Vous êtes freelance ?

Trouver une mission

Trouvez votre prochaine mission dans votre domaine d’expertise parmi des annonces mises à jour quotidiennement. Nous indexons uniquement les missions freelances en cyber des principales plateformes : Indeed, Freework, LinkedIn, .... 

Filtres
Domaines d'expertise
Sous-domaines
Niveau d'expérience
TJM
190
990
Télétravail
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
Aucune annonce Premium
Chef de projet SIA BASTION
chef de projet
Niort, Nouvelle-Aquitaine
28/9/2025
780 €/jour
Voir la mission >

Dans le cadre de la DCRN (Direction Cybersécurité et Risques Numériques) et plus particulièrement au sein du programme Cybersafe. A ce titre, la mission sera réalisée sous la gouvernance actuelle du programme, et s’inscrira dans le respect de l’organisation et des mécanismes de suivi définis. Pour garantir l’alignement stratégique du programme, le chef de projet rend compte au directeur de projet.

La Société devra fournir les prestations suivantes :

 Chef de projet SIA Bastion

Piloter et poursuivre le déploiement en simple RUN des solutions SIA Bastion du groupe.

Sécuriser les accès à forts privilèges PAM pour couvrir les périmètres sensibles

- Couvrir le risque règlementaire OSE, DORA, ACPR…

- et augmenter l’expérience des administrateurs

Environnement technique à Couvrir :

- Socle technique Windows accès à fort privilège des administrateurs techniques

- Socle technique Linux accès à fort privilège des administrateurs techniques

- Périmètre Base de Données Exacc

Animer les atelier avec les différentes parties prenantes.

 Chef de projet sur les sujets MFA & OIPM

Déployer le portail d’auto-dépannage de mots de passe avec une solution MFA, dans un premier temps un pilote sera réalisé sur un périmètre restreint de manière à sécuriser le déploiement général, la communication sera un élément clé dans la réussite de ce projet.

• Piloter les 2 chantiers

• Construction des plannings

• Suivi budgétaire

• Préparation et animation des différents comités

• Assurer une communication entre toutes les parties prenantes

• Identifier les risques projets

• Organiser le change

Profil

5 à 10 ans d’expérience, Bonne maitrise des solutions SI assurance, capacité à comprendre les problématiques techniques associées aux projets techniques et de sécurité, capacité à évoluer dans des contextes complexes. La dimension pilote est indispensable, le profil devra être disponible immédiatement.

Compétences

• Pilotage de projets

• S’attache à développer la collaboration multi-équipes, tout en faisant preuve d’aptitude à diriger

• Un connaissance de la solution Cyberarc serait un plus, connaissance des problématiques MFA et OIPM

Livrables attendus

• Plan de charge, reporting, météo projet, planning, suivi des actions, fiche d’engagement, livrables projets, support de communication

Nota bene : suivant la charge de travail, d'autres activités peuvent être confiées.

Sites : Paris, Le Mans ou Niort.

Dans le cadre de la DCRN (Direction Cybersécurité et Risques Numériques) et plus particulièrement au sein du programme Cybersafe. A ce titre, la mission sera réalisée sous la gouvernance actuelle du programme, et s’inscrira dans le respect de l’organisation et des mécanismes de suivi définis. Pour garantir l’alignement stratégique du programme, le chef de projet rend compte au directeur de projet.

La Société devra fournir les prestations suivantes :

 Chef de projet SIA Bastion

Piloter et poursuivre le déploiement en simple RUN des solutions SIA Bastion du groupe.

Sécuriser les accès à forts privilèges PAM pour couvrir les périmètres sensibles

- Couvrir le risque règlementaire OSE, DORA, ACPR…

- et augmenter l’expérience des administrateurs

Environnement technique à Couvrir :

- Socle technique Windows accès à fort privilège des administrateurs techniques

- Socle technique Linux accès à fort privilège des administrateurs techniques

- Périmètre Base de Données Exacc

Animer les atelier avec les différentes parties prenantes.

 Chef de projet sur les sujets MFA & OIPM

Déployer le portail d’auto-dépannage de mots de passe avec une solution MFA, dans un premier temps un pilote sera réalisé sur un périmètre restreint de manière à sécuriser le déploiement général, la communication sera un élément clé dans la réussite de ce projet.

• Piloter les 2 chantiers

• Construction des plannings

• Suivi budgétaire

• Préparation et animation des différents comités

• Assurer une communication entre toutes les parties prenantes

• Identifier les risques projets

• Organiser le change

Profil

5 à 10 ans d’expérience, Bonne maitrise des solutions SI assurance, capacité à comprendre les problématiques techniques associées aux projets techniques et de sécurité, capacité à évoluer dans des contextes complexes. La dimension pilote est indispensable, le profil devra être disponible immédiatement.

Compétences

• Pilotage de projets

• S’attache à développer la collaboration multi-équipes, tout en faisant preuve d’aptitude à diriger

• Un connaissance de la solution Cyberarc serait un plus, connaissance des problématiques MFA et OIPM

Livrables attendus

• Plan de charge, reporting, météo projet, planning, suivi des actions, fiche d’engagement, livrables projets, support de communication

Nota bene : suivant la charge de travail, d'autres activités peuvent être confiées.

Sites : Paris, Le Mans ou Niort.

Techlead/PO PKI et BASTION (H/F)
expert iam
Châtillon, Île-de-France
28/9/2025
530 €/jour
Voir la mission >

vous intégrerez une équipe pluridisciplinaire dédiée aux solutions de gestion des identités, des accès.

Rattaché(e) a la responsable du Centre de service, vous occuperez un rôle de Techlead :

  • Techlead/Administrateur confirmé/expert, responsable du fonctionnement opérationnel des composants techniques liés à la PKI et au BASTION.

  • Compétence de Product Owner souhaitée (serait un plus), garant(e) de la vision fonctionnelle et de la roadmap PKI et BASTION ;

Vous contribuerez à la stratégie, l’évolution et l’exploitation des services PKI (certificats, génération, révocation, renouvellement) et du BASTION Cyberark (administration des comptes à privilèges de l’entreprise sur les équipements sensibles) qui représentent un socle critique et transversal du système d’information du Groupement.

Missions :

·       Bonnes connaissances techniques des 2 plateformes, une compréhension fonctionnelle est souhaitée

·       Administrer la PKI (template, liste de révocation, permissions…)

·       Administrer le BASTION, intégration des comptes + sessions (rdp, ssh, https, clients lourds..), intégration des équipements (serveurs, instance base de données, équip. Réseaux), configuration des droits/privilèges.

·       Rédiger et maintenir la documentation technico/fonctionnelle (dex, procédures, exigences, guides utilisateurs).

·       Accompagnement tests technico/fonctionnels

·       Participe au BUILD et au RUN (support) des produits

·       Astreintes possibles

·       La compétence de PO serait un plus ; évolution possible sur ce périmètre en fonction de l’appétence du candidat.  Définir la vision produit PKI et BASTION, et construire une roadmap alignée avec les enjeux de sécurité et les besoins métiers.

·       Gérer le backlog produit (usages internes, automatisation, renouvellement, évolution des services).

·       Mettre en œuvre les actions d’accompagnement et de conduite du changement auprès des utilisateurs

Vous justifiez d’au moins 5 ans d’expérience sur les sujets PKI et/ou BASTION, en tant que Techlead . Vous avez un réel intérêt pour les sujets complexes, structurants, et une capacité à vous projeter dans une vision long terme.

·  Excellente communication écrite et orale, capacité à vulgariser et accompagner.

·  Aisance en environnement transversal (sécurité, réseau, infrastructure, projets).

·  Capacité d’analyse, rigueur et autonomie dans la gestion des priorités.

·   Esprit d’équipe, sens de l’initiative et implication terrain.

·  Maîtrise des fondamentaux de la PKI (certificats, clés, autorités de certification (CA), CRL, OCSP) et du BASTION Cyberark (gestion de compte, protocole des sessions, divers types d’équipements administrés, implémentation droits/privilèges)

·  Expérience confirmée avec la solution Microsoft Active Directory Certificate Services (ADCS).

· Sensibilité à la méthodologie agile (un plus).

