Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.
Astuce
Utilisez des virgules pour rechercher plusieurs termes en même temps.
Exemple : sql, php correspond à sql OU php
Mission freelance
Teach lead SOC/ fortes compétences cloud AWS
Pour l'un de nos clients grand compte situé en IDF, dans le cadre d'une mission de longue durée, nous recherchons un Tech Lead SOC / fortes compétences AWS Cloud. Profil recherché: Profil senior Analyste SOC N3 Techlead Forte expertise sur AWS Cloud Expérience dans les outils EDR Expertise : Splunk, Crowstrike Astreinte : 1 semaine tous les deux mois Missions: identification et gestion des incidents N3 leader technique, appuie aux équipes création règles de détections documentation des playbooks de réponse à incidents évaluer les risques et cybermenaces du client et mettre en place des moyens de détection associés Threat Intelligence Threat Hunting
Offre d'emploi
Analyste SOC Confirmé H/F
Dans le cadre du maintien en condition de sécurité de ses programmes, notre client initie la mise en place d’une cellule de veille. Une solution technique basée sur l'outillage Cyberwatch a été déployée. Vos principales missions sont : Réaliser l’onboarding de 3 projets dans la solution technique Cyberwatch - Le fichier de relevé de configuration d’un projet doit être adapté pour pouvoir être ingéré par l’outil - Injection dans l’outil des différents logiciels tiers des projets. - Un script de scan Cyberwatch pourra être exploité si celui-ci est jugé plus efficace. Réaliser des templates pour les différents rapports - Il convient de réaliser, en amont de la délivrance de rapports, les différents templates. Ils pourront être construits avec le support du responsable cybersécurité du client - Rapport de détection d’une nouvelle vulnérabilité - Rapport d’analyse d’impacts d’une vulnérabilité - Rapport de proposition d’un correctif - Rapport de traitement de la vulnérabilité Finaliser la configuration de la solution technique Cyberwatch - Mise en place d’un certificat client - Création d’un nom DNS pour l’accès navigateur via Mobility - Connexion avec le compte client déjà existant (Authentification Active Directory) - Connexion avec la base de vulnérabilités pour mise à jour en temps réel des vulnérabilités Effectuer une veille de vulnérabilités à l’aide de la solution technique Cyberwatch - Monitorer les vulnérabilités remontées dans l’outil - Effectuer les analyses d’impacts des failles en les consolidant avec les experts métiers - Déterminer le correctif à appliquer - Rédiger les instances de rapports
Offre d'emploi
Intégrateur SIEM SOAR
Intégrateur SIEM / SOAR PUBLIC Date de démarrage : ASAP Expérience : 2-5 ans d’xp Démarrage ASAP Localisation : Noisy le grand Profil habilitable Description de la mission • Intégrateur système pour SOC : Assurer la disponibilité des systèmes critiques, configurer et maintenir les outils de sécurité (pare-feu, IDS, SIEM). • Conformité et sécurité : Configurer les solutions selon les normes, effectuer des revues de sécurité et gérer les alertes de détection d’incidents. • Maintenance et évolution : Suivre et documenter les actions, maintenir les solutions de sécurité et remédier aux vulnérabilités. Compétences techniques et fonctionnelles • Expertise en administration système Linux, • Expérience avec les outils de sécurité, • Capacité à gérer plusieurs tâches • Très bonnes connaissances SIEM et Qradar • Excellentes compétences en communication • Travail d’équipe et collaboration interdépartementale
Offre d'emploi
Analyste SOC N3 ❗Mission à NANTES (44) ❗
