Trouvez votre prochaine offre d’emploi ou de mission freelance Splunk
Ce qu’il faut savoir sur Splunk
Splunk est une plateforme conçue pour la surveillance en temps réel et l’analyse des données issues des logs. Elle intègre des outils de machine learning permettant d’automatiser le data mining et l’exploitation du Big Data. Reconnu comme l’un des principaux logiciels "data-to-everything", Splunk transforme les données en informations exploitables pour une prise de décision rapide et efficace.
Astuce
Utilisez des virgules pour rechercher plusieurs termes en même temps.
Exemple : sql, php correspond à sql OU php
Analyste Cybersécurité - (H/F) - 92

Mon client recherche un Analyste Cybersécurité pour une mission freelance à La Défense. La Défense + remote (2 jours) 3 mois renouvelable Mission longue Les livrables sont : Threat Hunting DFIR Mise à jour de la documentation (SOP/IRP/IRG) En tant qu’analyste DFIR/CTI, vous allez rejoindre l’équipe réponse aux incidents cyber au sein du pôle Cyberdéfense. Vous veillerez à adopter les bonnes pratiques de réponse axées sur la connaissance de la menace et la bonne utilisation de nos services de CTI, avec pour grands principes : la remise en question et l’amélioration continue. L’objectif de la mission sera de répondre aux incidents cyber ainsi que réaliser activement de la veille sur la menace sur un périmètre chez le client ainsi que toutes ses filiales (35 000 collaborateurs dans le monde). Pour arriver à cet objectif, vous mènerez à bien au quotidien les 10 missions suivantes : Sur le volet DFIR : 1. Répondre aux incidents de cybersécurité, avec pour objectif de protéger le groupe en analysant les situations détectées, les méthodes de l'attaquant et son but, et en proposant des plans d'action pour y remédier ; 2. Améliorer les procédures (SOP) et fiches réflexes (IRG) en fonction des incidents et menaces traités ; 3. Automatiser les procédures (Playbook/Workbook) dans l’outil d’automatisation (SOAR) utilisé ; 4. Participer à l’amélioration des process et outils pour mieux traiter les menaces les plus récurrentes ; 5. Améliorer la couverture de nos filiales en les aidant à adopter nos outils et processus pour aider à gagner en résilience chaque jour. Sur le volet CTI : 6. Réaliser en continu une veille sur les différentes menaces cyber, plus spécifiquement sur les différents acteurs et leur modus operandi (tactiques, techniques, procédures & indicateurs de compromission) ; 7. Participer à l’activité de Threat Hunting afin de compléter le dispositif Cyberdéfense dans son ensemble ; 8. Améliorer en continu le traitement des alertes CTI, comprenant la mise à jour des process et outils CTI ; 9. Améliorer et tirer au maximum de la valeur de nos outils CTI ainsi que la Cartographie CTI ; 10. Participer à la promotion du service CTI auprès des autres équipes, filiales et directions, incluant les bulletins de veille et de menace.
Forensic Analyst confirmé - Client grand compte
Les livrables sont Threat Hunting DFIR Mise à jour de la documentation (SOP/IRP/IRG) Description détaillée En tant qu’analyste DFIR/CTI, vous allez rejoindre l’équipe réponse aux incidents cyber au sein du pôle Cyberdéfense. Vous veillerez à adopter les bonnes pratiques de réponse axées sur la connaissance de la menace et la bonne utilisation de nos services de CTI, avec pour grands principes : la remise en question et l’amélioration continue. Vous identifiez, catégorisez, analysez et qualifiez les évènements de sécurité en temps réel ou de manière asynchrone sur la base de rapports d'analyse sur les menaces. Vous traitez les incidents de sécurité avérés en support des équipes de réponse aux incidents de sécurité et participe aux cellules de crise. L’objectif de la mission sera de répondre aux incidents cyber ainsi que réaliser activement de la veille sur la menace sur un périmètre couvrant le client ainsi que toutes ses filiales (35 000 collaborateurs dans le monde). Pour arriver à cet objectif, vous mènerez à bien au quotidien les 10 missions suivantes : Sur le volet DFIR : 1. Répondre aux incidents de cybersécurité, avec pour objectif de protéger le groupe en analysant les situations détectées, les méthodes de l'attaquant et son but, et en proposant des plans d'action pour y remédier ; 2. Améliorer les procédures (SOP) et fiches réflexes (IRG) en fonction des incidents et menaces traités ; 3. Automatiser les procédures (Playbook/Workbook) dans l’outil d’automatisation (SOAR) ; 4. Participer à l’amélioration des process et outils pour mieux traiter les menaces les plus récurrentes ; 5. Améliorer la couverture de nos filiales en les aidant à adopter nos outils et processus pour gagner en résilience chaque jour. Sur le volet CTI : 6. Réaliser en continu une veille sur les différentes menaces cyber, plus spécifiquement sur les différents acteurs et leur modus operandi (tactiques, techniques, procédures & indicateurs de compromission) ; 7. Participer à l’activité de Threat Hunting afin de compléter le dispositif Cyberdéfense dans son ensemble ; 8. Améliorer en continu le traitement des alertes CTI, comprenant la mise à jour des process et outils CTI ; 9. Améliorer et tirer au maximum de la valeur de nos outils CTI ainsi que la Cartographie CTI ; 10. Participer à la promotion du service CTI auprès des autres équipes, filiales et directions, incluant les bulletins de veille et de menace. Le poste est à pourvoir rapidement
Administrateur réseau N2 H/F

