Trouvez votre prochaine offre d’emploi ou de mission freelance IOC à Paris
Astuce
Utilisez des virgules pour rechercher plusieurs termes en même temps.
Exemple : sql, php correspond à sql OU php
Analyste Soc Google Chronicle
L'activité principale consiste en l'analyse et la qualification d’événements et d'alertes, et le traitement d'incidents tout au long de leur cycle de vie (Activité de RUN) • Investigation sur ces alertes et incidents via les outils internes et externes (SIEM, recherches d'IOC, recherches et corrélation dans les logs équipements réseaux / sécurité ...) • Suivi et gestion des alertes, des incidents et des vulnérabilités (triage, analyse, investigation, qualification, résolution, coordination ...) • Echanges avec les différents acteurs internes et externes dans le cadre de l'investigation et de la résolution • Capitalisation (RETEX, base d'incidents et automatisation ...). L'activité comprend également : • La participation active à l'amélioration continue des moyens de détection (notamment les règles de détection), des outils de sécurité internes à l’équipe • La veille en sécurité (technologique, vulnérabilités, menaces) • La participation aux astreintes de l'équipe
Analyste cybersécurité SOC (gestion d'incidents)
Bonjour, Nous recherchons pour notre client grand compte un Analyste cybersécurité SOC (gestion d'incidents et amélioration continue). Nous étudions prioritairement les candidatures adressées par mail à freelance à insyco . fr avec : Un argumentaire écrit répondant de façon ciblée au besoin ci-dessous Un CV à jour au format Word Une date de disponibilité Un tarif journalier Merci d’indiquer la référence KTR/SOC/4644 dans l'objet de votre mail Contexte : Notre client renforce la sécurité de son système d’information par la mise en place de capacités de cyber défense pour la gestion des vulnérabilités, la détection et la réponse aux incidents. Le prestataire sera intégré à une équipe dédiée (SOC/CSIRT) et participera activement à l'amélioration des processus et outils liés à la sécurité. Objectifs détaillés : Traiter efficacement les incidents de cybersécurité tout au long de leur cycle de vie Assurer une gestion proactive des vulnérabilités détectées Renforcer les règles de détection et les outils associés Capitaliser sur les retours d’expérience pour améliorer les processus Activités principales : Analyse et qualification des événements de sécurité et alertes Investigation à l’aide d’outils dédiés (SIEM, IOC, logs réseau/sécurité) Suivi, triage, qualification et résolution des incidents Collaboration avec les parties prenantes internes et externes Participation active à l'amélioration continue des outils et processus Rédaction de rapports d’incidents et documentation technique Participation aux astreintes et interventions exceptionnelles Veille technologique (menaces, vulnérabilités) pour anticiper les risques émergents Livrables attendus : Qualifications des alertes Comptes-rendus d'incidents Propositions d'améliorations (règles de détection, playbooks) Documentation des processus et solutions mises en œuvre
Analyste cybersécurité : SOC et réponse à incidents
Missions principales Activité de RUN : Analyse, qualification et traitement des incidents de sécurité Analyse et qualification des événements et alertes de sécurité. Investigation sur les alertes et incidents à l’aide des outils internes et externes (SIEM, IOC, corrélation de logs). Suivi et gestion des alertes, incidents et vulnérabilités : triage, analyse, investigation approfondie, qualification, résolution et coordination. Collaboration avec les différents acteurs internes et externes dans le cadre des investigations et des résolutions. Capitalisation des retours d’expérience (RETEX), mise à jour de la base d'incidents, et automatisation des processus. Amélioration continue des systèmes de sécurité Contribution à l’évolution des moyens de détection, notamment via la création et l’optimisation des règles de détection. Participation à la mise à jour des outils de sécurité internes à l’équipe SOC / CSIRT. Réalisation d’une veille technologique sur les vulnérabilités, les menaces émergentes et les technologies de cybersécurité. Participation aux astreintes Gestion des astreintes et interventions exceptionnelles en cas d'évènements critiques liés aux activités de France Télévisions. Livrables attendus Qualifications d'alertes et comptes-rendus d'incidents. Mise en place et amélioration de règles de détection et playbooks. Contributions aux outils d’amélioration continue.
