Trouvez votre prochaine mission ou futur job IT.

Votre recherche renvoie 544 résultats.
Astuce

Astuce

Utilisez des virgules pour rechercher plusieurs termes en même temps.

Exemple : sql, php correspond à sql OU php

Freelance

Mission freelance
Teach lead SOC/ fortes compétences cloud AWS

CyberTee
Publiée le
SOC (Security Operation Center)

1 an
300-3k €
Paris, France

Pour l'un de nos clients grand compte situé en IDF, dans le cadre d'une mission de longue durée, nous recherchons un Tech Lead SOC / fortes compétences AWS Cloud. Profil recherché: Profil senior Analyste SOC N3 Techlead Forte expertise sur AWS Cloud Expérience dans les outils EDR Expertise : Splunk, Crowstrike Astreinte : 1 semaine tous les deux mois Missions: identification et gestion des incidents N3 leader technique, appuie aux équipes création règles de détections documentation des playbooks de réponse à incidents évaluer les risques et cybermenaces du client et mettre en place des moyens de détection associés Threat Intelligence Threat Hunting

CDI
Freelance

Offre d'emploi
Analyste SOC N3 ❗Mission à NANTES (44) ❗

ADONYS
Publiée le
Pentesting
SOC (Security Operation Center)

3 ans
10k-51k €
Nantes, Pays de la Loire

En tant qu'Analyste SOC N3, vous intégrez une équipe dédiée à la surveillance et à la sécurité des systèmes d'information. Vous jouerez un rôle clé dans la protection de l'infrastructure Datacenter en menant des actions de détection, d'investigation et de remédiation des incidents de sécurité. Vous serez également chargé de concevoir et d'améliorer les scénarios de détection, d'assurer le suivi des pentests et de contribuer à l'optimisation des dispositifs de sécurité en place. Construction de scénarios de détection : Développer 10 à 20 nouveaux scénarios de détection par mois pour identifier les menaces potentielles (intrusions, tentatives de phishing, etc.). Optimiser les scénarios existants en fonction des nouvelles menaces et tendances. Gestion des incidents : Prise en charge des incidents de sécurité de niveau 3 (N3) détectés par le SOC. Réalisation des investigations approfondies (forensic) pour identifier l'origine, la nature et l'impact des incidents. Amélioration continue du dispositif de sécurité : Contribuer à l'optimisation des outils de sécurité (SIEM, EDR, WAF, etc.). Assurer la mise à jour des procédures et des plans de réponse aux incidents. Proposer des recommandations d'amélioration du dispositif global de sécurité. Suivi des tests d'intrusion (Pentests) : Coordonner les activités de pentesting avec les équipes internes et les prestataires externes. Suivi des vulnérabilités détectées et validation des correctifs appliqués. Gestion et maîtrise des outils de sécurité : Configuration et gestion des EDR (Endpoint Detection & Response) pour améliorer la surveillance et la détection des anomalies. Gestion des solutions WAF (Web Application Firewall) pour la protection des applications web. Administration et utilisation de CyberArk pour la gestion des accès privilégiés et le contrôle des comptes sensibles. Techniques : Bonne connaissance des environnements Datacenter et des menaces liées. Expertise en outils de détection et de réponse aux incidents de sécurité (SIEM, EDR, WAF). Maitrise de CyberArk pour la gestion des accès privilégiés. Compétences en forensic pour l’investigation approfondie des incidents. Capacité à construire et ajuster des scénarios de détection en fonction des menaces actuelles.

Freelance

Mission freelance
Développeur Back PhP - Sénior

VISIAN
Publiée le
API REST
CentOS
Gitlab

1 an
350-480 €
Nice, Provence-Alpes-Côte d'Azur

Contexte de la mission : Ce client recherche donc un développeur Back PhP dans le secteur des ressources humaines. La mission se réalise sur Aix-en-Provence. Le profil recherché doit avoir une certaine expérience (10 ans). A ce titre, les principaux attendus sont : Assurer la maintenance corrective des applications Assurer les développements back en PHP les plus complexes Travailler de manière étroite avec l’équipe Front et les autres développeurs back PHP Participer aux chantiers d’industrialisation

CDI

Offre d'emploi
Analyste SOC Confirmé H/F

Reactis
Publiée le
SOC (Security Operation Center)

