Trouvez votre prochaine offre d’emploi ou de mission freelance OPEX à Paris
Astuce
Utilisez des virgules pour rechercher plusieurs termes en même temps.
Exemple : sql, php correspond à sql OU php
Profil Salesforce et Apex

Afin que votre candidature soit prise en compte merci d'envoyer votre CV sous format Word directement à l'adresse suivante : et non via le site par lequel vous avez consulté cette annonce : Nous recherchons un GESTIONNAIRE D'APPLICATION - Confirmé (4-10 ans) TJM autour de 400 euros, salaire 45-50 Ke Compétences techniques salesforce - Confirmé - Impératif Apex - Junior - Souhaitable Description détaillée Dans le cadre du maintien en condition opérationnelle (maintenance corrective et évolutive) de l'application gérant le s négociations d'achat marchandises, vous serez rattaché à un Responsable Applicatif, en charge des missions suivantes : - L’administration générale de la solution et de plateforme de Salesforce : Rapports, tableaux de bord, administration des droits et profils, suivi des logs, administration des UI (en particulier, maintenance et évolution des pages Lightning) - Le traitement des incidents Salesforce et le suivi des tickets. - Gestion des incidents et évolutions des flux d’intégration Boomi (IPAAS) - L’aide au responsable d’application dans la rédaction et mise à jour des spécifications fonctionnelles et techniques, - La participation aux tests, - Le rôle de back up du Responsable d’Application quand cela est nécessaire. Peut être amené à participer à la rédaction des spécifications des applications et des échanges associés de son périmètre Peut être amené à effectuer du paramétrage fonctionnel S'assurer de la qualité attendue des développements réalisés si nécessaire avec la contribution de Dev Factory Peut participer au déroulement des tests fonctionnels de ses applications avant livraison en intégration ou recette MAINTIEN EN CONDITIONS OPÉRATIONNELLES (MCO**) DU SI Assiste les utilisateurs et métiers dans l'usage de l'application et l'identification des dysfonctionnements Assure le support niveau 3 pour la résolution d'incidents (dans le respect des Contrats de Services et du Plan Qualité) Assure la gestion des tickets de MCO (Assistance, MCO, Améliorations, ?) Assure le traitement des incidents et le suivi des tickets : création de la fiche d'incident, résolution de l'incident et Rex sur l'incident Assure le reporting quotidien des applications Date de démarrage 04/05/2025 Lieu de réalisation Châtillon Déplacement à prévoir oui - Bondoufles Le projet nécessite des astreintes oui Nombre de jour souhaitable sur site 3 jours par semaine Dans le cas où vous êtes intéressé par ce poste, pourriez-vous m'envoyer votre CV au format word à en indiquant, votre disponibilité ainsi que vos prétentions salariales ou votre tarification journalière si vous êtes indépendant.
SOC Analyste N3

Titre du poste : Analyste SOC L3 Lieu de travail : Paris Durée du contrat : 12 mois récurrents Travail à distance : 2 jours par semaine sur site, 3 jours par semaine à distance Présentation du poste : Notre client est à la recherche d'un Analyste SOC L3 expérimenté et hautement qualifié pour rejoindre notre équipe du Centre d'Opérations de Sécurité (SOC). Le candidat idéal aura une expertise approfondie dans la surveillance, la détection, l'analyse et la réponse aux menaces de sécurité en utilisant Splunk et d'autres outils de sécurité avancés. Ce poste requiert une forte compréhension de la veille sur les menaces, de la réponse aux incidents et des mesures de sécurité proactives pour protéger l'infrastructure et les données critiques de l'organisation. Principales responsabilités : Surveillance et analyse de la sécurité : - Utiliser Splunk Enterprise Security (ES) et d'autres outils de sécurité pour surveiller et analyser en permanence les alertes et les événements de sécurité. Identifier les modèles, les corrélations et les indicateurs de compromission (IoC) afin de prévenir les violations potentielles de la sécurité. Détection des menaces et rapports : - Développer, affiner et ajuster les requêtes et les alertes Splunk pour détecter les activités suspectes, les vulnérabilités et l'évolution des tactiques d'attaque. Fournir une analyse détaillée et une documentation sur les menaces, les incidents et les tendances à la direction. Développement de cas d'utilisation Splunk : - Concevoir et mettre en œuvre des cas d'utilisation de Splunk pour améliorer la détection des menaces persistantes avancées (APT) et d'autres vecteurs d'attaque sophistiqués. Rédiger et optimiser des requêtes et des tableaux de bord SPL (Search Processing Language) complexes. Documentation des incidents de sécurité : - Maintenir un registre complet des incidents de sécurité.
analyst SOC N2/N3