·  Notions de réseaux appréciées

  • Langue : Anglais professionnel requis

Expert sécurité & réseaux
expert sécurité des iot
Paris, France
28/9/2025
630 €/jour
Voir la mission >

Nous sommes à la recherche d'un expert en sécurité réseau pour renforcer notre équipe agile de sécurité et d'accès. Le candidat retenu jouera un rôle essentiel dans les opérations quotidiennes, la gestion des incidents, les demandes de changement et la collaboration avec d'autres escouades sur la mise en œuvre de la sécurité.

Vous devez apporter une solide expertise en matière de sécurité du périmètre d'entreprise, de plateformes de sécurité basées sur le cloud et de modèles d'accès centrés sur l'identité. Le rôle exige quelqu'un de proactif, de collaboratif et de axé sur les solutions, capable de travailler de manière indépendante tout en soutenant le succès de l'ensemble de l'équipe.

Responsabilités

· Pare-feu Palo Alto : résolution d' incidents, examen des règles/politiques et demandes de modification de la sécurité du périmètre.

· F5 Load Babalancers (LTM) : Maintenez et nettoyez les VIP/pools inutilisés, optimisez la distribution des applications et les flux de trafic.

· Zscaler (ZIA/ZPA) : résolvez les problèmes d'accès des utilisateurs, le routage des politiques, la logique des fichiers PAC et les configurations d'accès sécurisées.

· Cisco ISE : Soutenir la résolution des incidents et participer au déploiement des politiques NAC/802.1X.

· Intégration d'Okta : aidez à l'intégration des composants d'infrastructure à Okta (SSO/MFA).

· Collaboration avec l'équipe de sécurité des accès : travail conjoint sur l'intégration d'AD, les politiques de cycle de vie d'Okta, CyberArk PAM.

· Analyse de la topologie du réseau/de la sécurité : examinez les conceptions actuelles pour identifier les risques, les inefficacités ou les opportunités de simplification.

· Devoir de disponibilité : Participer à la rotation mensuelle des gardes pour le soutien 24 heures sur 24, 7 jours sur 7 des systèmes critiques.

Exigences

· Diplôme en informatique, en informatique ou expérience de travail équivalente.

· Une expertise opérationnelle avérée en :

o Pare-feu Palo Alto Networks

o Load balanceur F5 LTM

o Zscaler (ZIA/ZPA)

o Cisco ISE

· L'expertise de CyberArk est un atout majeur, en particulier une expérience pratique des déploiements et des opérations PAM.

· Expérience des modèles de livraison agiles basés sur des équipes.

· Solides compétences en dépannage, en communication et en documentation.

Qualifications souhaitées

· Expérience dans des environnements de réseau d'entreprise à grande échelle.

· Certifications pertinentes (PCNSE, F5-CA, CCNP Security, Zscaler Certified).

· Connaissance des scripts/automatisations pour les tâches de sécurité réseau.

· Familiarité avec IAM, PKI, authentification basée sur des certificats.

· Gros plus : une expérience d'automatisation avec des outils IaC (Ansible, Terraform), capable d'automatiser les workflows et d'optimiser les scripts existants.

Ingénieur Cyber Sécurité (H/F)
ingénieur cybersecurité
France
28/9/2025
600 €/jour
Voir la mission >

Notre client, un acteur majeur du secteur Assurance basé à La Défense, recherche un Ingénieur Cybersécurité (H/F) pour renforcer ses équipes et accompagner la sécurisation de ses environnements IT.

Vos missions :

En tant qu’Ingénieur Cybersécurité, vous interviendrez sur des missions opérationnelles avec une perspective d’évolution vers un rôle de Chef de Projet. Vos responsabilités incluent :

* Assurer le RUN sécurité au quotidien (gestion des incidents, suivi des alertes et des logs).
* Déployer et administrer des solutions de Data Loss Prevention (DLP).
* Réaliser et suivre les campagnes de tests de vulnérabilités et de pentests.
* Participer aux campagnes de sensibilisation et de lutte anti-phishing.
* Contribuer à la gouvernance sécurité et à l’évolution des politiques de cybersécurité.
* Collaborer avec les équipes IT et métiers pour garantir la conformité et la sécurité des environnements.
* Monter en compétence progressivement vers un rôle de pilotage de projets sécurité.



Compétences techniques :

* Sécurité opérationnelle (RUN, SOC, gestion des vulnérabilités, pentest).
* Solutions DLP et outils de gouvernance cybersécurité.
* Anti-phishing, campagnes de sensibilisation.
* Bonne culture des environnements IT (systèmes, réseaux, cloud).
* Capacité à évoluer vers un rôle de chef de projet cybersécurité.

Profil recherché :

* Diplômé Bac+5 en informatique ou cybersécurité.
* Minimum 3 ans d’expérience en sécurité opérationnelle.
* Solide expertise technique, avec une volonté affirmée d’évoluer vers des responsabilités de pilotage.
* Rigueur, proactivité et capacité à travailler en transverse avec les équipes IT et métiers.



Le processus de recrutement :

Nous appliquons un processus structuré, rapide et transparent :

* Un premier échange (téléphonique ou par mail) pour comprendre vos attentes et valider les éléments clés du poste (mobilité, TJM/salaire, disponibilité, etc.).
* Un entretien (physique ou visio) pour approfondir les aspects techniques, logistiques ou contextuels liés à la mission.
* L’envoi de votre dossier complet au client.
* Un entretien avec le client final, si votre profil est retenu.



Chez Link Consulting, nous nous efforçons de faire en sorte que nos clients vous rencontrent rapidement, pour garantir un processus efficace et réactif.

Le processus peut être adapté en fonction des spécificités de la mission ou des exigences du client.

Conditions & Avantages :

* TJM : 500-600€ HT
* Lieu : La Défense
* Démarrage : Décembre
* Environnement stimulant au sein d’un grand groupe du secteur assurance.
* Opportunité d’évolution vers un poste de Chef de Projet Cybersécurité.

Link Consulting est un partenaire fiable pour nos nombreux clients PME, ETI, Grands Comptes au niveau national.
Avec nous, offrez à votre carrière de nouvelles perspectives : évolution, challenge, épanouissement professionnel. Grâce à sa structure dynamique et innovante, Link Consulting favorise l'initiative et la liberté d'entreprendre.


Avançons ensemble vers l'aventure qui vous anime.

Architecte Sécurité - Senior - CDI/freelance - Osny (95) H/F
architecte cybersécurité
75010, Paris, Île-de-France
28/9/2025
800 €/jour
Voir la mission >

Qui sommes-nous ?

On est une ESN spécialisée dans le domaine des infrastructures à taille humaine, avec plus de 30 ans d’histoire.

Mais ce qui fait notre vraie différence ? On ne se contente pas de dire qu’on valorise nos collaborateurs, on le prouve au quotidien.

Chez Artemys, on crée un univers où l’humain passe avant tout.

Des valeurs ? Oui, et pas qu’en théorie


  • Convivialité, parce que bosser dans une bonne ambiance, ça change tout

  • Proximité, pour que chaque membre de l’équipe ait sa place et une voix

  • Écoute, parce qu’on est convaincus que vos idées comptent autant que votre travail.


📍 Le terrain de jeu ?

Notre siège est situé au cœur du dynamique 10e arrondissement de Paris, mais nos opportunités de postes s'étendent dans tous les arrondissements parisiens et la proche banlieue.

Votre mission (si vous l’acceptez) :




L’architecte SI se coordonne avec le responsable de la sécurité de l’unité commerciale pour :


  • Analyser les exigences de sécurité de haut niveau et en déduire des exigences de sécurité détaillées pour les réseaux et les appliances de sécurité associées ; pour la prévention et la surveillance des menaces, pour la gestion et la surveillance des journaux ; pour la cryptographie, les certificats numériques et les infrastructures à clé publique (PKI), ainsi que les systèmes d’exploitation (Linux, Windows), les appliances et le renforcement des logiciels ; respectant les normes de l’industrie.

  • Contribuer à l’appel d’offres, y compris les estimations de coûts

  • Proposer des contrôles de sécurité basés sur l’évaluation des technologies de sécurité

  • Participer / Soutenir l’équipe projet dans la conception détaillée de la solution.