55k-60k €
Vélizy-Villacoublay, Île-de-France

Dans le cadre du maintien en condition de sécurité de ses programmes, notre client initie la mise en place d’une cellule de veille. Une solution technique basée sur l'outillage Cyberwatch a été déployée. Vos principales missions sont : Réaliser l’onboarding de 3 projets dans la solution technique Cyberwatch - Le fichier de relevé de configuration d’un projet doit être adapté pour pouvoir être ingéré par l’outil - Injection dans l’outil des différents logiciels tiers des projets. - Un script de scan Cyberwatch pourra être exploité si celui-ci est jugé plus efficace. Réaliser des templates pour les différents rapports - Il convient de réaliser, en amont de la délivrance de rapports, les différents templates. Ils pourront être construits avec le support du responsable cybersécurité du client - Rapport de détection d’une nouvelle vulnérabilité - Rapport d’analyse d’impacts d’une vulnérabilité - Rapport de proposition d’un correctif - Rapport de traitement de la vulnérabilité Finaliser la configuration de la solution technique Cyberwatch - Mise en place d’un certificat client - Création d’un nom DNS pour l’accès navigateur via Mobility - Connexion avec le compte client déjà existant (Authentification Active Directory) - Connexion avec la base de vulnérabilités pour mise à jour en temps réel des vulnérabilités Effectuer une veille de vulnérabilités à l’aide de la solution technique Cyberwatch - Monitorer les vulnérabilités remontées dans l’outil - Effectuer les analyses d’impacts des failles en les consolidant avec les experts métiers - Déterminer le correctif à appliquer - Rédiger les instances de rapports

Freelance

Mission freelance
Architecte Infra/Solution PAAS Azure

Lùkla
Publiée le
Apache Airflow
Azure
DAT

1 an
550-600 €
Île-de-France, France

En prestation au sein de l'un de nos clients : Le projet de promouvoir l'excellence opérationnelle à travers l'ensemble du groupe, en s'appuyant sur les avancées technologiques (digital, données et intelligence artificielle) ainsi que sur les talents internes. Le département concerné regroupe l'ensemble des moyens d'infrastructures informatiques du groupe et de ses filiales, tant sur le territoire national qu'international. Le département est chargé de la gestion des domaines techniques tels que les bases de données, le Big Data, les middlewares et les containers, en lien avec la production informatique du groupe. il conçoit, construit et opère des services de cloud privés et publics. La mission consiste à contribuer aux aspects suivants : Définition des architectures et des services associés Assistance auprès des différentes entités sur les sujets d’architecture technique d'infrastructure Respect des principes de sécurité dans les projets d'architecture Documentation des architectures, des principes et des bonnes pratiques Déploiement des architectures

CDI

Offre d'emploi
Data Base Administrator Talend (H/F)

Randstad
Publiée le
Data management
Talend

55k €
Marseille, Provence-Alpes-Côte d'Azur

Nous recherchons pour le compte de notre client spécialité dans l'énergie un Data Base Administrator Talend (H/F) habilitable secret défense en CDI à Marseille. Conception de bases de données : - Effectuer les choix d'implémentation des bases de données dans le respect du cahier des charges et en collaboration avec les différents acteurs du projet (chef de projet, architectes, consultants ERP, experts « décisionnels » ...) - Concevoir, réaliser et optimiser l'architecture de la donnée du système d'information opérationnel - Participer à la conception et au développement de l'architecture de l'entrepôt de données décisionnel - Maintenir la documentation des schémas relationnels et non relationnels - Proposer et suivre les optimisations des requêtes SQL et no SQL afin de garantir les meilleures performances de nos applications métier - Assurer le support aux équipes de développement afin d'identifier et proposer des solutions performantes Gestion de la donnée : - Concevoir, développer et maintenir les flux de synchronisation entre nos différents systèmes avec notre outil ETL - Définir les templates, concevoir et réaliser les opérations d'import de données en masse - Support technique, assistance et observabilité - Participer aux corrections d'incidents, demandes d'évolutions des chefs de projet métier et assurer l'assistance utilisateurs de niveau 3 - Participer au déploiement de l'architecture applicative de microservices en adaptant le modèle de données historique - Suivre et gérer les performances des Bases Oracle et mongoDB - Assurer la veille technologique et traiter l'obsolescence technique

