Trouvez votre prochaine mission ou futur job IT.

Votre recherche renvoie 243 résultats.
Astuce

Astuce

Utilisez des virgules pour rechercher plusieurs termes en même temps.

Exemple : sql, php correspond à sql OU php

Freelance

Analyste SOC - QUALYS H/F

HIGHTEAM

Nous recherchons un(e) Analyste SOC - QUALYS H/F pour l'un de nos clients grand compte. Dans ce cadre la prestation consiste à contribuer à/au(x) : 1. Suivi et gestion de la remédiation des vulnérabilités remontées par Qualys avec l’ensemble des entités du périmètre (89 entités) : a. Mise en place d’une gouvernance de la gestion des vulnérabilités b. Guide et challenge de la remédiation c. Suivi du backlog des vulnérabilités d. Mise en place d’un reporting des vulnérabilités 2. Mise à jour des dashboard de vulnérabilités dans Qualys à destination des entités 3. Mise en place d’un Dashboard opérationnel permettant de donner une vision consolidée que ce soit du déploiement des solutions de sécurité ou des vulnérabilités identifiées, qu’elles soient issues des scans de vulnérabilité, de BitSight ou de pentest… 4. La gestion et au pilotage des besoins liés à la sécurité opérationnelle, issus du Groupe ou du département en relation avec l’ensemble des entités du périmètre. Cela comprend : a. Assistance, gestion des campagnes de re-certification des droits d’accès (2 campagnes sur les accès aux applications métiers et 2 campagnes sur les accès techniques) b. Assistance, gestion des campagnes de revue des éléments à surveiller par le CERT pour les entités (1 campane/an) sur les domaines, IP, applications mobiles, BIN… c. Suivi et challenge sur la qualité des KRI trimestriels avec chaque entité (pentest, vulnérabilité…) (4/an) d. Suivi de la prise en charge et du traitement des menaces envoyées par le CERT e. Gestion des suivis des alertes de sécurité communiquées par le CERT, et analyse des retours des entités f. Suivi et challenge des corrections des contrôles d’infrastructure sur la sécurité opérationnelle g. Gestion des activités de RUN SSI pour les activités gérées en central h. Mise en œuvre des évolutions du reporting pour collecter des informations de sécurité des entités

Démarrage Dès que possible
Durée 2 ans
TJM 400-470 €⁄j
Télétravail Télétravail partiel
Lieu Île-de-France, France
Freelance
CDI
CDD

Cybersecurité / Gouvernance : Pilotage Incidents Cybersecurité transverse(BACKGROUND SOC MANDATORY)

Octopus Group

Vous intégrez le pole gouvernance cybersécurité chez un client grand compte qui a besoin d'une personne pour gérer les incidents de cybersécurité remontés par le CERT sous forme de projets. Ces incidents remontés au pôle gouvernance ont une nature transverse et ne peuvent être résolus techniquement uniquement par le CERT. La personne en charge devra donc assurer le pilotage de l'incident jusqu'à sa résolution (coordination des équipes techniques, CERT, filiales et métiers - communication - challenging des équipes techniques pour la planification des actions - reporting). La personne sera également amenée à travailler sur la mise en place de projets gouvernance selon la roadmap de l'équipe. Vous serez le point de contact entre les équipes techniques IT, le CERT et les filiales pour assurer la bonne résolution des incidents de cybersécurité majeurs et transverses. C'est pour cette raison qu'il est important que vous ayez une expérience en SOC / CSIRT pour avoir le background technique afin d'échanger avec vos futurs collaborateurs du CERT.

Démarrage Dès que possible
Durée 1 an
Salaire 55k-75k €⁄an
TJM 500-620 €⁄j
Télétravail Télétravail partiel
Lieu Paris, France
Freelance
CDI

Expert IAM Senior

ALLEGIS GROUP

Description: Secteur: Aéronautique TT: Jusqu'à 5 j/s Scope / Objective : Support DIA activities within the IAM Bundle teams Méthode Agile Anglais Gestion transversale des technologies IAM, résolution de pb complexes, gestion de crise Connaissance Service Provider (Shibboleth) : SiteMinder ServiceNow Requetes LDAP Reverse Proxy • Type de projet (support / maintenance / implementation /…) : Gestion transversale des technologie IAM • Type de prestation (Client / Hybrid / Remote) : Hybrid / Remote selon la localisation • Nombre de jours/semaine ou par mois (à préciser : /s ou /m) chez le client : 5 j/s en remote • Localisation (ville) : TOULOUSE • Urgency : Urgent • Les astreintes (HNO, etc.) : NON • La possibilité de renouvellement (oui/non) : OUI