En tant qu'Analyste SOC N3, vous intégrez une équipe dédiée à la surveillance et à la sécurité des systèmes d'information. Vous jouerez un rôle clé dans la protection de l'infrastructure Datacenter en menant des actions de détection, d'investigation et de remédiation des incidents de sécurité. Vous serez également chargé de concevoir et d'améliorer les scénarios de détection, d'assurer le suivi des pentests et de contribuer à l'optimisation des dispositifs de sécurité en place. Construction de scénarios de détection : Développer 10 à 20 nouveaux scénarios de détection par mois pour identifier les menaces potentielles (intrusions, tentatives de phishing, etc.). Optimiser les scénarios existants en fonction des nouvelles menaces et tendances. Gestion des incidents : Prise en charge des incidents de sécurité de niveau 3 (N3) détectés par le SOC. Réalisation des investigations approfondies (forensic) pour identifier l'origine, la nature et l'impact des incidents. Amélioration continue du dispositif de sécurité : Contribuer à l'optimisation des outils de sécurité (SIEM, EDR, WAF, etc.). Assurer la mise à jour des procédures et des plans de réponse aux incidents. Proposer des recommandations d'amélioration du dispositif global de sécurité. Suivi des tests d'intrusion (Pentests) : Coordonner les activités de pentesting avec les équipes internes et les prestataires externes. Suivi des vulnérabilités détectées et validation des correctifs appliqués. Gestion et maîtrise des outils de sécurité : Configuration et gestion des EDR (Endpoint Detection & Response) pour améliorer la surveillance et la détection des anomalies. Gestion des solutions WAF (Web Application Firewall) pour la protection des applications web. Administration et utilisation de CyberArk pour la gestion des accès privilégiés et le contrôle des comptes sensibles. Techniques : Bonne connaissance des environnements Datacenter et des menaces liées. Expertise en outils de détection et de réponse aux incidents de sécurité (SIEM, EDR, WAF). Maitrise de CyberArk pour la gestion des accès privilégiés. Compétences en forensic pour l’investigation approfondie des incidents. Capacité à construire et ajuster des scénarios de détection en fonction des menaces actuelles.
Offre d'emploi
RSSI Adjoint H/F
HN Services recrute un.e Responsable de la Sécurité des Systèmes d'Information Adjoint afin de participer à la gouvernance de la cybersécurité chez l'un de nos clients situé à Avignon (84). Vos missions : Participer à la gouvernance d’une cybersécurité adaptée aux menaces informatiques en cours et à venir par la conception et le maintien d’une politique de sécurité efficiente. Assurer l’interface entre le RSSI et les équipes de sécurité opérationnelles de la DISI par la participation à tous les projets de l’entreprise ainsi que l’équipe du Délégué à la Protection des Données (DPD) par la contribution aux Relevés de Décision de la Commission Nationale de l'Informatique et des Libertés (CNIL). Renforcer le niveau de sécurité du système d’information de l’entreprise tout en l’uniformisant par la proposition de nouvelles mesures, technologies ou règles de protection. Assurer, en binôme avec le RSSI, les permanences notamment vis-à-vis du ministère de tutelle (plans Vigipirate, Piranet) et de gestion de crise interne (Plan Continuité d’Activités). Assurer la sensibilisation des utilisateurs aux risques liés à l’usage des Technologies de l’Information et de la Communication en entreprise (actions de communication, formations, supports dédiés, …) en liaison avec les Ressources Humaines et la Direction de la Communication. Proposer et conduire, sous l’autorité du Responsable de la Sécurité des Systèmes d’Information des actions de contrôle, d’audit de sécurité et de tests d’intrusion. Contribuer à la validation des obligations réglementaires : certification PCI-DSS et homologation des environnements règlementés. Contribuer à l’analyse des évaluation SSI des fournisseurs.
