Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.
Astuce
Utilisez des virgules pour rechercher plusieurs termes en même temps.
Exemple : sql, php correspond à sql OU php
Mission freelance
SOC Analyst (OT)
Poste : Analyste SOC (OT) Lieu de travail : Paris Travail à distance : visites occasionnelles sur site Durée de la mission : 12 mois renouvelables Résumé du poste : Nous recherchons un analyste SOC spécialisé dans l'élaboration de règles de détection dans les environnements de technologie opérationnelle (OT). Le candidat idéal aura une expérience avec les sondes Claroty et une compréhension profonde de la sécurité des systèmes de contrôle industriel (ICS). Vous jouerez un rôle essentiel dans l'amélioration de nos capacités de détection des menaces et dans la protection de notre infrastructure OT contre les cyber-menaces. Principales responsabilités : - Développement de règles de détection : Concevoir, mettre en œuvre et maintenir des règles de détection spécifiques aux environnements OT, en utilisant les sondes Claroty et d'autres outils de sécurité pour identifier les anomalies et les menaces potentielles. - Réponse aux incidents : Surveiller les alertes de sécurité et les incidents liés aux systèmes OT. Enquêter et répondre aux violations potentielles de la sécurité, en coordination avec les équipes IT et OT si nécessaire. - Analyse des renseignements sur les menaces : Rester informé des menaces émergentes ciblant les environnements OT. Analyser les renseignements sur les menaces pour améliorer les capacités de détection et mettre à jour les règles en conséquence. - Collaboration : Travailler en étroite collaboration avec les ingénieurs OT et les équipes de sécurité IT afin de garantir la mise en place de mesures de sécurité complètes et de promouvoir une culture de la sécurité au sein de l'organisation.
Offre d'alternance
Administrateur Systèmes et Réseaux (H/F) - Alternance
L' Institut F2I , école du groupe IEF2I Education recherche activement pour le compte de l'un de nos partenaires, un profil Administrateur Systèmes et Réseaux (H/F) en apprentissage, pour une durée de 12 à 24 mois, selon profil. Sous la supervision de votre maitre d'apprentissage, vos missions principales seront les suivantes : Assister dans la gestion et la maintenance des serveurs, des systèmes d'exploitation et des services réseau Participer à la configuration, à la surveillance et à l'optimisation des réseaux locaux (LAN) et étendus (WAN) Contribuer à la résolution des incidents et des problèmes techniques liés aux systèmes et aux réseaux Assister dans la mise en œuvre et la gestion des politiques de sécurité informatique, y compris la surveillance des journaux, la gestion des correctifs, etc. Participer à la planification et à l'exécution des projets d'infrastructure informatique, tels que les mises à niveau matérielles et logicielles, les déploiements de nouveaux services, etc. Assister dans la création et la maintenance de la documentation technique, y compris des procédures opérationnelles standard (SOP) et des guides d'utilisation Collaborer avec d'autres équipes techniques pour résoudre les problèmes et assurer une intégration efficace des nouveaux systèmes et services Conditions de l'offre : Rémunération : Selon la réglementation en vigueur pour les contrats d'apprentissage Début du contrat : ASAP
Mission freelance
Analyste Détection Sécurité Informatique (Google Chronicle, Threat Intelligence)
Nous recherchons un profil expérimenté en détection des menaces et création de règles de détection de sécurité pour rejoindre l'équipe de cybersécurité chez notre client à Lyon. Le candidat idéal devra avoir une solide expertise sur Google Chronicle et dans le domaine de la Threat Intelligence , ainsi qu'une expérience dans la création de Use Cases pour développer de nouvelles règles de détection. Ce rôle est essentiel pour renforcer les capacités de détection des menaces au sein de notre Security Operations Center (SOC). Responsabilités principales : Mettre en place et affiner des stratégies de détection basées sur Google Chronicle. Concevoir, créer et implémenter des Use Cases spécifiques pour répondre aux besoins de détection en cybersécurité. Identifier, analyser et corréler des données issues de plusieurs sources pour créer des règles de détection avancées. Collaborer avec l'équipe SOC pour améliorer les capacités de réponse aux incidents. Réaliser des analyses approfondies des menaces et fournir des recommandations pour améliorer la posture de sécurité. Participer à des projets visant à intégrer de nouvelles technologies ou approches de détection. Travailler en collaboration avec les équipes internes et externes pour partager les meilleures pratiques et méthodologies de détection.