DSI Group recherche plusieurs Administrateurs réseaux N2 H/F, pour un de ses clients qui relève du secteur de la défense, basé à Bruyères-le-Châtel. Vos missions : Vérifier la disponibilité des équipements réseaux LAN pendant la plage d'ouverture du service (ping/SSH/SNMP des équipements uniquement dans le cas où ceux-ci sont télé-administrables), S'assurer que les manipulations sur les équipements respectent les règles définies conjointement avec le client, Assurer les opérations de paramétrage nécessaires pour les équipements réseaux ( Cisco, aruba, juniper, F5) Assurer la surveillance et l’exploitation des éléments constituant les réseaux LAN, en particulier suivre les niveaux d'alarmes programmées, Déclencher, le cas échéant, les actions correctrices, Prendre en charge les incidents et demandes sur site après sollicitation par téléphone ou par mail (ce qui donnera lieu à la création d’un ticket) ou par ticket dans l’outil ITSM du Client (IWS) Le support aux équipes de production : prise en charge et traitement des incidents simples, application des procédures Les opérations de change et évolutions simples et moyennes Savoir effectuer une analyse des modifications apportées et le corriger si besoin en utilisant des outils d’assistance ( lecture log splunk, cacti,…) Environnements techniques : Cisco, aruba, juniper, F5 LAN ITSM (IWS) Splunk, cacti,
NV - Consultant cyber-résilience

Bonjour Je recherche un consultant cyber-résilience pour un de nos clients basé à Niort. Taches principales : Expertise technique : Conseiller et assister les équipes techniques sur les solutions de sécurité dont Splunk. Gestion de la sécurité : Élaborer et superviser les plans d'actions pour renforcer la sécurité. Analyses liées au MITRE ATT&CK : Optimiser les règles de détection dans le SIEM en s'inspirant de ce framework. Évaluations de risques Documentation et sensibilisation Capacité à travailler sur plusieurs projets sécurité Démarrage : ASAP Lieu : Niort (avec 2 jours de remote par semaine) Durée : 3 mois renouvelable (avec visibilité longue) Pour tout intérêt, merci de m'adresser votre CV à jour. NV
POT8334-Un Consultant Power BI Sur Lyon

