bancaires dans un environnement cloud à l’échelle du groupe.

Démarrage Dès que possible
Durée 2 ans
Salaire 40k-46k €⁄an
TJM 550-650 €⁄j
Télétravail Télétravail partiel
Lieu Paris, France

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2025 © Free-Work / AGSI SAS
Suivez-nous