Trouvez votre prochaine mission ou futur job IT.

Votre recherche renvoie 684 résultats.
CDI
Freelance

Ingénieur Cybersécurité Splunk SE

REACTIS

Dans le cadre du renforcement d’une équipe cybersécurité (CSIRT/SOC) au sein d’un grand groupe basé à Aix-en-Provence, nous recherchons un Ingénieur Cybersécurité expérimenté pour contribuer à la montée en maturité des dispositifs de détection et de supervision de sécurité. 🎯 Vos missions : Intégrer et paramétrer des composants de cyberdéfense à destination du SOC/CSIRT Définir des scénarios de menace (use cases), créer et documenter des règles de détection dans Splunk ES (SPL) Mettre en œuvre des stratégies de supervision sur des systèmes critiques Déployer de nouvelles solutions de sécurité et affiner la détection des attaques émergentes Coordonner avec les équipes projets pour intégrer les exigences sécurité dans les mises en production Participer à la documentation des règles de détection (bluebooks, tableaux de bord, reporting) 📄 Livrables attendus : Cahiers de détection (logique SPL, périmètre, criticité) Bluebooks scénarisés (déclencheurs, actions attendues, plans de réponse) Reporting analytique sur les incidents de sécurité détectés

Démarrage Dès que possible
Durée 2 ans
Télétravail Télétravail partiel
Lieu Aix-en-Provence, Provence-Alpes-Côte d'Azur
Freelance

Ingénieur Cybersécurtié - SPLUNKES - Aix en Provence

WorldWide People

Ingé Cybersécurtié Prérequis : Maitrise de : outil SplunkES / language SPL pour la création de règles de détection / investigation sécurité (SOC) • Maitrise de l'outil SplunkES • Maitrise du language SPL pour la création de règles de détection • Maitrise de l'investigation sécurité (SOC) Ingé Cybersécurtié Prérequis : Maitrise de : outil SplunkES / language SPL Descriptif de la mission & Livrables : • Intégration de composants de CyberDéfense à destination du SOC/CSIRT. • Déploiement de nouvelles solutions et mise en place de stratégies de détection et de supervision adaptées. • Paramétrage fin pour la détection d’attaques émergentes, en tenant compte du contexte spécifique de l’entreprise. • Accompagnement des équipes projets dans la mise en œuvre de la sécurité, avec un focus sur la détection des événements redoutés. • Définition et implémentation de stratégies de supervision sécurité pour les systèmes critiques. • Soutien aux équipes CSIRT dans la mise en place de la détection et du dispositif de surveillance. • Identifier les logs nécessaires à la bonne mise en place de la détection Livrables : • Cahier de création des règles de détection (documentation structurée des logiques de détection mises en place) • Élaboration du Bluebook associé (scénarios, déclencheurs, réponses attendues) • Reporting régulier des événements de sécurité détectés, avec analyse et synthèse des tendances Compétences : • Maitrise de l'outil SplunkES • Maitrise du language SPL pour la création de règles de détection • Maitrise de l'investigation sécurité (SOC) • Bonne connaissance en gestion opérationnelle

Démarrage Dès que possible
Durée 6 mois
TJM 400-600 €⁄j
Télétravail Télétravail partiel
Lieu Aix-en-Provence, Provence-Alpes-Côte d'Azur
Freelance
CDI

Analyste Cybersécurité SIEM SPLUNK Sénior

IBSI

Analyste CyberSOC expérimenté Splunk - Analyser, investiguer et traiter les incidents les incidents de sécurité. Fournir et appliquer des plans de remédiation Contribuer à l’amélioration continue et l’optimisation : outils, règles de détection et scripting pour automatisation ; Assurer une veille sur les menaces et les vulnérabilités Produire des rapports réguliers sur vos activités Maintenir les bases de connaissances (confluence, git et sharepoint) De 5 à 8 ans minimum sur une activité de sécurité opérationnelle idéalement au sein d’un CyberSOC ou d’un CERT. Compétences techniques attendues : Splunk (certification PowerUser est un plus); Maîtrise de MITRE DETECT & DEFEND ; Solutions EDR (Crowdstrike, XDR PA, MDE) ; Maitrise de l'analyse de malwares, retro-conception et analyse post-mortem ; Connaissance des formats de partage (STIX, OpenIOC) ; Connaissances sur les TIP (MISP, OpenCTI, ThreatQuotient, etc.) ; Connaissances sur les tactiques, techniques et procédures (TTPs) des attaquants. Anglais technique bon niveau, oral et écrit

