Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.
Astuce
Utilisez des virgules pour rechercher plusieurs termes en même temps.
Exemple : sql, php correspond à sql OU php
Chef de Projet Cybersécurité
Description du Besoin Pour accompagner l'un de nos clients, nous recherchons activement un Chef de Projet Cybersécurité au sein de la direction Sécurité des Systèmes d’Information. Votre Mission La mission du Chef de Projet Cybersécurité consistera à assurer la responsabilité globale des projets qui lui sont confiés et à prendre en charge leur conduite de la phase d'étude jusqu'à la réalisation. Votre principale mission au sein de cette équipe est : Piloter les projets conformément aux meilleures pratiques en matière de gestion de projet Assurer le respect des engagements en termes de délais, budget et qualité Comprendre les besoins, les attentes et les priorités des parties prenantes et veiller à ce que les objectifs du projet soient en phase avec les objectifs du Groupe. Définir l’organisation du projet, la planification et l’ordonnancement Déterminer les ressources techniques et humaines nécessaires à la bonne conduite du projet Accompagner les experts dans les exercices d’évaluation des charges. Superviser et coordonner le travail de l'ensemble des acteurs internes et/ou externes Suivre l’avancement par rapport au planning établi Mettre en place et animer différentes instances Projet (comités Projet, Pilotage, etc…) et rédiger les comptes rendus, des plannings et des roadmaps globales. Gérer la communication et la diffusion des documents projet Maitriser les coûts Évaluer et anticiper les risques Spécifier et animer les instances de pilotage de projet Conduire l'accompagnement au changement Contrôler la qualité des éléments produits Réaliser le Reporting à destination du Comité de Pilotage Rédiger des présentations PowerPoint Projets (principalement en anglais – avec capacité de pouvoir reporter au Management : Executive Summary, etc..). Communiquer efficacement l'état d'avancement du projet, les risques et les problèmes aux parties prenantes et au Management, en assurant la transparence et en gérant les attentes. Valider les jalons (PV) Produire et publier les livrables documentaires du projet Organiser le passage de relais vers les équipes support et exploitation
Analyste Soc Google Chronicle
L'activité principale consiste en l'analyse et la qualification d’événements et d'alertes, et le traitement d'incidents tout au long de leur cycle de vie (Activité de RUN) • Investigation sur ces alertes et incidents via les outils internes et externes (SIEM, recherches d'IOC, recherches et corrélation dans les logs équipements réseaux / sécurité ...) • Suivi et gestion des alertes, des incidents et des vulnérabilités (triage, analyse, investigation, qualification, résolution, coordination ...) • Echanges avec les différents acteurs internes et externes dans le cadre de l'investigation et de la résolution • Capitalisation (RETEX, base d'incidents et automatisation ...). L'activité comprend également : • La participation active à l'amélioration continue des moyens de détection (notamment les règles de détection), des outils de sécurité internes à l’équipe • La veille en sécurité (technologique, vulnérabilités, menaces) • La participation aux astreintes de l'équipe
SOC Detection Engineer (KQL)
En tant qu'ingénieur de détection au sein du Global SOC, vous serez responsable du développement et de la maintenance des capacités de détection qui protègent notre organisation contre un large éventail de cyber-attaques. de détection qui protègent notre organisation contre un large éventail de cybermenaces. cybermenaces. Vous travaillerez en étroite collaboration avec le responsable de l'ingénierie de détection et collaborerez avec avec d'autres équipes du SOC, y compris la détection des incidents, le renseignement sur les menaces, la chasse aux menaces et la réponse aux incidents, afin de veiller à ce que nos stratégies de détection soient efficaces. de détection des incidents, de renseignement sur les menaces, de chasse aux menaces et de réponse aux incidents, afin de garantir la robustesse et l'efficacité de nos stratégies de détection. Vous vous concentrerez principalement sur sur la conception, la mise en œuvre et l'amélioration des cas d'utilisation de la détection et des règles d'analyse à travers les différentes plateformes de sécurité (Azure Data eXchange). diverses plateformes de sécurité (Azure Data eXplorer, Sentinel, Cyber Reason...).