Freelance

Mission freelance
Expert infra MacOs Senior H/F

Hays Medias
Publiée le
macOS

3 ans
100-3k €
Île-de-France, France

Prestations demandées Les missions sont : 1-Accompagnement technique de niveau 3 avec les tâches fréquentes : - Résolution des tickets utilisateurs unitaires non traités par les niveaux support 1-2 - Communication utilisateur de qualité avec objectif majeur de satisfaction mesuré - Caractérisation des tickets les plus fréquents pour mise en place de plans d'action de maintenance - Alimentation de la base de connaissance à disposition des utilisateurs finaux - Identification, rédaction des procédures à destination des équipes support 1-2 - Synchronisation, partage d'information avec les autres équipes de support niveau 3 (collaboratif, autres postes) 2-Maintenance corrective du poste de travail Mac : - Déploiement de composants logiciels poste de travail pour corrections d'incident ou de risque de sécurité - Qualification, livraison des patchs mineurs de l'infra Jamf ou dépendances (MySQL, JVM, RHEL) - Identification des plans d'actions qui permettraient de réduire le nombre de tickets de support - Mises à jour de la structure de gestion de la flotte dans l'outil Jamf 3-Maintenance évolutive du poste de travail Mac : - Evolutions sur les applications de type utilitaire maintenues par l'équipe (Obj-C, Swift) - Veille technique des évolutions majeures de macOS avec un cycle de vie annuel - Veille technique des composants logiciels à la charge de l'équipe (Self-Service)

Freelance

Mission freelance
ANALYSTE CSIRT N3 / SIEM AZURE SENTINEL

CyberTee
Publiée le
SOC (Security Operation Center)

1 an
300-3k €
Paris, France

Pour l'un de nos clients grand compte situé en IDF, dans le cadre d'une mission de longue durée, nous recherchons un Analyste CSIRT Senior. Profil recherché : Analyste CSIRT Forte expertise SIEM AZURE SENTINEL Profil senior 8/10 ans d'expérience Expérience en analyse de malware Bon communiquant Anglais courant indispensable Une ou plusieurs certifications liées à la réponse aux incidents (SANS, OSCP, etc.) appréciées Missions: détection & réponse à incident Analyse du mode opératoire des attaquants Proposition d'actions à mettre en place pour y remédier Veille technologique Suivi des nouvelles vulnérabilités Observation des méthodes d’attaque liées au système d’information Développement d’outils d’investigation adaptés Mise à jour de la documention Threat Hunting

Freelance
CDI

Offre d'emploi
Ingénieur Cybersécurité

TDS
Publiée le
Cybersécurité
SOC (Security Operation Center)

12 mois
42k-60k €
Nanterre, Île-de-France

Maintien en Conditions de Sécurité (MCS) : Assurer la continuité et la sécurité du SI à travers des audits réguliers et des remédiations des vulnérabilités. Gestion des incidents (Niveau 2/3) : Analyse, qualification et traitement des alertes de sécurité issues des outils internes et du SOC. Gestion de la vulnérabilité : Piloter les scanners de vulnérabilité (Rapid7, Qualys), hiérarchiser et prioriser les remédiations des failles selon les risques. Réponse aux incidents : Mise en œuvre et amélioration des procédures de réponse aux incidents, participation à la définition des règles de détection SOC, et gestion des alertes remontées par le SOC. Rédaction et revue de procédures : Élaborer et maintenir à jour les documentations et processus de sécurité. Veille technologique et SSI : Suivre quotidiennement les vulnérabilités et proposer des solutions proactives.

Freelance

Mission freelance
Consultant(e) Talend

STHREE SAS pour COMPUTER FUTURES
Publiée le
MySQL
Talend

1 an
100-400 €
Rungis, Île-de-France

Maintenir et faire évoluer le Système d’information décisionnel. Permettre à toutes les directions (commerciale, financière, technique, marketing, opérationnelle, etc…) d’avoir un reporting fiable des indicateurs de pilotages.  Conception des modèles de données pour le datawarehouse et les datamarts  Rédaction spécifications techniques et validation avec le métier  Développement des flux d’alimentation avec Talend Intégration Studio  Optimisation base de données mysql, Partitionnement  Livraison et Ordonnancement des taches (Jenkins), TAC  Modernisation du socle Bi  Revoir les traitements

Freelance

Mission freelance
Analyste CSIRT Senior (H/F)

CyberTee
Publiée le
SOC (Security Operation Center)