Le prestataire devra evoluer dans un environement complexe avec des systèmes de sécurité existants, la gestion des incidents en temps réel et la conformité aux réglementations en constante évolution. De plus, il devra naviguer dans un environnement technologique dynamique, où les menaces évoluent rapidement. Enfin, la collaboration avec diverses équipes techniques et non techniques peut également poser des défis en matière de communication et de coordination. Contexte & Objectifs de la prestation La mission s'inscrit de le cardre d'un renforcement de l'equipe securité operationelle composée de 10 collaborateurs internes et 1 prestataire externe dont les missions sont : La surveillance continue des systèmes d'information pour détecter et répondre aux incidents de sécurité. Analyser les menaces potentielles, Gérer les alertes et coordonne les réponses aux incidents. Asurer la mise en œuvre des politiques de sécurité Développer et mettre en œuvre des procédures de réponse aux incidents de sécurité. Former/Sensibiliser aux bonnes pratiques. Collaborer avec d'autres départements pour renforcer la posture de sécurité globale de l'organisation
Data Engineer Talend confirmé

Qui sommes-nous ? • Komeet Technologies est née de l’envie de créer un Kollectif résolument dirigé vers l’excellence, au service de nos clients et de nos collaborateurs. L’ensemble des Komeeters crée le prochain champion du conseil et de l’intégration Data. • Rejoindre notre Kollectif c’est l’assurance de travailler aux côtés d’experts data ayant à cœur de partager leurs connaissances sur toute la chaine de valeur de la donnée, en interne et en externe. Cela s’illustre par exemple par cinq jours communautaires dé-staffés dédiés à l’échange, organisés et planifiés par les Komeeters eux-mêmes. • Rejoindre Komeet Technologies c’est adhérer à la notion d’engagement : celle des fondateurs envers tous les Komeeters et celle de l’ensemble du Kollectif vers nos clients et la réussite de leurs projets. • Les notions d’équilibre et de partage sont au cœur des valeurs de Komeet Technologies. Depuis sa création, une part des bénéfices est redistribuée à ses salariés à part égale et une semaine de congé supplémentaire est mise en place pour l’ensemble des collaborateurs. • Komeet Technologies, créée en 2021, te permettra de vivre la croissance et le développement d’une jeune ESN tout en y apportant ta contribution ! Nos offres : - Stratégie, Adoption & Agilité o Concevoir la stratégie data la plus appropriée à votre organisation en phase avec vos objectifs métiers. o Acculturer les équipes pour une adoption généralisée. o Déployer la méthode agile pour réussir vos projets Data - Gouvernance et Data Management o Mise en place de l’organisation , des compétences et des processus pour une valorisation optimale de votre patrimoine data - Architecture & Infra : o Concevoir, construire et industrialiser les plateformes Data et Big Data dans une démarche DevOps - Data Engineering : o Implémenter vos flux de données en batch ou en streaming , garantir la qualité de vos données - Analytics : BI, DataViz et DataScience o Mise en place des solutions BI adaptées, définir l’organisation, les process et les KPI facilitant la prise de décision .
L2 SOC Analyst Qradar