  • Revoir l’architecture/les plateformes ; identifier les menaces/faiblesses

  • Préparer/compléter la documentation de sécurité pendant les phases de conception/développement/intégration/tests ; établir des directives/procédures de sécurité pour les systèmes opérationnels

  • Mettre en œuvre ou gérer la mise en œuvre de solutions de sécurité ; la création, la transmission et la maintenance de clés et de certificats numériques ; Remplir la documentation

  • Maintenir la sécurité en surveillant et en assurant la conformité aux normes, politiques et procédures ; la réalisation d’analyses d’intervention en cas d’incident ; l’élaboration et la mise en œuvre de programmes de formation.

  • Mettre à niveau les systèmes de sécurité en surveillant l’environnement ; l’identification des lacunes ; Évaluation et mise en œuvre des améliorations

  • Préparer des rapports de sécurité du système en collectant, analysant et résumant les données et les tendances

  • Fournir des conseils techniques et un soutien aux clients, partenaires et sous-traitants et aux membres de l’équipe moins expérimentés

Compétences techniques :



  • Risk anal. (ISO27005,EBIOS)& standards(ISO27001) - Confirmé - Impératif

  • SW sec (SDLC,OWASP...) code/vulnerab/PT analysis - Confirmé - Impératif

  • Hands-on hardening/AD/FW/IDS/IPS/AV/IAM/WAF/APIGW - Confirmé - Impératif

  • Secure dev/anonymization/authent/signat/traces/NW - Confirmé – Impératif



L’environnement technique :


  • Expertise technique pratique en renforcement des systèmes d’exploitation, AD/LDAP, pare-feu, IDS/IPS, AV, IAM, PAM et SIEM de préférence. MDM (SOTI, ManageEngine) et SOAR

  • Sécurité des logiciels et des applications (SDLC, OWASP, tendances en matière de sécurité, normes, meilleures pratiques, concepts et solutions) ; Analyse de code statique et dynamique, gestion des vulnérabilités.

  • Expérience de l’analyse des risques sur les petits systèmes (ISO27005, EBIOS)

  • Production des systèmes de sécurité de l’information et des menaces associées (développement sécurisé, architecture, anonymisation, authentification, signatures, traces, réseau, environnement de Production, etc.).

  • Sec Testing (une expérience en évaluation de vulnérabilité et en pentesting sera avantageuse).










Vous, notre perle rare :






  • Min 5 ans d’expérience professionnelle dans au moins 2 des domaines suivants : Sécurité système (clé), Sécurité réseau (clé), Sécurité des données (clé), Section des applications, Section cloud

  • Une expérience de travail sur des systèmes hautement sécurisés serait un atout

  • Autonome, avec de bonnes compétences en communication pour interfacer et établir des relations (avec les clients, les partenaires et les équipes internes)

  • Capacité à personnifier notre activité de sécurité

  • Habitué à travailler dans des équipes internationales (anglais courant, compétences interculturelles)

  • Connaissance du cycle de vie du développement de projets / produits pour comprendre les contraintes de la solution déployée et des équipes

  • Volonté de travailler sous pression et capacité à s’adapter rapidement aux exigences du projet

  • Anglais courant, expérience confirmée en cybersécurité

Formations :


  • Connaissance/expérience des normes de sécurité appréciée : ISO/IEC 27001, ITIL, PCI DSS

  • Un certificat sec professionnel internationalement reconnu, tel que CISSP, CREST, CEH, CISM










Le process pour nous rejoindre : simple et clair !



  1. Échange RH : On discute de vos motivations et de l’adéquation avec nos valeurs (promis, pas de robotisation ici).

  2. Entretien opérationnel : Un échange approfondi pour clarifier vos missions.

  3. Proposition d'embauche : Si tout colle, on vous accueille officiellement chez Artemys !

Rémunération :


  • TJM : 800- 900 € (Selon votre expertise)

Conditions :


  • Localisation : Osny (95)

  • Date de démarrage : ASAP

  • 100% présentiel



Bienvenue dans l’aventure ARTEMYS 

Chez nous, chaque talent compte. Peu importe votre âge, vos origines, votre identité, votre religion ou votre orientation : ce qui nous intéresse, c’est vous et ce que vous avez à apporter. On s’engage à répondre à toutes les candidatures sous 72 heures, parce qu’on sait combien l’attente peut être stressante.

Et ici, l’inclusion n’est pas qu’un mot : tous nos postes sont ouverts aux personnes en situation de handicap, et on fait tout pour créer un environnement où chacun peut s’épanouir.

Prêt, feu, candidatez !

Baccalauréat en informatique ou dans une discipline pertinente. (Master de préférence)
Min 5 ans d’expérience professionnelle dans au moins 2 des domaines suivants : Sécurité système (clé), Sécurité réseau (clé), Sécurité des données (clé), Section des applications, Section cloud
Une expérience de travail sur des systèmes hautement sécurisés serait un atout
Autonome, avec de bonnes compétences en communication pour interfacer et établir des relations (avec les clients, les partenaires et les équipes internes)
Capacité à personnifier notre activité de sécurité
Habitué à travailler dans des équipes internationales (anglais courant, compétences interculturelles)
Connaissance du cycle de vie du développement de projets / produits pour comprendre les contraintes de la solution déployée et des équipes
Volonté de travailler sous pression et capacité à s’adapter rapidement aux exigences du projet.

Depuis 35 ans, le groupe Artemys accompagne les entreprises dans leurs enjeux de transformation digitale. Sa forte culture d’entreprise alliant exigence technique et valeurs humaines la place aujourd’hui comme un acteur de référence sur le marché des infras, End-User Services, Cloud, Modern Workplace, réseaux, sécurité et Cybersécurité. 

Lead Cyber Offensive Operations – Red Team Senior
pentesteur
La Défense, Île-de-France
28/9/2025
650 €/jour
Voir la mission >

Dans le cadre de sa stratégie de cybersécurité, un client confidentiel renforce son dispositif de sécurité offensive.
Rattaché(e) au Group Security Office de la DSI, vous interviendrez en tant que Lead Cyber Offensive Operations sur un périmètre international.

Votre rôle principal consistera à :

  • Piloter et exécuter des campagnes de tests d’intrusion et exercices Red Team à grande échelle.

  • Mettre en œuvre et faire évoluer les capacités de gestion de la surface d’attaque (découverte, priorisation, remédiation).

  • Contribuer aux tests de sécurité liés à l’Intelligence Artificielle (robustesse des modèles, infrastructures associées).

  • Renforcer la posture de sécurité en lien avec les équipes SOC, forensic, CTI, threat hunting, réponse aux incidents et DevSecOps.

  • Fournir les livrables stratégiques et opérationnels (roadmaps offensives, rapports Red Team, plans de remédiation).

La mission s’inscrit dans la durée, jusqu’au 31/12/2026, avec une montée en puissance progressive et des interactions fortes avec l’ensemble des parties prenantes IT et métiers.

  • Senior (+10 ans d’expérience) en cybersécurité offensive, Red Team, pentests.

  • Capacité à piloter des campagnes Red Team de bout en bout (cadrage, exécution, restitution).

  • Forte orientation résultats et aptitude à travailler en transverse avec IT, sécurité et métiers.

  • Soft skills recherchés : pédagogie, assertivité bienveillante, pro-activité, esprit d’équipe, persévérance.

  • Disponible rapidement (ASAP).

  • Mission de longue durée, jusqu’au 31/12/2026.

  • Localisation : siège du client en Île-de-France.

  • Modalités : 3 jours sur site par semaine (flexibilité possible selon contexte).

  • Contexte international, au sein du Group Security Office.

Analyste CERT/SOC
analyste soc
Brest, Bretagne
28/9/2025
500 €/jour
Voir la mission >

Nous recherchons pour l'un de nos clients, un(e) Analyste SOC/CERT afin de surveiller la menace cyber et la menace interne, de répondre aux incidents de sécurité et de contrôler le respect des règles de la SSI.
 

A ce titre, vos principales missions seront les suivantes :

- Reconnaître les menaces et vulnérabilités des systèmes existants

- Anticiper les incidents de sécurité, les analyser et préconiser des mesures d’amélioration pour limiter les incidents futurs sur l’ensemble du périmètre couvert.

- Surveiller les menaces cyber et internes. 

- Répondre aux incidents de sécurité.

- Contrôler le respect des règles de la SSI.

- Analyser des incidents de sécurité et préconisation de mesures d’amélioration.