Offre d'emploi
Ingénieur GRC F/H
Dans le cadre d'une régie chez un de nos clients, nous recherchons un Ingénieur GRC F/H. Vos missions s'articuleront autour des points suivants : Suivi du bon traitement des vulnérabilités infra/poste de travail Revue PSSI, Sensibilisation à la cybersécurité Traitement des alertes DLP Préparation et suivi des pentests ainsi que des remédiations Contribution aux projets Cyber Suivi des campagnes de Phishing Mise en place des actions de remédiation et correction Gestion des risques Suivi des règlementations Audits et rapports Présentation et conduite d'ateliers Coordination de projets techniques liés au périmètre Sécurité Documentations techniques
Offre d'emploi
Analyste SOC
L2 SOC Analyst, CDI, Paris ou Toulouse, 70% de remote Opportunité attractive pour un(e) Analyste SOC de niveau 2 chevronné(e) de rejoindre notre client final français, pure player international de la cyber sécurité, du cloud et de l’IA qui protège des millions de particuliers et de professionnels tous les jours ! Vous rejoindrez la direction et son équipe cyberdéfense hautement performante dans le cadre d’un accroissement d’activité où vous jouerez un rôle prépondérant dans la surveillance et la sécurité du SI. Principales missions : Analyse de l’existant Qualification et traitement d'incidents de sécurité Traitement et réponse aux incidents Analyse détaillée des alertes Communication avec les équipes concernées, Mise en place en place des remédiations veille technologique Contexte Technique : Splunk, Google chronicle
Mission freelance
CSIRT Analyst
Le CSIRT (Cyber Security Incident Response Team) est chargé de gérer les alertes et les incidents de cybersécurité pour l'ensemble du groupe. Le CSIRT est basé à Paris, Buenos Aires et Kuala Lumpur. Le poste consiste à renforcer notre équipe basée à Paris. Les tâches sont les suivantes - Surveiller nos événements de sécurité - Enquêter sur les alertes de sécurité complexes découvertes - Traiter les incidents de sécurité - Participer à la veille technologique - Participer aux processus (validation des exceptions, gestion des accès, etc.) - Participer aux activités du CSIRT (événements, projets, etc.) - Maintenir notre infrastructure - Participer au reporting
Offre d'emploi
Analyst SOC
L2 SOC Analyst, CDI, Paris ou Toulouse, 70% de remote Opportunité attractive pour un(e) Analyste SOC de niveau 2 chevronné(e) de rejoindre notre client final français, pure player international de la cyber sécurité, du cloud et de l’IA qui protège des millions de particuliers et de professionnels tous les jours ! Vous rejoindrez la direction et son équipe cyberdéfense hautement performante dans le cadre d’un accroissement d’activité où vous jouerez un rôle prépondérant dans la surveillance et la sécurité du SI. Principales missions : Analyse de l’existant Qualification et traitement d'incidents de sécurité, Traitement et réponse aux incidents, Analyse détaillée des alertes, Communication avec les équipes concernées, Mise en place en place des remédiations. Contexte Technique : Splunk, Google chronicle
Mission freelance
Detection Engineer Consultant (H/F)
The Security Operations Center team is looking for the service of a Detection Engineer Consultant to contribute to SOC solutions design and implementation to improve security detection & response by bringing more automation and extending the SOC coverage to a new client entities assets. Service- The Service will do the following The Service will be responsible for developing and maintaining the detection capabilities that protect our organization from a wide range of cyber threats. The Service will work closely with the Detection Engineering Lead Principal and collaborate with other SOC teams, including incident detection, threat intelligence, threat hunting, and incident response, to ensure our detection strategies are robust and effective. The Service's focus will be on designing, implementing, and fine-tuning detection use cases and analytics rules across various security platforms (Azure Data eXplorer, Sentinel, Cyber Reason...). L'équipe du Centre des Opérations de Sécurité (SOC) recherche les services d'un Consultant Ingénieur en Détection pour contribuer à la conception et à la mise en œuvre des solutions SOC afin d'améliorer la détection et la réponse en matière de sécurité en apportant plus d'automatisation et en étendant la couverture du SOC aux actifs des nouvelles entités clientes. Service - Le service fera ce qui suit : Le service sera responsable du développement et du maintien des capacités de détection qui protègent notre organisation contre une large gamme de menaces cybernétiques. Le service travaillera en étroite collaboration avec le Lead Principal en Ingénierie de la Détection et collaborera avec d'autres équipes SOC, notamment la détection des incidents, le renseignement sur les menaces, la chasse aux menaces et la réponse aux incidents, afin de garantir que nos stratégies de détection sont robustes et efficaces. L'accent sera mis sur la conception, la mise en œuvre et l'optimisation des cas d'usage de détection et des règles analytiques sur diverses plateformes de sécurité (Azure Data Explorer, Sentinel, Cyber Reason...).
