Trouvez votre prochaine offre d’emploi ou de mission freelance OPEX à Paris

Votre recherche renvoie 57 résultats.
Astuce

Astuce

Utilisez des virgules pour rechercher plusieurs termes en même temps.

Exemple : sql, php correspond à sql OU php

Freelance

Mission freelance
ANALYSTE CSIRT N3 / SIEM AZURE SENTINEL

CyberTee
Publiée le
SOC (Security Operation Center)

1 an
300-3k €
Paris, France

Pour l'un de nos clients grand compte situé en IDF, dans le cadre d'une mission de longue durée, nous recherchons un Analyste CSIRT Senior. Profil recherché : Analyste CSIRT Forte expertise SIEM AZURE SENTINEL Profil senior 8/10 ans d'expérience Expérience en analyse de malware Bon communiquant Anglais courant indispensable Une ou plusieurs certifications liées à la réponse aux incidents (SANS, OSCP, etc.) appréciées Missions: détection & réponse à incident Analyse du mode opératoire des attaquants Proposition d'actions à mettre en place pour y remédier Veille technologique Suivi des nouvelles vulnérabilités Observation des méthodes d’attaque liées au système d’information Développement d’outils d’investigation adaptés Mise à jour de la documention Threat Hunting

Freelance

Mission freelance
SOC Analyst – Expert Splunk

KatchMe Consulting
Publiée le
Security Information Event Management (SIEM)
Splunk

12 mois
100-650 €
Paris, France

En tant qu’ expert Splunk , vous interviendrez dans la gestion des alertes et l’ analyse des incidents en temps réel. Vous participerez également à la mise en place de dashboards avancés et de règles de corrélation personnalisées pour améliorer la visibilité des incidents et optimiser la détection des cyberattaques. Vous jouerez un rôle clé dans l’ amélioration continue des processus SOC et la gestion des incidents critiques, tout en collaborant étroitement avec les équipes de sécurité. Vos Missions : Surveillance des menaces avec Splunk : Analyser en temps réel les logs et événements pour détecter les comportements suspects et les attaques. Création de dashboards et alertes : Développer des dashboards personnalisés et des règles de corrélation dans Splunk pour améliorer la détection des incidents. Gestion des incidents : Réagir rapidement aux alertes, enquêter sur les incidents et proposer des actions correctives immédiates . Optimisation des processus : Affiner les règles de détection, réduire les faux positifs et collaborer avec les équipes pour améliorer la sécurité globale. Veille et amélioration continue : Suivre les nouvelles menaces et ajuster les configurations Splunk pour anticiper les attaques émergentes.

Freelance

Mission freelance
Analyste CSIRT Senior (H/F)

CyberTee
Publiée le
SOC (Security Operation Center)

1 an
300-3k €
Paris, France

Pour l'un de nos clients grand compte situé en IDF, dans le cadre d'une mission de longue durée, nous recherchons un Analyste CSIRT Senior. Profil recherché : Analyste CSIRT Profil senior 8/10 ans d'expérience Expérience en analyse de malware Bon communiquant Anglais courant indispensable Une ou plusieurs certifications liées à la réponse aux incidents (SANS, OSCP, etc.) appréciées Missions: détection & réponse à incident Analyse du mode opératoire des attaquants Proposition d'actions à mettre en place pour y remédier Veille technologique Suivi des nouvelles vulnérabilités Observation des méthodes d’attaque liées au système d’information Développement d’outils d’investigation adaptés Mise à jour de la documentation Threat Hunting

Freelance

Mission freelance
Responsable Sécurité des Systèmes d'information

Cherry Pick
Publiée le
Politique de sécurité du système d'information (PSSI)
SOC (Security Operation Center)

