Trouvez votre prochaine offre d’emploi ou de mission freelance Spring Security
Astuce
Utilisez des virgules pour rechercher plusieurs termes en même temps.
Exemple : sql, php correspond à sql OU php
Mission freelance
ANALYSTE CSIRT N3 / SIEM AZURE SENTINEL
Pour l'un de nos clients grand compte situé en IDF, dans le cadre d'une mission de longue durée, nous recherchons un Analyste CSIRT Senior. Profil recherché : Analyste CSIRT Forte expertise SIEM AZURE SENTINEL Profil senior 8/10 ans d'expérience Expérience en analyse de malware Bon communiquant Anglais courant indispensable Une ou plusieurs certifications liées à la réponse aux incidents (SANS, OSCP, etc.) appréciées Missions: détection & réponse à incident Analyse du mode opératoire des attaquants Proposition d'actions à mettre en place pour y remédier Veille technologique Suivi des nouvelles vulnérabilités Observation des méthodes d’attaque liées au système d’information Développement d’outils d’investigation adaptés Mise à jour de la documention Threat Hunting
Offre d'emploi
Analyste SOC Confirmé H/F
Dans le cadre du maintien en condition de sécurité de ses programmes, notre client initie la mise en place d’une cellule de veille. Une solution technique basée sur l'outillage Cyberwatch a été déployée. Vos principales missions sont : Réaliser l’onboarding de 3 projets dans la solution technique Cyberwatch - Le fichier de relevé de configuration d’un projet doit être adapté pour pouvoir être ingéré par l’outil - Injection dans l’outil des différents logiciels tiers des projets. - Un script de scan Cyberwatch pourra être exploité si celui-ci est jugé plus efficace. Réaliser des templates pour les différents rapports - Il convient de réaliser, en amont de la délivrance de rapports, les différents templates. Ils pourront être construits avec le support du responsable cybersécurité du client - Rapport de détection d’une nouvelle vulnérabilité - Rapport d’analyse d’impacts d’une vulnérabilité - Rapport de proposition d’un correctif - Rapport de traitement de la vulnérabilité Finaliser la configuration de la solution technique Cyberwatch - Mise en place d’un certificat client - Création d’un nom DNS pour l’accès navigateur via Mobility - Connexion avec le compte client déjà existant (Authentification Active Directory) - Connexion avec la base de vulnérabilités pour mise à jour en temps réel des vulnérabilités Effectuer une veille de vulnérabilités à l’aide de la solution technique Cyberwatch - Monitorer les vulnérabilités remontées dans l’outil - Effectuer les analyses d’impacts des failles en les consolidant avec les experts métiers - Déterminer le correctif à appliquer - Rédiger les instances de rapports
Mission freelance
SOC Analyst – Expert Splunk
En tant qu’ expert Splunk , vous interviendrez dans la gestion des alertes et l’ analyse des incidents en temps réel. Vous participerez également à la mise en place de dashboards avancés et de règles de corrélation personnalisées pour améliorer la visibilité des incidents et optimiser la détection des cyberattaques. Vous jouerez un rôle clé dans l’ amélioration continue des processus SOC et la gestion des incidents critiques, tout en collaborant étroitement avec les équipes de sécurité. Vos Missions : Surveillance des menaces avec Splunk : Analyser en temps réel les logs et événements pour détecter les comportements suspects et les attaques. Création de dashboards et alertes : Développer des dashboards personnalisés et des règles de corrélation dans Splunk pour améliorer la détection des incidents. Gestion des incidents : Réagir rapidement aux alertes, enquêter sur les incidents et proposer des actions correctives immédiates . Optimisation des processus : Affiner les règles de détection, réduire les faux positifs et collaborer avec les équipes pour améliorer la sécurité globale. Veille et amélioration continue : Suivre les nouvelles menaces et ajuster les configurations Splunk pour anticiper les attaques émergentes.
