Trouvez votre prochaine mission ou futur job IT.

Votre recherche renvoie 1 039 résultats.
Astuce

Astuce

Utilisez des virgules pour rechercher plusieurs termes en même temps.

Exemple : sql, php correspond à sql OU php

Freelance

Mission freelance
Chef de projet SOC

NAVIGACOM
Publiée le
Cybersécurité
SOC (Security Operation Center)
Sécurité informatique

3 mois
100-650 €
Grasse, Provence-Alpes-Côte d'Azur

Missions Dans le cadre d’un projet stratégique de mise en place d’un SOC (Security Operations Center), nous recherchons un Chef de Projet SOC pour piloter le déploiement de la solution SOC pour notre client dans le secteur des matières premières. Vos tâches seront les suivantes : Piloter le déploiement du SOC pour garantir la sécurisation des infrastructures et des données. Collaborer avec les équipes internes (ingénierie, sécurité) et les fournisseurs externes pour assurer la mise en place des solutions de sécurité. Superviser les phases de tests, de configuration et de validation des solutions. Assurer la gestion des escalades, le suivi des incidents et la gouvernance du projet (reporting, comités, budget).

Freelance

Mission freelance
CSIRT Analyst

Next Ventures
Publiée le
Cybersécurité
SOC (Security Operation Center)

12 mois
100-1 140 €
Paris, France

Le CSIRT (Cyber Security Incident Response Team) est chargé de gérer les alertes et les incidents de cybersécurité pour l'ensemble du groupe. Le CSIRT est basé à Paris, Buenos Aires et Kuala Lumpur. Le poste consiste à renforcer notre équipe basée à Paris. Les tâches sont les suivantes - Surveiller nos événements de sécurité - Enquêter sur les alertes de sécurité complexes découvertes - Traiter les incidents de sécurité - Participer à la veille technologique - Participer aux processus (validation des exceptions, gestion des accès, etc.) - Participer aux activités du CSIRT (événements, projets, etc.) - Maintenir notre infrastructure - Participer au reporting

Freelance

Mission freelance
Expert SOC (H/F)

SYAGE
Publiée le
SOC (Security Operation Center)
Splunk

6 mois
570-620 €
Nantes, Pays de la Loire

Contexte Vous interviendrez au sein de la « Direction Sécurité » le service «Security Operations Center (SOC)» a en charge la surveillance cybersécurité du SI Banque et de ses filiales et de la réponse aux évènements de sécurité TJM selon profil. Les + du poste : Vous interviendrez au sein d'un grand groupe Vous serez intégré à une société leader sur son marché Vous pourrez effectué 3 jours de télétravail par semaine Responsabilités : En tant qu'expert Cybersécurité de l’équipe SOC de la direction SECU, vous aurez en particulier en charge les missions qui suivent : Apporter votre expertise transverse dans le domaine de la Cybersécurité Appréhender-Gérer les outils de détection du SOC : SIEM, Antimalware, EDR, IDS, WAF, scénarios de surveillance, … Appréhender-Gérer les outils/procédures de de réponse aux événements de sécurité : EDR, WAF, traitement spam-phishing, fiches actions-réflexes, SIRP/SOAR - orchestration, .... Réponse en 24/24 (en astreinte) aux évènements de sécurité impactant le SI Améliorer le dispositif de détection (nouveaux scénarios SIEM, intégration des IOC dans le dispositif, ...) en fonction des menaces Améliorer les solutions de réponse - orchestration aux événements de sécurité - réduire les délais de réaction/blocage : fiches réflexes, analyse signaux faibles, recherches d'indicateurs de compromission, ... Activités de purple team pour optimiser le fonctionnement des outils de détection / réaction Partage de connaissances avec nouveaux intégrés dans l’équipe SOC Livrables / résultats attendus : Run sur la réponse aux événements de sécurité - prise en compte de l'évènement, analyse, qualification, réponse, clôture Déploiement, configuration, gestion de solutions de détection/réponses d'évènements de sécurité Recherche en signaux faibles, recherches d'IOC, … pour améliorer les dispositifs du SOC Veille, exercice incident, amélioration continue, maintien en compétences Assistance à la montée en compétences de l’équipe SOC