Analyste SOC N2/N3 Senior SIEM SPLUNK
Mission sur Venelles (13) avec présence 1 mois sur site au début puis 3 jours par semaine ensuite, critères non négociables. Au sein de la direction de Sécurité Opérationnelle, sur un poste d’ Analyste SOC N2 SENIOR, en régie. Niveau d’expertise minimum demandé : 7 ans en Cellule Opérationnelle de Sécurité sur un poste similaire d’analyste SOC, avec comme environnement technique (SIEM : SPLUNK ES , EDR , M365) Ce poste requiert l’octroi d’un rôle de confiance. Mission 1 : Surveillance et analyse des données de sécurité Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects. Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel. Créer et suivre les tickets d'incident Mission 3 : Gestion des incidents et réponse Intervenir face aux incidents de sécurité identifiés. Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate. Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité.
Vulnerability Consultant
Titre du poste : Consultant Qualys Durée du contrat : Minimum 6 mois (renouvelable 6 mois) Lieu de travail : Paris Date de début : DÈS QUE POSSIBLE Résumé du poste : Le Consultant Qualys Vulnerability Management sera responsable de la gestion et de l'optimisation de l'utilisation des outils Qualys Vulnerability Management. Il s'agit notamment de mener des analyses de vulnérabilité, d'analyser les résultats, de guider les efforts de remédiation et de créer des tableaux de bord et des rapports complets à l'intention des parties prenantes. Le candidat idéal aura une grande expérience de Qualys et une compréhension approfondie des processus et des meilleures pratiques en matière de gestion des vulnérabilités. Principales responsabilités : Gestion des outils Qualys : Administrer et configurer les outils de gestion des vulnérabilités de Qualys. Assurer la performance optimale et la précision des analyses de vulnérabilité. Effectuer des mises à jour régulières et la maintenance de la plateforme Qualys. Analyse des vulnérabilités : Effectuer des analyses de vulnérabilité programmées et ad hoc dans divers environnements. Analyser les résultats des analyses afin d'identifier les vulnérabilités et de les classer par ordre de priorité. Élaborer et mettre en œuvre des politiques et des procédures d'analyse. Durcissement et remédiation : Se concentrer sur l'analyse du durcissement et la remédiation. Collaborer avec les équipes informatiques et de sécurité pour développer et mettre en œuvre des plans de remédiation. Suivre et vérifier la correction des vulnérabilités identifiées. Fournir des conseils et un soutien aux parties prenantes pour qu'elles comprennent les vulnérabilités et y remédient. Tableaux de bord et rapports : Créer et maintenir des tableaux de bord qui fournissent une visibilité claire du paysage des vulnérabilités. Générer des rapports détaillés pour les différentes parties prenantes, y compris les équipes techniques et la direction générale. Développer des requêtes et des rapports personnalisés pour répondre à des besoins spécifiques. Formation et assistance aux utilisateurs : Fournir une formation et une assistance aux utilisateurs des outils Qualys. Développer et fournir du matériel de formation et de la documentation. Agir en tant que point de contact principal pour les questions et problèmes liés à Qualys. Certifications (de préférence) : Spécialiste certifié Qualys CISSP, CISM, ou autres certifications pertinentes en matière de cybersécurité
Ingénieur (e) CyberSOC SIEM Splunk
Pour le compte de notre client (secteur bancaire), nous recherchons un(e) Ingénieur (e) CyberSOC SIEM Splunk. Vos missions Rattaché(e) à l’équipe CyberSOC Build Expertise dans le domaine des SIEM, vous intervenez sur les périmètres liés à la sécurité de l’information. Vos missions sont divisées en 3 parties : 1) Vous prenez connaissance des besoins des utilisateurs et/ou des clients, vous analysez le besoin, vous proposez, implémentez et coordonnez la réalisation de ces solutions de détection. 2) Vous accompagnez les équipes d’analystes sécurité de niveau 2 lors de la mise en œuvre de ces solutions et potentiellement dans le traitement d’incidents complexes. 