Mission freelance
KQL Developer
Principales responsabilités - Développement de règles de détection : Concevoir, mettre en œuvre et optimiser les règles de détection dans Azure Sentinel à l'aide de KQL pour surveiller les activités suspectes et les menaces en temps réel. - Gestion de la sécurité O365 : Développer et gérer les règles de détection pour les applications Microsoft 365, notamment SharePoint, Exchange et Teams, afin de se prémunir contre les menaces telles que le phishing et les accès non autorisés. - Enquête sur les incidents : Collaborez avec l'équipe de réponse aux incidents pour analyser les alertes générées par les règles de détection, en fournissant des idées et des recommandations pour la remédiation. - Intégration des renseignements sur les menaces : Incorporez des flux et des rapports de renseignements sur les menaces afin d'améliorer les capacités de détection et de traiter de manière proactive les menaces émergentes. - Optimisation des performances : Affiner et ajuster en permanence les règles de détection afin de réduire les faux positifs tout en améliorant la précision de la détection en fonction de l'évolution des menaces. - Documentation et rapports : Maintenir une documentation complète des règles de détection, des enquêtes sur les incidents et des actions de réponse, afin de garantir la conformité et la préparation à l'audit. - Collaboration : Travailler avec des équipes interfonctionnelles, y compris l'informatique, la conformité et la sécurité du réseau, pour s'assurer que des mesures de sécurité complètes sont en place dans l'ensemble de l'organisation.
Mission freelance
Ingénieur Cybersécurité N3 (Niveau 3 Sécurité)
Superviser et manager une équipe de 5 à 10 experts en cybersécurité, répartir les tâches et suivre l'avancement des projets et des incidents. Gérer des incidents de sécurité de niveau 3 : identification, analyse, traitement et résolution des incidents critiques ou complexes. Conduire des audits de sécurité pour identifier les failles et proposer des plans d'action correctifs. Mise en œuvre de stratégies de défense : détection des intrusions, surveillance des activités malveillantes, réponse rapide aux cyberattaques. Contribuer aux projets de sécurisation des infrastructures IT : installation, configuration, et mise à jour des outils de sécurité. Assurer une veille technologique sur les nouvelles menaces, vulnérabilités et solutions de sécurité émergentes. Développer et mettre à jour des procédures opérationnelles de sécurité, en collaboration avec les équipes internes et les fournisseurs externes. Collaborer avec les équipes de gouvernance pour assurer la conformité avec les politiques de sécurité internes et les réglementations (GDPR, ISO 27001, etc.). Participer à la rédaction des rapports d'incidents de sécurité et des recommandations pour la direction et les parties prenantes. Rapports d’incidents de sécurité de niveau 3. Documentation des procédures d’escalade et de gestion des incidents. Audit des systèmes et recommandations techniques. Rapports d’évolution des performances de l’équipe cybersécurité. Tableaux de bord de suivi des incidents et des actions préventives/correctives.
Offre d'emploi
ingénieur sécurité opérationnel Niveau 3
Nous recherchons pour un client situé en Ile de France : Un Chef de Projet / Ingénieur Sécurité Niveau 3 Expert Firewalls (Checkpoint, Palo Alto, Fortinet) MISSION : Garant du bon fonctionnement des solutions opérationnelles de sécurité Maintien en Condition Opérationnel Maintien en Condition de Sécurité de l’infrastructure client Responsable du traitement des tickets (incidents, change, problème, release, information) Gestion du niveau 3 en coordination avec les partenaires internes et externes. Organiser des réunions de crise, des comités d'exploitation ainsi que des réunions de suivi de projet Fournir les rapports et compte rendus nécessaires. Fournir des conseils techniques auprès des clients ainsi que des solutions de sécurité, cybersécurité Participe à l’intégration ou l’évolution de solutions Respect des délais et à la qualité des livrables Coordonne et participe aux comités d'exploitation Identifier les problèmes, analyser leur cause, proposer et mettre en œuvre des plans d’actions correctif Contribuer aux évolutions des solutions pour les clients et pour les offres de services Conduire une veille technologique et partager avec les collaborateurs internes ses recherches et connaissances Maintenir la documentation technique, les procédures d’exploitation des clients, des produits et services COMPETENCES : Connaissances de l'infrastructure en solution Cloud. Expertise Fortinet, Palo Alto, Checkpoint, McAfee, Juniper, Cisco, Cloud Security ... Excellente connaissance sur l'authentification, firewall, IPS/IDS, anti-virus, Siem) . Très bonne communication orale et écrite capacité d’analyse et de synthèse
Offre d'emploi
Administrateur Layer7