Titre du poste : Analyste SOC L2 (QRadar SIEM) Localisation : Région Parisienne Durée du contrat : 6-12 mois renouvelable Description du poste : Nous recherchons actuellement un Analyste SOC avec 4-5 ans d'expérience dans le travail avec QRadar SIEM pour un projet avec un client de l'administration française dans la région de Paris. Le candidat idéal aura de fortes compétences techniques dans les opérations SOC et QRadar SIEM, avec une solide expérience dans les solutions open-source basées sur Linux. Principales responsabilités : Vous serez en charge de la gestion de l'ensemble des activités de l'entreprise, de l'organisation et de la mise en œuvre du projet. Enquêter et répondre aux incidents de sécurité, en fournissant des rapports détaillés. Collaborer avec l'équipe pour identifier les vulnérabilités et améliorer la posture de sécurité. Veiller à ce que les alertes et les incidents de sécurité soient traités de manière appropriée et en temps opportun. Utiliser des solutions Linux open-source et des outils DBA pour améliorer les opérations de sécurité. Exigences clés : Nationalité française (double nationalité possible) Maîtrise des systèmes d'exploitation Linux open-source et des solutions DBA. Expérience des opérations SOC, de la réponse aux incidents et de la surveillance de la sécurité. Connaissance des meilleures pratiques et outils de sécurité. Capacité à travailler dans un environnement en constante évolution et à gérer efficacement les incidents de sécurité. Expérience dans un SOC de niveau 2, avec une forte compréhension des opérations de sécurité.
Team Leader SOC
Pour l'un de nos clients grand compte situé en IDF, dans le cadre d'une mission de longue durée, nous recherchons un Tech Lead /Manager SOC. Profil recherché: Profil senior Analyste SOC N3 Techlead Expérience dans les outils EDR Missions: identification et gestion des incidents N3 leader technique, appuie aux équipes création règles de détections documentation des playbooks de réponse à incidents évaluer les risques et cybermenaces du client et mettre en place des moyens de détection associés Threat Intelligence Threat Hunting
Analyste SOC N2/N3
Pour l’un de nos clients grand compte basé à Paris, dans le cadre d’une mission longue durée, nous recherchons un Analyste SOC N2/N3. Profil recherché: Analyste SOC minimum 3 ans d'expérience Profil RUN Expérience dans les outils EDR Bon communiquant Missions: Traitement et réponse à incident Niveau2/Niveau 3 Implémentation, amélioration et documentation de règles de détéction Création de règles de détection en fonction des menaces Réalisation de Playbooks de réponse à incident Threat Intelligence Threat Hunting
Consultant Threat Operations Center
Technologie et solutions numériques L'équipe Technologie et solutions numériques, rattachée à la direction mondiale, pilote la transformation numérique de l'entreprise pour soutenir sa croissance future. Son objectif est de simplifier et d'harmoniser les opérations informatiques en passant d'un modèle local à une organisation mondiale. Cette transformation inclut la conception des infrastructures et des modèles opérationnels nécessaires pour accompagner les collaborateurs, les clients et les activités de demain. Opérations mondiales de cybersécurité Face à l'évolution des menaces cyber, l'équipe Global Security Operations développe et exploite des services de sécurité à l'échelle internationale. Au sein de cette équipe, le Threat Operations Center regroupe plusieurs unités, dont la gestion de la surface d'attaque et le Global SOC, qui recherche un Consultant pour renforcer ses capacités de détection et de réponse aux menaces. Principales missions Assurer l'intégration technique des entités dans le Global SOC, avec un rôle de support et de dépannage si nécessaire. Rédiger et mettre à jour la documentation technique des processus et procédures du Global SOC.
Développeur Salesforce SENIOR - Expert Service Cloud
RESPONSABILITÉS CLÉS Développer et améliorer Salesforce LiveChat et les fonctionnalités associées à Service Cloud. Collaborer avec l’équipe agile pour affiner, estimer et implémenter les user stories. Écrire un code Apex et LWC évolutif, réutilisable et maintenable, en respectant les bonnes pratiques. Intégrer Salesforce Service Cloud avec des systèmes externes via REST & SOAP APIs. Garantir la sécurité du système et la conformité, notamment via la gestion des rôles et des permissions. Déboguer, tester et optimiser les fonctionnalités Salesforce existantes et nouvelles. Participer aux revues de code pour maintenir des standards de développement élevés. Documenter les solutions techniques et assurer leur traçabilité via Jira et Confluence. Contribuer aux efforts d’automatisation des tests pour garantir des déploiements de haute qualité. Participer aux cérémonies agiles : daily stand-ups, sprint planning, reviews, rétrospectives.
Expert Sécurité SOC / SOC Manager