Mission freelance
Dév Java Angular OPS
Besoin Dév Java FS Spring Boot Angular Sénior avec une casquette OPS + une expérience dans la banque en ligne (gestion des virements) Construction d’équipe pour nouveau projet de build Compétences requises : Spring Boot Architecture – Microservice Angular Kubernetes SAFe – Scaled Agile Framework Langue(s) souhaitée : Français Démarrage Asap Spring Boot Architecture – Microservice Angular Kubernetes SAFe – Scaled Agile Framework Spring Boot Architecture – Microservice Angular Kubernetes SAFe – Scaled Agile Framework
Offre d'emploi
RSSI Adjoint H/F
HN Services recrute un.e Responsable de la Sécurité des Systèmes d'Information Adjoint afin de participer à la gouvernance de la cybersécurité chez l'un de nos clients situé à Avignon (84). Vos missions : Participer à la gouvernance d’une cybersécurité adaptée aux menaces informatiques en cours et à venir par la conception et le maintien d’une politique de sécurité efficiente. Assurer l’interface entre le RSSI et les équipes de sécurité opérationnelles de la DISI par la participation à tous les projets de l’entreprise ainsi que l’équipe du Délégué à la Protection des Données (DPD) par la contribution aux Relevés de Décision de la Commission Nationale de l'Informatique et des Libertés (CNIL). Renforcer le niveau de sécurité du système d’information de l’entreprise tout en l’uniformisant par la proposition de nouvelles mesures, technologies ou règles de protection. Assurer, en binôme avec le RSSI, les permanences notamment vis-à-vis du ministère de tutelle (plans Vigipirate, Piranet) et de gestion de crise interne (Plan Continuité d’Activités). Assurer la sensibilisation des utilisateurs aux risques liés à l’usage des Technologies de l’Information et de la Communication en entreprise (actions de communication, formations, supports dédiés, …) en liaison avec les Ressources Humaines et la Direction de la Communication. Proposer et conduire, sous l’autorité du Responsable de la Sécurité des Systèmes d’Information des actions de contrôle, d’audit de sécurité et de tests d’intrusion. Contribuer à la validation des obligations réglementaires : certification PCI-DSS et homologation des environnements règlementés. Contribuer à l’analyse des évaluation SSI des fournisseurs.
Offre d'emploi
Chef de projet cybersécurité H/F
Dans le cadre d'un renfort, mon client recherche son futur Assistant RSSI - Responsable d'équipe cybersécurité H/F. La mission se situe à Strasbourg pour une longue durée. Votre principale mission : Animation des collaborateurs de l’équipe Coordonner et suivre l’activité de l’équipe placée sous sa responsabilité opérationnelle (qualité du travail, respect des délais et du coût, des performances, des procédures et de la sécurité), Assister et accompagner les collaborateurs dans leur travail au quotidien Animer des réunions d’équipe, organise la remontée des informations pertinentes auprès de son manager, et véhicule l’information descendante auprès de son équipe, des évènements, décisions et actions les concernant, Décliner les objectifs au sein de son équipe en adéquation avec le plan d’action du service Préparer le planning des congés qu’il fait valider au manager du service GTC, en veillant à la bonne organisation de l’activité de l’équipe, Valider les feuilles de temps dans JIRA de des collaborateurs qui lui sont rattachés opérationnellement. Identification des risques et mise en oeuvre de la stratégie de cybersécurité Participer à l’analyse des risques de cybersécurité afin d’identifier et d’évaluer les vulnérabilités du SI Participer à la définition et la mise à jour de la politique générale de cybersécurité en cohérence avec le niveau de maturité souhaité par la Direction et les évolutions du système d’information, de l’organisation de l’entreprise et des règles du groupe. Participer à l’élaboration de la stratégie de cybersécurité de l’entrerprise, en collaboration avec le RSSI, Participer à l’étude technique des projets ou lors de l’acquisition de nouvelles solutions progicielles plus particulièrement dès lors que la cybersécurité du SI peut être remise en cause et propose des solutions. Mise en ouvre et suivi opérationnel du dispositif de sécurité Assurer la mise en œuvre de la politique de sécurité de l’entreprise dans les domaines de la surveillance opérationnelle du SI, Coordonner l’analyse des alertes de cybersécurité et participe à la réponse à incidents le cas échéant, Alerter le RSSI de tout incident lié à la cybersécurité et plus généralement ayant un impact sur la continuité d’activité du système d’informations,
Offre d'emploi
Ingénieur SOC et Gestion des Vulnérabilités
1. Réponse aux Incidents de Sécurité Gérer les incidents de sécurité de niveaux L2/L3, incluant l’analyse, la qualification, et les investigations nécessaires pour les alertes générées par les outils de sécurité internes et le Security Operations Center (SOC). Mettre en œuvre et utiliser les outils de SOAR pour améliorer la réponse aux incidents via des analyzers et responders. Contribuer à la définition et à l’optimisation des règles de détection SOC. Effectuer des recherches avancées et concevoir des tableaux de bord dans le SIEM pour un suivi optimal des incidents de sécurité. Gérer le MCS du référentiel d’identité, analyser et qualifier les alertes en collaboration avec le SOC. Constituer une « météo » quotidienne sous forme de tableau de bord pour assurer le suivi de la sécurité. Maintenir des connaissances actualisées sur les indicateurs de compromission (IOC) et gérer ces IOC via MISP. Rédiger et maintenir des scripts en PowerShell et Python pour automatiser et améliorer les processus de sécurité, avec une bonne compréhension des APIs. 2. Gestion des Vulnérabilités Gérer les vulnérabilités en utilisant des outils de scanning (Rapid7 InsightVM, Qualys IDR, Nessus) pour auditer le SI et accompagner les équipes dans la remédiation. Assurer un classement des risques (Risk Ranking) pour la priorisation des actions de remédiation selon le contexte. Réaliser une veille quotidienne sur les vulnérabilités et les menaces émergentes.