- Proposer et mettre en production de règles de détection dans le cadre du SOC.

Maintien à jour des dispositifs de supervision de la sécurité (SIEM).
 

Pour ce poste, vous pouvez intervenir en heures ouvrables et être sollicité lors d’astreintes périodiques.

De formation Bac +2 à +5 en informatique, vous avez une expérience de 5 ans minimum sur un poste en Cybersécurité dont 3 ans en CERT.
 

Compétences requises :

  • Maîtrise du SIEM SPLUNK (Enterprise Security) et du SPL

  • Forte compétence des outillages de Threat Intel (MISP, OpenCTI)

  • Compétence sur l’outil d’investigation TheHive/Cortex

  • Compétence en langage Python

Niveau de compétence :

  • Scripting (Confirmé)

  • CERT (Confirmé)

  • SPLUNK (Confirmé)

  • FORENSIC (Confirmé)

Langues

  • Anglais Courant

Analyst SOC N3 expérimenté H/F
analyste soc
Paris, France
28/9/2025
600 €/jour
Voir la mission >

Présentation du poste :

Nous recherchons un Analyste SOC motivé et expérimenté pour rejoindre notre équipe Groupe Cyber SecOps. Dans ce rôle, vous jouerez un rôle clé dans la surveillance, la détection, l’investigation et la réponse aux incidents de sécurité sur notre environnement mondial. Vous collaborerez avec une équipe de professionnels de la cybersécurité pour protéger les actifs, les données et la réputation d’Ingenico, tout en contribuant à l’amélioration continue de notre posture de sécurité.

Responsabilités principales :

1. Détection et réponse aux incidents

  • Surveiller et analyser en continu les événements de sécurité à l’aide d’outils SIEM afin de détecter les menaces ou incidents potentiels en lien avec notre SOC externalisé.

  • Mettre en œuvre les processus de réponse aux incidents, incluant l’investigation, le confinement, l’éradication et les activités de rétablissement.

  • Identifier et analyser les comportements suspects, malwares, vulnérabilités et autres indicateurs de compromission.

  • Examiner les journaux issus de différentes sources (pare-feu, proxys, WAF, NDR, IPS, endpoints) afin de corréler les événements et identifier des schémas.

  • Documenter les incidents de sécurité, produire des rapports clairs et concis, et escalader les problèmes vers les équipes concernées si nécessaire.

2. Veille et renseignement sur les menaces

  • Se tenir informé des dernières menaces, vulnérabilités et bonnes pratiques en cybersécurité afin d’améliorer de manière proactive les capacités de détection.

3. Création de tableaux de bord et KPIs (basés sur JIRA)

  • Concevoir et maintenir des tableaux de bord pour visualiser l’activité et la performance du SOC.

  • Définir et suivre des indicateurs clés de performance (KPIs) tels que les délais de résolution des tickets ou les volumes par statut.

  • Automatiser les rapports lorsque possible afin de faciliter les revues périodiques.

  • Fournir des analyses et recommandations basées sur les tendances observées.

4. Amélioration continue et support aux équipes

  • Collaborer avec les équipes transverses (IT, Conformité, Gestion des risques) pour traiter les vulnérabilités et renforcer la sécurité globale.

  • Contribuer au réglage et à l’optimisation des outils de sécurité (pare-feu, WAF, proxys, NDR, protection des endpoints).

  • Proposer des améliorations relatives aux outils, à la documentation et aux processus d’équipe.

5. Sensibilisation et éducation

  • Fournir des conseils aux parties prenantes sur les bonnes pratiques de sécurité et la prévention des incidents.

  • basé à Surenes

  • 2 jours de teletravail par semaine

  • 7 ans d'expériences minimum sur du N3

  • Anglais courant (oral et écrit) obligatoire

Analyste CERT/SOC - Splunk
analyste soc
Bretagne, France
28/9/2025
670 €/jour
Voir la mission >

mission 

L’analyste CERT/SOC doit reconnaître les menaces et vulnérabilités des systèmes existants, anticiper les incidents de sécurité, les analyser et préconiser des mesures d’amélioration pour limiter les incidents futurs sur l’ensemble du périmètre couvert.

Il intervient en heures ouvrables et peut être sollicité lors d’astreintes périodiques.

Dans le cadre de la fonction SOC, il propose l’organisation et la mise en production des règles de détection et veille au maintien à jour des dispositifs de supervision de la sécurité, notamment le SIEM.

PROFIL DE MINIMUM 5 ANS D'XP EN CYBER DONT MIN 3 ANS EN CERT 

Date de démarrage prévue 03/11/2025

Localisation BREST sur place uniquement le mardi et le mercredi.

Compétences requises

  • Maîtrise du SIEM SPLUNK (Enterprise Security) et du SPL

  • Forte compétence des outillages de Threat Intel (MISP, OpenCTI)

  • Compétence sur l’outil d’investigation TheHive/Cortex

  • Compétence en langage Python

Objectifs et livrables 

  • Surveillance des menaces cyber et internes. Réponse aux incidents de sécurité.

  • Contrôle du respect des règles de la SSI.

  • Analyse des incidents de sécurité et préconisation de mesures d’amélioration.

  • Proposition et mise en production de règles de détection dans le cadre du SOC.

  • Maintien à jour des dispositifs de supervision de la sécurité (SIEM).

Compétences demandées 

SPLUNK Confirmé

CERT Confirmé

Python Confirmé

FORENSIC Confirmé

Langues 

Niveau de langue 

Anglais Courant

 

mission 

L’analyste CERT/SOC doit reconnaître les menaces et vulnérabilités des systèmes existants, anticiper les incidents de sécurité, les analyser et préconiser des mesures d’amélioration pour limiter les incidents futurs sur l’ensemble du périmètre couvert.

Il intervient en heures ouvrables et peut être sollicité lors d’astreintes périodiques.

Dans le cadre de la fonction SOC, il propose l’organisation et la mise en production des règles de détection et veille au maintien à jour des dispositifs de supervision de la sécurité, notamment le SIEM.

PROFIL DE MINIMUM 5 ANS D'XP EN CYBER DONT MIN 3 ANS EN CERT 

Date de démarrage prévue 03/11/2025

Localisation BREST sur place uniquement le mardi et le mercredi.

Compétences requises

  • Maîtrise du SIEM SPLUNK (Enterprise Security) et du SPL

  • Forte compétence des outillages de Threat Intel (MISP, OpenCTI)

  • Compétence sur l’outil d’investigation TheHive/Cortex

  • Compétence en langage Python

Objectifs et livrables 

  • Surveillance des menaces cyber et internes. Réponse aux incidents de sécurité.

  • Contrôle du respect des règles de la SSI.

  • Analyse des incidents de sécurité et préconisation de mesures d’amélioration.

  • Proposition et mise en production de règles de détection dans le cadre du SOC.

  • Maintien à jour des dispositifs de supervision de la sécurité (SIEM).

Compétences demandées 

SPLUNK Confirmé

CERT Confirmé

Python Confirmé

FORENSIC Confirmé

Langues 

Niveau de langue 

Anglais Courant

mission 

L’analyste CERT/SOC doit reconnaître les menaces et vulnérabilités des systèmes existants, anticiper les incidents de sécurité, les analyser et préconiser des mesures d’amélioration pour limiter les incidents futurs sur l’ensemble du périmètre couvert.

Il intervient en heures ouvrables et peut être sollicité lors d’astreintes périodiques.

Dans le cadre de la fonction SOC, il propose l’organisation et la mise en production des règles de détection et veille au maintien à jour des dispositifs de supervision de la sécurité, notamment le SIEM.

PROFIL DE MINIMUM 5 ANS D'XP EN CYBER DONT MIN 3 ANS EN CERT 

Date de démarrage prévue 03/11/2025

Localisation BREST sur place uniquement le mardi et le mercredi.

Compétences requises

  • Maîtrise du SIEM SPLUNK (Enterprise Security) et du SPL

  • Forte compétence des outillages de Threat Intel (MISP, OpenCTI)

  • Compétence sur l’outil d’investigation TheHive/Cortex

  • Compétence en langage Python

Objectifs et livrables 

  • Surveillance des menaces cyber et internes. Réponse aux incidents de sécurité.

  • Contrôle du respect des règles de la SSI.