Flowance recherche pour le compte d’un client grand compte un Expert Sécurité SOC afin de structurer et optimiser son Security Operations Center. Vous interviendrez sur des aspects organisationnels, techniques et stratégiques, en participant à la mise en place des processus, à la définition des cas d’usage et à l’amélioration des capacités de détection et de réponse aux incidents. Vos missions: • Structurer le SOC : Définir les processus, les niveaux d’escalade, et organiser l’équipe SOC. • Création de cas d’usage : Identifier et modéliser les scénarios d’attaque (MITRE ATT&CK) pour améliorer la détection. • Optimisation du SIEM : Configurer des règles de corrélation, affiner les alertes et réduire les faux positifs (Splunk, QRadar, Sentinel). • Pilotage de la réponse aux incidents : Superviser la gestion des incidents, coordonner les équipes et établir des playbooks de réponse avec des outils SOAR. • Documentation & formation : Rédiger les procédures, former les analystes SOC et garantir la montée en compétences de l’équipe.
SOC Tech Lead

Titre du poste : Chef d'équipe SOC (Splunk SIEM) Lieu de travail : Paris Durée de la mission : Contrat initial de 1 an Présentation du poste : Nous recherchons un chef d'équipe SOC (Security Operations Center) expérimenté et motivé pour gérer une équipe de 15 professionnels de la cybersécurité. En tant que chef d'équipe SOC, vous serez responsable de la supervision des opérations quotidiennes du SOC, avec un accent particulier sur l'utilisation de Splunk SIEM pour détecter, analyser et répondre aux incidents de sécurité. Vous dirigerez et encadrerez une équipe d'analystes, en veillant à ce que le SOC soit efficient, efficace et capable d'atténuer les menaces de sécurité de manière opportune et professionnelle.
Consultant Sécurité - SOC Use Case Lead (H/F)

Consultant Sécurité - SOC Use Case Lead (H/F) Contexte : Le Centre des Opérations de Sécurité (SOC) offre les capacités suivantes aux différentes entités à travers le monde : Surveillance et Détection de Sécurité, Réponse aux Incidents de Sécurité et Renseignement sur les Menaces. Deux services transversaux du SOC permettent d'augmenter la couverture et la capacité de détection globale, à savoir la Log Onboarding Factory et la Use Case Factory. Cette mission fait partie de la Use Case Factory. Nous recherchons un consultant sécurité qui sera responsable de la gestion du portefeuille de use case. L'objectif principal sera d'assurer l'efficacité et la qualité des Use case existants tout en menant des initiatives d'amélioration continue. Le service collaborera étroitement avec l'équipe du Fournisseur de Services de Sécurité Gérés (MSSP) pour développer, modifier et améliorer les cas d'utilisation, en veillant à ce qu'ils soient alignés sur les menaces de sécurité évolutives et les besoins opérationnels. Mission - Le consultant fera ce qui suit : Gérer toutes les demandes de maintenance pour les cas d'utilisation, en coordonnant les mises à jour et les améliorations nécessaires. Collaborer avec l'équipe MSSP pour développer, modifier et améliorer les cas d'utilisation afin de répondre aux menaces émergentes. Contrôler l'acceptation par les utilisateurs en fonction des exigences. Maintenir et mettre à jour la documentation des processus de la Use Case Factory pour garantir clarté et conformité. Assurer la qualité des cas d'utilisation livrés et des changements par des tests et validations rigoureux. Diriger des sprints agiles, facilitant la priorisation et des rituels tels que les revues rétrospectives, la planification des sprints et des synchronisations régulières pour promouvoir la collaboration et l'efficacité de l'équipe. Communiquer efficacement concernant les cas d'utilisation existants, fournir des mises à jour et recueillir des retours d'information des parties prenantes. Collaborer étroitement avec différentes équipes SOC et recueillir des retours sur les cas d'utilisation existants pour identifier les domaines à améliorer et mettre en œuvre des changements qui renforcent leur efficacité. Diriger des initiatives d'amélioration continue pour optimiser le portefeuille de cas d'utilisation et s'adapter aux évolutions du paysage de la sécurité.
Administrateur Linux