SOC Detection Engineer (KQL)
En tant qu'ingénieur de détection au sein du Global SOC, vous serez responsable du développement et de la maintenance des capacités de détection qui protègent notre organisation contre un large éventail de cyber-attaques. de détection qui protègent notre organisation contre un large éventail de cybermenaces. cybermenaces. Vous travaillerez en étroite collaboration avec le responsable de l'ingénierie de détection et collaborerez avec avec d'autres équipes du SOC, y compris la détection des incidents, le renseignement sur les menaces, la chasse aux menaces et la réponse aux incidents, afin de veiller à ce que nos stratégies de détection soient efficaces. de détection des incidents, de renseignement sur les menaces, de chasse aux menaces et de réponse aux incidents, afin de garantir la robustesse et l'efficacité de nos stratégies de détection. Vous vous concentrerez principalement sur sur la conception, la mise en œuvre et l'amélioration des cas d'utilisation de la détection et des règles d'analyse à travers les différentes plateformes de sécurité (Azure Data eXchange). diverses plateformes de sécurité (Azure Data eXplorer, Sentinel, Cyber Reason...).
ANALYSTE SOC N3 SENIOR
Pour l’un de nos clients grand compte situé en Ile de France, dans le cadre d’une mission de longue durée permettant du télétravail, nous recherchons un Analyste SOC N3 SENIOR. Profil recherché : Analyste SOC senior Minimum 8 ans d'expérience Profil RUN Anglais courant Environnement international Profil d'un leader Force de proposition Missions : Investigations et réponse à incidents Gestion en autonomie des incidents les plus critiques et anormaux Organisation de points avec les différents pays (position de leader) Pousser les actions de containment, de remédiation Rédaction rapports d'incidents
Ingénieur IoT et Systèmes Embarqués
Hanson Regan recherche un Ingénieur IoT et Systèmes Embarqués pour une mission de 6 mois renouvelable (mission longue durée) basée à Paris La présence sur site est de 3 jours par semaine. Conception et développement de solutions IoT • Développement de firmwares pour systèmes embarqués. • Intégration et configuration de modules IoT pour compteurs connectés. • Mise en œuvre de protocoles de communication IoT (par exemple, MQTT, CoAP). Développement et maintenance de scripts/logiciels Python • Création et optimisation d'applications de traitement et d'analyse des données collectées. • Développement de scripts de communication et d'interfaçage avec les compteurs GRDF. Supervision des infrastructures IoT • Mise en œuvre et gestion de passerelles de communication entre les équipements de terrain et les systèmes centraux. • Suivi et optimisation de la transmission de données à l'aide de protocoles IoT. Compétences techniques • Développement de logiciels : Maîtrise de Python, C/C++. • Systèmes embarqués : Expérience en programmation bas niveau et en gestion de microcontrôleurs. • IoT et Communication : Expertise dans les protocoles tels que MQTT, LoRaWAN, Zigbee ou équivalents. • Analyse des données : Compétences dans la manipulation et le traitement des données collectées. • Sécurité : Compréhension des meilleures pratiques pour sécuriser les systèmes IoT. En raison des exigences du client, nous ne pouvons envoyer que des freelances travaillant via leur propre société française (AE, SAS, SASU etc.). Malheureusement, nous ne pouvons pas travailler avec des solutions de portage pour cette mission. Si vous êtes intéressé, veuillez nous contacter dès que possible avec un CV à jour en utilisant les coordonnées ci-dessous.
Analyste SOC / SIEM GOOGLE CHRONICLE
Pour l’un de nos clients grand compte situé en Ile de France, dans le cadre d’une mission de longue durée permettant du télétravail, nous recherchons un Analyste SOC / SIEM GOOGLE CHRONICLE. Profil recherché : Analyste SOC Profil confirmé à senior Expertise SIEM GOOGLE CHRONICLE Profil RUN Bon niveau d’anglais Expertise Forensic & Pentest Missions : Investigations et réponse à incidents via le SIEM GOOGLE CHRONICLE Amélioration continue des moyens de détection Veille technologique (vulnérabilités, menaces..) Astreinte
Consultant (H-F-Y)senior IOT plateforme ThingWorx
Nous recherchons un consultant (H-F-Y) spécialisé sur l’outil ThingWorx pour accompagner notre client dans la réalisation d’un Proof of Concept (PoC) sur une plateforme IoT. La mission inclut : La définition et la mise en œuvre des fonctionnalités du PoC. La configuration et l’intégration de ThingWorx avec les systèmes existants. La participation à des ateliers avec les équipes métier pour recueillir les besoins fonctionnels et techniques. L’identification des bonnes pratiques pour maximiser les performances et la scalabilité de la solution. Cette mission s’inscrit dans un contexte innovant et exige une solide expertise technique sur ThingWorx.