1 an
300-3k €
Paris, France

Pour l'un de nos clients grand compte situé en IDF, dans le cadre d'une mission de longue durée, nous recherchons un Analyste CSIRT Senior. Profil recherché : Analyste CSIRT Profil senior 8/10 ans d'expérience Expérience en analyse de malware Bon communiquant Anglais courant indispensable Une ou plusieurs certifications liées à la réponse aux incidents (SANS, OSCP, etc.) appréciées Missions: détection & réponse à incident Analyse du mode opératoire des attaquants Proposition d'actions à mettre en place pour y remédier Veille technologique Suivi des nouvelles vulnérabilités Observation des méthodes d’attaque liées au système d’information Développement d’outils d’investigation adaptés Mise à jour de la documentation Threat Hunting

Freelance

Mission freelance
Responsable Sécurité des Systèmes d'information

Cherry Pick
Publiée le
Politique de sécurité du système d'information (PSSI)
SOC (Security Operation Center)

12 mois
680-720 €
Paris, France

Cherry Pick est à la recherche d'un "Responsable Sécurité des Systèmes d'information" pour un client dans le secteur du Bancaire. Contexte La société étend son périmètre de service, par la fourniture d’un SAAS processeur de service à destination des banques. Cela inclus l’hébergement des infrastructures, des données et l’exploitation des systèmes dans le Cloud et On Premise. Cette nouvelle activité inclus l’intégration avec les systèmes d’information des clients (Etablissements bancaires) Cette nouvelle activité est soumise à une réglementation très stricte du monde bancaire et des services critiques (OIV selon l’ANSII). Nous identifions aujourd’hui 3 périmètres : 1. Le développement du software « processeur de paiement » et les tests de qualification Les infrastructures et applications qui hébergent et process des données bancaire de paiement : 2. Dans le IBM Cloud, qui requiert l’homologation « IBM FS Cloud » au minimum. 3. Dans les datacenters (utilisés en particulier pour l’hébergement d’HSM) qui requiert des certifications qui restent à confirmer (ISO 27001, PCI, NIST, …). Le Besoin : Le groupe recherche un RSSI expérimenté sur les 3 périmètres décrits ci-dessus pour : Définir, rédiger la stratégie de sécurité et la valider avec les clients Définir et rédiger le plan de sécurité Mise en place de l’organisation et gérer de l’équipe sécurité (SOC) Rédiger le PSSI Superviser l’implémentation du PSSI Réaliser le PDCA et les analyses de risque Gérer les audits de conformités et certifications S’assurer de la formation des équipes Tech du groupe aux besoins cybersécurité sur le périmètre concerné Assurer une veille sur les évolutions réglementaires et techniques Ces activités devront répondre aux besoins des nouvelles activités du groupe, notamment atteindre l’objectif de l’obtention des certifications de compliance requises. Pour le poste, la certification CISSP (Certified Information Systems Security Professional) est préférable.

Freelance

Mission freelance
Ingénieur DevOps Kubernetes Terraform (H/F)

ISE SYSTEMS
Publiée le
Bash
CentOS
CI/CD

3 ans
450-650 €
Paris, France

L’équipe XXX est responsable des deux services XFactory et XConfiguration pour le maintien en condition opérationnelle et le développement des templates d'OS serveur linux RedHat/CentOS du cloud privé interne de la banque En tant qu’un ingénieur DevOps précisément Ops. - Assurer le maintien et le bon fonctionnement de ces deux services précédemment cités en amont et de contribuer à leur amélioration - Amélioration des outils et les processus d'installation et d'administration des serveurs RedHat/CentOS - Gestion des incidents, des problèmes et des évolutions des produits développés et maintenus par l'entité. - Assistance pour les entités de développement dans la définition de leurs architectures techniques en prenant en compte leurs besoins et contraintes tout en respectant les standards et les critères de sécurité. Différentes taches ont été réalisées pour atteindre ces objectifs parmi lesquelles nous avons : - Automatiser la création des ressources via les ressources Terraform de la plateforme, des scripts pythons et ansible pour la configuration système des serveurs de ces deux services (XFactory et XConfiguration). - Mettre en place des scripts de pipeline Jenkins pour le déploiement en pré-prod et en prod des nouvelles versions de nos services. - Déploiement en ‘’blue/green’’ avec les processus de rollback intégrés au niveau des pipelines Jenkins - Mettre en place un système d’alerting, de suivi et de monitoring de nos services via Prometheus et des dashboards en utilisant Grafana et Kibana - Automatiser certaines tâches via des images dockers et des cronjobs kubes Environnement technique : Docker, Bash, Linux, Python, CentOS, Rhel, Jenkins, Kubernetes, Prometheus, Grafana, Kibana, Ansible

Freelance

Mission freelance
Analyste SOC N3 (H/F)