Démarrage Dès que possible
Durée 6 mois
Salaire 40k-45k €⁄an
TJM 400-550 €⁄j
Télétravail Télétravail 100%
Lieu Toulouse, Occitanie
CDI
Freelance

Analyste SOC N3 nationalité française

Exiptel

Nous recherchons pour une mission chez un client du secteur public, qui requiert la nationalité française, un analyste SOC avec une première experience significative dans le domaine. Missions •Détecter et gérer les incidents de sécurité remontés par le SIEM, par mail, téléphone •Prendre en compte les alertes et des incidents de sécurité et les traiter en relation avec les équipes sécurité des entités du groupe •Evaluer les risques et cyber menaces pouvant impacter et mettre en oeuvre les moyens de détection associés •Threat Intelligence: Analyse et veille des menaces •Implémenter et améliorer des règles de détection •Documenter les playbooks de réponse à incidents • collaborer étroitement avec les équipes internes • intégrer les nouvelles collectes au sein des collecteurs et des différents outils du SOC • superviser la bonne réception des logs et garantir leur intégrité • Formalisation de documents ◦ écrire des documents axés MOE pour la mise en place de la collecte au niveau des applications ◦ Reporting et communication ◦ Produire un reporting hebdomadaire de l’intégration de nouvelles collectes Compétences requises • Connaître les protocoles de collecte, et si possible le SIEM Qradar • Compétences en écriture technique pour la documentation des processus et des schémas d’architecture • Capacité à travailler de manière autonome et à gérer efficacement les priorités • Bonnes compétences en communication et en travail d'équipe •Communiquer avec l’ensemble des entités opérationnelles de sécurité du groupe3 Livrables: •Ticket Resilient de gestion des incidents •Implémentation Règles de détection •Documentation des règles de détection •Documentation des Playbooks de réponse à incident •Analyse des menaces et couverture des menaces par les règles de détection Des astreintes occasionnelles sont à prévoir le week-end à partir de quelques mois de mission.

Démarrage Dès que possible
Durée 12 mois
Salaire 50k-70k €⁄an
TJM 460-630 €⁄j
Télétravail Télétravail partiel
Lieu Noisy-le-Grand, Île-de-France
CDI
Freelance

Consultant Analyste CERT

ALLEGIS GROUP

Je suis à la recherche d'un Analyse IT senior justifiant a minima de 6 ans d’expérience en sécurité informatique ou cybersécurité dont 5 ans en CERT. La prestation attendue consiste notamment à :  Assurer le rôle d’analyste au CERT  Participer à la veille cybersécurité sur les sujets liés aux cybermenaces ;  Assurer l'analyse des relevés d'incidents et d’alertes de cybersécurité ;  S’assurer de la bonne exécution du processus de réponse à incident depuis la détection jusqu’à la résolution de l’incident ;  Suivre et coordonner les actions de remédiation ;  Piloter les prestataires sur les sujets de réponse à incident ;  Assurer les interfaces avec les interlocuteurs des différentes entités métiers, correspondants SSI, et équipes opérationnelles ;  Maintenir les relations d’échange avec les réseaux de CERT français et étrangers ainsi qu’avec les organismes gouvernementaux ;  Participer à l'amélioration continue du CERT ;  Participer à la rédaction de procédures et au suivi des standards de réponse à incident ;  Participer et organiser des exercices de crise ; • Type de projet (support / maintenance / implementation /…) : Support • Type de prestation (Client / Hybrid / Remote) : Hybrid • Nombre de jours/semaine ou par mois (à préciser : /s ou /m) chez le client : Site client + télétravail (2jours / Semaine) • Localisation (ville) : Paris • Urgency : ASAP • Les astreintes (HNO, etc.) : NON • La possibilité de renouvellement (oui/non) : oui 4 mois