Analyste SOC H/F
Activités principales / Livrables attendus : L'activité principale consiste en l'analyse et la qualification d’événements et d'alertes, et le traitement d'incidents tout au long de leur cycle de vie (Activité de RUN) Investigation sur ces alertes et incidents via les outils internes et externes (SIEM, recherches d'IOC, recherches et corrélation dans les logs équipements réseaux / sécurité ...) Suivi et gestion des alertes, des incidents et des vulnérabilités (triage, analyse, investigation, qualification, résolution, coordination ...) Echanges avec les différents acteurs internes et externes dans le cadre de l'investigation et de la résolution Capitalisation (RETEX, base d'incidents et automatisation ...). L'activité comprend également : La participation active à l'amélioration continue des moyens de détection (notamment les règles de détection), des outils de sécurité internes à l’équipe La veille en sécurité (technologique, vulnérabilités, menaces) La participation aux astreintes de l'équipe
Développeur iOS Swift/SwiftUI Bilingue Anglais
DÉBUT DE MISSION : ASAP DURÉE : 6 mois LIEU : Paris Saint-Lazare – Hybride Nous recherchons pour l’un de nos clients un Développeur iOS confirmé maîtrisant Swift et SwiftUI pour rejoindre une équipe internationale dynamique et contribuer à un projet stratégique. Descriptif de la mission : Vous interviendrez au sein d’une équipe pluridisciplinaire pour développer des fonctionnalités permettant la convergence de produits entre l’Europe et les États-Unis. Votre rôle sera de collaborer étroitement avec les membres de l’équipe et de garantir un haut niveau de qualité dans les livrables techniques. Vos principales missions : Participer au développement stratégique des fonctionnalités clés pour la convergence des produits. Collaborer activement avec une équipe composée de profils divers (iOS, Android, JS, .NET, QA). S’impliquer rapidement et avoir un impact significatif sur le projet dès les premiers sprints. Participer à des échanges fréquents en anglais avec l’équipe, incluant l’engineering manager non francophone. Compétences techniques requises : Expertise confirmée en Swift et SwiftUI . Capacité à monter en compétence rapidement et à apporter des contributions immédiates. Excellentes compétences en communication en anglais (bilingue) , à l’oral comme à l’écrit. Profil recherché : Expérience significative dans le développement iOS, idéalement dans un contexte international. Autonomie, esprit d’équipe et capacité à s’adapter rapidement à un environnement technique exigeant. Aisance dans la collaboration avec des équipes pluridisciplinaires et multiculturelles.
