Trouvez votre prochaine offre d’emploi ou de mission freelance Open Shortest Path First (OSPF)

Votre recherche renvoie 100 résultats.
Astuce

Astuce

Utilisez des virgules pour rechercher plusieurs termes en même temps.

Exemple : sql, php correspond à sql OU php

Freelance

Mission freelance
SOC Junior

Jinane Consulting
Publiée le
SOC (Security Operation Center)

1 an
100-500 €
Hauts-de-Seine, France

Le candidat doit justifier d’une expérience de 5 ans minimum dans le domaine de la SSI et issue d’une formation Ingénieur (Idéalement avec spécialisation en sécurité informatique) ou bac +5. Il doit faire preuve d’autonomie et d’initiative avec de bonnes compétences rédactionnelles et orales Une maitrise des principes et des concepts fondamentaux en matière de sécurité des systèmes d'information et avez une solide culture technique (réseaux, systèmes, applicatifs, architecture, infrastructure, dispositifs de sécurité) est attendue. Une connaissance de la norme PCI-DSS et une éventuelle participation à une certification PCI-DSS serait très appréciable. Réponse aux incidents • Gestion d’incident L2/L3 • Analyse, qualification, investigations et traitement des alertes issues des outils de sécurité internes et du SOC. • Connaissance/maitrise des outils type SOAR. Mise en place et utilisation d'analyser et répondre dans le cadre de l’amélioration de la réponse aux incidents • Connaissance et utilisations des outils de protection des Endpoint • Participation à la définition des règles de détection SOC • Utilisation autonome du SIEM, recherche avancée et conception de tableau de bord • MCS du référentiel d’identité, analyse et qualification des alertes remontés par le SOC ou les outils internes.

Freelance
CDI

Offre d'emploi
Analyste SOC

Ewolve
Publiée le
Cybersécurité
Security Information Event Management (SIEM)
SOC (Security Operation Center)

2 ans
15k-200k €
Noisy-le-Grand, Île-de-France

En tant qu'analyste cybersécurité, vous jouerez un rôle crucial dans la détection et la gestion des menaces pour le SI. Vous assurerez une veille technique pour identifier les risques cyber émergents, définirez des cas d’usage pour la détection des incidents et optimiserez les règles de corrélation des événements. En temps réel, vous analyserez, qualifierez et notifierez les alertes de sécurité. Lors d’incidents, vous mènerez des investigations post-mortem et utiliserez des solutions de machine learning pour renforcer la détection. Vous rédigerez la documentation technique et créerez des tableaux de bord pour suivre les activités opérationnelles.

Freelance

Mission freelance
Consultant Informatique - fonctionnel& technique Progiciels financiers -OEBS PL/SQL/s