Démarrage Dès que possible
Durée 6 mois
Salaire 40k-45k €⁄an
TJM 350-450 €⁄j
Lieu Paris, France
Freelance

L2 SOC Analyst Qradar

Next Ventures

Titre du poste : Analyste SOC L2 (QRadar SIEM) Localisation : Région Parisienne Durée du contrat : 6-12 mois renouvelable Description du poste : Nous recherchons actuellement un Analyste SOC avec 4-5 ans d'expérience dans le travail avec QRadar SIEM pour un projet avec un client de l'administration française dans la région de Paris. Le candidat idéal aura de fortes compétences techniques dans les opérations SOC et QRadar SIEM, avec une solide expérience dans les solutions open-source basées sur Linux. Principales responsabilités : Vous serez en charge de la gestion de l'ensemble des activités de l'entreprise, de l'organisation et de la mise en œuvre du projet. Enquêter et répondre aux incidents de sécurité, en fournissant des rapports détaillés. Collaborer avec l'équipe pour identifier les vulnérabilités et améliorer la posture de sécurité. Veiller à ce que les alertes et les incidents de sécurité soient traités de manière appropriée et en temps opportun. Utiliser des solutions Linux open-source et des outils DBA pour améliorer les opérations de sécurité. Exigences clés : Nationalité française (double nationalité possible) Maîtrise des systèmes d'exploitation Linux open-source et des solutions DBA. Expérience des opérations SOC, de la réponse aux incidents et de la surveillance de la sécurité. Connaissance des meilleures pratiques et outils de sécurité. Capacité à travailler dans un environnement en constante évolution et à gérer efficacement les incidents de sécurité. Expérience dans un SOC de niveau 2, avec une forte compréhension des opérations de sécurité.

Démarrage Dès que possible
Durée 6 mois
TJM 400-430 €⁄j
Télétravail Télétravail partiel
Lieu Paris, France
Freelance

Analyste SOC

Select TT - Expectra

Surveillance et gestion des alertes : Analyser les alertes de sécurité générées par les systèmes SIEM (Security Information and Event Management), EDR (Endpoint Detection and Response), IDS/IPS (Intrusion Detection/Prevention Systems) et SOAR (Security Orchestration, Automation and Response). Identifier les incidents de sécurité potentiels, effectuer des investigations approfondies et qualifier les alertes en fonction de leur criticité. Appliquer des procédures de réponse aux incidents selon les politiques de sécurité définies. Réponse aux incidents et gestion des crises : Participer à la gestion des incidents de sécurité en analysant les causes, en appliquant les mesures de remédiation nécessaires et en communiquant avec les parties prenantes. Enregistrer et documenter tous les incidents de sécurité pour garantir un suivi correct et une traçabilité complète. Optimisation et automatisation des processus : Contribuer à l’optimisation des règles de corrélation dans le SIEM pour améliorer la détection des menaces. Collaborer à l’automatisation des réponses aux incidents à l’aide de la plateforme SOAR pour gagner en efficacité et en réactivité. Effectuer une veille sur les nouvelles vulnérabilités et techniques d'attaque, et ajuster les configurations des outils de sécurité en conséquence. Reporting et communication : Rédiger des rapports d'incidents détaillés à destination des équipes internes et des parties prenantes. Assurer la communication en temps réel avec les équipes techniques pour coordonner les actions lors des incidents de sécurité.

Démarrage Dès que possible
Durée 3 ans
TJM 400-550 €⁄j
Télétravail Télétravail partiel
Lieu Noisy-le-Grand, Île-de-France
Freelance
CDI