Consultant SOC
Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission de longue durée permettant du télétravail, nous recherchons un Consultant SECOPS. Profil : Minimum 5 ans qu’expérience ANGLAIS COURANT OBLIGATOIRE Profil technique Bon communicant ISO27001 (documents doivent être conformes à la norme) Expertise : EDR (Crowdstrike), DAST (invicti), SAST (SonarQube), FW (F5), Monitoring (AppInsight), le consultant doit savoir coder Missions : Gestion des incidents Gestion des vulnérabilités Gestion des outils de détection Gestion des alertes de fraude Capacité à expliquer la non-conformité et d’impliquer parties prenantes pour définir et appliquer un plan de remédiation Promotion de la sécurité auprès des acteurs du projet
Service Delivery Manager SOC (H/F)
Nous recherchons un consultant externe en gestion des prestations techniques pour superviser la gestion du cycle de vie complet (responsabilités BAU/run) d'une nouvelle plateforme technique. Cette plateforme a été conçue pour limiter l'impact sur l'entreprise en cas d'attaque de ransomware en garantissant une réponse technique rapide en termes de confinement, d'éradication et de récupération. La mission nécessitera un consultant en gestion des prestations techniques ayant une expertise en sécurité informatique qui sera responsable de la gestion de la plateforme. Étendue du service - Le service devra effectuer les tâches suivantes Effectuer des tests réguliers avec toutes les équipes concernées afin de maintenir une haute disponibilité de la plateforme à tout moment. S'assurer que les versions des logiciels et les correctifs sont mis en œuvre Veiller à ce que les changements soient planifiés et gérés conformément aux meilleures pratiques. Développement d'une feuille de route pour fournir une visibilité sur les nouvelles fonctionnalités et les améliorations prévues Fournir des rapports d'état aux différentes parties prenantes Garantir le fonctionnement et la disponibilité de la plateforme Sécuriser la solution en utilisant les produits de sécurité de la cyberdéfense (PAM/SOC/PenTesting).
Analyste SOC H/F - 75
Pour remplacer une personne de l'équipe en instance de départ, notre client recherche un Analyste SOC H/F pour une mission en freelance dans le 75 En tant que tel vos missions seront : * Gestion des incidents de sécurité : * Prendre en charge les tickets de sécurité (SOC). * Analyser les logs et répondre aux incidents de sécurité internes et externes. * Collaborer avec les équipes Corporate et les développeurs internes. Automatisation et gestion d’outils de sécurité : * Automatiser les tâches à l’aide de Python et travailler avec des outils comme Microsoft Defender et CrowdStrike (EDR) * Mettre en place des règles de détection sur Chronicles * Participer au RUN et au BUILD de l'équipe SecOps. Collaboration et veille technologique : * Participer à l’évolution des solutions internes, utilisées par les artistes et les équipes internes. * Collaborer avec les 200 développeurs en interne et accompagner la migration vers GCP. * Intégrer les bonnes pratiques de Threat Intelligence (CTI) et CrowdStrike pour améliorer la réponse aux incidents et la détection.
Chef de projet Infrastructure réseau H/F
Au sein de la Division informatique industrielle de la Direction des Systèmes d’Information de XXXXXXXXX, le chef de projet rejoindra le département projets transverses et nouvelles usines CDMT, dont la mission est d’assurer la construction et le pilotage des projets de l’informatique de l’entreprise. Le chef de projets sera en charge du pilotage et de la bonne conduite du projet du lot IT du nouveau site aux USA. XXXXXXXXX va faire l’acquisition d’une usine existante et le projet consistera à intégrer la nouvelle usines aux standards IT XXXXXXXX (ex : ERP, MES, outil RH, Infrastructures, Réseaux, Règles Cyber,…). Le chef de projet du lot IT aura pour mission de : Définir la stratégie d’intégration de cette nouvelle usine en tendem avec le CP Métier Dérouler le plan d’intégration conformément à la stratégie et la roadmap d’intégration Dérouler la conception et réalisation des différents lots du projet Conception et Installation de l’infrastructure Corporate (réseau et système) Mise en place des applications annexes à SAP et de leurs interfaces (liste non exhaustive) : o Outil qualité o Outil RH o Outil WMS o Application de GMAO Dans sa mission, il pourra s’appuyer sur les chefs de projet de chacun des éléments logiciels dont il aura le pilotage. Le chef de projets sera responsable du pilotage et de la livraison du lot IT. Pour ce faire il devra : Mobiliser son équipe projet avec les acteurs nécessaires à la bonne réalisation de sa mission. Décrire le plan projet S’assurer de la bonne réalisation des différentes tâches au travers d’un pilotage maîtrisant la qualité, les délais, les coûts et les risques Faire le transfert aux équipe MCO (Maintenance en conditions opérationnelles). Mettre en place une gouvernance et des comités de suivi du projet