Freelance

Mission freelance
Analyste Détection Sécurité Informatique (Google Chronicle, Threat Intelligence)

EBMC
Publiée le
Cybersécurité
SOC (Security Operation Center)

6 mois
100-550 €
Lyon, Auvergne-Rhône-Alpes

Nous recherchons un profil expérimenté en détection des menaces et création de règles de détection de sécurité pour rejoindre l'équipe de cybersécurité chez notre client à Lyon. Le candidat idéal devra avoir une solide expertise sur Google Chronicle et dans le domaine de la Threat Intelligence , ainsi qu'une expérience dans la création de Use Cases pour développer de nouvelles règles de détection. Ce rôle est essentiel pour renforcer les capacités de détection des menaces au sein de notre Security Operations Center (SOC). Responsabilités principales : Mettre en place et affiner des stratégies de détection basées sur Google Chronicle. Concevoir, créer et implémenter des Use Cases spécifiques pour répondre aux besoins de détection en cybersécurité. Identifier, analyser et corréler des données issues de plusieurs sources pour créer des règles de détection avancées. Collaborer avec l'équipe SOC pour améliorer les capacités de réponse aux incidents. Réaliser des analyses approfondies des menaces et fournir des recommandations pour améliorer la posture de sécurité. Participer à des projets visant à intégrer de nouvelles technologies ou approches de détection. Travailler en collaboration avec les équipes internes et externes pour partager les meilleures pratiques et méthodologies de détection.

CDI

Offre d'emploi
Analyste SOC

ENGIT
Publiée le
SOC (Security Operation Center)

10k-55k €
Noisy-le-Grand, Île-de-France

engIT est une jeune société d'ingénierie, dédiée à l'innovation, animée par des passionnés de technologies et d’innovation en IT créée en 2017 à Sophia Antipolis et aujourd'hui présente à Nice, Aix, Lille, Paris et Monaco... Objets connectés, IA, Big Data, Deep Learning, véhicules autonomes, réalité augmentée, UX, logiciels embarqués, cyber sécurité, Blockchain, Cloud, mobilité, ne sont qu’une partie de nos centres d'intérêts. L’équipe engIT Paris, recherche un/une : Analyste SOC 2/5 ans expérience

CDI
Freelance

Offre d'emploi
Analyste SOC N3 ❗Mission à NANTES (44) ❗

ADONYS
Publiée le
Pentesting
SOC (Security Operation Center)

3 ans
10k-51k €
Nantes, Pays de la Loire

En tant qu'Analyste SOC N3, vous intégrez une équipe dédiée à la surveillance et à la sécurité des systèmes d'information. Vous jouerez un rôle clé dans la protection de l'infrastructure Datacenter en menant des actions de détection, d'investigation et de remédiation des incidents de sécurité. Vous serez également chargé de concevoir et d'améliorer les scénarios de détection, d'assurer le suivi des pentests et de contribuer à l'optimisation des dispositifs de sécurité en place. Construction de scénarios de détection : Développer 10 à 20 nouveaux scénarios de détection par mois pour identifier les menaces potentielles (intrusions, tentatives de phishing, etc.). Optimiser les scénarios existants en fonction des nouvelles menaces et tendances. Gestion des incidents : Prise en charge des incidents de sécurité de niveau 3 (N3) détectés par le SOC. Réalisation des investigations approfondies (forensic) pour identifier l'origine, la nature et l'impact des incidents. Amélioration continue du dispositif de sécurité : Contribuer à l'optimisation des outils de sécurité (SIEM, EDR, WAF, etc.). Assurer la mise à jour des procédures et des plans de réponse aux incidents. Proposer des recommandations d'amélioration du dispositif global de sécurité. Suivi des tests d'intrusion (Pentests) : Coordonner les activités de pentesting avec les équipes internes et les prestataires externes. Suivi des vulnérabilités détectées et validation des correctifs appliqués. Gestion et maîtrise des outils de sécurité : Configuration et gestion des EDR (Endpoint Detection & Response) pour améliorer la surveillance et la détection des anomalies. Gestion des solutions WAF (Web Application Firewall) pour la protection des applications web. Administration et utilisation de CyberArk pour la gestion des accès privilégiés et le contrôle des comptes sensibles. Techniques : Bonne connaissance des environnements Datacenter et des menaces liées. Expertise en outils de détection et de réponse aux incidents de sécurité (SIEM, EDR, WAF). Maitrise de CyberArk pour la gestion des accès privilégiés. Compétences en forensic pour l’investigation approfondie des incidents. Capacité à construire et ajuster des scénarios de détection en fonction des menaces actuelles.