12 mois
680-720 €
Paris, France

Cherry Pick est à la recherche d'un "Responsable Sécurité des Systèmes d'information" pour un client dans le secteur du Bancaire. Contexte La société étend son périmètre de service, par la fourniture d’un SAAS processeur de service à destination des banques. Cela inclus l’hébergement des infrastructures, des données et l’exploitation des systèmes dans le Cloud et On Premise. Cette nouvelle activité inclus l’intégration avec les systèmes d’information des clients (Etablissements bancaires) Cette nouvelle activité est soumise à une réglementation très stricte du monde bancaire et des services critiques (OIV selon l’ANSII). Nous identifions aujourd’hui 3 périmètres : 1. Le développement du software « processeur de paiement » et les tests de qualification Les infrastructures et applications qui hébergent et process des données bancaire de paiement : 2. Dans le IBM Cloud, qui requiert l’homologation « IBM FS Cloud » au minimum. 3. Dans les datacenters (utilisés en particulier pour l’hébergement d’HSM) qui requiert des certifications qui restent à confirmer (ISO 27001, PCI, NIST, …). Le Besoin : Le groupe recherche un RSSI expérimenté sur les 3 périmètres décrits ci-dessus pour : Définir, rédiger la stratégie de sécurité et la valider avec les clients Définir et rédiger le plan de sécurité Mise en place de l’organisation et gérer de l’équipe sécurité (SOC) Rédiger le PSSI Superviser l’implémentation du PSSI Réaliser le PDCA et les analyses de risque Gérer les audits de conformités et certifications S’assurer de la formation des équipes Tech du groupe aux besoins cybersécurité sur le périmètre concerné Assurer une veille sur les évolutions réglementaires et techniques Ces activités devront répondre aux besoins des nouvelles activités du groupe, notamment atteindre l’objectif de l’obtention des certifications de compliance requises. Pour le poste, la certification CISSP (Certified Information Systems Security Professional) est préférable.

Freelance

Mission freelance
CSIRT Analyst

Next Ventures
Publiée le
Cybersécurité
SOC (Security Operation Center)

12 mois
100-1 140 €
Paris, France

Le CSIRT (Cyber Security Incident Response Team) est chargé de gérer les alertes et les incidents de cybersécurité pour l'ensemble du groupe. Le CSIRT est basé à Paris, Buenos Aires et Kuala Lumpur. Le poste consiste à renforcer notre équipe basée à Paris. Les tâches sont les suivantes - Surveiller nos événements de sécurité - Enquêter sur les alertes de sécurité complexes découvertes - Traiter les incidents de sécurité - Participer à la veille technologique - Participer aux processus (validation des exceptions, gestion des accès, etc.) - Participer aux activités du CSIRT (événements, projets, etc.) - Maintenir notre infrastructure - Participer au reporting

Freelance

Mission freelance
Detection Engineer Consultant (H/F)

EXMC
Publiée le
Cybersécurité
Python
SOC (Security Operation Center)

1 an
500-600 €
Paris, France

The Security Operations Center team is looking for the service of a Detection Engineer Consultant to contribute to SOC solutions design and implementation to improve security detection & response by bringing more automation and extending the SOC coverage to a new client entities assets. Service- The Service will do the following The Service will be responsible for developing and maintaining the detection capabilities that protect our organization from a wide range of cyber threats. The Service will work closely with the Detection Engineering Lead Principal and collaborate with other SOC teams, including incident detection, threat intelligence, threat hunting, and incident response, to ensure our detection strategies are robust and effective. The Service's focus will be on designing, implementing, and fine-tuning detection use cases and analytics rules across various security platforms (Azure Data eXplorer, Sentinel, Cyber Reason...). L'équipe du Centre des Opérations de Sécurité (SOC) recherche les services d'un Consultant Ingénieur en Détection pour contribuer à la conception et à la mise en œuvre des solutions SOC afin d'améliorer la détection et la réponse en matière de sécurité en apportant plus d'automatisation et en étendant la couverture du SOC aux actifs des nouvelles entités clientes. Service - Le service fera ce qui suit : Le service sera responsable du développement et du maintien des capacités de détection qui protègent notre organisation contre une large gamme de menaces cybernétiques. Le service travaillera en étroite collaboration avec le Lead Principal en Ingénierie de la Détection et collaborera avec d'autres équipes SOC, notamment la détection des incidents, le renseignement sur les menaces, la chasse aux menaces et la réponse aux incidents, afin de garantir que nos stratégies de détection sont robustes et efficaces. L'accent sera mis sur la conception, la mise en œuvre et l'optimisation des cas d'usage de détection et des règles analytiques sur diverses plateformes de sécurité (Azure Data Explorer, Sentinel, Cyber Reason...).