  • Analyse des incidents de sécurité et préconisation de mesures d’amélioration.

  • Proposition et mise en production de règles de détection dans le cadre du SOC.

  • Maintien à jour des dispositifs de supervision de la sécurité (SIEM).

Compétences demandées 

SPLUNK Confirmé

CERT Confirmé

Python Confirmé

FORENSIC Confirmé

Langues 

Niveau de langue 

Anglais Courant

Chef de Projet Cybersécurité à temps partiel H/F
chef de projet
Bordeaux, Nouvelle-Aquitaine
28/9/2025
600 €/jour
Voir la mission >

Notre client recherche un/une Chef de Projet Cybersécurité à temps partiel H/F

Description de la mission:

Contexte :
Notre client souhaite renforcer son dispositif de cybersécurité en mettant en place un SOC (Security Operations Center) et en définissant une trajectoire de maturité jusqu’en 2027/2028.

Mission proposée :


Un Chef de projet à temps partagé (quelques jours par mois) pour :

  • Coordonner le SOC et superviser la ressource dédiée.

  • Piloter les audits de sécurité (techniques et organisationnels).

  • Lancer et suivre des campagnes de sensibilisation (phishing, sécurité des usages).

  • Assurer un reporting régulier auprès de la direction.

  • Définir et mettre en œuvre une feuille de route sécurité à horizon 2027/2028.

  • Montée en compétence d'une personne plus junior dans l'équipe

Livrables attendus :

  • Tableau de bord cybersécurité.

  • Plan d’actions de remédiation issu des audits.

  • Campagnes de sensibilisation documentées et résultats associés.

  • Trajectoire de sécurité (roadmap pluriannuelle).

Profil disponible sur Bordeaux

Expérience en cybersécurité

A déjà mis en place un SOC

Profil pédagogue, encadrement d'un profil administrateur système pour une montée en compétences sur la partie cybersécurité

Informations complémentaires :

Mission ouverte à temps partiel : entre 4-5 jours par mois sur Pessac (obligatoire)

Mission d'un an renouvelable

Statut Freelance ou portage

ANALYSTE CERT / BREST
analyste n2
Brest, Bretagne
28/9/2025
600 €/jour
Voir la mission >

Dans le cadre d'une mission longue durée nous sommes à la recherche d'un Anlayste CERT à Brest (présentiel).

Surveillance des menaces cyber et internes

Réponse aux incidents de sécurité

Contrôle du respect des règles SSI

Analyse des incidents et recommandations d’amélioration

Rédaction, mise en production et maintien des règles de détection (SIEM Splunk)

Participation aux astreintes périodiques

👤 Profil recherché:

Min. 5 ans d’expérience en cybersécurité, dont 3 ans en CERT

Maîtrise de Splunk Enterprise Security + SPL

Compétences solides en Threat Intel (MISP, OpenCTI)

Maîtrise de TheHive / Cortex

Bon niveau en Python

Anglais courant requis

Présence physique à Brest les mardis et mercredis

Démarrage prévu : 03/11/2025

👤 Profil recherché:

Min. 5 ans d’expérience en cybersécurité, dont 3 ans en CERT

Maîtrise de Splunk Enterprise Security + SPL

Compétences solides en Threat Intel (MISP, OpenCTI)

Maîtrise de TheHive / Cortex

Bon niveau en Python

Anglais courant requis

Présence physique à Brest les mardis et mercredis

Démarrage prévu : 03/11/2025

🎯 Missions:

Surveillance des menaces cyber et internes

Réponse aux incidents de sécurité

Contrôle du respect des règles SSI

Analyse des incidents et recommandations d’amélioration

Rédaction, mise en production et maintien des règles de détection (SIEM Splunk)

Participation aux astreintes périodiques

Analyste SOC expérimenté
analyste soc
Lyon, Auvergne-Rhône-Alpes
28/9/2025
550 €/jour
Voir la mission >
  • Localisation : Lyon

  • Durée : Mission d’un an minimum, démarrage courant octobre

  • Rattachement : Équipe SOC

  • Missions principales :

    • Surveillance des événements de sécurité et analyse des alertes via SIEM.

    • Investigation des incidents de sécurité et remontée des anomalies critiques.

    • Utilisation et gestion des outils EDR pour la détection et la remédiation.

    • Participation à l’amélioration continue des processus de monitoring et alerting.

  • Compétences techniques :

    • Maîtrise des solutions SIEM (ex : Splunk, QRadar, ArcSight).

    • Expertise en EDR (ex : CrowdStrike, SentinelOne).

    • Capacité à analyser des logs et identifier les incidents de sécurité.

  • Soft skills :

    • Sens de l’analyse et réactivité.

    • Esprit d’équipe et bonne communication avec les équipes IT.

  • Charge estimée : 1 ETP

Ingénieur SOC & XDR - NICE
ingénieur.e support ssi
Nice, Provence-Alpes-Côte d'Azur
28/9/2025
600 €/jour
Voir la mission >

Dans le cadre d'une mission longue durée nous sommes à la recherche d'un Ingénieur SOC Splunk & XDR basée à Nice. (2 jours de TT)

👤 Profil recherché:

Expérience : 3 à 5 ans minimum en cybersécurité, avec une forte expertise en environnement SOC / CERT / CSIRT.

Compétences techniques :

Maîtrise des solutions XDR et Splunk (déploiement, configuration, exploitation).

Bonnes connaissances des outils EDR et NG-AV.

(Atouts bonus) : File Integrity Monitoring (FIM), ServiceNow.

Compétences transverses :

Anglais courant (écrit et oral) indispensable.

Bon relationnel, esprit d’équipe, rigueur et autonomie.

🛠️ Missions principales:

Participer aux activités de supervision, détection et réponse aux incidents au sein du SOC / CERT / CSIRT.

Déployer, configurer et maintenir les outils XDR, Splunk, EDR et NG-AV.

Analyser les alertes et incidents de sécurité, réaliser des investigations.

Contribuer à l’amélioration continue des règles de détection et des cas d’usage sécurité.

Produire la documentation technique et les rapports d’analyse / forensiques.

Proposer des recommandations pour renforcer les capacités de détection et les processus SOC

Dans le cadre d'une mission longue durée nous sommes à la recherche d'un Ingénieur SOC Splunk & XDR basée à Nice. (2 jours de TT)

👤 Profil recherché:

Expérience : 3 à 5 ans minimum en cybersécurité, avec une forte expertise en environnement SOC / CERT / CSIRT.

Compétences techniques :

Maîtrise des solutions XDR et Splunk (déploiement, configuration, exploitation).

Bonnes connaissances des outils EDR et NG-AV.

(Atouts bonus) : File Integrity Monitoring (FIM), ServiceNow.

Compétences transverses :

Anglais courant (écrit et oral) indispensable.

Bon relationnel, esprit d’équipe, rigueur et autonomie.

🛠️ Missions principales:

Participer aux activités de supervision, détection et réponse aux incidents au sein du SOC / CERT / CSIRT.

Déployer, configurer et maintenir les outils XDR, Splunk, EDR et NG-AV.

Analyser les alertes et incidents de sécurité, réaliser des investigations.

Contribuer à l’amélioration continue des règles de détection et des cas d’usage sécurité.

Produire la documentation technique et les rapports d’analyse / forensiques.

Proposer des recommandations pour renforcer les capacités de détection et les processus SOC

SOC Innovation product manager
avant-vente
Puteaux, Île-de-France
28/9/2025
750 €/jour
Voir la mission >

Nous recherchons pour un prestigieux acteur de la Cybersécurité un Product Manager dont l'objectif sera de packager les évolutions des offres SOC pour les clients finaux, répartis dans toute l'Europe.

En interaction quotidienne avec les équipes de production et les équipes d'avant-vente, il sera à même de comprendre à la fois le potentiel business des innovations possibles, apportées par les grands éditeurs type Microsoft Sentinel, Crowdstrike, Cortex, ou par les développements internes, et l'appétence des clients. L'objectif est non seulement de connaitre et comprendre la roadmap des grands éditeurs et de faire le lien avec la demande réelle du parc de clients, ainsi qu'avec celle des prospects.

En forte proximité avec le manager de l'équipe, il sera à même de faire le lien entre les nouvelles possibilités offertes par la technologie et la demande des clients (qui est relayée par les équipes de commerciaux).