Démarrage Dès que possible
Durée 12 mois
Salaire 55k-65k €⁄an
TJM 490-550 €⁄j
Lieu Paris, France
Freelance

Ingénieur Cybersécurtié - SPLUNKES - Aix en Provence

WorldWide People

Ingé Cybersécurtié Prérequis : Maitrise de : outil SplunkES / language SPL pour la création de règles de détection / investigation sécurité (SOC) • Maitrise de l'outil SplunkES • Maitrise du language SPL pour la création de règles de détection • Maitrise de l'investigation sécurité (SOC) Descriptif de la mission & Livrables : • Intégration de composants de CyberDéfense à destination du SOC/CSIRT. • Déploiement de nouvelles solutions et mise en place de stratégies de détection et de supervision adaptées. • Paramétrage fin pour la détection d’attaques émergentes, en tenant compte du contexte spécifique de l’entreprise. • Accompagnement des équipes projets dans la mise en œuvre de la sécurité, avec un focus sur la détection des événements redoutés. • Définition et implémentation de stratégies de supervision sécurité pour les systèmes critiques. • Soutien aux équipes CSIRT dans la mise en place de la détection et du dispositif de surveillance. • Identifier les logs nécessaires à la bonne mise en place de la détection Livrables : • Cahier de création des règles de détection (documentation structurée des logiques de détection mises en place) • Élaboration du Bluebook associé (scénarios, déclencheurs, réponses attendues) • Reporting régulier des événements de sécurité détectés, avec analyse et synthèse des tendances Compétences : • Maitrise de l'outil SplunkES • Maitrise du language SPL pour la création de règles de détection • Maitrise de l'investigation sécurité (SOC) • Bonne connaissance en gestion opérationnelle

Démarrage Dès que possible
Durée 6 mois
TJM 400-600 €⁄j
Télétravail Télétravail partiel
Lieu Aix-en-Provence, Provence-Alpes-Côte d'Azur
Freelance

Ingénieur Cybersécurtié - SPLUNKES - Aix en Provence

WorldWide People

Ingé Cybersécurtié Prérequis : Maitrise de : outil SplunkES / language SPL pour la création de règles de détection / investigation sécurité (SOC) Descriptif de la mission & Livrables : • Intégration de composants de CyberDéfense à destination du SOC/CSIRT. • Déploiement de nouvelles solutions et mise en place de stratégies de détection et de supervision adaptées. • Paramétrage fin pour la détection d’attaques émergentes, en tenant compte du contexte spécifique de l’entreprise. • Accompagnement des équipes projets dans la mise en œuvre de la sécurité, avec un focus sur la détection des événements redoutés. • Définition et implémentation de stratégies de supervision sécurité pour les systèmes critiques. • Soutien aux équipes CSIRT dans la mise en place de la détection et du dispositif de surveillance. • Identifier les logs nécessaires à la bonne mise en place de la détection Livrables : • Cahier de création des règles de détection (documentation structurée des logiques de détection mises en place) • Élaboration du Bluebook associé (scénarios, déclencheurs, réponses attendues) • Reporting régulier des événements de sécurité détectés, avec analyse et synthèse des tendances Compétences : • Maitrise de l'outil SplunkES • Maitrise du language SPL pour la création de règles de détection • Maitrise de l'investigation sécurité (SOC) • Bonne connaissance en gestion opérationnelle

Démarrage Dès que possible
Durée 6 mois
TJM 400-600 €⁄j
Télétravail Télétravail partiel
Lieu Aix-en-Provence, Provence-Alpes-Côte d'Azur
Freelance

analyste CSIRT - Crowdstrike et Splunk

IT-newvision sas

Les missions du poste Au sein de l’équipe CSIRT (Computer Security Incident Response Team), vous êtes en première ligne pour prévenir, détecter, analyser et répondre aux incidents de sécurité informatique en environnements IT et OT. Vous jouez un rôle clé dans la défense opérationnelle de l’organisation face aux menaces d’origine et d’intérêt cyber. L’objectif de la mission est de répondre aux incidents de cybersécurité et de prendre part à l’activité de renseignement sur la menace nous couvrant ainsi que nos filiales. Votre activité au sein de l’équipe sera orientée de la façon suivante : Réponse à incident : Détecter et qualifier les incidents de sécurité (malwares, compromission, phishing, exfiltration…) Investiguer et collecter les artefacts nécessaires à l’aide de journaux systèmes et des outils EDR, SIEM, etc. Mener des actions de containment, d’éradication dans l’optique d’un retour à la normale CTI et détection : Mener à bien des campagnes de hunting sur et à l’extérieur du système d’information du groupe (SIEM, VirusTotal, YARA) Participer à la veille sur la menace afin d’alimenter le Threat Model (MOA, IOCs, TTPs) Prendre part activement à l’amélioration de la connaissance de la surface d’attaque du groupe Proposer des améliorations des règles de détection Documentation et amélioration continue : Mettre à jour les outils de collecte et la stack technique du CSIRT (Kape, FFC, SOAR) Créer et mettre à jour la documentation associée (standard operation guideline ou incident response guideline) Livrables DFIR CTI Mise à jour de la documentation (SOP/IRP/IRG) Ce poste est à pourvoir très rapidement .