Technical Account Manager Reseaux & Securité

NEWAY

Vous êtes le responsable de relation technique entre un client et le MSP sur tous les aspects contractuels de la sécurité. Sur ce poste, le TAM a la charge de l’intégration technique du compte dans l’environnement d’exploitation mutualisé. Il est responsable de définir l’architecture technique cible pour l’exploitation (maintien en conditions opérationnelles) du compte (bulle de sécurité, bastions d’administration, interconnexions …) afin d’assurer l’exploitation dans le cadre du contrat passé. Il anime les réunions techniques d’intégration, définissez l’agenda des réunions et produisez les comptes rendus de réunions. Il anime transversalement l’équipe technique du compte car il sera le référent technique vis-à-vis du client. Dans ce cadre, il sera le responsable de l’architecture sécurité du client, de son évolution. Il sera l'Interlocuteur privilégié des équipes externes et internes, il accompagne la mise en œuvre des différentes évolutions de l’environnement sécurité du client. Il coache les équipes SOE (Security Operations Engineer) en place, et assure leur évolution technique. Le Technical Account Manager assure une veille technologique et sécurité afin d'apporter des conseils techniques pour l'amélioration des procédures auprès de nos clients, sur les solutions sécurité. Dans ce cadre, vous êtes en charge d'organiser et animer les comités d’exploitation. Le TAM peut être amené à participer à des ateliers avant-vente techniques , à accompagner l’équipe commerciale lors de nouvelles propositions et peut animer les réunions de suivi de projet. Il participe à l’intégration ou l’évolution de solutions, soit avec les équipes projets, soit de façon autonome. Sur l'ensemble des projets, le TAM assure du bon respect des délais, de la qualité des livrables, la qualité du service rendu et le respect du contrat. La listes des missions est non exhaustive

Démarrage Dès que possible
Durée 1 an
Télétravail Télétravail partiel
Lieu Île-de-France, France
Freelance

SOC Manager

Next Ventures

Titre du poste : Responsable de la cybersécurité Lieu de travail : Aix-en-Provence, France Durée de la mission : Long terme A propos du poste : Nous recherchons un Responsable Sécurité hautement qualifié et expérimenté pour diriger une équipe de 25 professionnels de la sécurité dédiés à la fourniture de services de sécurité exceptionnels pour un client clé. Ce rôle consistera à superviser le centre d'opérations de sécurité (SOC), les tests de pénétration, l'analyse des vulnérabilités et l'intégration des pratiques de sécurité DevOps. Vous jouerez un rôle essentiel dans la gestion des incidents de sécurité, en assurant la mise en œuvre des protocoles de sécurité et en optimisant les opérations de sécurité dans un environnement international dynamique.

Démarrage Dès que possible
Durée 12 mois
TJM 640-750 €⁄j
Télétravail Télétravail partiel
Lieu Aix-en-Provence, Provence-Alpes-Côte d'Azur
Freelance

Ingénieur DevSecOps

Lawrence Harvey (LHI group limited)

Mission / Freelance / France / Paris / Ingénieur DevSecOps / Cybersécurité / CI/CD / Sécurité Cloud / AWS / Kubernetes Lawrence Harvey recherche pour le compte de son client un Ingénieur DevSecOps avec un background cybersécurité pour une mission longue durée. Localisation : Paris, 2j/semaine en télétravail Démarrage : Idéalement le 03/04/2025 Durée : 1 an + Contexte & Responsabilités : Au sein de l’équipe DevOps, vous interviendrez pour renforcer la démarche DevSecOps, améliorer l’usine logicielle CI/CD et assurer la sécurisation des plateformes cloud. Vous travaillerez en étroite collaboration avec les équipes Sécurité, Développement et Exploitation. Vos principales missions : Sécuriser les cycles de livraison des applications et renforcer les bonnes pratiques DevSecOps. Améliorer en continu l’usine logicielle et les pipelines CI/CD. Surveiller et améliorer la sécurité des systèmes et des infrastructures cloud (AWS). Coordonner les actions avec l’équipe Sécurité du SI, le SOC et l’équipe DevOps. Piloter l’administration des outils de cybersécurité en lien avec un partenaire externe. Contribuer au développement du code d’infrastructure et à l’implémentation des mesures de sécurité. Assurer une veille technologique en cybersécurité et proposer des plans d’action contre les menaces et vulnérabilités. Produire des indicateurs pour mesurer la sécurité du SI et du delivery des applications. Profil recherché : Background en cybersécurité Expérience confirmée en DevSecOps et sécurisation de pipelines CI/CD. Bonne maîtrise des concepts de cybersécurité (AppSec, DevSecOps, IAM, etc.). Expérience sur AWS et sécurisation d’infrastructures cloud. Expertise en sécurisation de systèmes à base de containers Docker et Kubernetes. Bonne connaissance des outils WAF, SAST, DAST, IAST & RASP (EDR, XDR, SonarQube, Snyk, etc.). Expérience en scripting Python, Bash et Infrastructure as Code (Terraform). Connaissance des outils CI/CD : GitLab, Jenkins, Nexus, Artifactory, Ansible. Expérience en pilotage d’activité SOC et administration de bastions. Connaissance des méthodologies Agile Scrum et Kanban. Les "+" : Expérience en tests d’intrusion et en développement web (PHP, JavaScript). Expérience sur des architectures complexes et microservices. Si cette mission vous intéresse, n’hésitez pas à postuler sur l'annonce ou bien à me contacter directement (Christopher Delannoy).

