Trouvez votre prochaine offre d’emploi ou de mission freelance Open Shortest Path First (OSPF) à Paris
Astuce
Utilisez des virgules pour rechercher plusieurs termes en même temps.
Exemple : sql, php correspond à sql OU php
Mission freelance
EXPERT SPLUNK AMELIORATION CONTINUE
Pour l’un de nos clients grand compte situé à Lyon, dans le cadre d’une mission longue durée avec télétravail, nous recherchons un Consultant CYBER SOC. Pour la partie amélioration continue, le client souhaite démarrer la transformation de la détection, à savoir une détection basée sur un score de risque, représentatif d’un scénario d’attaque; et non sur la base d’une activité unitaire. Profil recherché : - BUILD - 2 ans d’expérience en tant qu’Analyste SOC - Maitrise de l’outil Splunk - Connaissance de la partie RBA (Risk-Based Alerting) de Splunk - Capable d'analyser les différents statistiques - Création de requêtes sur Splunk Soft Skills : - Rigueur - Force de proposition
Mission freelance
TECHLEAD SOC / PENTESTEUR
Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission de longue durée permettant du télétravail, nous recherchons un TechLead SOC/Pentesteur. Profil recherché : Profil RUN/BUILD 2 ans d’expérience minimum sur de la détection d’incident 2 ans d’expérience minimum en test d’intrusion sur environnement bureautique (services web, applicatifs métiers et/ou Active Directory) Expertise SIEM Splunk Bon communiquant Missions : Test d’intrusion comprenant le déploiement des outils, MCO des outils (50%) Amélioration continue : alerte dans SIEM, modes opératoires, collecte et analyse… (30%) Gestion et réponse à incidents N1/2/3 (10%) Montée en compétences des équipes (10%)
Mission freelance
Teach lead SOC/ fortes compétences cloud AWS
Pour l'un de nos clients grand compte situé en IDF, dans le cadre d'une mission de longue durée, nous recherchons un Tech Lead SOC / fortes compétences AWS Cloud. Profil recherché: Profil senior Analyste SOC N3 Techlead Forte expertise sur AWS Cloud Expérience dans les outils EDR Expertise : Splunk, Crowstrike Astreinte : 1 semaine tous les deux mois Missions: identification et gestion des incidents N3 leader technique, appuie aux équipes création règles de détections documentation des playbooks de réponse à incidents évaluer les risques et cybermenaces du client et mettre en place des moyens de détection associés Threat Intelligence Threat Hunting
Mission freelance
ANALYSTE CSIRT N3 / SIEM AZURE SENTINEL
Pour l'un de nos clients grand compte situé en IDF, dans le cadre d'une mission de longue durée, nous recherchons un Analyste CSIRT Senior. Profil recherché : Analyste CSIRT Forte expertise SIEM AZURE SENTINEL Profil senior 8/10 ans d'expérience Expérience en analyse de malware Bon communiquant Anglais courant indispensable Une ou plusieurs certifications liées à la réponse aux incidents (SANS, OSCP, etc.) appréciées Missions: détection & réponse à incident Analyse du mode opératoire des attaquants Proposition d'actions à mettre en place pour y remédier Veille technologique Suivi des nouvelles vulnérabilités Observation des méthodes d’attaque liées au système d’information Développement d’outils d’investigation adaptés Mise à jour de la documention Threat Hunting
Mission freelance
Analyste CSIRT Senior (H/F)
Pour l'un de nos clients grand compte situé en IDF, dans le cadre d'une mission de longue durée, nous recherchons un Analyste CSIRT Senior. Profil recherché : Analyste CSIRT Profil senior 8/10 ans d'expérience Expérience en analyse de malware Bon communiquant Anglais courant indispensable Une ou plusieurs certifications liées à la réponse aux incidents (SANS, OSCP, etc.) appréciées Missions: détection & réponse à incident Analyse du mode opératoire des attaquants Proposition d'actions à mettre en place pour y remédier Veille technologique Suivi des nouvelles vulnérabilités Observation des méthodes d’attaque liées au système d’information Développement d’outils d’investigation adaptés Mise à jour de la documentation Threat Hunting
Mission freelance
Responsable Sécurité des Systèmes d'information
Cherry Pick est à la recherche d'un "Responsable Sécurité des Systèmes d'information" pour un client dans le secteur du Bancaire. Contexte La société étend son périmètre de service, par la fourniture d’un SAAS processeur de service à destination des banques. Cela inclus l’hébergement des infrastructures, des données et l’exploitation des systèmes dans le Cloud et On Premise. Cette nouvelle activité inclus l’intégration avec les systèmes d’information des clients (Etablissements bancaires) Cette nouvelle activité est soumise à une réglementation très stricte du monde bancaire et des services critiques (OIV selon l’ANSII). Nous identifions aujourd’hui 3 périmètres : 1. Le développement du software « processeur de paiement » et les tests de qualification Les infrastructures et applications qui hébergent et process des données bancaire de paiement : 2. Dans le IBM Cloud, qui requiert l’homologation « IBM FS Cloud » au minimum. 3. Dans les datacenters (utilisés en particulier pour l’hébergement d’HSM) qui requiert des certifications qui restent à confirmer (ISO 27001, PCI, NIST, …). Le Besoin : Le groupe recherche un RSSI expérimenté sur les 3 périmètres décrits ci-dessus pour : Définir, rédiger la stratégie de sécurité et la valider avec les clients Définir et rédiger le plan de sécurité Mise en place de l’organisation et gérer de l’équipe sécurité (SOC) Rédiger le PSSI Superviser l’implémentation du PSSI Réaliser le PDCA et les analyses de risque Gérer les audits de conformités et certifications S’assurer de la formation des équipes Tech du groupe aux besoins cybersécurité sur le périmètre concerné Assurer une veille sur les évolutions réglementaires et techniques Ces activités devront répondre aux besoins des nouvelles activités du groupe, notamment atteindre l’objectif de l’obtention des certifications de compliance requises. Pour le poste, la certification CISSP (Certified Information Systems Security Professional) est préférable.