Révision et Optimisation des Listes Analyser la pertinence des listes en collaboration avec les équipes métier et proposer un plan de purge. Suivi de l'évolution de la PTF en intégrant les mises à jour des versions. Maintien à jour de la documentation technique et fonctionnelle. Mise en place de la supervision des systèmes. Veille technologique pour suivre les dernières innovations. Participation active au forum open source SYMPA. Une connaissance de l'outil SYMPA serait un atout supplémentaire. Administration fonctionnelle du robot : Gestion des listes : administration, mise à jour des propriétaires, et suivi des abonnés. Traitement des adresses en erreur (abonnés en échec de livraison). Gestion des rapports de non-remise et des archives des listes. Fermeture des listes obsolètes et nettoyage des données. Analyse des logs pour résoudre les problèmes techniques. Mise à jour des modèles de messages (modèles globaux, par défaut des listes, et traductions).
Développeur API Sitetracker & Salesforce
Dans le cadre d'une mission chez un client prestigieux, nous recherchons un Développeur API expérimenté pour intervenir sur des projets stratégiques autour de Sitetracker , Salesforce , et des outils ETL. Vous serez en charge de concevoir, développer et optimiser les intégrations API pour répondre aux besoins spécifiques du client, tout en assurant la transformation et la gestion des données. Votre expertise en Java , Talend , et les outils d’intégration ETL sera essentielle pour garantir des solutions fiables et performantes. Missions principales : Concevoir, développer et maintenir des APIs permettant l’intégration de Sitetracker , Salesforce , et d'autres systèmes tiers. Travailler avec les outils ETL, notamment Talend , pour gérer la transformation, le nettoyage et l’intégration des données. Optimiser les processus de flux de données et assurer leur bonne synchronisation entre différentes plateformes. Personnaliser et configurer les modules Sitetracker et Salesforce selon les besoins spécifiques du client. Garantir la sécurité des APIs en mettant en œuvre des standards tels qu' OAuth 2.0 et JWT . Participer aux tests de performance, de charge et d’intégration pour valider les livrables. Maintenir une documentation claire et complète des processus et des développements réalisés. Travailler en étroite collaboration avec les équipes du client, incluant les équipes fonctionnelles et techniques, pour assurer l’adéquation des solutions aux besoins métiers.
MCO - Cybersécurité N3

Pour le compte d’un de nos clients, un grand groupe du secteur public, nous recherchons un Ingénieur Cybersécurité N3 (H/F) pour une mission stratégique visant à renforcer la sécurité opérationnelle des systèmes d’information. Missions principales L’Ingénieur Cybersécurité N3 interviendra sur les aspects suivants : - Maintien en Condition Opérationnelle (MCO) des outils de cybersécurité. - Déploiement et administration des solutions de sécurité : - Antivirus et Endpoint Detection & Response (AV/EDR). - Firewalls, IPS/IDS, WAF, Proxy. - Gestion des vulnérabilités et Threat Intelligence. - SIEM et solutions d’analyse des journaux. - Analyse et gestion des incidents de cybersécurité en support du SOC N2. - Optimisation des scénarios de détection d’intrusion et réponse aux menaces. - Réalisation d’audits de sécurité et recommandations de plans d’action. - Veille et application des réglementations en vigueur (RGPD, ISO 27001). Livrables attendus - Rapports d’incidents et d’analyses de sécurité. - Tableaux de bord de suivi de la sécurité. - Plans d’actions correctifs et recommandations. - Documentation technique des outils et processus.
Développeur Talend / Salesforce

Dans le cadre de la transformation digitale d’une entreprise leader dans le domaine du financement et des solutions locatives, la SQUAD CRM recherche un développeur expérimenté en ETL Talend . Cette équipe est en charge de l’application Oscar , un CRM basé sur Salesforce (SaaS) utilisé par l’ensemble des filières métiers de l’entreprise. Au sein d’une équipe Agile/Scrum de 19 personnes , le consultant interviendra sur le développement, l’intégration et le support des interfaces du système d’information, en s’appuyant sur les bonnes pratiques DevOps et d’industrialisation des déploiements. Missions principales Développement des interfaces du SI avec ETL Talend . Réalisation des tests unitaires et de l’ intégration technique . Déploiement des composants sur différents environnements via un outil d’automatisation. Suivi de la production et support aux utilisateurs. Analyse et proposition de plans d’amélioration (performances, architecture). Encadrement des développeurs Talend junior et montée en compétences de l’équipe.
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.