Mission freelance
Analyste CSIRT Senior (H/F)
Pour l'un de nos clients grand compte situé en IDF, dans le cadre d'une mission de longue durée, nous recherchons un Analyste CSIRT Senior. Profil recherché : Analyste CSIRT Profil senior 8/10 ans d'expérience Expérience en analyse de malware Bon communiquant Anglais courant indispensable Une ou plusieurs certifications liées à la réponse aux incidents (SANS, OSCP, etc.) appréciées Missions: détection & réponse à incident Analyse du mode opératoire des attaquants Proposition d'actions à mettre en place pour y remédier Veille technologique Suivi des nouvelles vulnérabilités Observation des méthodes d’attaque liées au système d’information Développement d’outils d’investigation adaptés Mise à jour de la documentation Threat Hunting
Offre d'emploi
Analyste SOC H/F
Nous recherchons un(e) analyste SOC pour le compte de l’un de nos clients. Gérer les règles de détection Splunk : Mise en place, optimisation, et gestion des règles de détection dans Splunk afin d’identifier efficacement les menaces et comportements anormaux sur le réseau. Intégration des alertes SIEM Splunk vers TRAP : Configurer et automatiser l'envoi des alertes de sécurité issues de Splunk vers TRAP de Proofpoint, garantissant une surveillance continue des menaces et une gestion efficace des alertes. Analyse et triage des incidents de sécurité : Diagnostiquer les incidents de sécurité, apporter une réponse initiale, et escalader les incidents plus complexes à l'équipe SOC. Surveillance continue : Assurer le bon fonctionnement et la disponibilité des outils de sécurité, incluant les systèmes de détection d'intrusion et les dispositifs de monitoring. Coordination et collaboration : Collaborer étroitement avec les équipes internes de la DSI ainsi qu'avec les prestataires externes pour garantir une résolution rapide et efficace des incidents. Reporting et documentation : Rédiger des rapports réguliers sur les incidents détectés, les mesures prises et proposer des améliorations aux processus existants. Outils, Avantages & Perspectives Localisation du poste : Boulogne-Billancourt ( 92) Date de démarrage : le plus tôt possible Durée : Mission longue Rémunération : package global +/- 45 K selon profil (Politique d’intéressement en place depuis 2015)
Mission freelance
Analyste CSIRT
Bonjour, Je suis à la recherche d'un Analyste CSIRT (CIM et DLP) pour l'un de mes prestigieux client. Les missions seront : Surveiller les alertes et événements de sécurité via les outils de surveillance (SIEM, IDS/IPS, etc.) Identifier, analyser et classifier les incidents en fonction de leur criticité Réponse aux incidents Documenter les actions prises lors de la gestion des incidents Réaliser des investigations techniques Remédiation Participer à des projets de renforcement de la sécurité des systèmes
Mission freelance
Responsable Sécurité des Systèmes d'information
Cherry Pick est à la recherche d'un "Responsable Sécurité des Systèmes d'information" pour un client dans le secteur du Bancaire. Contexte La société étend son périmètre de service, par la fourniture d’un SAAS processeur de service à destination des banques. Cela inclus l’hébergement des infrastructures, des données et l’exploitation des systèmes dans le Cloud et On Premise. Cette nouvelle activité inclus l’intégration avec les systèmes d’information des clients (Etablissements bancaires) Cette nouvelle activité est soumise à une réglementation très stricte du monde bancaire et des services critiques (OIV selon l’ANSII). Nous identifions aujourd’hui 3 périmètres : 1. Le développement du software « processeur de paiement » et les tests de qualification Les infrastructures et applications qui hébergent et process des données bancaire de paiement : 2. Dans le IBM Cloud, qui requiert l’homologation « IBM FS Cloud » au minimum. 