Offre d'emploi
Assistant RSSI H/F
Dans le cadre d'un renfort, mon client recherche son futur Assistant RSSI La mission se situe à Strasbourg pour une longue durée. Votre principale mission : Animation des collaborateurs de l’équipe Coordonner et suivre l’activité de l’équipe placée sous sa responsabilité opérationnelle (qualité du travail, respect des délais et du coût, des performances, des procédures et de la sécurité), Assister et accompagner les collaborateurs dans leur travail au quotidien Animer des réunions d’équipe, organise la remontée des informations pertinentes auprès de son manager, et véhicule l’information descendante auprès de son équipe, des évènements, décisions et actions les concernant, Décliner les objectifs au sein de son équipe en adéquation avec le plan d’action du service Préparer le planning des congés qu’il fait valider au manager du service GTC, en veillant à la bonne organisation de l’activité de l’équipe, Valider les feuilles de temps dans JIRA de des collaborateurs qui lui sont rattachés opérationnellement. Identification des risques et mise en oeuvre de la stratégie de cybersécurité Participer à l’analyse des risques de cybersécurité afin d’identifier et d’évaluer les vulnérabilités du SI Participer à la définition et la mise à jour de la politique générale de cybersécurité en cohérence avec le niveau de maturité souhaité par la Direction et les évolutions du système d’information, de l’organisation de l’entreprise et des règles du groupe. Participer à l’élaboration de la stratégie de cybersécurité de l’entrerprise, en collaboration avec le RSSI, Participer à l’étude technique des projets ou lors de l’acquisition de nouvelles solutions progicielles plus particulièrement dès lors que la cybersécurité du SI peut être remise en cause et propose des solutions. Mise en ouvre et suivi opérationnel du dispositif de sécurité Assurer la mise en œuvre de la politique de sécurité de l’entreprise dans les domaines de la surveillance opérationnelle du SI, Coordonner l’analyse des alertes de cybersécurité et participe à la réponse à incidents le cas échéant, Alerter le RSSI de tout incident lié à la cybersécurité et plus généralement ayant un impact sur la continuité d’activité du système d’informations,
Mission freelance
Analyste CSIRT Senior (H/F)
Pour l'un de nos clients grand compte situé en IDF, dans le cadre d'une mission de longue durée, nous recherchons un Analyste CSIRT Senior. Profil recherché : Analyste CSIRT Profil senior 8/10 ans d'expérience Expérience en analyse de malware Bon communiquant Anglais courant indispensable Une ou plusieurs certifications liées à la réponse aux incidents (SANS, OSCP, etc.) appréciées Missions: détection & réponse à incident Analyse du mode opératoire des attaquants Proposition d'actions à mettre en place pour y remédier Veille technologique Suivi des nouvelles vulnérabilités Observation des méthodes d’attaque liées au système d’information Développement d’outils d’investigation adaptés Mise à jour de la documentation Threat Hunting
Offre d'emploi
Lead QA / Scrum Master
En tant que Lead QA / Scrum Master, vous êtes très orienté utilisateur et vous représentez le client au sein de la R&D suivant la méthodologie Agile Scrum. Vous avez la charge de : · Gérer hiérarchiquement l’équipe Validation (entretien annuel, congé, montée en compétence, …). · Créer et maintenir des plans de test complets pour l’ensemble des produits. · Coordonner et communiquer le statut des tests avec l'ensemble de la R&D. · Concevoir et mettre en œuvre des stratégies de test efficaces pour assurer la qualité des produits. · Effectuer des tests manuels et automatisés pour identifier les anomalies. · Travailler en étroite collaboration avec les autres membres de la R&D pour résoudre les problèmes de qualité des produits. · Analyser et évaluer les rapports de test pour identifier les tendances et les domaines d'amélioration. · Être responsable de la gestion des versions, de la configuration des tests et du Go/NoGo. · Gérer les remontées d’anomalie terrain en pilotant le Front Office. · Organiser les 4 jalons de Sprint, de s’assurer de leur bon déroulement comme animateur et d’en écrire/diffuser les CRs avec distribution des actions. · Effectuer le suivi des actions. · Veiller à la bonne application de la méthodologie dans JIRA (faire des points de suivi/rappels de réalignement si nécessaire). · Etre le gardien de l’objectif de chaque sprint (faire des points de suivi/rappels de réalignement si nécessaire) et d’en assurer la bonne livraison. · Garantir les livrables.
Mission freelance
ANALYSTE CSIRT N3 / SIEM AZURE SENTINEL
Pour l'un de nos clients grand compte situé en IDF, dans le cadre d'une mission de longue durée, nous recherchons un Analyste CSIRT Senior. Profil recherché : Analyste CSIRT Forte expertise SIEM AZURE SENTINEL Profil senior 8/10 ans d'expérience Expérience en analyse de malware Bon communiquant Anglais courant indispensable Une ou plusieurs certifications liées à la réponse aux incidents (SANS, OSCP, etc.) appréciées Missions: détection & réponse à incident Analyse du mode opératoire des attaquants Proposition d'actions à mettre en place pour y remédier Veille technologique Suivi des nouvelles vulnérabilités Observation des méthodes d’attaque liées au système d’information Développement d’outils d’investigation adaptés Mise à jour de la documention Threat Hunting
Offre d'emploi
Développeur front-end / React-native
Périmètre de la Prestation Vous assurerez plusieurs missions clés, notamment : Prise part active aux cérémonies et aux processus de développement Agile (Scrum ou Kanban). Étude et optimisation du socle de projet existant, en veillant à une architecture adaptée et évolutive. Gestion des mises à jour du projet mobile en garantissant la qualité et la performance. Implémentation des nouvelles fonctionnalités selon les besoins métier, principalement en React Native. Accompagnement des équipes dans les phases de recette et d'assurance qualité pour valider les livrables.