WorldWide People
Publiée le
PL/SQL
SQL
Talend

12 mois
390-600 €
Massy, Île-de-France

Consultant Informatique – Expérimenté- fonctionnel& technique Progiciels financiers Consultant Informatique - fonctionnel& technique Progiciels financiers -OEBS PL/SQL/ Compétences requises : Oracle E-Business Suite (80 % d’activité) Spécialiste Oracle R12 (GL, AP, FA, AR, OAC, OCI…) => administration fonctionnelle (paramétrage) Connaissance modèle de données E Business Suite Connaissances techniques Connaissance PL/SQL (interfaces entrantes et sortantes), VB, SQL Developper / SQL Server, Talend Connaissances basiques Unix Savoir-faire sur l'installation de mises à jour de progiciels financiers (TEMENOS, SAGE XRT,….) et l'intégration de fichiers dans ces progiciels Eventuellement Connaissances SAP BO et Axway FAH seraient un plus pour analyse de l'existant Suite Office Idéalement vous disposez d’une expérience similaire dans un secteur bancaire Localisation Massy / Télétravail 2 jours par semaine / HNO Possible Durée de la mission : 2 ans Contexte : Prestation d’expertise au sein de l'équipe Outils Finance de la Direction des Services Numériques France. Cette équipe : A en responsabilité les applications Finance : Comptabilité (générale, Clients, sociale, partenaires, fournisseurs), contrôle de gestion, reporting réglementaire financier, consolidation, rapprochement, titrisation et collecte (épargne) Intervient sur de nombreux projets répondant aux besoins des métiers Finance et aussi des projets transverses en lien avec les autres domaines / équipes de la direction Services numériques France Accompagne dans la mise en œuvre tous les métiers de qui sont en lien avec les outils Finance Projet : Acquérir les connaissances du fonctionnement du parc applicatif (interactions entre applications) Interaction avec les éditeurs de progiciels Prise en charge des évolutions majeures (projets) et mineures (petites évolutions) sur le parc applicatif : Analyser les besoins d'évolutions Apporter votre expertise du fonctionnement des applicatifs du périmètre pour proposer les solutions répondant au meilleur rapport coût / apport métier Concevoir les évolutions à apporter au parc applicatif Réaliser les évolutions Procéder à l'homologation des évolutions avec le métier Assurer la mise en production, la mise en service des évolutions et leur garantie Exemples de projets Requêtes PL/SQL sur données E-Business Projets facturation Projets d'optimisations des process financiers Maintien en conditions opérationnelles du parc applicatif (run) Former les ressources internes de l'équipe et/ou documenter le parc applicatif pour élargir les connaissances à toute l'équipe (back-up)

Freelance

Mission freelance
Teach lead SOC/ fortes compétences cloud AWS

CyberTee
Publiée le
SOC (Security Operation Center)

1 an
300-3k €
Paris, France

Pour l'un de nos clients grand compte situé en IDF, dans le cadre d'une mission de longue durée, nous recherchons un Tech Lead SOC / fortes compétences AWS Cloud. Profil recherché: Profil senior Analyste SOC N3 Techlead Forte expertise sur AWS Cloud Expérience dans les outils EDR Expertise : Splunk, Crowstrike Astreinte : 1 semaine tous les deux mois Missions: identification et gestion des incidents N3 leader technique, appuie aux équipes création règles de détections documentation des playbooks de réponse à incidents évaluer les risques et cybermenaces du client et mettre en place des moyens de détection associés Threat Intelligence Threat Hunting

CDI
Freelance

Offre d'emploi
Ingénieur Data SAP/Snowflake

1G-LINK CONSULTING
Publiée le
Azure Data Factory
Snowflake
Talend

12 mois
10k-64k €
La Défense, Île-de-France

Contexte : Dans le cadre d'un programme de transformation digitale basée sur S4/HANA, mon client, acteur majeur du secteur de l'industrie recherche un Data Engineer Snowflake, ADF, SAP concernant la réalisation de l' intégration des données issues de SAP vers les applications BI.. Le datalake est composé d’un modèle hybride Azure Data Factory + ADLS2 qui vient déverser la donnée dans le datalake Snowflake. Le profil qui nous rejoindra devra piloter et organiser son activité ainsi que celle d’un consultant moins senior afin de maintenir un rythme ainsi qu’une qualité de livraison constants tout en affichant une communication claire sur l’activité.

CDI
Freelance

Offre d'emploi
Analyste SOC N3 ❗Mission à NANTES (44) ❗

ADONYS
Publiée le
Pentesting
SOC (Security Operation Center)