Mission freelance
SOC Analyst (OT)
Poste : Analyste SOC (OT) Lieu de travail : Paris Travail à distance : visites occasionnelles sur site Durée de la mission : 12 mois renouvelables Résumé du poste : Nous recherchons un analyste SOC spécialisé dans l'élaboration de règles de détection dans les environnements de technologie opérationnelle (OT). Le candidat idéal aura une expérience avec les sondes Claroty et une compréhension profonde de la sécurité des systèmes de contrôle industriel (ICS). Vous jouerez un rôle essentiel dans l'amélioration de nos capacités de détection des menaces et dans la protection de notre infrastructure OT contre les cyber-menaces. Principales responsabilités : - Développement de règles de détection : Concevoir, mettre en œuvre et maintenir des règles de détection spécifiques aux environnements OT, en utilisant les sondes Claroty et d'autres outils de sécurité pour identifier les anomalies et les menaces potentielles. - Réponse aux incidents : Surveiller les alertes de sécurité et les incidents liés aux systèmes OT. Enquêter et répondre aux violations potentielles de la sécurité, en coordination avec les équipes IT et OT si nécessaire. - Analyse des renseignements sur les menaces : Rester informé des menaces émergentes ciblant les environnements OT. Analyser les renseignements sur les menaces pour améliorer les capacités de détection et mettre à jour les règles en conséquence. - Collaboration : Travailler en étroite collaboration avec les ingénieurs OT et les équipes de sécurité IT afin de garantir la mise en place de mesures de sécurité complètes et de promouvoir une culture de la sécurité au sein de l'organisation.
Offre d'emploi
Analyste SOC
L2 SOC Analyst, CDI, Paris ou Toulouse, 70% de remote Opportunité attractive pour un(e) Analyste SOC de niveau 2 chevronné(e) de rejoindre notre client final français, pure player international de la cyber sécurité, du cloud et de l’IA qui protège des millions de particuliers et de professionnels tous les jours ! Vous rejoindrez la direction et son équipe cyberdéfense hautement performante dans le cadre d’un accroissement d’activité où vous jouerez un rôle prépondérant dans la surveillance et la sécurité du SI. Principales missions : Analyse de l’existant Qualification et traitement d'incidents de sécurité Traitement et réponse aux incidents Analyse détaillée des alertes Communication avec les équipes concernées, Mise en place en place des remédiations veille technologique Contexte Technique : Splunk, Google chronicle
Mission freelance
CSIRT Analyst
Le CSIRT (Cyber Security Incident Response Team) est chargé de gérer les alertes et les incidents de cybersécurité pour l'ensemble du groupe. Le CSIRT est basé à Paris, Buenos Aires et Kuala Lumpur. Le poste consiste à renforcer notre équipe basée à Paris. Les tâches sont les suivantes - Surveiller nos événements de sécurité - Enquêter sur les alertes de sécurité complexes découvertes - Traiter les incidents de sécurité - Participer à la veille technologique - Participer aux processus (validation des exceptions, gestion des accès, etc.) - Participer aux activités du CSIRT (événements, projets, etc.) - Maintenir notre infrastructure - Participer au reporting
Mission freelance
KQL Developer
Principales responsabilités - Développement de règles de détection : Concevoir, mettre en œuvre et optimiser les règles de détection dans Azure Sentinel à l'aide de KQL pour surveiller les activités suspectes et les menaces en temps réel. - Gestion de la sécurité O365 : Développer et gérer les règles de détection pour les applications Microsoft 365, notamment SharePoint, Exchange et Teams, afin de se prémunir contre les menaces telles que le phishing et les accès non autorisés. - Enquête sur les incidents : Collaborez avec l'équipe de réponse aux incidents pour analyser les alertes générées par les règles de détection, en fournissant des idées et des recommandations pour la remédiation. - Intégration des renseignements sur les menaces : Incorporez des flux et des rapports de renseignements sur les menaces afin d'améliorer les capacités de détection et de traiter de manière proactive les menaces émergentes. - Optimisation des performances : Affiner et ajuster en permanence les règles de détection afin de réduire les faux positifs tout en améliorant la précision de la détection en fonction de l'évolution des menaces. - Documentation et rapports : Maintenir une documentation complète des règles de détection, des enquêtes sur les incidents et des actions de réponse, afin de garantir la conformité et la préparation à l'audit. - Collaboration : Travailler avec des équipes interfonctionnelles, y compris l'informatique, la conformité et la sécurité du réseau, pour s'assurer que des mesures de sécurité complètes sont en place dans l'ensemble de l'organisation.
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.