Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.
Astuce
Utilisez des virgules pour rechercher plusieurs termes en même temps.
Exemple : sql, php correspond à sql OU php
Analyste CyberSOC

En tant qu’analyste, vous assurez la sécurité défensive de nos clients grands comptes et devenez un acteur majeur de leur cyberdéfense. Vous aurez en charge : • La surveillance et le traitement des évènements et des alertes de sécurité ; • L'analyse des données et l'investigation avancée des incidents ; • L'amélioration continue des systèmes de corrélation de la sécurité, la mise en œuvre de nouveaux périmètres et les optimisations en matière de détection des menaces ; • Le reporting des incidents de sécurité, de l'activité opérationnelle et la fourniture d'indicateurs ; • La coordination avec le client pour la résolution des incidents et l'accompagnement à la remédiation ; • La recherche proactive de menaces avancées ; • La veille technologique des menaces, des attaques et des vulnérabilités. Vous participerez aussi à l'évolution du CyberSOC sur des extensions de périmètres clients et sur l'évolution de l'organisation.
Développeur sécurité Splunk H/F
En tant que Développeur SIEM de l’équipe SOC de la direction sécurité, vous aurez en particulier en charge sous pilotage responsable équipe SOC les missions suivantes: • Améliorer le dispositif de détection (nouveaux scénarios SIEM) en fonction des menaces et des périmètres. • Déterminer la réponse aux menaces. • En collaboration avec l'équipe SOC, construire la surveillance du SI des nouveaux périmètres du datacenter embarqués dans la surveillance SIEM (serveurs tous OS (hors Windows), appliances, équipements réseaux, IHM, hyperviseur, ... ) - Définir la surveillance à mettre en place par périmètre en s'appuyant sur les responsables des environnements embarqués - Définir les évènements et leurs formats nécessaires dans le SIEM en s'appuyant sur les responsables des environnements embarqués - Construire les scénarios de détection dans le splunk ES et les mettre en exploitation (fiches détection, réponse, actions, ..) - Faire tester le bon fonctionnement des scénarios et établir un cahier de tests régulier - établir le PV de recette et accompagner les équipes front office (N1) et SOC pour la prise en compte des premières alertes • Selon l'arrivée de l'outillage : -Participer au déploiement de l'orchestration aux événements de sécurité - Réduire les délais de réaction/blocage : fiches réflexes, analyse signaux faibles, recherches d'indicateurs de compromission, ... •Périmètre technique : -Développement sur Splunk : environnements SIEM (splunk ES, Splunk SOAR, puits de données) -Périmètres à mettre sous surveillance systéme : OS Linux (différentes distributions), équipements réseaux (FW, switchs, répartiteurs de charge, ...), hyperviseurs (Nutanix, ESX, ...), IHM, appliances, ... -Périmètres du SOC : outils/procédures de réponse aux événements de sécurité ( EDR, Antivirus, WAF, traitement spam-phishing, IDS, ...)
MCO - Cybersécurité N3

Pour le compte d’un de nos clients, un grand groupe du secteur public, nous recherchons un Ingénieur Cybersécurité N3 (H/F) pour une mission stratégique visant à renforcer la sécurité opérationnelle des systèmes d’information. Missions principales L’Ingénieur Cybersécurité N3 interviendra sur les aspects suivants : - Maintien en Condition Opérationnelle (MCO) des outils de cybersécurité. - Déploiement et administration des solutions de sécurité : - Antivirus et Endpoint Detection & Response (AV/EDR). - Firewalls, IPS/IDS, WAF, Proxy. - Gestion des vulnérabilités et Threat Intelligence. - SIEM et solutions d’analyse des journaux. - Analyse et gestion des incidents de cybersécurité en support du SOC N2. - Optimisation des scénarios de détection d’intrusion et réponse aux menaces. - Réalisation d’audits de sécurité et recommandations de plans d’action. - Veille et application des réglementations en vigueur (RGPD, ISO 27001). Livrables attendus - Rapports d’incidents et d’analyses de sécurité. - Tableaux de bord de suivi de la sécurité. - Plans d’actions correctifs et recommandations. - Documentation technique des outils et processus.
Ingénieur SOC (Luxembourg)