Démarrage
Durée 1 an
TJM 600-750 €⁄j
Télétravail Télétravail partiel
Lieu Paris, France
Freelance

Expert SOC/CSIRT

CAT-AMANIA

Au sein de cette équipe, le profil aura pour mission de contribuer à la gestion opérationnelle des évènements suspicieux et/ou incidents détectés ainsi qu'à la livraison de fonctionnalités techniques ou fonctionnelles sur l'environnement Gérer de bout en bout des événements et/ou incidents détection (aspects SOC et CSIRT); Accompagner la mise en œuvre de la stratégie SOC en lien avec la stratégie de l'entreprise et en tenant compte du cadre légal et réglementaire ; Garantir que le service rendu aux engagements du SOC vis-à-vis des clients; Travailler à l'amélioration continue de la qualité de la détection; Accompagner de part son expérience la définition des priorités et des orientations techniques du SOC; Intégrer les besoins outils du SOC (Sondes, EDR, Threat Intelligence, automatisation, ...); Définir et maintenir à jour les processus, procédures, tableaux de bord et indicateurs du SOC en lien avec le SOC Manager

Démarrage Dès que possible
Durée 6 mois
TJM 300-500 €⁄j
Télétravail Télétravail partiel
Lieu Lille, Hauts-de-France
CDI

Ingénieur DevSecOps ( H/F) CANADA

G.m.e.s Bugbusters

L’ingénieur DevSecOps a pour mission d’intégrer la sécurité au sein des processus DevOps. Il/elle travaille en étroite collaboration avec les équipes de développement, d’exploitation et de cybersécurité pour automatiser, surveiller et améliorer la sécurité des applications et des infrastructures tout au long du cycle de développement logiciel. Responsabilités et tâches principalesSécurité dans le cycle DevOps Mettre en place des outils d’analyse de code statique (SAST) et de détection de vulnérabilités (DAST, SCA). Automatiser les audits de sécurité dans les pipelines CI/CD (GitLab CI, Jenkins, GitHub Actions, etc.). Implémenter des politiques de gestion des accès et des secrets (Vault, AWS Secrets Manager, etc.). Assurer la protection des conteneurs et des orchestrateurs (Docker, Kubernetes, OpenShift). Appliquer les bonnes pratiques Zero Trust et IAM (Identity & Access Management). Infrastructure & Sécurité Cloud Sécuriser les environnements Cloud (AWS, Azure, GCP) en appliquant les principes "Security as Code" . Déployer et configurer des outils de surveillance et de détection d’intrusions (SIEM, IDS/IPS). Mettre en œuvre des solutions de chiffrement et de protection des données sensibles. Auditer les configurations d’infrastructure et appliquer les correctifs nécessaires. Automatisation & Monitoring Développer des scripts d’automatisation pour la gestion des correctifs de sécurité. Intégrer des tests de sécurité automatisés dans les pipelines CI/CD. Surveiller les logs et alertes de sécurité pour anticiper les menaces. Sensibiliser les équipes aux bonnes pratiques de sécurité applicative (SecOps, OWASP, ISO 27001).

Démarrage Dès que possible
Durée 24 mois
Lieu Montréal, Québec, Canada
Freelance

SOC Tech Lead

Next Ventures

Titre du poste : Chef d'équipe SOC (Splunk SIEM) Lieu de travail : Paris Durée de la mission : Contrat initial de 1 an Présentation du poste : Nous recherchons un chef d'équipe SOC (Security Operations Center) expérimenté et motivé pour gérer une équipe de 15 professionnels de la cybersécurité. En tant que chef d'équipe SOC, vous serez responsable de la supervision des opérations quotidiennes du SOC, avec un accent particulier sur l'utilisation de Splunk SIEM pour détecter, analyser et répondre aux incidents de sécurité. Vous dirigerez et encadrerez une équipe d'analystes, en veillant à ce que le SOC soit efficient, efficace et capable d'atténuer les menaces de sécurité de manière opportune et professionnelle.