3) Vous assurez une veille technologique sur le domaine de la sécurité, vous qualifiez des solutions, des outils pour les appliquer dans un contexte industrialisé. Ainsi, vous serez amené (e) à réaliser les activités suivantes : o Collecter, analyser le besoin et mettre en place des solutions de détection d’incidents de sécurité (sur Splunk) en se basant sur les tâches suivantes : - Analyser, qualifier et comprendre le besoin client ; - Proposer des solutions techniques adaptées au besoin ; - Implémentation de solutions ; - Réalisation de documentation ; - Accompagner le support dans la mise en œuvre des solutions ; - Réaliser des interventions programmées. o Supporter les équipes d’analystes dans l’analyse et le traitement des incidents et potentiellement investiguer des incidents de sécurité complexes. o Contribuer à l’amélioration continue du service de détection. o Conduire une veille technologique et partager ses recherches et connaissances. o Rendre compte de son activité et alerter si nécessaire En termes de livrables, vous réalisez le développement de règles de détection sur Splunk et l’implémentation de politiques de détection. Vous fournissez la documentation associée et vous vous chargez du handover vers les équipes opérationnelles. Avantages & Perspectives · Démarrage dès que possible · Mission de longue durée · Lieu : La mission est basée à Brunoy (91800 – Essonne) · Rémunération : package global +/- 55 K selon profil (Politique d’intéressement en place depuis 2015)
ANALYSTE SOC H/F
AMAGO IT recherche dans le cadre d'une prestation de longue durée pour l'un de nos clients Grand compte : Analyste SOC H/F Mission : Détection des menaces Qualification et traitement d’incidents de sécurité (phishing, SIEM, vulnérabilités) Réponse à incidents Gestion des vulnérabilités Amélioration des processus SOC Profil Connaissances générales en cyber sécurité et en gestion d’incidents Expertise Splunk Bonne communication orale et écrite Capacité à travailler en équipe Autonome Capacité d’adaptation Force de proposition Nationalité FR
ANALYSTE SOC N3 SENIOR
Pour l’un de nos clients grand compte situé en Ile de France, dans le cadre d’une mission de longue durée permettant du télétravail, nous recherchons un Analyste SOC N3 SENIOR. Profil recherché : Analyste SOC senior Minimum 8 ans d'expérience Profil RUN Anglais courant Environnement international Profil d'un leader Force de proposition Missions : Investigations et réponse à incidents Gestion en autonomie des incidents les plus critiques et anormaux Organisation de points avec les différents pays (position de leader) Pousser les actions de containment, de remédiation Rédaction rapports d'incidents
Chef de projet cybersécurité - DORA
Nous recherchons un Consultant Chef de Projet expérimenté pour rejoindre le département sécurité au sein d'un grand compte du secteur bancaire. Vous serez en charge de projets stratégiques touchant l’ensemble de la sécurité informatique du groupe, avec un accent particulier sur la conformité à la réglementation DORA (Digital Operational Resilience Act). Si vous êtes un expert en sécurité et réglementations, et que vous souhaitez intervenir sur des projets d’envergure, cette mission est faite pour vous ! Missions : Pilotage de projets : Vous serez responsable du pilotage de projets au sein du département sécurité du groupe, avec un focus particulier sur la conformité avec la réglementation DORA. Exemple de projet : Autour de la gestion des vulnérabilités : Vous contribuerez à la mise en place d’un "Vulnerability Operation Center" (VOC) pour détecter, analyser et gérer les vulnérabilités au sein des infrastructures du groupe, garantissant ainsi un patching efficace des composants critiques. Expertise technique : Vous utiliserez vos compétences techniques en architecture pour résoudre les enjeux de sécurité : gestion des vulnérabilités, sécurité des réseaux, des applications et des infrastructures à l’échelle du groupe. Coordination des équipes : Vous travaillerez en collaboration étroite avec les équipes Sécurité Applicative, Infra et Réseaux à travers l’ensemble du groupe pour définir et déployer des solutions robustes et adaptées aux besoins du secteur bancaire. Restitution et reporting : Vous assurerez la restitution des résultats des projets et la mise en œuvre des exigences DORA lors des comités de pilotage (COPIL) et auprès de la direction du groupe. Mise en œuvre de DORA : Vous serez responsable de la déclinaison des exigences de DORA sur le terrain pour garantir la résilience opérationnelle des systèmes bancaires dans un environnement cloud à l’échelle du groupe.
EXPERT SECURITE WAF H/F
Activités principales : Gestion de la solution : gestion des comptes, rôles, et logs. Intégration de nouveaux sites : réalisation et gestion de la configuration. Maintien en condition opérationnelle : veille journalière, maintien des scripts, ajustement de la configuration. Maintien en condition de sécurité : surveillance des alertes et incidents. Gestion des incidents : gestion des incidents de production sur le WAF et des incidents de sécurité sur le périmètre. Contrôle de configuration : contrôle des habilitations et de la configuration. Documentation : participation à la rédaction de la documentation et des procédures. Activités secondaires : Traitement d’alertes & incidents de CyberSécurité : en lien avec notre SOC, le CERT, et les équipes IT. Amélioration continue : participation à l’amélioration des processus et de la sécurité du groupe.