Mission freelance
SOC Analyst – Expert Splunk
En tant qu’ expert Splunk , vous interviendrez dans la gestion des alertes et l’ analyse des incidents en temps réel. Vous participerez également à la mise en place de dashboards avancés et de règles de corrélation personnalisées pour améliorer la visibilité des incidents et optimiser la détection des cyberattaques. Vous jouerez un rôle clé dans l’ amélioration continue des processus SOC et la gestion des incidents critiques, tout en collaborant étroitement avec les équipes de sécurité. Vos Missions : Surveillance des menaces avec Splunk : Analyser en temps réel les logs et événements pour détecter les comportements suspects et les attaques. Création de dashboards et alertes : Développer des dashboards personnalisés et des règles de corrélation dans Splunk pour améliorer la détection des incidents. Gestion des incidents : Réagir rapidement aux alertes, enquêter sur les incidents et proposer des actions correctives immédiates . Optimisation des processus : Affiner les règles de détection, réduire les faux positifs et collaborer avec les équipes pour améliorer la sécurité globale. Veille et amélioration continue : Suivre les nouvelles menaces et ajuster les configurations Splunk pour anticiper les attaques émergentes.
Offre d'emploi
Chef de projet cybersécurité H/F
Dans le cadre d'un renfort, mon client recherche son futur Assistant RSSI - Responsable d'équipe cybersécurité H/F. La mission se situe à Strasbourg pour une longue durée. Votre principale mission : Animation des collaborateurs de l’équipe Coordonner et suivre l’activité de l’équipe placée sous sa responsabilité opérationnelle (qualité du travail, respect des délais et du coût, des performances, des procédures et de la sécurité), Assister et accompagner les collaborateurs dans leur travail au quotidien Animer des réunions d’équipe, organise la remontée des informations pertinentes auprès de son manager, et véhicule l’information descendante auprès de son équipe, des évènements, décisions et actions les concernant, Décliner les objectifs au sein de son équipe en adéquation avec le plan d’action du service Préparer le planning des congés qu’il fait valider au manager du service GTC, en veillant à la bonne organisation de l’activité de l’équipe, Valider les feuilles de temps dans JIRA de des collaborateurs qui lui sont rattachés opérationnellement. Identification des risques et mise en oeuvre de la stratégie de cybersécurité Participer à l’analyse des risques de cybersécurité afin d’identifier et d’évaluer les vulnérabilités du SI Participer à la définition et la mise à jour de la politique générale de cybersécurité en cohérence avec le niveau de maturité souhaité par la Direction et les évolutions du système d’information, de l’organisation de l’entreprise et des règles du groupe. Participer à l’élaboration de la stratégie de cybersécurité de l’entrerprise, en collaboration avec le RSSI, Participer à l’étude technique des projets ou lors de l’acquisition de nouvelles solutions progicielles plus particulièrement dès lors que la cybersécurité du SI peut être remise en cause et propose des solutions. Mise en ouvre et suivi opérationnel du dispositif de sécurité Assurer la mise en œuvre de la politique de sécurité de l’entreprise dans les domaines de la surveillance opérationnelle du SI, Coordonner l’analyse des alertes de cybersécurité et participe à la réponse à incidents le cas échéant, Alerter le RSSI de tout incident lié à la cybersécurité et plus généralement ayant un impact sur la continuité d’activité du système d’informations,
Offre d'emploi
Ingénieur Cybersécurité
Maintien en Conditions de Sécurité (MCS) : Assurer la continuité et la sécurité du SI à travers des audits réguliers et des remédiations des vulnérabilités. Gestion des incidents (Niveau 2/3) : Analyse, qualification et traitement des alertes de sécurité issues des outils internes et du SOC. Gestion de la vulnérabilité : Piloter les scanners de vulnérabilité (Rapid7, Qualys), hiérarchiser et prioriser les remédiations des failles selon les risques. Réponse aux incidents : Mise en œuvre et amélioration des procédures de réponse aux incidents, participation à la définition des règles de détection SOC, et gestion des alertes remontées par le SOC. Rédaction et revue de procédures : Élaborer et maintenir à jour les documentations et processus de sécurité. Veille technologique et SSI : Suivre quotidiennement les vulnérabilités et proposer des solutions proactives.
