Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.
Astuce
Utilisez des virgules pour rechercher plusieurs termes en même temps.
Exemple : sql, php correspond à sql OU php
Mission freelance
PROFIL SECOPS
Ne fait pas de l'offensive, ne fait pas du SOC Plutôt généraliste, gérer les vulnérabilités, savoir comment la prioriser, connaître la méthodologie de dotation des vulnérabilités, avoir l'esprit ouvert curieux, qui est intéressés par le business. Des compétences autour de l'architecture sécurité Comprendre c'est quoi les bonnes pratiques, WAF, ne peut pas exposer une API, avoir ces concepts de base sécurité EDR : Crowdstrike, SIEM : Splunk, faire des requetes investigation Exploitation des outils de sécurité Bonne capacité d'Analyse Pas hésiter à aller chercher l'information Equipe de sécurité qui accompagne et qui ne bloque pas Rapidement autonome
Mission freelance
Administrateur Splunk
Opportunité de mission pour un(e) Intégrateur Splunk à Levallois. Dans le cadre du renfort de son équipe, mon client recherche un(e) consultant(e) disposant de fortes compétences sur la technologie Splunk. Au cours de cette mission, votre mission principale sera l’administration de la plateforme Splunk : - Mise à jour (upgrade) de la plateforme - Gestion de l’indexation et du stockage - Optimisation des performances de la plateforme Profil attendu : - Expérience en intégration et configuration de Splunk : o Mise en place des règles de détection et d'alerting. o Création et gestion des dashboards. o Gestion complète des règles d’intégration et des alertes sur la plateforme. - Expérience dans la mise en place de plateformes clients, y compris l’intégration des systèmes et l’alerting. - Une expérience dans un SOC (Security Operations Center) serait un plus Contrat : Freelance TJM : à discuter Démarrage : dès que possible Durée : 3 mois renouvelables Lieu : Levallois Bonne journée !
Mission freelance
Architecte expert SOAR
Outillage : tous les outils transverses servant aux différents domaines (infra, log mangement : collecte et analyse log, outils cyber : scan, contrôle accès, outil cartographie de datacenter), outils APM, outils CM Supervision technique : centreon, prometeus, dynatrase, ELK, splunk... Outils cyber : Tenable, terranova, egerie, cybervadis, SIEM SOAR plateforme : automatisation des process et solutions. Maitrise des composants. Lead technique sur ce projet + implémentation de la solution en seconde phase. Niveau intégration SOAR : Expert Solution SIEM : Splunk Esprit d’équipe Ouvert esprit et curieux Expérience sur les sujets adressés => 10 ans minimum (totalement autonome et gros projet visible par le CODIR : très critique) Anglais documentation.
Mission freelance
Analyste en détection des incidents de sécurité (SOC)
Nous recherchons pour notre client grand compte (secteur médias) un analyste en détection des incidents de sécurité. Nous étudions - prioritairement - les candidatures qui nous sont adressées par MAIL (freelance à insyco . fr) avec les informations suivantes : Argumentaire écrit répondant de façon ciblée au besoin CV à jour au format Word Date de prochaine disponibilité Tarif journalier Merci d’indiquer la référence (VSE/IDS/4516) dans l’objet de votre mail --- Le contexte --- Notre client a engagé une démarche de renforcement global de la sécurité de son système d'information via plusieurs projets visant à mettre en œuvre des moyens de cyber défense pour la gestion des vulnérabilités, la détection et la réponse aux incidents de sécurité IT et dans un environnement audiovisuel. L'analyste fera partie de l'équipe SOC / CSIRT interne rattachée au Responsable de la Sécurité Opérationnelle, et pilotée par un team leader. Activités principales / Livrables attendus : Les missions principales de l'ingénieur consisteront à la mise en place, l'évolution, l'administration, la MCO des différents outils et infrastructures du service (Google Chronicle SIEM/SOAR, infrastructures de collectes de données, SIEM Splunk, outil de suivi des incidents, TI, sondes de détection etc..) : • Participation à la création et à l'amélioration continue des playbook et règles de détections ; • Administration, évolution et maintien en condition opérationnelle des solutions et infra (dont Chronicle Siem/Soar) ; • Echanges avec les différents acteurs internes et externes dans le cadre de la MCO et de la MCS des solutions et infra du service ; • Support auprès des analystes dans le cadre d'incident sur les solutions / infra et également dans le cadre des incidents de sécurité ; • Veille technologique, sécurité, vulnérabilités, menaces. Livrables : Documentation technique de la plateforme SIEM/SOAR (architecture de collecte, procédures d'exploitations...), comptes-rendus d'incidents, contribution active à l'amélioration continue, tableaux de bord …
Offre d'emploi
Consultant SecOp (F/H).