3. Dans les datacenters (utilisés en particulier pour l’hébergement d’HSM) qui requiert des certifications qui restent à confirmer (ISO 27001, PCI, NIST, …). Le Besoin : Le groupe recherche un RSSI expérimenté sur les 3 périmètres décrits ci-dessus pour : Définir, rédiger la stratégie de sécurité et la valider avec les clients Définir et rédiger le plan de sécurité Mise en place de l’organisation et gérer de l’équipe sécurité (SOC) Rédiger le PSSI Superviser l’implémentation du PSSI Réaliser le PDCA et les analyses de risque Gérer les audits de conformités et certifications S’assurer de la formation des équipes Tech du groupe aux besoins cybersécurité sur le périmètre concerné Assurer une veille sur les évolutions réglementaires et techniques Ces activités devront répondre aux besoins des nouvelles activités du groupe, notamment atteindre l’objectif de l’obtention des certifications de compliance requises. Pour le poste, la certification CISSP (Certified Information Systems Security Professional) est préférable.
Offre d'emploi
Architecte d'Entreprise IAM
Descriptif de la mission : Dans un contexte de transformation digitale du groupe, le client recherche un Architecte d’Entreprise spécialisé dans le domaine de l’IAM et de la Cybersécurité. A travers les nouveaux usages, les enjeux du Cloud et de la Cybersécurité pour le groupe au niveau monde, l’objectif est de définir et intégrer dans l’écosystème de l’entreprise de nouvelles solutions d’IGA et d’IDP ainsi que de définir les axes de modernisation de notre PKI groupe pour répondre aux besoins actuels mais aussi pour anticiper et définir les nouveaux usages. Il s’agira également de définir les capacités de Cybersécurité du groupe et décliner des architectures de haut niveau pour chaque brique. Vous serez intégré à la DSI Groupe composé d’une vingtaine d’Architecte entreprise et d’Architecte solution. Dans ce contexte, vous avez pour missions principales et sur un périmètre worldwide, de : Définir les bonnes pratiques autour des solutions IAM en s’appuyant sur une vision et des standards et des acteurs du marché ou des outils du groupe Définir les bonnes pratiques autour des solutions de Cybersécurité en s’appuyant sur une vision et des standards et des acteurs du marché ou des outils du groupe Définir une stratégie de gestion de l’identité pour les personnes externes au Groupe (clients et partenaires) Apporter une vision de la gestion et de la consolidation de l’IAM et de nos capacités de Cybersécurité dans des environnements Cloud ainsi que dans un contexte multi-cloud et On Prem Travailler sur l’évolution de l’infrastructure PKI pour anticiper et définir les nouveaux usages Définir une gouvernance corporate avec un contrôle central sur l’ensemble des solutions IAM et Cyberdéfense du Groupe Garantir la cohérence des stratégies et solutions proposées avec les besoins de l’ensemble des autres projets
Offre d'emploi
Analyste SOC
engIT est une jeune société d'ingénierie, dédiée à l'innovation, animée par des passionnés de technologies et d’innovation en IT créée en 2017 à Sophia Antipolis et aujourd'hui présente à Nice, Aix, Lille, Paris et Monaco... Objets connectés, IA, Big Data, Deep Learning, véhicules autonomes, réalité augmentée, UX, logiciels embarqués, cyber sécurité, Blockchain, Cloud, mobilité, ne sont qu’une partie de nos centres d'intérêts. L’équipe engIT Paris, recherche un/une : Analyste SOC 2/5 ans expérience
Mission freelance
SOC Analyst (OT)
Poste : Analyste SOC (OT) Lieu de travail : Paris Travail à distance : visites occasionnelles sur site Durée de la mission : 12 mois renouvelables Résumé du poste : Nous recherchons un analyste SOC spécialisé dans l'élaboration de règles de détection dans les environnements de technologie opérationnelle (OT). Le candidat idéal aura une expérience avec les sondes Claroty et une compréhension profonde de la sécurité des systèmes de contrôle industriel (ICS). Vous jouerez un rôle essentiel dans l'amélioration de nos capacités de détection des menaces et dans la protection de notre infrastructure OT contre les cyber-menaces. Principales