Démarrage Dès que possible
Durée 6 mois
Lieu Puteaux, Île-de-France
Offre premium
CDI

CHEF DE PROJET / BUSINESS ANALYSTE NATIONALITE FRANCAISE CDI UNIQUEMENT

ADJAS

Bonjour, Pour notre partenaire dans un secteur sensible, nous sommes à la recherche d'un Chef de projet avec compétence Business Analyst. La mission : MCO des applications du périmètre Recueil des besoins Challenge des besoins collectés et force de proposition Chefferie de projet Organisations des recettes internes et externes avec les métiers Déploiement en production avec les équipes techniques Reporting Gestion des incidents Suivi et définition du budget Animation des réunions Connaissances techniques : Connaissance des SI Assistance à la formation des dossiers administrateurs metiers Support aux utilisateurs N2 et N3 Remonter les anomalies du produit avec les developpeurs et les éditeurs Connaissance JIRA et Testrail

Démarrage Dès que possible
Salaire 59k-66k €⁄an
Télétravail Télétravail partiel
Lieu Rueil-Malmaison, Île-de-France
CDI
Freelance

Ingénieur en Cybersécurité (H/F) - Venelles

Reactis

Principales Missions : Intégration de composants de CyberDéfense Déploiement de nouvelles solutions et mise en place de stratégies de détection et de supervision adaptées. Paramétrage fin pour la détection d'attaques émergentes, en tenant compte du contexte spécifique de l'entreprise. Accompagnement des équipes projets dans la mise en oeuvre de la sécurité, avec un focus sur la détection des événements redoutés. Définition et implémentation de stratégies de supervision sécurité pour les systèmes critiques.

Démarrage Dès que possible
Durée 5 mois
Salaire 70k-90k €⁄an
TJM 400-700 €⁄j
Télétravail Télétravail partiel
Lieu Venelles, Provence-Alpes-Côte d'Azur
Freelance

analyste incident de sécurité confirmé - Crowdstrike et Splunk

IT-newvision sas

Les missions du poste Au sein de l’équipe CSIRT (Computer Security Incident Response Team), vous êtes en première ligne pour prévenir, détecter, analyser et répondre aux incidents de sécurité informatique en environnements IT et OT. Vous jouez un rôle clé dans la défense opérationnelle de l’organisation face aux menaces d’origine et d’intérêt cyber. L’objectif de la mission est de répondre aux incidents de cybersécurité et de prendre part à l’activité de renseignement sur la menace nous couvrant ainsi que nos filiales. Votre activité au sein de l’équipe sera orientée de la façon suivante : Réponse à incident : Détecter et qualifier les incidents de sécurité (malwares, compromission, phishing, exfiltration…) Investiguer et collecter les artefacts nécessaires à l’aide de journaux systèmes et des outils EDR, SIEM, etc. Mener des actions de containment, d’éradication dans l’optique d’un retour à la normale CTI et détection : Mener à bien des campagnes de hunting sur et à l’extérieur du système d’information du groupe (SIEM, VirusTotal, YARA) Participer à la veille sur la menace afin d’alimenter le Threat Model (MOA, IOCs, TTPs) Prendre part activement à l’amélioration de la connaissance de la surface d’attaque du groupe Proposer des améliorations des règles de détection Documentation et amélioration continue : Mettre à jour les outils de collecte et la stack technique du CSIRT (Kape, FFC, SOAR) Créer et mettre à jour la documentation associée (standard operation guideline ou incident response guideline) Livrables DFIR CTI Mise à jour de la documentation (SOP/IRP/IRG) Ce poste est à pourvoir très rapidement .