3 ans
10k-51k €
Nantes, Pays de la Loire

En tant qu'Analyste SOC N3, vous intégrez une équipe dédiée à la surveillance et à la sécurité des systèmes d'information. Vous jouerez un rôle clé dans la protection de l'infrastructure Datacenter en menant des actions de détection, d'investigation et de remédiation des incidents de sécurité. Vous serez également chargé de concevoir et d'améliorer les scénarios de détection, d'assurer le suivi des pentests et de contribuer à l'optimisation des dispositifs de sécurité en place. Construction de scénarios de détection : Développer 10 à 20 nouveaux scénarios de détection par mois pour identifier les menaces potentielles (intrusions, tentatives de phishing, etc.). Optimiser les scénarios existants en fonction des nouvelles menaces et tendances. Gestion des incidents : Prise en charge des incidents de sécurité de niveau 3 (N3) détectés par le SOC. Réalisation des investigations approfondies (forensic) pour identifier l'origine, la nature et l'impact des incidents. Amélioration continue du dispositif de sécurité : Contribuer à l'optimisation des outils de sécurité (SIEM, EDR, WAF, etc.). Assurer la mise à jour des procédures et des plans de réponse aux incidents. Proposer des recommandations d'amélioration du dispositif global de sécurité. Suivi des tests d'intrusion (Pentests) : Coordonner les activités de pentesting avec les équipes internes et les prestataires externes. Suivi des vulnérabilités détectées et validation des correctifs appliqués. Gestion et maîtrise des outils de sécurité : Configuration et gestion des EDR (Endpoint Detection & Response) pour améliorer la surveillance et la détection des anomalies. Gestion des solutions WAF (Web Application Firewall) pour la protection des applications web. Administration et utilisation de CyberArk pour la gestion des accès privilégiés et le contrôle des comptes sensibles. Techniques : Bonne connaissance des environnements Datacenter et des menaces liées. Expertise en outils de détection et de réponse aux incidents de sécurité (SIEM, EDR, WAF). Maitrise de CyberArk pour la gestion des accès privilégiés. Compétences en forensic pour l’investigation approfondie des incidents. Capacité à construire et ajuster des scénarios de détection en fonction des menaces actuelles.

CDI

Offre d'emploi
Analyste SOC Confirmé H/F

Reactis
Publiée le
SOC (Security Operation Center)

55k-60k €
Vélizy-Villacoublay, Île-de-France

Dans le cadre du maintien en condition de sécurité de ses programmes, notre client initie la mise en place d’une cellule de veille. Une solution technique basée sur l'outillage Cyberwatch a été déployée. Vos principales missions sont : Réaliser l’onboarding de 3 projets dans la solution technique Cyberwatch - Le fichier de relevé de configuration d’un projet doit être adapté pour pouvoir être ingéré par l’outil - Injection dans l’outil des différents logiciels tiers des projets. - Un script de scan Cyberwatch pourra être exploité si celui-ci est jugé plus efficace. Réaliser des templates pour les différents rapports - Il convient de réaliser, en amont de la délivrance de rapports, les différents templates. Ils pourront être construits avec le support du responsable cybersécurité du client - Rapport de détection d’une nouvelle vulnérabilité - Rapport d’analyse d’impacts d’une vulnérabilité - Rapport de proposition d’un correctif - Rapport de traitement de la vulnérabilité Finaliser la configuration de la solution technique Cyberwatch - Mise en place d’un certificat client - Création d’un nom DNS pour l’accès navigateur via Mobility - Connexion avec le compte client déjà existant (Authentification Active Directory) - Connexion avec la base de vulnérabilités pour mise à jour en temps réel des vulnérabilités Effectuer une veille de vulnérabilités à l’aide de la solution technique Cyberwatch - Monitorer les vulnérabilités remontées dans l’outil - Effectuer les analyses d’impacts des failles en les consolidant avec les experts métiers - Déterminer le correctif à appliquer - Rédiger les instances de rapports

Freelance

Mission freelance
ANALYSTE CSIRT N3 / SIEM AZURE SENTINEL

CyberTee
Publiée le
SOC (Security Operation Center)

1 an
300-3k €
Paris, France

Pour l'un de nos clients grand compte situé en IDF, dans le cadre d'une mission de longue durée, nous recherchons un Analyste CSIRT Senior. Profil recherché : Analyste CSIRT Forte expertise SIEM AZURE SENTINEL Profil senior 8/10 ans d'expérience Expérience en analyse de malware Bon communiquant Anglais courant indispensable Une ou plusieurs certifications liées à la réponse aux incidents (SANS, OSCP, etc.) appréciées Missions: détection & réponse à incident Analyse du mode opératoire des attaquants Proposition d'actions à mettre en place pour y remédier Veille technologique Suivi des nouvelles vulnérabilités Observation des méthodes d’attaque liées au système d’information Développement d’outils d’investigation adaptés Mise à jour de la documention Threat Hunting