Almatek recherche pour l'un de ses clients, Un Consultant Power BI Sur Lyon. Mission : Mission d’audit de l’existant Création de nouveaux rapports Compétences recherchées Impératif : Power BI 4-5 ans d’expérience Un point positif : Expérience Power platform et Splunk Almatek recherche pour l'un de ses clients, Un Consultant Power BI Sur Lyon. Mission : Mission d’audit de l’existant Création de nouveaux rapports Compétences recherchées Impératif : Power BI 4-5 ans d’expérience Un point positif : Expérience Power platform et Splunk
Ingénieur Système
L’administrateur N2 INFO opère au sein de la cellule CEIP INFO, où il intervient sur les activités A et B ainsi que sur des domaines techniques liés à l’infrastructure et aux systèmes. Ses missions principales consistent à : Acquérir et maîtriser les compétences et processus nécessaires à la réalisation des activités sur l’ensemble du périmètre. Respecter les procédures internes et externes en vigueur. Participer à la boucle d’amélioration continue et proposer des solutions innovantes. Garantir le respect des exigences de sécurité. Anticiper les risques et signaler les alertes au Team Leader. Remonter tout dysfonctionnement ou problème technique notable. Assurer la résolution technique des tickets en s’appuyant sur des procédures détaillées. Escalader les tickets non résolus vers le niveau supérieur. Apporter un support aux équipes N1 et intervenir en renfort sur leurs activités en cas de surcharge. Traiter les activités confiées dans le respect des SLA (Service Level Agreements) : Résoudre les incidents affectés à son groupe dans les délais impartis. Traiter les demandes de services assignées à son groupe dans les délais. Exécuter les tâches de changement affectées à son groupe dans les délais. Acquitter les alarmes issues des outils de supervision. Gérer les e-mails reçus dans la boîte aux lettres de l’équipe. Répondre aux appels entrants. Contribuer à l’amélioration des services et à la documentation des activités. Participer activement à la dynamique d’équipe.
Analyste CyberSOC N3
Contexte : Dans le cadre du renforcement d’un SOC national, vous interviendrez sur un projet dédié à la gestion des incidents de sécurité complexes, aux activités de threat hunting, ainsi qu’à l’amélioration continue des services de détection et de réponse aux incidents. Vos missions : Traitement d’incidents complexes et pilotage technique des crises Recherches de compromission (threat hunting) via l’analyse avancée des logs Amélioration continue de la stratégie de détection et des processus d’investigation Réalisation de veille et production de renseignements sur les menaces cyber Reporting régulier des activités et contribution à la documentation des connaissances SOC Activités clés : Support aux analystes L2 dans l’investigation des incidents Élaboration de plans de remédiation et suivi de leur mise en œuvre Développement et mise à jour des règles de détection (SIEM, corrélation) Analyse de malwares de niveau 1 Documentation d’hypothèses de recherche et threat hunting régulier Rédaction de rapports d’activité et enrichissement de la base de connaissances Participation à la veille sur les menaces et partage d’informations contextualisées
Consultant SecOp Palo Alto Xsiam (F/H) CDI uniquement

Description du poste : En tant que consultant SecOp au sein de notre ESN pure player de la cybersécurité (membre d’Hexatrust), vous jouerez un rôle essentiel dans la protection des infrastructures informatiques de nos clients. Vous serez responsable de la surveillance proactive, de la détection des menaces et de la réponse aux incidents, tout en travaillant sur des projets variés pour améliorer la sécurité globale des systèmes d'information. Ce poste requiert une expertise technique étendue ainsi que la capacité de gérer efficacement les situations critiques et les vulnérabilités complexes. Responsabilités : Effectuer la surveillance continue des systèmes et réseaux pour détecter les activités suspectes et les intrusions potentielles. Analyser les alertes de sécurité, enquêter sur les incidents et répondre rapidement pour minimiser l'impact. Gérer les vulnérabilités en réalisant des évaluations de sécurité, en appliquant des correctifs et en recommandant des solutions de mitigation. Participer à la conception et à la mise en œuvre de mesures de sécurité préventives et réactives. Collaborer avec les équipes internes et les clients pour fournir des conseils stratégiques et des recommandations de sécurité.
Expert(e) réseaux N3 H/F

DSI Group recherche un(e) Expert(e) réseaux N3 H/F, pour un de ses clients qui relève du secteur de la défense, basé à Bruyères-le-Châtel. Vos missions : Effectuer le paramétrage et analyser les dysfonctionnements sur les technologies suivantes ( switch cisco et aruba, firewall juniper et F5) Accompagner les N2 dans les configurations et le paramétrage des équipements réseaux Effectuer la veille technologique et les propositions d'évolutions en accord avec les recommandations éditeurs et constructeurs, Effectuer la mise en place et l’exploitation de moyens de surveillance et de monitoring des infrastructures de production Centreon, Splunk, Dynatrace, Syslog,, Participer à la définition technique des projets Environnements techniques : Switch cisco et aruba, Firewall juniper et F5 Centreon, Splunk, Dynatrace, Syslog
Support Niveau 2