Démarrage Dès que possible
Durée 12 mois
TJM 610-730 €⁄j
Télétravail Télétravail partiel
Lieu Paris, France
Freelance

Responsable Technique de Projet SOC H/F

Hays Medias

Responsable de la livraison opérationnelle des projets et programmes de sécurité, en veillant à ce qu'ils soient livrés à temps, dans les limites du budget et du périmètre. Diriger l'équipe de projet, y compris l'équipe centrale, les chefs de projet et les tiers. Examiner et négocier les plans et calendriers de projet, en maintenant une responsabilité totale pour la livraison. Établir des métriques et des KPI pour surveiller et contrôler la performance du projet. Examiner et gérer l'avancement des projets pour s'assurer de leur conformité aux plans définis. Veiller à l'alignement de l'exécution du projet avec les processus de gestion de projet. Surveiller et gérer le budget et les dépenses pour garantir la livraison conforme aux engagements budgétaires. Identifier et suivre les risques, problèmes et alertes, et veiller à l'établissement de plans d'action appropriés. Agir en tant que liaison entre Cyber Defense et diverses communautés techniques et commerciales pour communiquer l'état du projet et promouvoir la collaboration continue. Communiquer des informations pertinentes et opportunes aux parties prenantes pour assurer la visibilité de l'avancement, du budget, des risques et des problèmes. Gérer les demandes de changement (budget, planification, périmètre) et obtenir les approbations nécessaires. Gérer les questions d'approvisionnement et de contrat en collaboration avec le service des achats. En tant qu'expert en la matière, vous vous concentrerez sur les projets et initiatives liés au Centre des opérations de sécurité (SOC), y compris : Superviser et améliorer le Centre des opérations de sécurité et les capacités de surveillance. Gérer le déploiement de nouveaux outils et technologies de sécurité dans l'environnement SOC. Assister les entités dans leur transformation de sécurité et l'utilisation des produits de sécurité globaux. Conduire l'adoption et l'utilisation de solutions de sécurité telles que SOAR, EDR, XDR et les capacités de sécurité cloud. Focus sur l'automatisation : Détection et réponse automatisées aux menaces : Mettre en œuvre des outils et processus automatisés pour la détection et la réponse en temps réel aux menaces. Réponse aux incidents automatisée : Développer des playbooks et workflows de réponse aux incidents automatisés. Orchestration de la sécurité automatisée : Déployer des outils d'orchestration et d'automatisation de la sécurité. Surveillance de la sécurité automatisée : Utiliser l'automatisation pour améliorer les capacités de surveillance de la sécurité. Intégration automatisée du renseignement sur les menaces : Intégrer des flux et outils de renseignement sur les menaces automatisés.

Démarrage Dès que possible
Durée 1 an
Télétravail Télétravail partiel
Lieu Paris, France
Freelance

Consultant Sécurité / Tech Lead IAM (H/F)