Il sera amené à rédiger des argumentaires pour ces derniers, et de faire des préconisations sur le pricing associé.

Au coeur de l'écosystème de la cybersécurité, il fera rayonner l'innovation de l'offre du client, dont il sera un des principaux porteurs.

Pour ce challenge, nous recherchons un profil hybride, si possible avec une double formation technique (ingénieur ou master informatique) et marketing.

Il aura au moins 8 ans d'expérience dans cet univers avec impérativement une double compétence technique et commerciale

  • Une connaissance des principaux SIEM et EDR du marché

  • Une expérience professionnelle réussie en interaction avec les équipes SOC, potentiellement technique (analyste SOC, pentester, lead SOC...)

  • Une experience marketing, presales ou commerciale.

Le profil recherché a d'excellentes capacités de communication à l'oral pour briefer et convaincre les équipes de sales et presales, et de très bonnes capacités de rédaction pour rédiger les offres et écrire les argumentaires afférents.

Passionné de cyber sécurité, il a le recul et la hauteur de vue nécessaire pour interagir avec des interlocuteurs de haut niveau. Son anglais est professionnel à courant (B2 minimum).

Cette offre est ouverte en freelance, préembauche ou CDI. La mission est à pourvoir immédiatement mais le client est prêt à attendre la disponibilité du candidat dès qu'il aura identifié le profil correspondant à ses attentes.

ANALYSTE SOC N3 (H/F)
analyste n3
Paris, France
28/9/2025
550 €/jour
Voir la mission >

Dans le cadre d'une mission longue durée nous sommes à la recherche d'un Analyste SOC N3.

🎯 Missions:

Analyse complète des incidents de sécurité (détection à clôture)

Définition et validation des plans de remédiation

Amélioration continue des processus de détection

Rôle d’expert technique SOC N3

Interaction avec les équipes techniques et métiers

👤 Profil recherché:

Expertise SOC N3 (5 ans min recommandé)

Maîtrise des outils : SIEM, EDR, SOAR

Expérience sur Palo Alto ou équivalent

Solides compétences en investigation, analyse de logs et remédiation

Autonomie, rigueur, esprit d’analyse

Certifs sécurité appréciées (CEH, GCIH, etc.)

Dans le cadre d'une mission longue durée nous sommes à la recherche d'un Analyste SOC N3.

🎯 Missions:

Analyse complète des incidents de sécurité (détection à clôture)

Définition et validation des plans de remédiation

Amélioration continue des processus de détection

Rôle d’expert technique SOC N3

Interaction avec les équipes techniques et métiers

👤 Profil recherché:

Expertise SOC N3 (5 ans min recommandé)

Maîtrise des outils : SIEM, EDR, SOAR

Expérience sur Palo Alto ou équivalent

Solides compétences en investigation, analyse de logs et remédiation

Autonomie, rigueur, esprit d’analyse

Certifs sécurité appréciées (CEH, GCIH, etc.)

Analyste SOC N3
analyste n3
La Défense, Île-de-France
28/9/2025
550 €/jour
Voir la mission >

Pour le compte del’un de nos clients, nous recherchons un(e) Analyste SOC N3.

Vos missions

En tant qu'interlocuteur technique principal et expert en sécurité, vous serez responsable de l'analyse complète des incidents, depuis la détection des premiers signaux/alertes jusqu'à la clôture finale du ticket d'incident. Vous participerez à la définition et à la validation des plans de remédiation, ainsi qu'à l'amélioration continue des processus de détection.

A ce titre, vous serez chargé (e) d’assurer :

  • L’analyse complète des incidents de sécurité, de la détection initiale à la clôture du ticket.

  • La définition et validation des plans de remédiation.

  • L’amélioration continue des processus de détection.

 

Avantages & Perspectives

·       Date de démarrage prévue : 15/10/2025

·       Localisation : La Défense

·       Mission de longue durée

·       Rémunération : package global +/- 60 K selon profil (Politique d’intéressement en place depuis 2015)

 

Vos atouts

 

De formation Bac+4/5, vous justifiez d’une expérience d’au moins 5 ans dans le domaine de l’implémentation de règles de détection ou de l’analyse d’incidents de sécurité.

 

Vous avez une bonne maîtrise des outils tels que : SIEM, EDR, SOAR.

 

Vous avez un retour d’expérience sur Palo Alto ou équivalent et avez de solides compétences en investigation, analyse de logs et remédiation.

 

Vous possédez un excellent sens du relationnel, vous savez travailler en équipe et en transverse.  Vous avez le sens de la relation client et êtes doté(e) d’une bonne capacité d’adaptation.  

 

Anglais technique.

Nous connaitre

 

Créé en 2011, iDNA est un cabinet de conseil indépendant qui accompagne ses clients sur les domaines clés de l’IT et les aide à créer de la valeur grâce à leur système d’information. Nous intervenons auprès des plus grandes entreprises françaises.

Notre cœur de métier est de conseiller l’entreprise autour de 3 composantes :

·       Conseils en Stratégie & Management - Développer l’entreprise par l’IT

·       Conseils techniques en architectures du SI - Transformer le SI pour répondre aux nouveaux besoins métier

·       Conseils en « Risk Management » - Manager les risques liés au SI

 

Les + chez le groupe iDNA

Possibilité de travailler en distanciel

Politique d’intéressement en place depuis 2015 (le taux varie entre 3 et 5%)

Prime de cooptation de 1000 € à l’embauche d’un cdi

Carte restaurant Swile prise en charge à 60%

Billetterie / CSE de Swile

Mutuelle Alan et divers titres de transport public (trajet domicile - lieu de travail) pris en charge à 50 %

 

Processus de recrutement

Étape 1 : Échange en visio avec , chargée des ressources humaines

Étape 2 : Entretien technique avec notre RSSI

Étape 3 : Entretien final avec nos codirigeants et

 

La vie au sein du groupe iDNA

Intégrer le groupe iDNA, c’est :

·       Rejoindre une équipe à taille humaine et évoluer sur différents projets chez des clients de secteurs variés.

·       Intégrer une équipe d’expert(e)s, et échanger autour de sujets divers.

·       Avoir un réel plan de formation, pouvant favoriser votre montée en compétence sur différents sujets et produits.

 

 

Vous êtes intéressé(e) ? Alors n’hésitez pas à nous contacter !

 

Analyste SOC senior
analyste soc
Lyon, Auvergne-Rhône-Alpes
28/9/2025
550 €/jour
Voir la mission >
  • Localisation : Lyon

  • Durée : 1 an minimum, démarrage courant octobre

  • Rattachement : Équipe SOC

  • Missions principales :

    • Définition et maintenance des playbooks de détection et réponse.

    • Automatisation des processus de sécurité (SOAR).

    • Analyse approfondie des alertes via EDR-XDR et SIEM.

    • Supervision et mentoring des analystes SOC juniors.

  • Compétences techniques :

    • Playbooks et automatisation via SOAR.

    • Maîtrise des solutions EDR-XDR.

    • Gestion avancée de l’alerting et des incidents critiques.

  • Soft skills :

    • Leadership et capacité à former les équipes juniors.

    • Gestion du stress et priorisation des incidents.

  • Charge estimée : 1 ETP

Consultant PCA/PRA - RSSI H/F
expert pra / pca
Lyon, Auvergne-Rhône-Alpes
28/9/2025
550 €/jour
Voir la mission >

DCS recherche son ou sa future Expert(e) PCA/PRA pour l'un de ses clients lyonnais. Allez, on vous en dit plus...  Au sein du Service Sécurité et Gestion de Crise, votre principale mission sera d'accompagner le RPCA dans la formalisation des analyses de risques afin de répondre aux exigences réglementaires. L 'objectif de ces analyses de risques sera d'identifier les activités dites « critiques » de l'entreprise, afin de pouvoir y répondre en proposant des solutions de Continuité d'Activité en accord avec les métiers, notamment : - La réalisation d'analyses de risques et d'impacts (BIA) sur des activités stratégiques
- La définition et mise en place de plans de continuité et de reprise d'activité
- L'organisation et l'animation de groupes de travail avec les directions métiers
- La coordination d'exercices de simulation de crise et la restitution des résultats
- Le suivi et la mise à jour régulière des documents de continuité

Le client vous attendra sur votre capacité à : - Identifier et analyser les risques
- Réaliser la cartographie d'activités critiques
- Elaborer des plans de continuité et scénarii de reprise
- Gérer, planifier et suivre un projet de bout en bout
- Produire des livrables clairs et exploitables

Et si on parlait de vous ? Consultant(e) expérimenté(e) spécialisé(e) en continuité d'activité et gestion de crise, vous êtes habitué(e) à travailler avec des délais courts et à livrer des résultats concrets. Vos Soft-skills : - Excellentes capacités de synthèse et d'analyse
- Capacité à vulgariser les enjeux et à accompagner les équipes
- Sens de la communication et de la collaboration

Certifications appréciées : ISO 22301 (Continuité d'Activité), ISO 27001 (Sécurité de l'Information). Notre processus de recrutement : en 4 étapes ! Tout simplement.