responsabilités : - Développement de règles de détection : Concevoir, mettre en œuvre et maintenir des règles de détection spécifiques aux environnements OT, en utilisant les sondes Claroty et d'autres outils de sécurité pour identifier les anomalies et les menaces potentielles. - Réponse aux incidents : Surveiller les alertes de sécurité et les incidents liés aux systèmes OT. Enquêter et répondre aux violations potentielles de la sécurité, en coordination avec les équipes IT et OT si nécessaire. - Analyse des renseignements sur les menaces : Rester informé des menaces émergentes ciblant les environnements OT. Analyser les renseignements sur les menaces pour améliorer les capacités de détection et mettre à jour les règles en conséquence. - Collaboration : Travailler en étroite collaboration avec les ingénieurs OT et les équipes de sécurité IT afin de garantir la mise en place de mesures de sécurité complètes et de promouvoir une culture de la sécurité au sein de l'organisation.
Offre d'emploi
Intégrateur SIEM / SOAR - Habilitable
Dans le cadre du renforcement de notre SOC (Security Operations Center), nous recherchons un(e) Intégrateur SIEM / SOAR pour assurer la disponibilité et la sécurité de nos systèmes critiques. CE QUE NOUS POUVONS ACCOMPLIR ENSEMBLE Basé à Noisy-le-Grand , vous jouerez un rôle clé dans l'intégration et la gestion des outils de sécurité pour garantir un environnement sécurisé et conforme aux normes en vigueur. Vous aurez la charge de : Assurer la disponibilité des systèmes critiques : configurer et maintenir les pare-feu, IDS et SIEM . Conformité et sécurité : garantir le bon fonctionnement des solutions de sécurité, effectuer des revues et gérer les alertes. Maintenance et évolution : documenter les actions effectuées, maintenir les solutions de sécurité à jour et remédier aux vulnérabilités identifiées. ENVIRONNEMENT TECHNIQUE Expertise requise : Administration système Linux ; Outils de sécurité ; Très bonnes connaissances des solutions SIEM (notamment Qradar ). Soft skills : Excellentes compétences en communication ; Capacité à collaborer avec plusieurs équipes au sein de l’entreprise ; Gestion multitâches.
Mission freelance
Analyste Détection Sécurité Informatique (Google Chronicle, Threat Intelligence)
Nous recherchons un profil expérimenté en détection des menaces et création de règles de détection de sécurité pour rejoindre l'équipe de cybersécurité chez notre client à Lyon. Le candidat idéal devra avoir une solide expertise sur Google Chronicle et dans le domaine de la Threat Intelligence , ainsi qu'une expérience dans la création de Use Cases pour développer de nouvelles règles de détection. Ce rôle est essentiel pour renforcer les capacités de détection des menaces au sein de notre Security Operations Center (SOC). Responsabilités principales : Mettre en place et affiner des stratégies de détection basées sur Google Chronicle. Concevoir, créer et implémenter des Use Cases spécifiques pour répondre aux besoins de détection en cybersécurité. Identifier, analyser et corréler des données issues de plusieurs sources pour créer des règles de détection avancées. Collaborer avec l'équipe SOC pour améliorer les capacités de réponse aux incidents. Réaliser des analyses approfondies des menaces et fournir des recommandations pour améliorer la posture de sécurité. Participer à des projets visant à intégrer de nouvelles technologies ou approches de détection. Travailler en collaboration avec les équipes internes et externes pour partager les meilleures pratiques et méthodologies de détection.
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
- Arce 7 mois après la création de l'entreprise ?
- Calcul de crédit impôt - cas pratique
- Vehicules de société
- Peut-on créer une société au nom de son conjoint pour facturer ses prestations en étant sous ARE ?
- Besoin de conseils pour rebondir professionnellement 2025 ?
- Calcul frais télétravail en étant propriétaire