Description du poste : En tant que consultant SecOp au sein de notre ESN pure player de la cybersécurité (membre d’Hexatrust), vous jouerez un rôle essentiel dans la protection des infrastructures informatiques de nos clients. Vous serez responsable de la surveillance proactive, de la détection des menaces et de la réponse aux incidents, tout en travaillant sur des projets variés pour améliorer la sécurité globale des systèmes d'information. Ce poste requiert une expertise technique étendue ainsi que la capacité de gérer efficacement les situations critiques et les vulnérabilités complexes. Responsabilités : Effectuer la surveillance continue des systèmes et réseaux pour détecter les activités suspectes et les intrusions potentielles. Analyser les alertes de sécurité, enquêter sur les incidents et répondre rapidement pour minimiser l'impact. Gérer les vulnérabilités en réalisant des évaluations de sécurité, en appliquant des correctifs et en recommandant des solutions de mitigation. Participer à la conception et à la mise en œuvre de mesures de sécurité préventives et réactives. Collaborer avec les équipes internes et les clients pour fournir des conseils stratégiques et des recommandations de sécurité.
Offre d'emploi
Analyste SOC - 5 ans d'expériences - H/F
Nous recherchons activement un Analyste SOC Sénior pour l'un de nos clients basé à Noisy-le-Grand souhaitant renforcer son équipe de sécurité informatique. En tant qu'Analyste SOC Sénior, vous jouerez un rôle central dans la protection des systèmes d'information de notre client. Vous serez responsable de la détection, de l'analyse, et de la gestion des incidents de sécurité. Vos principales missions incluent : Analyse de sécurité : Surveillance des événements et alertes de sécurité via des outils de gestion des incidents (SIEM). Identification des comportements anormaux et des menaces potentielles. Qualification et traitement des incidents de sécurité : Qualification approfondie des incidents (phishing, attaques par malware, exploitation de vulnérabilités, etc.) et proposition d’actions correctives adaptées. Réponse aux incidents : Prise en charge des incidents détectés, mise en œuvre de plans de remédiation en collaboration avec les équipes IT et sécurité. Réalisation des enquêtes post-incident afin de proposer des solutions préventives. Amélioration continue des dispositifs de sécurité : Participation active à l'optimisation des processus de sécurité et de surveillance. Proposition de nouvelles solutions pour renforcer la sécurité du SI, en lien avec les enjeux et risques détectés.
Offre d'emploi
Expert Splunk
AGH Consulting recherche pour un de ses clients situés en Ile de France un expert splunk. La mission vise à : - différents projets nécessitant la mise en place de collecte de logs sur Splunk via écriture de parseurs et fourniture des pré-requis SOC pour la bonne intégration. - développement d'une app Splunk permettant de valider la non régression des alertes et des parseurs lors d'un passage en production de nouveaux logs et / ou use case de détection. - RUN de l'entité, en fournissant de l'expertise sur les infras SIEM (Splunk et Sentinel en particulier), le CI/CD associé, et la collecte de logs. - tâches d'amélioration continue de la détection via adaptation des parseurs, dashboards, playbooks et des uses case de détection en fonction des demandes des analystes N2/N3 ; toutes les tâches d'administration de Splunk se font via CI/CD. - l'amélioration des performances du SIEM Splunk en étant force de proposition sur les chantiers à mener (ex : identification de logs, parseurs, feeds à revoir, utilisation de fonctionnalités natives SIEM utiles...) - la mise en place du modèle de données du SOC (commun aux SIEM interne et cloud) et à l'écriture de sa documentation. - l'amélioration du monitoring des outils du SOC (principalement basés sur Grafana et des scripts Python) et de la collecte de logs, et contribuer à étendre le dispositif actuel aux outils et collectes cloud. - l'amélioration des process de l'équipe et des bonnes pratiques d'utilisation des outils.