- Dans un premier temps, vous échangerez avec l'un(e) d'entre nous par téléphone
- Puis, nous aurons le plaisir d'échanger en visio.
- Pour finir, discutez métier avec l'un de nos managers opérationnels
- Bienvenue chez nous !
Ce poste vous intéresse ? Place à l'action : Postulez ou partagez avec votre réseau !

Analyste SOC N2
analyste n2
Venelles, Provence-Alpes-Côte d'Azur
28/9/2025
570 €/jour
Voir la mission >

Au sein de la cellule SECOPS de la DSO, en charge de la gestion des incidents de sécurité et d'effectuer la primo analyse.

Similaire à un rôle d'un analyste SOC N2

Description

Mission 1 : Surveillance et analyse des données de sécurité

  • Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects.

  • Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel.

  • Créer et suivre les tickets d'incident

Mission 2 : Gestion des incidents et réponse

  • Intervenir face aux incidents de sécurité identifiés.

  • Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate.

  • Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité.

Livrables : Création de ticket, suivi des cases

Compétences

  • Outils de cybersécurité : Maîtrise des outils de sécurité (solutions EDR DEFENDER) et de surveillance (SplunkES).

  • Analyse de menaces : Compétences en identification et en analyse des menaces émergentes dans le paysage de la cybersécurité.

  • Gestion des incidents : Connaissance des processus de réponse aux incidents et de gestion des crises en cybersécurité.

  • Communication : Excellentes compétences pour expliquer des concepts techniques aux non-experts et rédiger des rapports clairs.

Senior SecOps / Cybersecurity Engineer
ingénieur cybersecurité
Bouches-du-Rhône, France
28/9/2025
680 €/jour
Voir la mission >

Contexte

Type de mission : freelance / indépendant (full time)

Client : Grand compte

Localisation : Bouche-du-Rhône

Télétravail : Full remote

Durée de la prestation : mission longue durée (12 mois renouvelable)

Début de mission : Dès que possible

 

Notre Entreprise

NEOTRUST est un Cabinet spécialisé en Cybersécurité créé par un RSSI et installé au Campus Cyber, à Rennes, à Lyon et au Canada. Nous sommes une entreprise à taille humaine animée par la passion du conseil et du recrutement à travers l’Europe et l’Amérique du Nord.

Description du Besoin

Au sein de l’équipe cybersécurité centrale d’un groupe international, le/la Senior SecOps Engineer joue un rôle clé dans la protection des environnements IT et cloud (M365, infrastructures hybrides).

Il/elle contribue à la détection, la réponse et la prévention des menaces, assure le suivi opérationnel et participe aux projets de sécurité stratégiques. Ce poste requiert une expertise technique avancée, une bonne maîtrise des processus de sécurité et une capacité à accompagner les équipes métiers et IT dans la réduction des risques en France et à l’international.

Votre Mission

1. Sécurité opérationnelle (SecOps)

  • Superviser et gérer les incidents de sécurité en coordination avec les équipes SOC/Blue Team.

  • Contribuer à l’investigation, la réponse et la remédiation aux incidents (IR).

  • Maintenir et améliorer les capacités de détection et de réponse avec CrowdStrike (EDR/XDR).

2. Gestion des vulnérabilités

  • Piloter les campagnes de détection de vulnérabilités avec Tenable (Nessus/).

  • Définir et suivre les plans de remédiation avec les équipes IT (patching, configuration).

  • Mettre en place des indicateurs de suivi (KPI/KRI) et produire des rapports exécutifs.

3. Automatisation & Scripting

  • Développer et maintenir des scripts et automatisations en Python et PowerShell (ex. collecte d’indicateurs, enrichissement IOC, reporting).

  • Intégrer des flux d’automatisation dans les processus de sécurité (SOAR, API).

4. Hardening & bonnes pratiques

  • Participer aux projets de durcissement des environnements (Windows, Linux, M365, Azure AD).

  • Appliquer et maintenir les standards de sécurité (CIS Benchmarks, recommandations ANSSI/NIST).

  • Contribuer à la mise en conformité avec les politiques internes et réglementaires.

5. Suivi opérationnel & gestion de projet

  • Assurer un reporting régulier sur l’état de la sécurité opérationnelle.

  • Coordonner des projets de sécurité (ex : déploiement EDR, durcissement M365, campagnes de remédiation).

  • Suivre la mise en œuvre des actions correctives et préventives.

6. Conseil & expertise sécurité

  • Conseiller les équipes IT et métiers sur la réduction des risques et la sécurisation des environnements.

  • Participer à la définition de la feuille de route cybersécurité.

  • Former et accompagner les équipes sur les bonnes pratiques de sécurité.

Compétences techniques requises

  • EDR/XDR : Expertise avancée sur CrowdStrike Falcon.

  • Gestion de vulnérabilités : Maîtrise de Tenable (Nessus, ).

  • Scripting/automatisation : Solide expérience en Python et PowerShell.

  • Environnements : Sécurité sur Microsoft 365, Azure AD, environnements Windows/Linux.

  • Hardening : Connaissance approfondie des benchmarks CIS/NIST, bonnes pratiques de durcissement.

  • SIEM/SOAR : Expérience appréciée dans l’intégration et l’exploitation d’Elastic Cloud.

  • Processus & standards : ISO 27001, NIST CSF, ANSSI, ITIL sécurité.

Compétences comportementales (soft skills)

  • Capacité d’analyse et de synthèse face aux incidents complexes.

  • Rigueur et sens de la priorisation dans la gestion des vulnérabilités.

  • Bon relationnel et pédagogie auprès d’équipes non-sécurité.

  • Leadership technique et esprit collaboratif.

  • Autonomie et force de proposition dans l’amélioration continue.

Votre profil

  • Expérience : Minimum 7 à 10 ans en cybersécurité opérationnelle (SecOps, Blue Team, vulnérabilités).

  • Formation : Bac+5 en cybersécurité ou informatique (ou équivalent par expérience).

  • À l’aise dans le déploiement de projets à l’international

  • Excellente communication, aussi bien à l’oral qu’à l’écrit

  • Capacité à vulgariser des sujets techniques et à collaborer avec des interlocuteurs variés

  • Autonome, rigoureux et bon esprit d’équipe

  • Anglais bilingue indispensable

  • Certifications appréciées : CrowdStrike CCFA/CCFR, Tenable Certified, Elastic Cloud Security Engineer, Microsoft Security (SC-200, SC-300), CISSP, OSCP, ou équivalents.

Vous aimerez travailler chez notre client pour :

  • La capacité d’apprendre et de monter en compétences sur différents sujets Cyber pointus en collaborant avec des experts de hauts niveaux.

  • La fierté d’appartenir à une équipe dynamique et engagée. 