Démarrage Dès que possible
Durée 6 mois
Lieu Puteaux, Île-de-France
CDI
Freelance
CDD

Analyste CyberSOC expérimenté et spécialisé Splunk

AGH CONSULTING

Au sein du CyberSOC France, vous rejoindrez l’équipe des analystes spécialisés Splunk, responsable de l’analyse d’alertes de sécurité sur plusieurs clients. Vous interviendrez aussi sur les 3 piliers du service : - Optimisation : réduction des alertes non pertinentes grâce a tuning ou de l’automatisation ; - Amélioration continue : définition et déploiement de règles de détection basés sur les menaces redoutées et les risques identifiées des clients ; - Innovation : définition et déploiement de solutions innovantes sur Splunk (RBA, MLTK …)

Démarrage Dès que possible
Durée 6 mois
Lieu Île-de-France, France
Freelance
CDI

Team Leader SOC

AGH CONSULTING

En tant que Team Leader SOC, vous encadrez une équipe d’une quinzaine d’analystes spécialisés sur la technologie Splunk. Vous êtes garant de la qualité du service de détection des événements de sécurité, dans un environnement multi-clients. Votre rôle est à la fois technique et managérial, avec une forte composante stratégique et collaborative. Missions principales Diriger et animer une équipe d’analystes SOC Splunk. Organiser les plannings de shifts et d’astreintes. Superviser les analyses d’alertes et la réponse aux incidents. Optimiser les règles de détection et améliorer la couverture en lien avec les menaces identifiées. Piloter les projets internes de l’équipe. Déployer des solutions innovantes sur Splunk (ex. RBA, MLTK). Mettre en place et améliorer les processus de détection et de réponse. Assurer la qualité du service dans le respect des SLA. Produire les rapports de performance et indicateurs clés du SOC. Collaborer avec les autres services techniques et sécurité. Assurer une veille continue sur les menaces et tendances cyber.

Démarrage Dès que possible
Durée 6 mois
Salaire 40k-65k €⁄an
TJM 400-650 €⁄j
Télétravail Télétravail partiel
Lieu La Défense, Île-de-France
Freelance

Team leader Splunk (H/F)

LeHibou

Contexte de la mission : Au sein d’un CyberSOC national , vous prenez la responsabilité d’une équipe de 15 analystes spécialisés sur la technologie Splunk . L’équipe opère en mode mutualisé pour différents clients, avec pour objectif la détection d’événements suspects ou malveillants . Vos principales missions : Détection et réponse aux incidents : Analyse des alertes de sécurité, qualification et réponse aux incidents ; Optimisation des règles de détection via tuning ou automatisation ; Amélioration de la couverture de détection (règles basées sur les menaces et risques clients) ; Déploiement de solutions innovantes sur Splunk (RBA, MLTK, etc.). Management & organisation : Encadrement et pilotage de l’équipe CyberSOC Splunk ; Planification des shifts et des astreintes ; Accompagnement des analystes dans leur montée en compétences ; Suivi des projets internes à l’équipe ; Définition et mise en œuvre de procédures pour la détection et la réponse aux incidents ; Reporting régulier sur les indicateurs de performance (KPI) du CyberSOC. Relations transverses & veille : Collaboration avec les autres services internes ; Suivi de la qualité de traitement des alertes et du respect des SLA contractuels ; Veille active sur les tendances et menaces cybersécurité.

Démarrage Dès que possible
Durée 3 mois
TJM 600-680 €⁄j
Télétravail Télétravail partiel
Lieu Paris, France
Freelance
CDI

Expert Sécurité Solutions HSM H/F

HIGHTEAM

Nous recherchons un(e) Expert Sécurité Solutions HSM pour l'un de nos clients grand compte. Missions : 1. La mise en place, l'évolution et au maintien en condition opérationnelle des solutions à distances mais également en datacenter IDF et Nord de la France. 2. L'assistance aux entités applicatives et métier sur la mise en place de ces solutions. 3. Maintien et production de développements d’assistances et d’automatisations des services. 4. Modules de sécurité physiques.