Nous recherchons un Ingénieur SOC spécialisé en développement de usecases. Le candidat devra avoir le profil suivant : · Capacité de définition et d’implémentation de usecases de détection SOC. · Connaissances dans les technologies ELK (module Security), Cybereason EDR Microsoft Sentinel et Microsoft Defender. · Connaissance générale du fonctionnement d’outils de sécurité et des systèmes (antivirus, mail gateway, firewall, proxy, reverse proxy, windows, linux …) · Des connaissances des tactiques et techniques utilisées par des attaquants (Mitre ATT&CK) ainsi que des connaissances des outils Varonis et Cisco Stealthwatch sont un atout, mais pas un prérequis. · Des capacités organisationnelles et rédactionnelles ainsi que de la rigueur dans le travail sont des prérequis. · Français et anglais courants Sa mission comprendra les tâches suivantes : · Analyse des nouveaux composants à monitorer par le SOC. · Définition, implémentation et tests de nouveaux usecases de détection SOC dans les SIEM ou EDR.
Analyste SOC N2 (H/F) - Lyon

Dans le cadre d'un remplacement au sein de sa Blue Team, notre client va rechercher un Freelance pour intervenir en tant qu'Analyste SOC N2. Vos intégrez la Blue Team de notre client composée d'une dizaine de personnes, vous serez en charge des activités suivantes : - Détection, qualification et analyse des incidents de sécurité infrastructures, applicatifs et fraude - Pilotage des plans de réponse à incident - Suivi des plans de remédiation - Mise en place de scénario de détection et du traitement des alertes associées - Amélioration et mise en place de playbook d'automatisation Poste basé à Lyon 10 jours de télétravail par mois.
Ingénieur Sécurité Opérationnelle SI (ingénieur Secops)