ISE SYSTEMS
Publiée le
Bash
CentOS
CI/CD

3 ans
450-500 €
Paris, France

Traitement des alertes de sécurité / RUN : Prise en compte et traitement des alertes et des incidents de sécurité remontés par les équipements de sécurité. o La qualification niveau N3 et enrichissement o Création des Dashboards sur Splunk o Threat Hunting o CTI et veille sur les menaces Référent Forensic : Préparation des outils de Forensic, par la personnalisation du KAPE et l’adapter à chaque type d’incident, et la création du documentation pour les analystes. Réponse à incident : Investigation des incidents de sécurité, accompagnement et émission des recommandations en temps réel, et création de la timeline de l’attaque

Freelance

Mission freelance
Expert SOC (H/F)

SYAGE
Publiée le
SOC (Security Operation Center)
Splunk

6 mois
570-620 €
Nantes, Pays de la Loire

Contexte Vous interviendrez au sein de la « Direction Sécurité » le service «Security Operations Center (SOC)» a en charge la surveillance cybersécurité du SI Banque et de ses filiales et de la réponse aux évènements de sécurité TJM selon profil. Les + du poste : Vous interviendrez au sein d'un grand groupe Vous serez intégré à une société leader sur son marché Vous pourrez effectué 3 jours de télétravail par semaine Responsabilités : En tant qu'expert Cybersécurité de l’équipe SOC de la direction SECU, vous aurez en particulier en charge les missions qui suivent : Apporter votre expertise transverse dans le domaine de la Cybersécurité Appréhender-Gérer les outils de détection du SOC : SIEM, Antimalware, EDR, IDS, WAF, scénarios de surveillance, … Appréhender-Gérer les outils/procédures de de réponse aux événements de sécurité : EDR, WAF, traitement spam-phishing, fiches actions-réflexes, SIRP/SOAR - orchestration, .... Réponse en 24/24 (en astreinte) aux évènements de sécurité impactant le SI Améliorer le dispositif de détection (nouveaux scénarios SIEM, intégration des IOC dans le dispositif, ...) en fonction des menaces Améliorer les solutions de réponse - orchestration aux événements de sécurité - réduire les délais de réaction/blocage : fiches réflexes, analyse signaux faibles, recherches d'indicateurs de compromission, ... Activités de purple team pour optimiser le fonctionnement des outils de détection / réaction Partage de connaissances avec nouveaux intégrés dans l’équipe SOC Livrables / résultats attendus : Run sur la réponse aux événements de sécurité - prise en compte de l'évènement, analyse, qualification, réponse, clôture Déploiement, configuration, gestion de solutions de détection/réponses d'évènements de sécurité Recherche en signaux faibles, recherches d'IOC, … pour améliorer les dispositifs du SOC Veille, exercice incident, amélioration continue, maintien en compétences Assistance à la montée en compétences de l’équipe SOC

Freelance

Mission freelance
Analyste Détection Sécurité Informatique (Google Chronicle, Threat Intelligence)

EBMC
Publiée le
Cybersécurité
SOC (Security Operation Center)

6 mois
100-550 €
Lyon, Auvergne-Rhône-Alpes

Nous recherchons un profil expérimenté en détection des menaces et création de règles de détection de sécurité pour rejoindre l'équipe de cybersécurité chez notre client à Lyon. Le candidat idéal devra avoir une solide expertise sur Google Chronicle et dans le domaine de la Threat Intelligence , ainsi qu'une expérience dans la création de Use Cases pour développer de nouvelles règles de détection. Ce rôle est essentiel pour renforcer les capacités de détection des menaces au sein de notre Security Operations Center (SOC). Responsabilités principales : Mettre en place et affiner des stratégies de détection basées sur Google Chronicle. Concevoir, créer et implémenter des Use Cases spécifiques pour répondre aux besoins de détection en cybersécurité. Identifier, analyser et corréler des données issues de plusieurs sources pour créer des règles de détection avancées. Collaborer avec l'équipe SOC pour améliorer les capacités de réponse aux incidents. Réaliser des analyses approfondies des menaces et fournir des recommandations pour améliorer la posture de sécurité. Participer à des projets visant à intégrer de nouvelles technologies ou approches de détection. Travailler en collaboration avec les équipes internes et externes pour partager les meilleures pratiques et méthodologies de détection.

544 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

< 2 ans d’expérience 2 à 5 ans d’expérience 5 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2024 © Free-Work / AGSI SAS
Suivez-nous