Offre d'emploi
Expertise SIEM Splunk
Nous sommes à la recherche d'un Expert SIEM et collecte de logs pour l'un de nos clients basé en IDF ; Dans ce cadre la prestation consiste à contribuer à/au(x) : Différents projets nécessitant la mise en place de collecte de logs sur Splunk via écriture de parseurs et fourniture des pré-requis SOC pour la bonne intégration. Développement d'une app Splunk permettant de valider la non régression des alertes et des parseurs lors d'un passage en production de nouveaux logs et / ou use case de détection. RUN de l'entité, en fournissant de l'expertise sur les infras SIEM (Splunk et Sentinel en particulier), le CI/CD associé, et la collecte de logs. Tâches d'amélioration continue de la détection via adaptation des parseurs, dashboards, playbooks et des uses case de détection en fonction des demandes des analystes N2/N3 ; toutes les tâches d'administration de Splunk se font via CI/CD. L'amélioration des performances du SIEM Splunk en étant force de proposition sur les chantiers à mener (ex : identification de logs, parseurs, feeds à revoir, utilisation de fonctionnalités natives SIEM utiles...) La mise en place du modèle de données du SOC (commun aux SIEM interne et cloud) et à l'écriture de sa documentation. L'amélioration du monitoring des outils du SOC (principalement basés sur Grafana et des scripts Python) et de la collecte de logs, et contribuer à étendre le dispositif actuel aux outils et collectes cloud. L'amélioration des process de l'équipe et des bonnes pratiques d'utilisation des outils.
Mission freelance
Analyste SOC
Nous somme à la recherche d'un Analyste SOC ..... ...... ..... ...... ..... ...... ..... ...... ..... ...... ..... ...... ..... ...... ..... ...... ..... ...... ..... ...... ..... ...... ..... ...... ..... ...... ..... ...... ..... ...... ..... ...... ..... ...... ..... ...... ..... ...... ..... ...... ..... ...... ..... ...... ..... ...... ..... ...... ..... ...... ..... ...... ..... ...... ..... ...... ..... ...... ..... ...... ..... ...... ..... ....... ....... ......... ...... ..... ...... ..... ...... ..... ......
Offre d'emploi
Ingénieur en Détection et Analyste SOC
L'ingénieur en détection et analyste SOC aura pour rôle d'assurer le bon fonctionnement et l'évolution des outils et infrastructures de sécurité opérationnelle du service. Ses principales missions incluent : Mise en place, évolution et maintenance des outils de sécurité SOC : Implémentation, gestion et maintien en condition opérationnelle (MCO) des solutions et infrastructures de sécurité telles que Google Chronicle SIEM/SOAR, SIEM Splunk, infrastructures de collecte de données, outils de suivi des incidents, TI et sondes de détection. Création et amélioration des playbooks et règles de détection : Développement continu de playbooks automatisés pour améliorer les capacités de détection et de réponse aux incidents de sécurité. Support et collaboration interne/externe : Collaborer avec les différents acteurs internes et externes pour le maintien en condition de sécurité (MCS) des solutions. Fournir un support technique aux analystes dans le cadre de la gestion des incidents sur les infrastructures et solutions SOC. Veille technologique et sécurité : Surveiller les vulnérabilités, menaces et innovations dans le domaine de la cybersécurité pour assurer une protection continue contre les nouvelles menaces. Documentation technique détaillée des plateformes SIEM/SOAR (architecture de collecte, procédures d'exploitation, etc.) Rapports et comptes-rendus sur les incidents traités. Contribution à l'amélioration continue des processus et des solutions. Élaboration de tableaux de bord de suivi des incidents et de performance des outils.
Mission freelance
Expert Sécurité - Analyste SOC (H/F) LE MANS
Vous êtes passionné(e) par la cybersécurité et souhaitez rejoindre une équipe dynamique et engagée ? Nous recherchons un Expert Sécurité - Analyste SOC (H/F) pour renforcer notre équipe au Mans. Votre rôle sera central dans la surveillance, l’analyse, et la gestion des incidents de sécurité pour protéger les infrastructures critiques de nos clients. Vos missions principales : Surveiller et analyser les alertes de sécurité via les outils SIEM (Security Information and Event Management). Détecter, investiguer, et répondre aux incidents de sécurité en temps réel. Élaborer des rapports d’incidents et proposer des mesures de remédiation. Travailler en collaboration avec les équipes IT pour améliorer les protocoles de sécurité. Effectuer des tests d'intrusion et des évaluations de vulnérabilité. Mettre en place des mesures de prévention pour réduire les risques de sécurité. Participer à la veille technologique et à la recherche sur les nouvelles menaces (cybercriminalité, APT, etc.).