Dans le cadre de l'activité Observabilité et Suivi du Run - Assurer la maîtrise et le suivi technico-fonctionnelles des applications en maitrisant les chaines de liaisons et les outils à disposition (Zabbix, Dynatrace, Appdynamics, Service Now, Splunk) - Garant de la disponibilité des applications et acteur des arrêts / Relances / Vérifications. ( Maîtrise technique des commandes ou gestes pour gérer des serveurs, des JVMs, des services applicatifs, et cela en fonction de l'OS) - Gestion des incidents N1 & N2 (Mettre en œuvre les actions nécessaires pour rétablir les services ou identifier les bonnes escalades) - Rédiger et maintenir les consignes nécessaires liées à son domaine d’intervention. - Réaliser des analyses proactives et sur incidents de la disponibilité des infras et applis. (Analyse, synthétisation, plan d’action, force de proposition…) -> Savoir créer des tableaux de bord de suivi dans nos différents outils en autonomie et les utiliser (Zabbix, Dynatrace, ServiceNow, graphana, Maitrise d'Excel et des statistiques - stats tableau croisé dynamique...) -> Collecter / Analyser les métriques de supervision et permettre le traitement des signaux faibles pour éviter la survenance d’incidents. (Pour améliorer les consignes, diminuer les incidents, les récurrences…) -> S’inscrire dans le processus de gestion des problèmes pour remonter les dysfonctionnements techniques ou fonctionnelles (Amélioration continue). -> Mettre en œuvre / organiser la déclinaison de monitors de supervision en fonction du besoin. - Participation active aux cellules de crise en sachant mettre en évidence une dérive. (Présentation, explication, contribution au plan d’action) - Participation à des projets pour décliner le volet Exploitation (DEX, Observabilité, Monitoring) - Participer au PCI et assurer le déroulement des opérations de bascule en suivant les procédures. - Réaliser les interventions planifiées dans son domaine de compétences (Livraisons HO et HNO, contribution aux changements relances d’applications ou d’environnements, Observabilité, livraison (Correctifs, Cycle Court, Mep Majeur) …) - Assurer le support technique du Centre de Service pilotage du site distant et faciliter les remontées et les réponses aux besoins pour ces acteurs. - Suivi des indicateurs et des écarts dans le cadre du Centre de Service Pilotage. - Rédiger et maintenir les procédures pour le Centre de Service du pilotage. Une connaissance sérieuse des systèmes d’exploitation Windows Server, Linux est indispensable pour pouvoir suivre nos applications fonctionnant sur différentes technologie ( JVMs , Apache, Tomcat, Wildfly, Openshift… CF ci-dessous) AIX aussi mais à moindre échelle.
Expert Active Directory (Scripting Shell)
Le client dispose d’un Tenant Entra/Office 365 avec plus de 30 000 comptes utilisateurs avec licence. Ce Tenant est synchronisé avec plusieurs annuaires Active Directory dont certains sont multi-domaines. Plusieurs centaines d’applications dont certaines critiques s’appuient sur les mécanismes SSO offerts par Entra ID. La sécurité est en train de basculer sur le Bastion du client construit sur la solution Delinea Secret Server. L’ensemble est également orchestré par plusieurs scripts complexes écrit en PowerShell. Le tout dans un contexte international. ENVIRONNEMENT TECHNIQUE : - Active Directory 2016 et 2022 - Office 365 / Entra / Azure/ Microsoft Graph - Entra ID Connect - SSO avec Entra ID (OpenID / SAML) - Delinea Secret Server - CrowdStrike - Splunk Dans ce contexte, les équipes de production cherchent un expert maîtrisant parfaitement ces technologies. Au sein d’une équipe au niveau technique élevé travaillant toujours en mode coopératif et obligatoirement dans la bonne humeur, vous serez en charge de tâches importantes impactant l’ensemble des infrastructures du groupe. Vous vous devrez de garder l’esprit ouvert, partager vos connaissances, toujours vous poser les bonnes questions. A la fois prudent et courageux vous ne devrez pas rechigner à faire parfois des tâches moins intéressantes que d’habitude. Les tâches prioritaires seront : - Assurer les tâches récurrentes autour de Office 365 (gestion des incidents et demandes notamment pour Exchange Online Niveau 3) - Gestion récurrentes d'Active Directory (réplication, configuration…) - Assurer un suivi permanent des configurations techniques - Rechercher de solutions techniques aux différentes demandes (métiers, équipe sécurité, production…) - Vérifier le respect des bonnes pratiques (notamment de sécurité) et des choix d’architecture définis - Echanger avec l’équipe sécurité sur les configurations à mettre en œuvre - Participer aux choix techniques d’architecture (évolutions, sécurités, nouveaux besoins…) et réaliser leur mise en oeuvre - Documenter les configurations mises en place. - Mise en œuvre de nouveau outils de sécurité (ex : ) - Assurer de la veille technologique sur les sujets liés à Entra/Office 365/Azure - Être identifié comme référent sur ces technologies Exemples de sujets : - Configuration Cross-Tenant / Multi-Tenant - Configuration DMARC, DKIM, SPF - Configuration « Defender for Office » - Gestion des droits et délégations dans Active Directory - Configuration Entra ID Connect - Automatisation PowerShell pour l’inscription des serveurs dans le bastion - Gestion automatique des licences Office 365 en PowerShell D’autres tâches pourront s’ajouter à ceux qui sauront montrer leur valeur et leur intérêt pour les différents sujets.
Expert SIEM