Freelance

Mission freelance
SOC Analyst (OT)

Next Ventures
Publiée le
Cybersécurité
SOC (Security Operation Center)

12 mois
100-1 590 €
Paris, France

Poste : Analyste SOC (OT) Lieu de travail : Paris Travail à distance : visites occasionnelles sur site Durée de la mission : 12 mois renouvelables Résumé du poste : Nous recherchons un analyste SOC spécialisé dans l'élaboration de règles de détection dans les environnements de technologie opérationnelle (OT). Le candidat idéal aura une expérience avec les sondes Claroty et une compréhension profonde de la sécurité des systèmes de contrôle industriel (ICS). Vous jouerez un rôle essentiel dans l'amélioration de nos capacités de détection des menaces et dans la protection de notre infrastructure OT contre les cyber-menaces. Principales responsabilités : - Développement de règles de détection : Concevoir, mettre en œuvre et maintenir des règles de détection spécifiques aux environnements OT, en utilisant les sondes Claroty et d'autres outils de sécurité pour identifier les anomalies et les menaces potentielles. - Réponse aux incidents : Surveiller les alertes de sécurité et les incidents liés aux systèmes OT. Enquêter et répondre aux violations potentielles de la sécurité, en coordination avec les équipes IT et OT si nécessaire. - Analyse des renseignements sur les menaces : Rester informé des menaces émergentes ciblant les environnements OT. Analyser les renseignements sur les menaces pour améliorer les capacités de détection et mettre à jour les règles en conséquence. - Collaboration : Travailler en étroite collaboration avec les ingénieurs OT et les équipes de sécurité IT afin de garantir la mise en place de mesures de sécurité complètes et de promouvoir une culture de la sécurité au sein de l'organisation.

Offre premium
Freelance
CDI

Offre d'emploi
Architecte IT H/F

ADONYS
Publiée le
Azure
Google Cloud Platform

1 an
40k-60k €
Paris, France

Dans le cadre d'une régie longue durée, nous recherchons pour un Architecte IT H/F Au sein du service Application Advisory du client, l’équipe Tech Advisory est en charge du design des architectures techniques pour les applications métier et techniques de l'ensemble du SI, afin de répondre aux besoins de performance, de résilience et de sécurité exprimés par les projets. L’architecture IT occupe une place clé dans l’accompagnement des projets stratégiques de modernisation du SI et de transformation digitale. Vos missions : Vous travaillerez avec les équipes projets pour concevoir les architectures adaptées aux besoins métiers. Une étroite collaboration avec les équipes Cloud, expertise, sécurité, réseaux et opérations est primordiale pour réussir dans cette mission Vous participerez à la standardisation des services techniques qui sont proposés aux équipes applicatives Vous participerez à la construction d’un catalogue de serivces IT pour accélérer la capacité à livrer les services IT, en proposant un cadre d’utilisation du Cloud avec des patterns et des services standards, et un portail d’accès à ces services Accompagnement des IT leads et les équipes Build à l’implémentation des solutions en conformité avec les designs validés en comité d’architecture technique Conception des solutions de type multi-cloud ou cloud hybride consistantes qui répondent aux besoins d’agilité, de stabilité et de sécurité Vous contribuerez à enrichir le référentiel d’architecture Définition et publication des standards en matière d’architecture IT Vous participerez à la mise en place des outils pour améliorer la gouvernance d’architecture

Freelance

Mission freelance
Analyste CSIRT Senior (H/F)