Freelance
CDI

Offre d'emploi
Ingénieur SOC et Gestion des Vulnérabilités

TDS
Publiée le
Cybersécurité
SOC (Security Operation Center)

12 mois
42k-49k €
Nanterre, Île-de-France

1. Réponse aux Incidents de Sécurité Gérer les incidents de sécurité de niveaux L2/L3, incluant l’analyse, la qualification, et les investigations nécessaires pour les alertes générées par les outils de sécurité internes et le Security Operations Center (SOC). Mettre en œuvre et utiliser les outils de SOAR pour améliorer la réponse aux incidents via des analyzers et responders. Contribuer à la définition et à l’optimisation des règles de détection SOC. Effectuer des recherches avancées et concevoir des tableaux de bord dans le SIEM pour un suivi optimal des incidents de sécurité. Gérer le MCS du référentiel d’identité, analyser et qualifier les alertes en collaboration avec le SOC. Constituer une « météo » quotidienne sous forme de tableau de bord pour assurer le suivi de la sécurité. Maintenir des connaissances actualisées sur les indicateurs de compromission (IOC) et gérer ces IOC via MISP. Rédiger et maintenir des scripts en PowerShell et Python pour automatiser et améliorer les processus de sécurité, avec une bonne compréhension des APIs. 2. Gestion des Vulnérabilités Gérer les vulnérabilités en utilisant des outils de scanning (Rapid7 InsightVM, Qualys IDR, Nessus) pour auditer le SI et accompagner les équipes dans la remédiation. Assurer un classement des risques (Risk Ranking) pour la priorisation des actions de remédiation selon le contexte. Réaliser une veille quotidienne sur les vulnérabilités et les menaces émergentes.

CDI

Offre d'emploi
Analyste SOC

ENGIT
Publiée le
SOC (Security Operation Center)

10k-55k €
Noisy-le-Grand, Île-de-France

engIT est une jeune société d'ingénierie, dédiée à l'innovation, animée par des passionnés de technologies et d’innovation en IT créée en 2017 à Sophia Antipolis et aujourd'hui présente à Nice, Aix, Lille, Paris et Monaco... Objets connectés, IA, Big Data, Deep Learning, véhicules autonomes, réalité augmentée, UX, logiciels embarqués, cyber sécurité, Blockchain, Cloud, mobilité, ne sont qu’une partie de nos centres d'intérêts. L’équipe engIT Paris, recherche un/une : Analyste SOC 2/5 ans expérience

Freelance

Mission freelance
SOC Analyst (OT)

Next Ventures
Publiée le
Cybersécurité
SOC (Security Operation Center)

12 mois
100-1 590 €
Paris, France

Poste : Analyste SOC (OT) Lieu de travail : Paris Travail à distance : visites occasionnelles sur site Durée de la mission : 12 mois renouvelables Résumé du poste : Nous recherchons un analyste SOC spécialisé dans l'élaboration de règles de détection dans les environnements de technologie opérationnelle (OT). Le candidat idéal aura une expérience avec les sondes Claroty et une compréhension profonde de la sécurité des systèmes de contrôle industriel (ICS). Vous jouerez un rôle essentiel dans l'amélioration de nos capacités de détection des menaces et dans la protection de notre infrastructure OT contre les cyber-menaces. Principales responsabilités : - Développement de règles de détection : Concevoir, mettre en œuvre et maintenir des règles de détection spécifiques aux environnements OT, en utilisant les sondes Claroty et d'autres outils de sécurité pour identifier les anomalies et les menaces potentielles. - Réponse aux incidents : Surveiller les alertes de sécurité et les incidents liés aux systèmes OT. Enquêter et répondre aux violations potentielles de la sécurité, en coordination avec les équipes IT et OT si nécessaire. - Analyse des renseignements sur les menaces : Rester informé des menaces émergentes ciblant les environnements OT. Analyser les renseignements sur les menaces pour améliorer les capacités de détection et mettre à jour les règles en conséquence. - Collaboration : Travailler en étroite collaboration avec les ingénieurs OT et les équipes de sécurité IT afin de garantir la mise en place de mesures de sécurité complètes et de promouvoir une culture de la sécurité au sein de l'organisation.