Je recherche un expert SIEM (Security Information and Event Management) pour réaliser la conception, l'implémentation et l'optimisation d'une solution SIEM (Security Information and Event Management) chez mon client basé à Paris. Idéalement l'expertise SIEM (Security Information and Event Management) doit être sur SPLUNK Il faut également maîtriser un EDR (Endpoint Detection and Response), idéalement HarfangLab mais ce n'est pas obligatoire. Le démarrage de la mission est prévu pour le 17 mars 2025
Analyste SOC à Nantes

Mission Au sein de l’équipe SOC : Vous aiderez à l’analyse des incidents et apporterez votre support au niveau 1. Vous interviendrez sur des appels d’astreinte. Vous ferez évoluer l’infrastructure du SIEM. Vous effectuerez une veille technologique et sécuritaire. Vous gérerez et organiserez la gestion des alertes, des communications vers les différents clients. Vous participerez à des comités techniques avec des clients. Vous contribuerez à l’enrichissement de notre base de connaissance. Profil Vous aimez la sécurité et souhaitez l’approfondir dans un environnement multi clients Vous avez des compétences en réseaux, Windows, Linux, EBIOS Vous avez des compétences sur les outils informatiques SIEM (Compétences en défensif et idéalement attaquant) – SPLUNK, ELASTIC, Q RADAR, SEKOIA… Et vous connaissez MITRE ATT&CK. Vous avez des connaissances en développement (Python) Vous avez des connaissances en FORENSIC (extraction de log, flux réseaux, etc.) et en CTI Vous avez un bon relationnel, êtes doté d’une capacité à écouter et savez travailler en équipe Vous êtes rigoureux, ponctuel, et disposez d’une excellente expression écrite
Manager Support N3 (H/F)

CITECH recrute ! 👌 ✨ Si vous souhaitez apporter vos compétences dans la réalisation de différents projets, nous avons LA mission pour vous ! Nous recherchons en effet un(e) Manager Support N3 (H/F) 🚀 🏢 Votre mission est pour un grand groupe français du secteur hôtelier. 🛌 👉 Dans le cadre de la structuration de la vision sécurité du cloud et de sa mise en œuvre, vous intégrerez l’équipe sécurité. Cette équipe, rattachée au manager sécurité des infrastructures est basée sur Evry. 🙌🔽 En accompagnement de l’équipe sécurité des SI, vous participerez à la sécurisation des environnements cloud Azure, ainsi, vos principales missions seront : 🔽🙌 🔸 Assurer le support N3 pour la plateforme 🔸 Suivre la production (RUN) 🔸 Réaliser l’assistance au déploiement et à l’onbording en production 🔸 Identification, qualification, analyse et résolutions des anomalies. 🔸 Coordination des acteurs internes et externes. 🔸 Suivi des mises en production des nouvelles features. 🔸 Surveillance et amélioration des indicateurs de qualité avec un monitoring efficace et évolutif. 🔸 Mise en œuvre et suivi des actions correctives. 🔸 Déploiement de nouveau moyens de paiements( Alipay, Paylib) 🔸Déploiement de nouveau aquérateur 🔸Onboarding de nouveau partenaires.
DevOps