Chargé(e) de mission du domaine SSEC
Nous recherchons un(e) Chargé(e) de mission du domaine SSEC pour intervenir auprès de notre client (secteur bancaire). Rattaché au responsable du domaine des Solutions de Sécurité (SECU/SSEC), vous interviendrez dans l’accompagnement des équipes CyberDéfense du client. A ce titre, vous serez chargé (e) de : Vos missions Gérer la coordination des produits, des évolutions et des projets de CyberSécurité en lien avec la stratégie de la direction Sécurité Assurer la collaboration et les relations entre les différents services (MOA, départements IT, expertise, CERT, SOC…) Identifier les besoins en matière de cyberdéfense et proposer des solutions adaptées Contribuer à la mise en place des politiques de sécurité informatique Participer à des réunions stratégiques et des audits pour évaluer l'efficacité des dispositifs de sécurité Co-construire avec le responsable du domaine la déclinaison de la vision stratégique permettant d'anticiper, organiser et piloter le delivery Accompagner les Squads de la tribu CyberDéfense Avantages & Perspectives Démarrage : ASAP Localisation : Lieu : Hauts de Seine (92) Mission de longue durée Rémunération : Package +/- 70K selon profil (intéressement mis en place en 2015)
Analyste SOC / SIEM GOOGLE CHRONICLE
Pour l’un de nos clients grand compte situé en Ile de France, dans le cadre d’une mission de longue durée permettant du télétravail, nous recherchons un Analyste SOC / SIEM GOOGLE CHRONICLE. Profil recherché : Analyste SOC Profil confirmé à senior Expertise SIEM GOOGLE CHRONICLE Profil RUN Bon niveau d’anglais Expertise Forensic & Pentest Missions : Investigations et réponse à incidents via le SIEM GOOGLE CHRONICLE Amélioration continue des moyens de détection Veille technologique (vulnérabilités, menaces..) Astreinte
Assistant RSSI h/f
Dans le cadre de notre développement, nous recherchons un.e Assistant.e RSSI - RSO. I. Mission : Le Responsable Sécurité Opérationnelle a pour principales missions de : · Dans le cadre de la « Politique de Sécurité du Système d’Information » (PSSI) de : - Accompagner l’auditeur interne dans les contrôles périodiques liés à sa mise en œuvre - Assurer le contrôle périodique/permanent et publier les indicateurs demandés ; et le cas échéant piloter les actions de remédiation validées par le RSSI - Veiller, en étroite relation avec le service informatique, à sa bonne application chez le client - Participer à la maîtrise d’ouvrage des SI internes en lien avec la sécurité - Conduire une veille technologique permanente sur la SSI - Assurer le reporting consolidé des projets en relation avec les activités d’exploitation sur les environnements opérationnels - Déclarer et assurer le suivi des alertes et des incidents de sécurité · Assurer la gestion de l’outil de gestion des événements (contrôles et incident) de sécurité informatiques (SIEM) : définir les scénarios et qualifier les événements · Fournir un tableau de bord des évènements de sécurité détectés par le SIEM · Mettre en œuvre selon la gouvernance définit par le RSSI le processus d’intégration de la sécurité dans les projets ainsi que des activités d’exploitation sur les environnements opérationnels et respecter la PU Tiers (gérer les campagnes de test lorsque c’est nécessaire) · Assurer une veille sur les menaces notamment en cybersécurité portant sur les actifs du client selon les orientations du RSSI et contribuer aux études d’impact associées · Assister le RSSI sur la préparation et le suivi des décisions/actions découlant des Comité Sécurité Numérique et du Comité Sécurité Informatique Risque et Conformité · Collecter les besoins de résilience opérationnels et assurer la gestion des exercices du PRI · Reporter au RSSI en tant qu’adjoint · Assurer le contrôle des moyens mis en œuvre pour assurer la sécurité physique des locaux (alarme, CCTV, Badge ...) en relation avec le responsable des Moyens Généraux
Chef(fe) de projet CyberSOC / Xtended SOC
Pour le compte de l’un de nos clients, nous recherchons un(e ) Chef(fe) de projet CyberSOC / Xtended SOC . Vous aurez comme mission principale de mettre en place des services CyberSOC et XtendedSOC en en phase de build et d’adapter l’infrastructure de détection (SIEM) chez nos clients. En tant que Chef (fe) de Projet, vous piloterez et serez l'interlocuteur privilégié du ou des clients dont vous aurez la charge. Votre objectif sera de faire monter en maturité vos clients en les accompagnants dans la construction de leur CyberSOC managé ou non. A ce titre, vous devrez sous la responsabilité du manager de l’entité : · Piloter les ressources qui définissent et implémentent les stratégies de sécurité opérationnelle afin de couvrir les