Nous recrutons un administrateur Layer Seven qui sera amener à faire du MCO / support N3 et participer à des projets et qui maitrise le troubleshooting Le candidat doit avoir minimum 3 ans d'expériences en administration Layer Seven Linux est un plus Poste basé à Paris avec 3 jours de télétravail par semaine / ANGLAIS COURANT obligatoire Nous recrutons un administrateur Layer Seven qui sera amener à faire du MCO / support N3 et participer à des projets et qui maitrise le troubleshooting Le candidat doit avoir minimum 3 ans d'expériences en administration Layer Seven Linux est un plus Poste basé à Paris avec 3 jours de télétravail par semaine / ANGLAIS COURANT obligatoire
Mission freelance
Manager SOC (H/F)
Pour l'un de nos clients grand compte situé dans le Rhône (69), dans le cadre d'une mission de longue durée nous recherchons un Manager SOC . Missions: - Diriger la stratégie du service SOC - Gérer les services SOC externalisés et internes - Diriger l’organisation des opérations de cybersécurité - Contrôler la remédiation des vulnérabilités - Manager l'équipe SOC - Réalisation des KPI - Evaluer les rapports d’incidents et la gestion des réponses aux incidents Profil recherché : - 3 à 5 ans d'expérience minimum - Force de proposition - Gestion d'équipe - Idéalement profil issu de la technique
Mission freelance
Analyste SOC
Localisation : Noisy-le-Grand (2 jours de télétravail par semaine) Type de contrat : freelance Expérience : 2 à 5 ans minimum En tant qu'Analyste SOC, vous jouerez un rôle clé dans la sécurité de l'infrastructure de l'entreprise en analysant, corrélant et interprétant les données issues de diverses sources de sécurité. Vos missions incluront : Surveillance et analyse des événements de sécurité via des outils de gestion des logs et de corrélation (ex : Qradar d'IBM). Analyse des menaces afin de détecter les anomalies et les comportements suspects. Gestion des incidents de sécurité en temps réel, en utilisant des solutions SOAR pour l'automatisation des réponses (Security Orchestration, Automation and Response). Utilisation de MISP (Malware Information Sharing Platform) pour partager et consommer des indicateurs de compromission. Gestion des systèmes IDS (Intrusion Detection System) et analyse des alertes de sécurité réseau pour identifier les comportements malveillants. Mise en place et gestion des WAF (Web Application Firewall) pour protéger les applications web contre les attaques. Support et gestion des infrastructures réseau (routage, commutation, pare-feu) pour garantir la sécurité et la disponibilité des systèmes. Gestion des environnements Linux pour l'administration des systèmes et la sécurisation des serveurs. Élaboration de rapports et d'alertes pour garantir la protection des systèmes. Collaboration avec des équipes transverses pour affiner les politiques de sécurité et améliorer la posture de sécurité globale.
Mission freelance
Chef de Projet Sécurité Opérationnelle
Accompagnement au pilotage du CSO : Suivi et coordination des activités du Centre de Sécurité Opérationnel. Pilotage des dispositifs de sécurité : Planification et gestion des reprises des dispositifs de sécurité opérationnelle dans différentes entités (Banque, Branche Courrier, etc.). Coordination des roadmaps : Assurer la coordination des plans d'action avec les Product Owners, réaliser le reporting et identifier les risques pour les instances de gouvernance. Animation des ateliers métiers : Organisation et animation des ateliers métiers en collaboration avec les team leaders et experts. Reporting et remontée des alertes : Assurer le suivi des délais et des alertes organisationnelles et les remonter à l'équipe RSSI. Suivi des impacts financiers : Suivi des impacts sur la refacturation en lien avec le contrôle de gestion. Pilotage des projets : Accompagnement du build des projets selon les méthodes Agiles (Scrum, Kanban) en assurant la bonne gestion des plannings, budgets, et gouvernance. Coordination du déploiement des solutions : Suivi des campagnes de déploiement des solutions de sécurité avec les équipes techniques. Transition Build-to-Run : Organiser la transition des projets de la phase BUILD à la phase RUN. Participation à la gouvernance Agile : Représenter le CSO dans les instances de gouvernance Agile. Livraisons de projets ou produits validés et documentés. Plannings et plans de charge. Rapports d'avancement (projets, campagnes de déploiement). Tableaux de bord de pilotage incluant les risques et alertes. Déplacements : À prévoir à Nantes
Offre d'emploi
Consultant/Assistant RSSI H/F
Nous recherchons pour l’un de nos clients grands compte un "Consultant/Assistant RSSI H/F". Sous la responsabilité du RSSI, vous serez chargé des missions suivantes : Travailler en collaboration avec la RSSI pour améliorer l'outillage et le traitement des événements de sécurité remontés au travers des outils en place ; Participer et préparer les réunions avec les institutions (comme l’ANSSI) et les réunions internes (COPIL) ; Participer à la rédaction et maintien à jour du corpus documentaire SSI ; Connaissance de la norme ISO 27001 et des référentiels de l’ANSSI Maîtrise des concepts d’analyse de risques Cyber type EBIOS RM ou ISO 27005 Animer des sensibilisations Cyber en interne
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.