Freelance

Mission freelance
Chef de projet facturation / SAP Business one h/f

Freelance.com
Publiée le
SAP
Telecom

6 mois
100-540 €
Paris, France

Nous recherchons pour notre client, un profil de Chef de projet expert Facturation dans le cadre du projet de transformation de leur SI. Expertise SAP Business One / BRM Paramétrer et optimiser les modules de facturation sur SAP B1. Former et accompagner les utilisateurs internes sur l'utilisation de l'outil. Proposer des améliorations et des solutions adaptées aux besoins des équipes. Intégration Webservices : Développer et maintenir les intégrations entre SAP B1 et d'autres systèmes via des webservices. Collaborer avec les équipes techniques pour assurer la fluidité des échanges de données. Assurer le suivi des performances et résoudre les incidents liés aux webservices. Reporting et Analyse : Élaborer des rapports de performance sur l’activité de facturation. Analyser les données pour optimiser les processus et réduire les délais de facturation. Présenter des recommandations stratégiques aux équipes de direction.

Freelance

Mission freelance
KQL Developer

Next Ventures
Publiée le
Cybersécurité
SOC (Security Operation Center)

12 mois
100-1 110 €
Paris, France

Principales responsabilités - Développement de règles de détection : Concevoir, mettre en œuvre et optimiser les règles de détection dans Azure Sentinel à l'aide de KQL pour surveiller les activités suspectes et les menaces en temps réel. - Gestion de la sécurité O365 : Développer et gérer les règles de détection pour les applications Microsoft 365, notamment SharePoint, Exchange et Teams, afin de se prémunir contre les menaces telles que le phishing et les accès non autorisés. - Enquête sur les incidents : Collaborez avec l'équipe de réponse aux incidents pour analyser les alertes générées par les règles de détection, en fournissant des idées et des recommandations pour la remédiation. - Intégration des renseignements sur les menaces : Incorporez des flux et des rapports de renseignements sur les menaces afin d'améliorer les capacités de détection et de traiter de manière proactive les menaces émergentes. - Optimisation des performances : Affiner et ajuster en permanence les règles de détection afin de réduire les faux positifs tout en améliorant la précision de la détection en fonction de l'évolution des menaces. - Documentation et rapports : Maintenir une documentation complète des règles de détection, des enquêtes sur les incidents et des actions de réponse, afin de garantir la conformité et la préparation à l'audit. - Collaboration : Travailler avec des équipes interfonctionnelles, y compris l'informatique, la conformité et la sécurité du réseau, pour s'assurer que des mesures de sécurité complètes sont en place dans l'ensemble de l'organisation.

Freelance

Mission freelance
Digital Forensics Incident Response (DFIR) / SOC Analyst

Next Ventures
Publiée le
Cybersécurité

12 mois
100-960 €
Paris, France

Principales responsabilités : - Détection et réponse aux incidents : Surveiller les alertes de sécurité, enquêter sur les incidents de sécurité potentiels et réagir rapidement pour atténuer les menaces. et réagir rapidement pour atténuer les menaces. - Analyse criminalistique numérique : Effectuer une analyse approfondie des systèmes compromis afin de découvrir des preuves, de comprendre les vecteurs d'attaque et de soutenir les efforts de remédiation. preuves, comprendre les vecteurs d'attaque et soutenir les efforts de remédiation. - Analyse des journaux : Analyser les journaux et les données de sécurité afin d'identifier les anomalies, les schémas et les potentielles. - Renseignements sur les menaces : Se tenir au courant des dernières menaces et tendances afin d'anticiper les menaces émergentes et de s'y préparer. et se préparer aux menaces émergentes. - Documentation et rapports : Créez des rapports d'incident détaillés, documentez les résultats de l'analyse médico-légale et présentez l'analyse aux parties prenantes, et présenter l'analyse aux parties prenantes. - Collaboration : Travailler en étroite collaboration avec d'autres équipes de cybersécurité, des services informatiques et des partenaires externes afin de coordonner les efforts de réponse aux incidents. partenaires externes afin de coordonner les efforts de réponse aux incidents. - Amélioration continue : Contribuer à l'élaboration de plans de réponse aux incidents, des plans de réponse aux incidents, des playbooks et des politiques de sécurité afin d'améliorer notre posture de sécurité.

57 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu
1

Paris, France
10 Km 200 Km

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

< 2 ans d’expérience 2 à 5 ans d’expérience 5 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2024 © Free-Work / AGSI SAS
Suivez-nous