CyberTee
Publiée le
SOC (Security Operation Center)

1 an
300-3k €
Paris, France

Pour l'un de nos clients grand compte situé en IDF, dans le cadre d'une mission de longue durée, nous recherchons un Analyste CSIRT Senior. Profil recherché : Analyste CSIRT Profil senior 8/10 ans d'expérience Expérience en analyse de malware Bon communiquant Anglais courant indispensable Une ou plusieurs certifications liées à la réponse aux incidents (SANS, OSCP, etc.) appréciées Missions: détection & réponse à incident Analyse du mode opératoire des attaquants Proposition d'actions à mettre en place pour y remédier Veille technologique Suivi des nouvelles vulnérabilités Observation des méthodes d’attaque liées au système d’information Développement d’outils d’investigation adaptés Mise à jour de la documentation Threat Hunting

Freelance

Mission freelance
Responsable Sécurité des Systèmes d'information

Cherry Pick
Publiée le
Politique de sécurité du système d'information (PSSI)
SOC (Security Operation Center)

12 mois
680-720 €
Paris, France

Cherry Pick est à la recherche d'un "Responsable Sécurité des Systèmes d'information" pour un client dans le secteur du Bancaire. Contexte La société étend son périmètre de service, par la fourniture d’un SAAS processeur de service à destination des banques. Cela inclus l’hébergement des infrastructures, des données et l’exploitation des systèmes dans le Cloud et On Premise. Cette nouvelle activité inclus l’intégration avec les systèmes d’information des clients (Etablissements bancaires) Cette nouvelle activité est soumise à une réglementation très stricte du monde bancaire et des services critiques (OIV selon l’ANSII). Nous identifions aujourd’hui 3 périmètres : 1. Le développement du software « processeur de paiement » et les tests de qualification Les infrastructures et applications qui hébergent et process des données bancaire de paiement : 2. Dans le IBM Cloud, qui requiert l’homologation « IBM FS Cloud » au minimum. 3. Dans les datacenters (utilisés en particulier pour l’hébergement d’HSM) qui requiert des certifications qui restent à confirmer (ISO 27001, PCI, NIST, …). Le Besoin : Le groupe recherche un RSSI expérimenté sur les 3 périmètres décrits ci-dessus pour : Définir, rédiger la stratégie de sécurité et la valider avec les clients Définir et rédiger le plan de sécurité Mise en place de l’organisation et gérer de l’équipe sécurité (SOC) Rédiger le PSSI Superviser l’implémentation du PSSI Réaliser le PDCA et les analyses de risque Gérer les audits de conformités et certifications S’assurer de la formation des équipes Tech du groupe aux besoins cybersécurité sur le périmètre concerné Assurer une veille sur les évolutions réglementaires et techniques Ces activités devront répondre aux besoins des nouvelles activités du groupe, notamment atteindre l’objectif de l’obtention des certifications de compliance requises. Pour le poste, la certification CISSP (Certified Information Systems Security Professional) est préférable.

CDI

Offre d'emploi
Analyst SOC

Focus Cloud Group
Publiée le
Cybersécurité
SOC (Security Operation Center)

10k-70k €
Toulouse, Occitanie

L2 SOC Analyst, CDI, Paris ou Toulouse, 70% de remote Opportunité attractive pour un(e) Analyste SOC de niveau 2 chevronné(e) de rejoindre notre client final français, pure player international de la cyber sécurité, du cloud et de l’IA qui protège des millions de particuliers et de professionnels tous les jours ! Vous rejoindrez la direction et son équipe cyberdéfense hautement performante dans le cadre d’un accroissement d’activité où vous jouerez un rôle prépondérant dans la surveillance et la sécurité du SI. Principales missions : Analyse de l’existant Qualification et traitement d'incidents de sécurité, Traitement et réponse aux incidents, Analyse détaillée des alertes, Communication avec les équipes concernées, Mise en place en place des remédiations. Contexte Technique : Splunk, Google chronicle