Mission freelance
Administrateur Splunk (H/F)
Basée à Lille, Lyon, Nantes, Grenoble et Bruxelles, Insitoo Freelances est une société du groupe Insitoo, spécialisée dans le placement et le sourcing des Freelances IT et Métier. Depuis 2007, Insitoo Freelances a su s’imposer comme une référence en matière de freelancing par son expertise dans l’IT et ses valeurs de transparence et de proximité. Actuellement, afin de répondre aux besoins de nos clients, nous recherchons un Administrateur Splunk (H/F) à Lyon, Auvergne-Rhône-Alpes, France. Contexte : Fonctionnement : sur site à Lyon + Télétravail Les missions attendues par le Administrateur Splunk (H/F) : Missions: Vous interviendrez en tant qu'administrateur de la plateforme Splunk. Voici les différentes missions qui vous seraient confiées : - Maintenir la plateforme Splunk en fonction des besoins clients - Travailler en collaboration avec nos architectes afin de faire évoluer l'utilisation de l'outil Splunk - Mise en place des bonnes pratiques et de l’onboarding des données - Implémentation et création des dashboards en fonction des usecases et des besoins clients Nos domaines d’intervention: Reporting métier Supervision de composants critiques de l’infrastructure de l’entreprise, réseau et applicatif Supervision de l’expérience utilisateur
Mission freelance
Expert Sécurité SOC-CSIRT
Contexte Dans le cadre de l'équipe de SOC/CSIRT qui réalise les missions de détection, de qualification, d'analyse et de traitement des incidents de sécurité. MISSIONS : Surveillance permanente et proactive des menaces et des vulnérabilités • Analyser des risques et des impacts dans le contexte du client • Élaborer, piloter et mettre en œuvre des plans de remédiation Gestion des incidents : • Prise en compte, analyse et remédiation des incidents de sécurité déclarés par les utilisateurs ou par nos partenaires de cybersurveillance Pilotage des actions opérationnelles du processus de gestion de crise en cas d’incident majeur de cybersécurité et sous supervision de la direction sécurité Gestion des boites mails • Traitement des signalements des utilisateurs Gestion des problèmes de sécurité • Amélioration continue de la sécurité au travers du traitement des incidents de sécurité Détail : • Gestion du cycle de vie des incidents de sécurité : préparation, détection et analyse, confinement éradication et récupération, post incident • Supervision de la conformité à la politique de sécurité des usages des utilisateurs (ex: connexions VPN) • Proposition d'amélioration continue des outils et process (alertes SIEM, fiches réflexe, etc...) • L'objectif est de faire progresser le niveau d'expertise du SOC/CSIRT. A ce titre, des expériences significatives dans d'autres SOC/CSIRT sont attendues • Il est attendu une capacité à travailler en équipe ainsi qu'à accompagner le reste du RUN dans une montée en compétence • Les principaux outils suivants sont utilisés au sein du SOC/CSIRT. Une expérience sur la technologie est attendue : • ITSM (Service Now) • SIEM (Splunk) • SOAR (Palo Alto) • EDR (Defender, Crowdstrike)
Mission freelance
IT BA tech python splunk
IT BA technique python - freelance - Paris : octobre Je cherche un Business Analyst 9 - 12 ans d'xp un peu orienté data, qui connaisse splunk et qui ai déjà eu une xp de dev python à plein temps par le passé. mission 3 ans (2 jours sur sites - contrats reconductibles d'un an) secteur trading / énergie technos : python, SQL, API rest, modélisation de BDD, splunk plus de détails sur la mission au téléphone! (PAS DE SOUS TRAITANCE) IT BA technique python - freelance - Paris : octobre Je cherche un Business Analyst 9 - 12 ans d'xp un peu orienté data, qui connaisse splunk et qui ai déjà eu une xp de dev python à plein temps par le passé. mission 3 ans (2 jours sur sites - contrats reconductibles d'un an) secteur trading / énergie technos : python, SQL, API rest, modélisation de BDD, splunk plus de détails sur la mission au téléphone! (PAS DE SOUS TRAITANCE)
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Offres par villes