Freelance
CDI

Offre d'emploi
Chef de projet cybersécurité H/F

HAYS MEDIAS
Publiée le
Endpoint detection and response (EDR)
ISO 27001
Security Information Event Management (SIEM)

1 an
10k-65k €
Strasbourg, Grand Est

Dans le cadre d'un renfort, mon client recherche son futur Assistant RSSI - Responsable d'équipe cybersécurité H/F. La mission se situe à Strasbourg pour une longue durée. Votre principale mission : Animation des collaborateurs de l’équipe Coordonner et suivre l’activité de l’équipe placée sous sa responsabilité opérationnelle (qualité du travail, respect des délais et du coût, des performances, des procédures et de la sécurité), Assister et accompagner les collaborateurs dans leur travail au quotidien Animer des réunions d’équipe, organise la remontée des informations pertinentes auprès de son manager, et véhicule l’information descendante auprès de son équipe, des évènements, décisions et actions les concernant, Décliner les objectifs au sein de son équipe en adéquation avec le plan d’action du service Préparer le planning des congés qu’il fait valider au manager du service GTC, en veillant à la bonne organisation de l’activité de l’équipe, Valider les feuilles de temps dans JIRA de des collaborateurs qui lui sont rattachés opérationnellement. Identification des risques et mise en oeuvre de la stratégie de cybersécurité Participer à l’analyse des risques de cybersécurité afin d’identifier et d’évaluer les vulnérabilités du SI Participer à la définition et la mise à jour de la politique générale de cybersécurité en cohérence avec le niveau de maturité souhaité par la Direction et les évolutions du système d’information, de l’organisation de l’entreprise et des règles du groupe. Participer à l’élaboration de la stratégie de cybersécurité de l’entrerprise, en collaboration avec le RSSI, Participer à l’étude technique des projets ou lors de l’acquisition de nouvelles solutions progicielles plus particulièrement dès lors que la cybersécurité du SI peut être remise en cause et propose des solutions. Mise en ouvre et suivi opérationnel du dispositif de sécurité Assurer la mise en œuvre de la politique de sécurité de l’entreprise dans les domaines de la surveillance opérationnelle du SI, Coordonner l’analyse des alertes de cybersécurité et participe à la réponse à incidents le cas échéant, Alerter le RSSI de tout incident lié à la cybersécurité et plus généralement ayant un impact sur la continuité d’activité du système d’informations,

Freelance

Mission freelance
Analyste CSIRT Senior (H/F)

CyberTee
Publiée le
SOC (Security Operation Center)

1 an
300-3k €
Paris, France

Pour l'un de nos clients grand compte situé en IDF, dans le cadre d'une mission de longue durée, nous recherchons un Analyste CSIRT Senior. Profil recherché : Analyste CSIRT Profil senior 8/10 ans d'expérience Expérience en analyse de malware Bon communiquant Anglais courant indispensable Une ou plusieurs certifications liées à la réponse aux incidents (SANS, OSCP, etc.) appréciées Missions: détection & réponse à incident Analyse du mode opératoire des attaquants Proposition d'actions à mettre en place pour y remédier Veille technologique Suivi des nouvelles vulnérabilités Observation des méthodes d’attaque liées au système d’information Développement d’outils d’investigation adaptés Mise à jour de la documentation Threat Hunting

Freelance

Mission freelance
Responsable Sécurité des Systèmes d'information

Cherry Pick
Publiée le
Politique de sécurité du système d'information (PSSI)
SOC (Security Operation Center)