Assistant RSSI h/f
Dans le cadre de notre développement, nous recherchons un.e Assistant.e RSSI - RSO. I. Mission : Le Responsable Sécurité Opérationnelle a pour principales missions de : · Dans le cadre de la « Politique de Sécurité du Système d’Information » (PSSI) de : - Accompagner l’auditeur interne dans les contrôles périodiques liés à sa mise en œuvre - Assurer le contrôle périodique/permanent et publier les indicateurs demandés ; et le cas échéant piloter les actions de remédiation validées par le RSSI - Veiller, en étroite relation avec le service informatique, à sa bonne application chez le client - Participer à la maîtrise d’ouvrage des SI internes en lien avec la sécurité - Conduire une veille technologique permanente sur la SSI - Assurer le reporting consolidé des projets en relation avec les activités d’exploitation sur les environnements opérationnels - Déclarer et assurer le suivi des alertes et des incidents de sécurité · Assurer la gestion de l’outil de gestion des événements (contrôles et incident) de sécurité informatiques (SIEM) : définir les scénarios et qualifier les événements · Fournir un tableau de bord des évènements de sécurité détectés par le SIEM · Mettre en œuvre selon la gouvernance définit par le RSSI le processus d’intégration de la sécurité dans les projets ainsi que des activités d’exploitation sur les environnements opérationnels et respecter la PU Tiers (gérer les campagnes de test lorsque c’est nécessaire) · Assurer une veille sur les menaces notamment en cybersécurité portant sur les actifs du client selon les orientations du RSSI et contribuer aux études d’impact associées · Assister le RSSI sur la préparation et le suivi des décisions/actions découlant des Comité Sécurité Numérique et du Comité Sécurité Informatique Risque et Conformité · Collecter les besoins de résilience opérationnels et assurer la gestion des exercices du PRI · Reporter au RSSI en tant qu’adjoint · Assurer le contrôle des moyens mis en œuvre pour assurer la sécurité physique des locaux (alarme, CCTV, Badge ...) en relation avec le responsable des Moyens Généraux
Vulnerability Consultant
Titre du poste : Consultant Qualys Durée du contrat : Minimum 6 mois (renouvelable 6 mois) Lieu de travail : Paris Date de début : DÈS QUE POSSIBLE Résumé du poste : Le Consultant Qualys Vulnerability Management sera responsable de la gestion et de l'optimisation de l'utilisation des outils Qualys Vulnerability Management. Il s'agit notamment de mener des analyses de vulnérabilité, d'analyser les résultats, de guider les efforts de remédiation et de créer des tableaux de bord et des rapports complets à l'intention des parties prenantes. Le candidat idéal aura une grande expérience de Qualys et une compréhension approfondie des processus et des meilleures pratiques en matière de gestion des vulnérabilités. Principales responsabilités : Gestion des outils Qualys : Administrer et configurer les outils de gestion des vulnérabilités de Qualys. Assurer la performance optimale et la précision des analyses de vulnérabilité. Effectuer des mises à jour régulières et la maintenance de la plateforme Qualys. Analyse des vulnérabilités : Effectuer des analyses de vulnérabilité programmées et ad hoc dans divers environnements. Analyser les résultats des analyses afin d'identifier les vulnérabilités et de les classer par ordre de priorité. Élaborer et mettre en œuvre des politiques et des procédures d'analyse. Durcissement et remédiation : Se concentrer sur l'analyse du durcissement et la remédiation. Collaborer avec les équipes informatiques et de sécurité pour développer et mettre en œuvre des plans de remédiation. Suivre et vérifier la correction des vulnérabilités identifiées. Fournir des conseils et un soutien aux parties prenantes pour qu'elles comprennent les vulnérabilités et y remédient. Tableaux de bord et rapports : Créer et maintenir des tableaux de bord qui fournissent une visibilité claire du paysage des vulnérabilités. Générer des rapports détaillés pour les différentes parties prenantes, y compris les équipes techniques et la direction générale. Développer des requêtes et des rapports personnalisés pour répondre à des besoins spécifiques. Formation et assistance aux utilisateurs : Fournir une formation et une assistance aux utilisateurs des outils Qualys. Développer et fournir du matériel de formation et de la documentation. Agir en tant que point de contact principal pour les questions et problèmes liés à Qualys. Certifications (de préférence) : Spécialiste certifié Qualys CISSP, CISM, ou autres certifications pertinentes en matière de cybersécurité
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.