Pilotage et Animation des Activités de Sécurité Assurer l’animation de la cellule SECOPS et superviser le SOC (Security Operations Center). Accompagner les analystes sécurité dans les comités techniques SOC et SECOPS. Gérer les POC (Proof of Concept) pour tester et évaluer de nouvelles solutions de sécurité. Analyse et Gestion des Risques Contribuer à l’analyse des risques pour assurer la protection des actifs de l’entreprise. Détecter, hiérarchiser et traiter les vulnérabilités identifiées au sein du SI. Soutenir les équipes opérationnelles dans la résolution des failles de sécurité. Gestion des Équipements et des Incidents Déployer, configurer et optimiser les solutions de sécurité. Intervenir en tant qu’expert N3 sur la gestion des incidents de sécurité complexes. Assurer une veille constante sur les menaces et proposer des actions correctives adaptées. Sensibilisation et Audits Concevoir et piloter des campagnes de sensibilisation à la cybersécurité, y compris des simulations de phishing. Développer des modules e-learning pour former les collaborateurs aux bonnes pratiques. Réaliser des audits organisationnels et techniques, incluant des tests d’intrusion et des scans de vulnérabilité. Reporting et Tableaux de Bord Mettre en place des tableaux de bord pertinents pour suivre la performance des outils de sécurité. Structurer et enrichir le puits de logs afin de garantir une traçabilité optimale.
Ingénieur DevSecOps ( H/F) CANADA
L’ingénieur DevSecOps a pour mission d’intégrer la sécurité au sein des processus DevOps. Il/elle travaille en étroite collaboration avec les équipes de développement, d’exploitation et de cybersécurité pour automatiser, surveiller et améliorer la sécurité des applications et des infrastructures tout au long du cycle de développement logiciel. Responsabilités et tâches principalesSécurité dans le cycle DevOps Mettre en place des outils d’analyse de code statique (SAST) et de détection de vulnérabilités (DAST, SCA). Automatiser les audits de sécurité dans les pipelines CI/CD (GitLab CI, Jenkins, GitHub Actions, etc.). Implémenter des politiques de gestion des accès et des secrets (Vault, AWS Secrets Manager, etc.). Assurer la protection des conteneurs et des orchestrateurs (Docker, Kubernetes, OpenShift). Appliquer les bonnes pratiques Zero Trust et IAM (Identity & Access Management). Infrastructure & Sécurité Cloud Sécuriser les environnements Cloud (AWS, Azure, GCP) en appliquant les principes "Security as Code" . Déployer et configurer des outils de surveillance et de détection d’intrusions (SIEM, IDS/IPS). Mettre en œuvre des solutions de chiffrement et de protection des données sensibles. Auditer les configurations d’infrastructure et appliquer les correctifs nécessaires. Automatisation & Monitoring Développer des scripts d’automatisation pour la gestion des correctifs de sécurité. Intégrer des tests de sécurité automatisés dans les pipelines CI/CD. Surveiller les logs et alertes de sécurité pour anticiper les menaces. Sensibiliser les équipes aux bonnes pratiques de sécurité applicative (SecOps, OWASP, ISO 27001).
Team Leader SOC
Pour l'un de nos clients grand compte situé en IDF, dans le cadre d'une mission de longue durée, nous recherchons un Tech Lead /Manager SOC. Profil recherché: Profil senior Analyste SOC N3 Techlead Expérience dans les outils EDR Missions: identification et gestion des incidents N3 leader technique, appuie aux équipes création règles de détections documentation des playbooks de réponse à incidents évaluer les risques et cybermenaces du client et mettre en place des moyens de détection associés Threat Intelligence Threat Hunting
Analyste SOC N2/N3
Pour l’un de nos clients grand compte basé à Paris, dans le cadre d’une mission longue durée, nous recherchons un Analyste SOC N2/N3. Profil recherché: Analyste SOC minimum 3 ans d'expérience Profil RUN Expérience dans les outils EDR Bon communiquant Missions: Traitement et réponse à incident Niveau2/Niveau 3 Implémentation, amélioration et documentation de règles de détéction Création de règles de détection en fonction des menaces Réalisation de Playbooks de réponse à incident Threat Intelligence Threat Hunting
Analyste SOC
Bonjour, nous recherchons un Consultant Blue Team / SOC pour l'un de nos prestigieux client sur Toulouse. CE POSTE NECESSITE UNE HABILITATION SECRET DEFENSE Analyse des incidents de sécurité : Identifier, classifier et comprendre les menaces détectées dans l’environnement de l’entreprise. Build et amélioration continue : Mettre en place et optimiser les outils et processus de sécurité au sein du SOC. Création des règles de détection : Développer des règles de corrélation pour améliorer la détection des menaces. Validation des configurations : S’assurer de la bonne configuration des solutions de sécurité (SIEM, EDR, IDS, etc.). Analyse des logs et impacts : Exploiter les journaux d’événements pour détecter et comprendre les implications des attaques. Gestion des faux positifs : Identifier et affiner les règles de détection pour minimiser les alertes non pertinentes. Remédiation et réponse aux incidents Rédaction de documents et procédures : Élaborer des rapports, des playbooks et des fiches reflexes standardiser la réponse aux incidents.
Expert Silverfort & Sécurité des Identités (H/F)