12 mois
680-720 €
Paris, France

Cherry Pick est à la recherche d'un "Responsable Sécurité des Systèmes d'information" pour un client dans le secteur du Bancaire. Contexte La société étend son périmètre de service, par la fourniture d’un SAAS processeur de service à destination des banques. Cela inclus l’hébergement des infrastructures, des données et l’exploitation des systèmes dans le Cloud et On Premise. Cette nouvelle activité inclus l’intégration avec les systèmes d’information des clients (Etablissements bancaires) Cette nouvelle activité est soumise à une réglementation très stricte du monde bancaire et des services critiques (OIV selon l’ANSII). Nous identifions aujourd’hui 3 périmètres : 1. Le développement du software « processeur de paiement » et les tests de qualification Les infrastructures et applications qui hébergent et process des données bancaire de paiement : 2. Dans le IBM Cloud, qui requiert l’homologation « IBM FS Cloud » au minimum. 3. Dans les datacenters (utilisés en particulier pour l’hébergement d’HSM) qui requiert des certifications qui restent à confirmer (ISO 27001, PCI, NIST, …). Le Besoin : Le groupe recherche un RSSI expérimenté sur les 3 périmètres décrits ci-dessus pour : Définir, rédiger la stratégie de sécurité et la valider avec les clients Définir et rédiger le plan de sécurité Mise en place de l’organisation et gérer de l’équipe sécurité (SOC) Rédiger le PSSI Superviser l’implémentation du PSSI Réaliser le PDCA et les analyses de risque Gérer les audits de conformités et certifications S’assurer de la formation des équipes Tech du groupe aux besoins cybersécurité sur le périmètre concerné Assurer une veille sur les évolutions réglementaires et techniques Ces activités devront répondre aux besoins des nouvelles activités du groupe, notamment atteindre l’objectif de l’obtention des certifications de compliance requises. Pour le poste, la certification CISSP (Certified Information Systems Security Professional) est préférable.

CDI

Offre d'emploi
Analyste SOC

Focus Cloud Group
Publiée le
Cybersécurité
SOC (Security Operation Center)

10k-70k €
Paris, France

L2 SOC Analyst, CDI, Paris ou Toulouse, 70% de remote Opportunité attractive pour un(e) Analyste SOC de niveau 2 chevronné(e) de rejoindre notre client final français, pure player international de la cyber sécurité, du cloud et de l’IA qui protège des millions de particuliers et de professionnels tous les jours ! Vous rejoindrez la direction et son équipe cyberdéfense hautement performante dans le cadre d’un accroissement d’activité où vous jouerez un rôle prépondérant dans la surveillance et la sécurité du SI. Principales missions : Analyse de l’existant Qualification et traitement d'incidents de sécurité Traitement et réponse aux incidents Analyse détaillée des alertes Communication avec les équipes concernées, Mise en place en place des remédiations veille technologique Contexte Technique : Splunk, Google chronicle

Freelance

Mission freelance
Analyste Détection Sécurité Informatique (Google Chronicle, Threat Intelligence)

EBMC
Publiée le
Cybersécurité
SOC (Security Operation Center)

6 mois
100-550 €
Lyon, Auvergne-Rhône-Alpes

Nous recherchons un profil expérimenté en détection des menaces et création de règles de détection de sécurité pour rejoindre l'équipe de cybersécurité chez notre client à Lyon. Le candidat idéal devra avoir une solide expertise sur Google Chronicle et dans le domaine de la Threat Intelligence , ainsi qu'une expérience dans la création de Use Cases pour développer de nouvelles règles de détection. Ce rôle est essentiel pour renforcer les capacités de détection des menaces au sein de notre Security Operations Center (SOC). Responsabilités principales : Mettre en place et affiner des stratégies de détection basées sur Google Chronicle. Concevoir, créer et implémenter des Use Cases spécifiques pour répondre aux besoins de détection en cybersécurité. Identifier, analyser et corréler des données issues de plusieurs sources pour créer des règles de détection avancées. Collaborer avec l'équipe SOC pour améliorer les capacités de réponse aux incidents. Réaliser des analyses approfondies des menaces et fournir des recommandations pour améliorer la posture de sécurité. Participer à des projets visant à intégrer de nouvelles technologies ou approches de détection. Travailler en collaboration avec les équipes internes et externes pour partager les meilleures pratiques et méthodologies de détection.

100 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

< 2 ans d’expérience 2 à 5 ans d’expérience 5 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2024 © Free-Work / AGSI SAS
Suivez-nous