risques et enjeux de nos clients · Piloter les ressources qui définissent et mettent en place des dispositifs de détection d’Incidents de sécurité (organisation) · Piloter des consultants pour la mise en place des outils et signatures de sécurité (architecture SIEM, capteurs) · Piloter les phases de recette des infrastructures et services du SOC · Assurer le suivi des risques projets et proposer des solutions de remédiations · Donner de la visibilité au client et en interne sur le déroulement du projet · Piloter des projets complexes pour accompagner les clients grands comptes dans la mise en place de leur sécurité opérationnelle dans des environnements techniques variés · Animer des comités de suivi et des comités de pilotage · Établir des plannings, réaliser le suivi des actions et des charges · Rédiger des livrables Vous aurez le rôle de coordinateur entre les différentes parties prenantes, internes comme externes. · La liste des missions n'est pas exhaustive, elles dépendront de vos aptitudes, compétences et souhaits d'évolution Avantages & Perspectives · Démarrage asap · Mission de longue durée · Lieu : Les Yvelines (78) · Rémunération : package global +/ - 65 K selon profil (Politique d’intéressement en place depuis 2015)
Analyste cybersécurité SOC (gestion d'incidents)
Bonjour, Nous recherchons pour notre client grand compte un Analyste cybersécurité SOC (gestion d'incidents et amélioration continue). Nous étudions prioritairement les candidatures adressées par mail à freelance à insyco . fr avec : Un argumentaire écrit répondant de façon ciblée au besoin ci-dessous Un CV à jour au format Word Une date de disponibilité Un tarif journalier Merci d’indiquer la référence KTR/SOC/4644 dans l'objet de votre mail Contexte : Notre client renforce la sécurité de son système d’information par la mise en place de capacités de cyber défense pour la gestion des vulnérabilités, la détection et la réponse aux incidents. Le prestataire sera intégré à une équipe dédiée (SOC/CSIRT) et participera activement à l'amélioration des processus et outils liés à la sécurité. Objectifs détaillés : Traiter efficacement les incidents de cybersécurité tout au long de leur cycle de vie Assurer une gestion proactive des vulnérabilités détectées Renforcer les règles de détection et les outils associés Capitaliser sur les retours d’expérience pour améliorer les processus Activités principales : Analyse et qualification des événements de sécurité et alertes Investigation à l’aide d’outils dédiés (SIEM, IOC, logs réseau/sécurité) Suivi, triage, qualification et résolution des incidents Collaboration avec les parties prenantes internes et externes Participation active à l'amélioration continue des outils et processus Rédaction de rapports d’incidents et documentation technique Participation aux astreintes et interventions exceptionnelles Veille technologique (menaces, vulnérabilités) pour anticiper les risques émergents Livrables attendus : Qualifications des alertes Comptes-rendus d'incidents Propositions d'améliorations (règles de détection, playbooks) Documentation des processus et solutions mises en œuvre
Detection Engineer
Le projet est en phase de développement où une mise en œuvre des ressources est nécessaire pour développer et construire les cas d'utilisation de la sécurité du cloud public, les playbooks de réponse et exécuter un plan de test de bout en bout comprenant les critères d'acceptation des utilisateurs et le déploiement en production. 1/Objectifs - Soutenir la livraison du projet visant à étendre la plate-forme de sécurité globale existante Azure Sentinel pour surveiller les journaux et les alertes du cloud public - Développer et concevoir les règles de détection et le Playbook de réponse en adéquation avec les cas d'usage de sécurité sélectionnés 2/ Service Tâches principales Travaillant en étroite collaboration avec l'équipe du programme, l'équipe de cyberdéfense existante et les partenaires externes, les principales tâches du service de sécurité du cloud public dirigeront et prendront en charge les tâches suivantes selon l'usine de cas d'utilisation interne soulignée ci-dessous. - Évaluer les cas d'utilisation du Cloud existants - Documenter les spécifications des cas d'utilisation - Créer les règles de détection requises lorsque cela est nécessaire - Développer les Playbooks de réponse nécessaires pour réagir aux incidents détectés - Construire et réaliser le plan de tests de bout en bout et l'acceptation des utilisateurs - Affiner et réajuster les règles de détection, les Playbooks selon les besoins - Assurer une acceptation utilisateur fluide et un déploiement en production
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.