Dans le cadre d’un projet stratégique, nous recherchons un expert en sécurité des identités ayant une solide expérience sur Silverfort . Vous interviendrez sur l’ensemble du cycle d’intégration de la solution et contribuerez à l’optimisation des politiques de sécurité des accès et d’authentification. 🔹 Déploiement & Intégration Installer, configurer et intégrer Silverfort dans des environnements Active Directory et IAM . Définir et appliquer des stratégies avancées de MFA et de protection des comptes sensibles. S’assurer que la solution respecte les principes Zero Trust et les exigences ITDR . 🔹 Optimisation & Sécurisation Analyser les risques liés aux identités, aux accès et aux mécanismes d’authentification. Ajuster et affiner les politiques de détection d’anomalies et les stratégies de réponse aux menaces. Travailler sur la gestion des accès à privilèges ( PAM ) et intégrer Silverfort aux outils IAM / SOC . 🔹 Accompagnement & Support Sensibiliser et former les équipes internes sur l’usage et l’exploitation de Silverfort . Rédiger des guides techniques , des procédures et des bonnes pratiques . Assurer un support avancé et intervenir sur la gestion des incidents liés à la solution.
Consultant Threat Operations Center
Technologie et solutions numériques L'équipe Technologie et solutions numériques, rattachée à la direction mondiale, pilote la transformation numérique de l'entreprise pour soutenir sa croissance future. Son objectif est de simplifier et d'harmoniser les opérations informatiques en passant d'un modèle local à une organisation mondiale. Cette transformation inclut la conception des infrastructures et des modèles opérationnels nécessaires pour accompagner les collaborateurs, les clients et les activités de demain. Opérations mondiales de cybersécurité Face à l'évolution des menaces cyber, l'équipe Global Security Operations développe et exploite des services de sécurité à l'échelle internationale. Au sein de cette équipe, le Threat Operations Center regroupe plusieurs unités, dont la gestion de la surface d'attaque et le Global SOC, qui recherche un Consultant pour renforcer ses capacités de détection et de réponse aux menaces. Principales missions Assurer l'intégration technique des entités dans le Global SOC, avec un rôle de support et de dépannage si nécessaire. Rédiger et mettre à jour la documentation technique des processus et procédures du Global SOC.
Consultant Sécurité - SOC Use Case Lead (H/F)

Consultant Sécurité - SOC Use Case Lead (H/F) Contexte : Le Centre des Opérations de Sécurité (SOC) offre les capacités suivantes aux différentes entités à travers le monde : Surveillance et Détection de Sécurité, Réponse aux Incidents de Sécurité et Renseignement sur les Menaces. Deux services transversaux du SOC permettent d'augmenter la couverture et la capacité de détection globale, à savoir la Log Onboarding Factory et la Use Case Factory. Cette mission fait partie de la Use Case Factory. Nous recherchons un consultant sécurité qui sera responsable de la gestion du portefeuille de use case. L'objectif principal sera d'assurer l'efficacité et la qualité des Use case existants tout en menant des initiatives d'amélioration continue. Le service collaborera étroitement avec l'équipe du Fournisseur de Services de Sécurité Gérés (MSSP) pour développer, modifier et améliorer les cas d'utilisation, en veillant à ce qu'ils soient alignés sur les menaces de sécurité évolutives et les besoins opérationnels. Mission - Le consultant fera ce qui suit : Gérer toutes les demandes de maintenance pour les cas d'utilisation, en coordonnant les mises à jour et les améliorations nécessaires. Collaborer avec l'équipe MSSP pour développer, modifier et améliorer les cas d'utilisation afin de répondre aux menaces émergentes. Contrôler l'acceptation par les utilisateurs en fonction des exigences. Maintenir et mettre à jour la documentation des processus de la Use Case Factory pour garantir clarté et conformité. Assurer la qualité des cas d'utilisation livrés et des changements par des tests et validations rigoureux. Diriger des sprints agiles, facilitant la priorisation et des rituels tels que les revues rétrospectives, la planification des sprints et des synchronisations régulières pour promouvoir la collaboration et l'efficacité de l'équipe. Communiquer efficacement concernant les cas d'utilisation existants, fournir des mises à jour et recueillir des retours d'information des parties prenantes. Collaborer étroitement avec différentes équipes SOC et recueillir des retours sur les cas d'utilisation existants pour identifier les domaines à améliorer et mettre en œuvre des changements qui renforcent leur efficacité. Diriger des initiatives d'amélioration continue pour optimiser le portefeuille de cas d'utilisation et s'adapter aux évolutions du paysage de la sécurité.
Expert Sécurité SOC / SOC Manager