Afin de renforcer notre équipe en charge de la gestion et du déploiement des produits de notre client expert du domaine des assurances, nous recherchons un DevOps Confirmé. En tant que DevOps , vous travaillerez en étroite collaboration avec les équipes de développement et d’exploitation afin d’assurer un déploiement continu efficace et de garantir la stabilité de l’infrastructure. Vos missions incluront : La gestion et l’optimisation des outils de construction et de conteneurisation : Docker, Kubernetes, OpenShift, Harbor, etc. La participation au développement et à l’intégration des APIs S/P. La mise en place et l’optimisation des chaînes CI/CD . L’utilisation et la maîtrise des outils de tests automatisés et de monitoring des déploiements. La garantie de la sécurité des données et la gestion des serveurs. L’analyse et la mise en œuvre de corrections sur les composants du périmètre S/P. Processus : 2 entretiens Go - No Go Télétravail : 2 jours sur site par semaine (obligatoire)
Consultant TIBCO BW (H/F)
📢 Offre d'Emploi : 📢 Offre d'Emploi : Consultant TIBCO BW (H/F) Nous recherchons un Consultant TIBCO BusinessWorks (BW) expérimenté, disponible en France et non ouvert à la sous-traitance, pour intervenir sur des projets d’intégration et de transformation digitale chez nos clients. 🔍 Profil recherché Vous justifiez d’une solide expérience sur TIBCO BW et maîtrisez plusieurs des technologies suivantes : ✅ MIDDLEWARE & INTÉGRATION : TIBCO BusinessWorks (BW 5.x / BW 6.x) ✅ SERVICES & API : SOAP, REST, XML, JSON, WSDL, XSD ✅ MESSAGERIE & ESB : TIBCO EMS, Kafka, JMS ✅ BASES DE DONNÉES : SQL, Oracle, PostgreSQL, MySQL ✅ DEVOPS & AUTOMATISATION : Jenkins, Git, Docker, Kubernetes, Ansible ✅ SURVEILLANCE & SÉCURITÉ : Splunk, ELK, OAuth, JWT ✅ MÉTHODOLOGIES : Agile, Scrum 🎯 Missions 🔹 Concevoir, développer et optimiser des flux d’intégration avec TIBCO BW 🔹 Participer à l’évolution et à l’optimisation des architectures middleware 🔹 Mettre en place et sécuriser les API et services d’échange de données 🔹 Assurer la supervision et la maintenance des environnements TIBCO 🔹 Collaborer avec les équipes Dev, Ops et Métier pour garantir la réussite des projets 📌 Profil idéal ✔️ Expérience confirmée en développement et intégration TIBCO BW ✔️ Bonne connaissance des protocoles et formats d’échange (REST, SOAP, XML, JSON) ✔️ Capacité à résoudre des problématiques de performance et de scalabilité ✔️ Esprit d’équipe, autonomie et force de proposition 📍 Localisation : Ile de France 📆 Disponibilité : ASAP 🚀 Vous êtes prêt(e) à relever ce défi ? Envoyez-nous votre CV dès maintenant !
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
- Mengapa Pria Harus Menguasai Permainan Ceme: Kekuatan, Ketangguhan, dan Keberanian!il y a 26 minutes
- État du marché IT : quelles perspectives pour 2025 ?Quelle stratégie adopter en 2025 ? CDI, international ou IA ?il y a 2 heures
- Impossible de liquider mon EURL !il y a 8 heures
- Choix logiciel comptabilitéil y a 10 heures
- Estimation immobilière gratuite dans les Ardennes : des conseils ?il y a 15 heures
- Calcul des cotisations sociales (EI à l'IS)il y a 18 heures