Mission freelance
Analyste CSIRT
Bonjour, Je suis à la recherche d'un Analyste CSIRT (CIM et DLP) pour l'un de mes prestigieux client. Les missions seront : Surveiller les alertes et événements de sécurité via les outils de surveillance (SIEM, IDS/IPS, etc.) Identifier, analyser et classifier les incidents en fonction de leur criticité Réponse aux incidents Documenter les actions prises lors de la gestion des incidents Réaliser des investigations techniques Remédiation Participer à des projets de renforcement de la sécurité des systèmes
Mission freelance
Responsable Maintenance d’Application (H/F)
Envie d’un nouveau challenge dans un environnement international ? CELAD vous attend ! Nous poursuivons notre développement et recherchons actuellement un.e Responsable d’Application pour accompagner notre client dans le secteur industriel. Votre mission : Au sein de l’équipe Applications de notre client, vous serez responsable du maintien en conditions opérationnelles d'une application. Cette application est interfacée avec les ERP du groupe et gérée par une équipe basée à Paris et en Inde. Ce qui vous attend : Administration de l’application : Assurer le rôle de référent technique et fonctionnel de l'application Maintenance de l’application Assurer le respect des SLA, gérer les actions correctives en lien avec l’éditeur, et veiller à la conformité avec les normes de sécurité et la réglementation légale Superviser le support applicatif et accompagner la montée en compétence des membres de l’équipe offshore Participer aux déploiements et aux projets d’évolution de l’application en lien avec le responsable applicatif
Mission freelance
Responsable Sécurité des Systèmes d'information
Cherry Pick est à la recherche d'un "Responsable Sécurité des Systèmes d'information" pour un client dans le secteur du Bancaire. Contexte La société étend son périmètre de service, par la fourniture d’un SAAS processeur de service à destination des banques. Cela inclus l’hébergement des infrastructures, des données et l’exploitation des systèmes dans le Cloud et On Premise. Cette nouvelle activité inclus l’intégration avec les systèmes d’information des clients (Etablissements bancaires) Cette nouvelle activité est soumise à une réglementation très stricte du monde bancaire et des services critiques (OIV selon l’ANSII). Nous identifions aujourd’hui 3 périmètres : 1. Le développement du software « processeur de paiement » et les tests de qualification Les infrastructures et applications qui hébergent et process des données bancaire de paiement : 2. Dans le IBM Cloud, qui requiert l’homologation « IBM FS Cloud » au minimum. 3. Dans les datacenters (utilisés en particulier pour l’hébergement d’HSM) qui requiert des certifications qui restent à confirmer (ISO 27001, PCI, NIST, …). Le Besoin : Le groupe recherche un RSSI expérimenté sur les 3 périmètres décrits ci-dessus pour : Définir, rédiger la stratégie de sécurité et la valider avec les clients Définir et rédiger le plan de sécurité Mise en place de l’organisation et gérer de l’équipe sécurité (SOC) Rédiger le PSSI Superviser l’implémentation du PSSI Réaliser le PDCA et les analyses de risque Gérer les audits de conformités et certifications S’assurer de la formation des équipes Tech du groupe aux besoins cybersécurité sur le périmètre concerné Assurer une veille sur les évolutions réglementaires et techniques Ces activités devront répondre aux besoins des nouvelles activités du groupe, notamment atteindre l’objectif de l’obtention des certifications de compliance requises. Pour le poste, la certification CISSP (Certified Information Systems Security Professional) est préférable.
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.