Offre premium
CDI
Freelance

Offre d'emploi
Architecte cloud Azure h/f à Lille

ITS GROUP
Publiée le
AWS Cloud
Azure

12 mois
60k-65k €
Lille, Hauts-de-France

Définir l’architecture, la structuration et l’organisation et la normalisation des plateformes cloud Azure. Assurer la gouvernance des plateformes cloud Azure, et à ce titre porter la stratégie de tagging, le modèle d’habilitation, les règles de sécurité avec l’aide de la Direction Cyber Sécurité. Construire et proposer une offre de sauvegarde sécurisée. Assurer la veille technologique. Suivre les évolutions de service Azure. Identifier les services pouvant présenter un intérêt pour nos services et nos clients. Evaluer les preview. Faire évoluer les Landing Zones en fonction des besoins projets. Assurer l’étude et l’intégration des nouveaux services dans nos plateformes cloud Azure. Assurer la relation fournisseur avec les équipes Microsoft. Prend part à la coordination avec les autres équipes travaillant sur le cloud. Participer à la conception et à la réalisation d’outillages, permettant d’automatiser la construction de la landing zone, et la fourniture de ses services annexes ou l’accès en self-service. Porter l‘expertise et participer à l’accompagnement des projets dans leur adoption du Cloud Azure, leurs choix d’architecture ainsi que sur les aspects FinOPS et Numérique Responsable. Contribuer à la rédaction et au maintien à jour des documentations des plateformes cloud. Assurer le support de niveau 4 sur les services cloud. Permettre la coordination avec les services support fournisseur.

Offre premium
Freelance

Mission freelance
Manager de transition Design authority

LOIC CAROLI SAS
Publiée le
Architecture
AWS Cloud
Azure

6 mois
100-800 €
Saint-Denis, Île-de-France

La DSI de mon Client cherche à confier une mission de manager de transition pour pallier la vacance du poste de Responsable de la « Design Authority » sur le Système d'Information XXXX. Cette mission est, en effet, cruciale pour assurer la cohérence et l'évolution des chaînes de services « coeur » du SI et pour accompagner la transformation du SI dans le cadre de l'ouverture à la concurrence. MISSIONS ET OBJECTIFS Le Titulaire assurera l’ensemble des missions suivantes : Piloter au quotidien l’ensemble des actions impliquant les équipes d’architecture, d’urbanisme et de correspondants cybersécurité dans la définition et la conception des solutions à apporter aux projets SI mis en œuvre au sein de la DSI Transilien. Créer les conditions de cohérence d'ensemble des transformations sur la chaîne SI Production Ferroviaire, Information Voyageur, Distribution et Validation ainsi que sur les projets du domaine Big Data. Prendre en compte les orientations stratégiques, l'état de l'art des technologies et les principes directeurs SI du groupe. Produire une vision de l'évolution du SI à horizon 3 ans et mettre à jour le schéma directeur régulièrement. Piloter et Animer l’équipe des architectes, des urbanistes et des acteurs Cybersécurité Accompagner les chefs de projet pour la définition des solutions SI. Assurer une veille technologique et suivre les bonnes pratiques dans des domaines comparables. Animer les échanges entre les responsables des différentes dimensions pour garantir le respect des directives. S'assurer que les travaux réalisés sont en ligne avec les besoins et contraintes métier.

Freelance

Mission freelance
Detection Engineer Consultant (H/F)

EXMC
Publiée le
Cybersécurité
Python
SOC (Security Operation Center)