EXMC

Tech Lead IAM Consultant agissant en tant que leader technique IAM Ø Être le point de référence pour les sujets techniques (identifier les solutions et émettre des recommandations) des opérations de produits aux évolutions, garantissant la cohérence des plates-formes en termes de QoS Ø Identification proactive et déploiement d'améliorations continues (par exemple, tests automatisés, portail IAM, etc.) Ø Chargé d'acquérir et de partager des informations avec l'équipe et sur les nouvelles technologies IAM (p. ex. Ping Cloud) ou les outils de soutien (p. ex. OpenPaaS). Ø Interface avec les entités homologues sur les tendances, les pratiques, etc. Ø Chargé de communiquer sur les produits IAM avec toutes les parties prenantes (direction, propriétaires d'applications, développeurs, ...) Gérer la livraison technique de la feuille de route Ø Assure le cycle de vie des produits IAM pour le compte unique et le client IAM (conception, mise en œuvre, tests, transfert au BAU, documentation, etc.) Ø Chargé de la conception, de la mise en œuvre et du dépannage des politiques IAM Ø Configuration des méthodes et mécanismes d'authentification Ø Chargé de définir et de mettre en œuvre une stratégie/approche de migration à partir des plates-formes existantes Ø Configurer et déployer les évolutions de l'infrastructure (par exemple, connectivité avec le fournisseur, extension à d'autres régions) Ø Définir et mettre en œuvre des accélérateurs pour la sécurité (par exemple, l'intégration dans le SOC) et les opérations (par exemple, la surveillance). Garantir la qualité du service - Traiter les IPC (Incident Problem Change) complexes de l'IAM et former les équipes BAU sur les opérations standard. - Contribuer ou faciliter les opérations sécurisées des services (par exemple, les réponses aux audits, les points de pentest, les réglementations) - Contribuer à l'amélioration continue de l'organisation et des procédures opérationnelles (p. ex. surveillance) - Contribuant à la gestion des connaissances et à la documentation (p. ex. formulaires destinés à l'extérieur, procédures internes) - Contribue à la gestion des problèmes et à l'amélioration continue (par exemple, le plan d'amélioration des services). Service chargé de gérer les demandes complexes et de faciliter le déploiement Ø Apporter son soutien aux demandes non standard dans le cadre du processus de gestion de la demande, en analysant l'adéquation des exigences du client, en concevant la solution et en définissant l'ampleur de l'effort à fournir pour exécuter la demande. - Développe et promouvoir des fonctions d'automatisation et d'auto-apprentissage afin de favoriser l'adoption du produit.

Démarrage Dès que possible
Durée 1 an
TJM 620-700 €⁄j
Lieu Paris, France
CDI
Freelance

Analyste DFIR/CTI

FINESCA

En tant qu’analyste DFIR/CTI, vous allez rejoindre l’équipe réponse aux incidents cyber au sein du pôle Cyberdéfense. Vous veillerez à adopter les bonnes pratiques de réponse axées sur la connaissance de la menace et la bonne utilisation de nos services de CTI, avec pour grands principes : la remise en question et l’amélioration continue. L’objectif de la mission sera de répondre aux incidents cyber ainsi que réaliser activement de la veille sur la menace. Pour arriver à cet objectif, vous mènerez à bien au quotidien les 10 missions suivantes : Sur le volet DFIR : 1. Répondre aux incidents de cybersécurité, avec pour objectif de protéger le groupe en analysant les situations détectées, les méthodes de l'attaquant et son but, et en proposant des plans d'action pour y remédier ; 2. Améliorer les procédures (SOP) et fiches réflexes (IRG) en fonction des incidents et menaces traités ; 3. Automatiser les procédures (Playbook/Workbook) dans l’outil d’automatisation (SOAR) utilisé par le client ; 4. Participer à l’amélioration des process et outils pour mieux traiter les menaces les plus récurrentes ; 5. Améliorer la couverture de nos filiales en les aidant à adopter nos outils et processus pour aider le client à gagner en résilience chaque jour. Sur le volet CTI : 6. Réaliser en continu une veille sur les différentes menaces cyber, plus spécifiquement sur les différents acteurs et leur modus operandi (tactiques, techniques, procédures & indicateurs de compromission) ; 7. Participer à l’activité de Threat Hunting afin de compléter le dispositif Cyberdéfense dans son ensemble ; 8. Améliorer en continu le traitement des alertes CTI, comprenant la mise à jour des process et outils CTI ; 9. Améliorer et tirer au maximum de la valeur de nos outils CTI ainsi que la Cartographie CTI ; 10. Participer à la promotion du service CTI du client auprès des autres équipes, filiales et directions, incluant les bulletins de veille et de menace.

Démarrage
Durée 3 mois
Télétravail Télétravail partiel
Lieu La Défense, Île-de-France

Déposez votre CV

  • Fixez vos conditions

    Rémunération, télétravail... Définissez tous les critères importants pour vous.

  • Faites-vous chasser

    Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.

  • 100% gratuit

    Aucune commission prélevée sur votre mission freelance.

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2025 © Free-Work / AGSI SAS
Suivez-nous