Flowance recherche pour le compte d’un client grand compte un Expert Sécurité SOC afin de structurer et optimiser son Security Operations Center. Vous interviendrez sur des aspects organisationnels, techniques et stratégiques, en participant à la mise en place des processus, à la définition des cas d’usage et à l’amélioration des capacités de détection et de réponse aux incidents. Vos missions: • Structurer le SOC : Définir les processus, les niveaux d’escalade, et organiser l’équipe SOC. • Création de cas d’usage : Identifier et modéliser les scénarios d’attaque (MITRE ATT&CK) pour améliorer la détection. • Optimisation du SIEM : Configurer des règles de corrélation, affiner les alertes et réduire les faux positifs (Splunk, QRadar, Sentinel). • Pilotage de la réponse aux incidents : Superviser la gestion des incidents, coordonner les équipes et établir des playbooks de réponse avec des outils SOAR. • Documentation & formation : Rédiger les procédures, former les analystes SOC et garantir la montée en compétences de l’équipe.
Ingénieur SECOPS SENIOR
Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission de longue durée permettant du télétravail, nous recherchons un consultant SECOPS Senior. Profil recherché: 12 à 15 ans d'expérience dans la sécurité opérationnelle Expérience en forensic et analyse de malware Expérience identification des payloads et techniques d’obfuscation Bonne connaissance des standards de sécurité Compétence en développement sécurisé (Python, javascript, powershell, Bash Appétence pour la sécurité offensive appréciée Missions: Gestion et réponse à incident Threat Hunting Forensic Automatisation de la détection et réponse aux menaces via SOAR Maintien et optimisation du dispositif SOC CTEM - analyse continue des surfaces d'attaque et des vecteurs d'exposition Mise en place de KPI de suivi pour mesurer la réduction des risques Identification, priorisation et remédiation des vulnérabilités Réalisation de scan automatisés Validation par des tests manuels Recommandation de mesures d'atténuation Contribuer au MCO du dispositif VOC Évaluer les risques liés aux modèles d’IA et leurs infrastructures Tester la résistance des modèles d’IA aux cyberattaques Mettre en place des mécanismes de protection et de surveillance spécifiques aux IA Réaliser des audits et tests de sécurité pour les modèles d’IA Intégrer la sécurité dans les projets utilisant des systèmes d’IA Collecter, analyser et exploiter des informations sur les menaces (Threat Intelligence Feeds, OSINT, Deep/Dark Web) Identifier et anticiper les menaces émergentes et les tendances d’attaque Fournir des recommandations stratégiques et opérationnelles sur les TTP adverses Intégrer la CTI dans la gestion des incidents et le threat hunting Concevoir et intégrer des outils de sécurité adaptés à l’entreprise Automatiser la réponse aux incidents et la gestion des vulnérabilités Contribuer à la conception d’architectures sécurisées Tester et améliorer les solutions de sécurité existantes
Expert Cloud SIEM Monitoring (H/F)

Cyber Defense within Client is sourcing for (SOC) to extend the Global SOC Platform to the Public Cloud security monitoring for AWS, Azure and Google logs and alerts. The project is in development phase where a resource enforcement is needed to develop and build the Public Cloud Security use cases, response Playbooks and perform end-to-end test plan including user acceptance criteria and deployment to production. Objectives - Support the project delivery to extend the existing Global Security Platform Azure Sentinel to monitor the Public Cloud logs and alerts - Develop and design the detection rules and response Playbook in alignment with the selected security use cases La Défense Cybernétique au sein du Client cherche à étendre la plateforme SOC (Security Operations Center) mondiale pour la surveillance de la sécurité des Clouds publics concernant les journaux et alertes d'AWS, Azure et Google. Le projet est en phase de développement et nécessite une ressource pour développer et construire les cas d'utilisation de sécurité dans le Cloud public, les Playbooks de réponse et réaliser un plan de tests de bout en bout, y compris les critères d'acceptation utilisateur et le déploiement en production. Objectifs Soutenir la livraison du projet pour étendre la plateforme de sécurité mondiale Azure Sentinel afin de surveiller les journaux et alertes des Clouds publics. Développer et concevoir les règles de détection et les Playbooks de réponse en alignement avec les cas d'utilisation de sécurité sélectionnés.
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
- Informations Cheque CESUil y a 38 minutes
- Faire passer des travaux sur le compte proil y a une heure
- Quitter I**y pour Numbr, Keobiz, Evoliz ?il y a 2 heures
- Du positif!il y a 2 heures
- Quel logiciel comptable choisir pour un développeur freelance ?il y a 4 heures
- Generateur de CRA (compte rendu d'activite) gratuitil y a 6 heures