Démarrage Dès que possible
Durée 3 ans
Salaire 40k-68k €⁄an
TJM 400-620 €⁄j
Lieu Île-de-France, France
Offre premium
Freelance
CDI

Product Lead Cybersécurité

NETSEC DESIGN

🎯 Nous recherchons pour notre client final, un grand compte, un Product Lead Cybersécurité afin de piloter plusieurs projets portés par des responsables techniques cybersécurité ayant déjà défini les objectifs métier. Les projets peuvent concerner la mise en place de solutions telles que : Continuous Threat Exposure Management (CTEM) WAF (Web Application Firewall) Protection des API 🛠️ Missions principales : Coordonner plusieurs projets cybersécurité en parallèle Apporter une expertise organisationnelle aux équipes basées à Paris et en Inde Identifier les risques liés aux projets Rédiger une synthèse des solutions existantes sur le marché Identifier la solution la plus adaptée aux besoins exprimés Définir les objectifs, indicateurs de succès, planning et budget Assister le responsable technique cybersécurité dans la définition et la priorisation des actions Piloter les passages en comités : Comités métiers (comités de pilotage, à structurer si nécessaire) Comités d’entreprise (« Execution Committee »), examinant les conformités aux politiques internes (architecture, gestion, données personnelles, licences, etc.) Assurer un reporting régulier au directeur de la cybersécurité, selon le cadre fourni Préparer le passage en phase d’exploitation des solutions Assurer la communication autour des projets Être l’interface avec l’équipe Procurement Apporter une expertise en gestion de projets 📦 Livrables attendus : Supports pour les comités de pilotage et les « Execution Committees » Comptes rendus des instances de pilotage Rapport budgétaire actualisé avec backlog Matrice des rôles pour la phase d’exploitation Spécifications des tests Rapport hebdomadaire d’avancement du projet Rapport de consommation et d’optimisation Cloud Documentation projet et documentation de maintenance à jour

Démarrage Dès que possible
Durée 3 ans
Salaire 40k-70k €⁄an
TJM 400-700 €⁄j
Télétravail Télétravail partiel
Lieu Boulogne-Billancourt, Île-de-France
Freelance

Technicien/Administrateur système Windows HABILITABLE

CS Group Solutions

Nous recherchons un Technicien/Administrateur système Windows HABILITABLE Objectif de la mission : • Assurer le support aux utilisateurs • assurer le maintien en conditions opérationnelles du parc informatique, déployer/maintenir les matériels/logiciels, exploiter les serveurs Windows. Tâches : • Assure le support et l’assistance informatique aux utilisateurs du site • Configure, déploie, administre les postes utilisateurs et en assure le maintien en condition opérationnelle • Exploite les serveurs Windows (Active Directory, DHCP, DNS…) • Effectue un premier niveau de dépannage sur les dispositifs d’impression • Effectue les opérations de mise à jour, de maintenance, de dépannage des éléments du système d’informations • Assure le maintien en condition opérationnelle de solutions applicatives bureautiques - Participe à des projets locaux • Applique la politique du client en matière de Sécurité Les candidats doivent : Environnement Microsoft liée à la bureautique Connaissance outil Ivanti, Landesk en administration poste de travail Admin Windows avec connaissance sur la partie réseau en fortinet souhaitée et si possible de l’Ivanti Endpoint Manager ou Landesk Management Suite.

Démarrage Dès que possible
Durée 3 mois
TJM 230-240 €⁄j
Lieu Toulouse, Occitanie
Freelance
CDI

Ingénieur en cybersécurité

ADDIXWARE

La mission consistera à renforcer l’équipe existante et à contribuer à l’élévation du niveau de sécurité du SI. Une bonne polyvalence est requise, ainsi qu’une capacité à travailler dans le respect des processus en place. Une certaine autonomie est également attendue dans la définition des scénarios redoutés et la mise en œuvre de leur détection. Description Descriptif de la mission & Livrables : • Intégration de composants de CyberDéfense à destination du SOC/CSIRT. • Déploiement de nouvelles solutions et mise en place de stratégies de détection et de supervision adaptées. • Paramétrage fin pour la détection d’attaques émergentes, en tenant compte du contexte spécifique de l’entreprise. • Accompagnement des équipes projets dans la mise en œuvre de la sécurité, avec un focus sur la détection des événements redoutés. • Définition et implémentation de stratégies de supervision sécurité pour les systèmes critiques. • Soutien aux équipes CSIRT dans la mise en place de la détection et du dispositif de surveillance. • Identifier les logs nécessaire à la bonne mise en place de la détection Livrables Livrables : Cahier de création des règles de détection (documentation structurée des logiques de détection mises en place) Élaboration du Bluebook associé (scénarios, déclencheurs, réponses attendues) Reporting régulier des événements de sécurité détectés, avec analyse et synthèse des tendances

Démarrage Dès que possible
Durée 1 an
Salaire 55k-70k €⁄an
TJM 600-750 €⁄j
Télétravail Télétravail partiel
Lieu Aix-en-Provence, Provence-Alpes-Côte d'Azur

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2025 © Free-Work / AGSI SAS
Suivez-nous