1 an
500-600 €
Paris, France

The Security Operations Center team is looking for the service of a Detection Engineer Consultant to contribute to SOC solutions design and implementation to improve security detection & response by bringing more automation and extending the SOC coverage to a new client entities assets. Service- The Service will do the following The Service will be responsible for developing and maintaining the detection capabilities that protect our organization from a wide range of cyber threats. The Service will work closely with the Detection Engineering Lead Principal and collaborate with other SOC teams, including incident detection, threat intelligence, threat hunting, and incident response, to ensure our detection strategies are robust and effective. The Service's focus will be on designing, implementing, and fine-tuning detection use cases and analytics rules across various security platforms (Azure Data eXplorer, Sentinel, Cyber Reason...). L'équipe du Centre des Opérations de Sécurité (SOC) recherche les services d'un Consultant Ingénieur en Détection pour contribuer à la conception et à la mise en œuvre des solutions SOC afin d'améliorer la détection et la réponse en matière de sécurité en apportant plus d'automatisation et en étendant la couverture du SOC aux actifs des nouvelles entités clientes. Service - Le service fera ce qui suit : Le service sera responsable du développement et du maintien des capacités de détection qui protègent notre organisation contre une large gamme de menaces cybernétiques. Le service travaillera en étroite collaboration avec le Lead Principal en Ingénierie de la Détection et collaborera avec d'autres équipes SOC, notamment la détection des incidents, le renseignement sur les menaces, la chasse aux menaces et la réponse aux incidents, afin de garantir que nos stratégies de détection sont robustes et efficaces. L'accent sera mis sur la conception, la mise en œuvre et l'optimisation des cas d'usage de détection et des règles analytiques sur diverses plateformes de sécurité (Azure Data Explorer, Sentinel, Cyber Reason...).

Freelance

Mission freelance
Administrateur SOC (H/F)

SYAGE
Publiée le
SOC (Security Operation Center)
Splunk

6 mois
480-520 €
Nantes, Pays de la Loire

Contexte Vous interviendrez au sein de la « Direction Sécurité » le service «Security Operations Center (SOC)» a en charge la surveillance cybersécurité du SI Banque et de ses filiales et de la réponse aux évènements de sécurité TJM selon profil. Les + du poste : Vous interviendrez au sein d'un grand groupe Vous serez intégré à une société leader sur son marché Vous pourrez effectué 3 jours de télétravail par semaine Responsabilités : En tant qu'administrateur Cybersécurité de l’équipe SOC vous aurez en particulier en charge : Réponse en 24/24 (dont astreinte) aux évènements de sécurité impactant le SI Participation à la mise en place, configuration, maintien de solutions de détection d'événements de sécurité pouvant impactés des postes de travail, des environnements en datacenter, .... Participation à la mise en place, configuration de solutions de réponse aux événements de sécurité : fiches réflexes, orchestration de la réponse aux évènements, analyse signaux faibles, recherches d'indicateurs de compromission, ... Veille sécuritaire sur les menaces et proposition proactive d'amélioration des dispositifs Participation aux roadmap - force de proposition Partage de connaissances avec nouveaux intégrés dans l’équipe SOC du client Livrables / résultats attendus : Run sur la gestion de événements de sécurité - prise en compte de l'évènement, analyse, qualification, réponse, déclenchement/pilotage cellules expertises-crises, clôture, amélioration Déploiement, configuration, gestion de solutions de détection d'évènements de sécurité Recherche en signaux faibles, recherches d'IOC, … pour améliorer les dispositifs du SOC Veille, exercice incident, amélioration continue, maintien en compétences Assistance à la montée en compétences de l’équipe SOC du client

CDI

Offre d'emploi
Analyste SOC

Focus Cloud Group
Publiée le
Cybersécurité
SOC (Security Operation Center)

10k-70k €
Paris, France

L2 SOC Analyst, CDI, Paris ou Toulouse, 70% de remote Opportunité attractive pour un(e) Analyste SOC de niveau 2 chevronné(e) de rejoindre notre client final français, pure player international de la cyber sécurité, du cloud et de l’IA qui protège des millions de particuliers et de professionnels tous les jours ! Vous rejoindrez la direction et son équipe cyberdéfense hautement performante dans le cadre d’un accroissement d’activité où vous jouerez un rôle prépondérant dans la surveillance et la sécurité du SI. Principales missions : Analyse de l’existant Qualification et traitement d'incidents de sécurité Traitement et réponse aux incidents Analyse détaillée des alertes Communication avec les équipes concernées, Mise en place en place des remédiations veille technologique Contexte Technique : Splunk, Google chronicle

1039 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

< 2 ans d’expérience 2 à 5 ans d’expérience 5 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2024 © Free-Work / AGSI SAS
Suivez-nous