Contact

Consultant Sécurité SI / Risk Manager (F/H) - RENNES
consultant ssi
Rennes, Bretagne
28/9/2025
540 €/jour
Voir la mission >

REF : EFP/SSPR/326328

Espace-Freelance, réseau de consultants indépendants, recherche pour l’un de ses clients directs : Consultant Sécurité SI / Risk Manager (F/H)

Mission à pourvoir en régie à Rennes
Présence sur site hybride                              

 

Le consultant devra être en mesure d’assurer les missions suivantes :

o    Assister et conseiller les chefs de projets et Product Owners dans l’identification des risques et solutions SSI

o    Définir les exigences de sécurité, lutte anti-fraude et conformité RGPD en lien avec les équipes de support

o    Réaliser des analyses de risques SSI et proposer des arbitrages adaptés

o    Contribuer à la sensibilisation des collaborateurs sur la sécurité des SI

o    Effectuer une veille sécurité et participer aux études client

o    Répondre aux sollicitations des RSSI des différentes partenaires

Compétences requises par le consultant :

o    Bonne connaissance globale de la sécurité des SI et de l’architecture des systèmes d’information

o    Maîtrise des référentiels réglementaires : PCI-DSS, DSP2, LPM, NIS2, DORA, FIDA

o    Connaissance des technologies Cloud, API, microservices

o    Connaissance du secteur bancaire et/ou assurance appréciée

o    Certification 27005 ou EBIOS RM indispensable

 

Vous êtes disponible pour un temps plein. Vous pouvez vous déplacer sur le site du client au moins trois jours par semaine

Vous avez plusieurs années d’expérience sur un poste similaire à celui défini dans le descriptif

Chef de Projet Cybersécurité – SAFe
chef de projet
Seine-Saint-Denis, France
28/9/2025
600 €/jour
Voir la mission >

Dans le cadre de sa transformation, la DSI d’un acteur majeur du secteur logistique renforce sa gouvernance cybersécurité au sein de son cadre Agile à l’échelle (SAFe).
Rattaché(e) au RSSI, le Chef de Projet pilote et coordonne trois initiatives clés :

  • Remédiation post-audit : intégration et suivi des actions dans le backlog sécurité.

  • Plan de Reprise d’Activité (DRP) : conception, formalisation et test.

  • Mise en conformité NIS2 : cadrage, planification et suivi des chantiers.

Le Chef de Projet devra également :

  • Définir et suivre la roadmap cybersécurité.

  • Structurer et prioriser les epics/features/stories dans Azure DevOps.

  • Coordonner les parties prenantes (sécurité, IT, métiers, conformité).

  • Fournir les livrables : roadmaps, backlogs, plan NIS2, dossier de remédiation, DRP validé/testé.

  • Chef de projet cybersécurité senior (5+ ans d’expérience).

  • Pratique confirmée de SAFe et de la gestion de backlog Agile.

  • Expérience significative en environnements DSI complexes.

  • Capacité à fédérer des équipes pluridisciplinaires et à interagir avec différents niveaux hiérarchiques.

  • Démarrage : ASAP

  • Durée : 6 mois renouvelable

  • Secteur : Logistique

  • Localisation : Seine-Saint-Denis (93)

  • Contexte international (FR/EN).

  • Télétravail hybride

Ingénieur Réseau & Sécurité (Laval)
ingénieur cybersecurité
Laval, Pays de la Loire
28/9/2025
550 €/jour
Voir la mission >
  • Administration, exploitation et optimisation du réseau LAN et WIFI (infrastructure Aruba).

  • Gestion, supervision et durcissement des politiques de sécurité sur les firewalls Palo Alto.

  • Accompagnement du déploiement SD-WAN Palo Alto (en remplacement de la solution CATO).

  • Participation à la définition et à l’évolution de l’architecture réseau et sécurité.

  • Mise en place de bonnes pratiques, documentation et procédures d’exploitation.

  • Support N2/N3 sur les incidents réseaux et sécurité.

  • Veille technologique afin de garantir la performance et la sécurité des infrastructures.

  • Formation Bac+3 à Bac+5 en informatique ou réseau/télécom.

  • Expérience confirmée en ingénierie réseaux et sécurité (LAN/WIFI, Firewall, SD-WAN).

  • Maîtrise des environnements Aruba et Palo Alto.

  • Connaissance d’une solution SD-WAN (Palo Alto apprécié, CATO un plus).

  • Capacité à travailler en autonomie tout en collaborant avec une équipe pluridisciplinaire.

  • Rigueur, sens du service et bon relationnel.

  • Lieu : Laval (53)

Un cabinet comptable basé à Laval renforce son équipe IT suite au départ d’un collaborateur. L’ingénieur Réseau & Sécurité interviendra sur l’infrastructure existante et accompagnera les projets de modernisation en cours, notamment la mise en place d’une nouvelle solution SD-WAN.

Ingénieur Réseau Cisco/Palo/Forti/Azure
expert réseau
Île-de-France, France
28/9/2025
550 €/jour
Voir la mission >

Nous recherchons un Ingénieur Réseaux pour piloter la conception, la mise en œuvre, et l’évolution des solutions réseau et sécurité, en environnement hybride cloud (Azure / AWS) et virtualisé.

 

Les principales activités seront les suivantes :

● Etudier des solutions techniques pour améliorer ou mettre en place des services d'infrastructures

● Comparez plusieurs scénarios et faires des recommandations

● Rédiger des documentations techniques (documents de conception HLD et LLD)

● Contribuer à la construction des solutions d'infrastructure

● Conseiller, proposer et valider l'infrastructure à instancier dans les projets.

● Déployer les infrastructures proposées.

● Automatiser les systèmes de déploiement d’infrastructure réseau pour permettre leur répétabilité.

 

Sous la responsabilité des Responsables des Delivery, l’ingénieur réseau devra :

● Travailler en environnement de haute disponibilité

● Travailler sur des environnements virtuels (ex : firewall virtuels)

● Travailler dans un environnement hybride Microsoft OnPrem / Cloud Azure / Cloud AWS

● Gérer les demandes standard et non-standard des équipes de support aux applications et des développeurs concernant les nouveaux besoins ou l'évolution des composants de l'infrastructure informatique.

● S’intégrer aux process agiles des équipes de développement de ses périmètres.

● Travailler en étroite collaboration avec les équipes infrastructure pour comprendre et appliquer les processus et normes clients infra

● Etre impliqué dans l'étude concernant l'avenir des actifs infra.

● Contribuer à la transformation de l'infrastructure informatique chez le client, qui consiste à mettre en place des solutions pour tirer parti des opportunités offertes par les nouvelles technologies (cloud, infrastructure sous forme de code, développement).

● Définir les composants et l'architecture d'infrastructure appropriés à mettre en œuvre dans le cadre de projets d'entreprise.

● Conseillez et suggérez des solutions innovantes, le cas échéant.

 

● Techniques :

○ Sécurité réseau : Palo Alto (physical & virtual firewalls)

○ Sécurité cloud : Zscaler (ZIA/ZPA)

○ Cloud : Réseaux Azure / AWS – Peering, routing, segmentation

○ Scripting : Automatisation (IaC, PowerShell, Bash, Terraform, etc.)

○ Réseau : Architecture réseau – LAN, WAN, IPS/IDS, LB, proxy

○ Virtualisation : Firewalls virtuels, environnements haute dispo

○ Hybrid IT : Microsoft OnPrem / Cloud Azure / AWS

○ Une certification Microsoft Certified: Azure Network Engineer Associate et/ou Zscaler Certified Professional serait un plus

● Fonctionnelles :

○ Analyse des besoins techniques et métiers

○ Compréhension de SI complexes et processus métiers

○ Capacité à produire des recommandations techniques solides

○ Rédaction documentaire technique

○ Collaboration transverse & support aux équipes projets

○ Communication en environnement international

● Linguistiques :

○ Anglais : Courant (Obligatoire)

  • Environnement: dynamique + projets innovants + évolution technologique.

  • Possibilités contrats: Freelance, CDD ou CDI de mission : sécurité de l’emploi + diversité des missions

  • Poste ouvert uniquement aux candidats déjà basés en France

Architecte cloud réseaux et sécurité datacenter - anglais courant H/F
cloud security architecte
Puteaux, Île-de-France
28/9/2025
660 €/jour
Voir la mission >

Accompagnement/Appui de l’Architecte Réseau Référent dans le cadrage et l’analyse des besoins, l’étude technico-économique des solutions, la conception et la formalisation de l’architecture technique générale à mettre en oeuvre dans le cadre des projets de refonte des Datacenters On-Prem,

Accompagnement de l’Architecte Réseau Référent dans le cadre de la Refonte des DCs On-Prem, du déploiement de la technologie VCF et du PRA en France :

oFormalisation des cas d’usage et des propositions technico-économiques associées

oParticipation aux ateliers techniques et rédaction des comptes-rendus associés

oContribution à la définition des BoM(s)6

oContribution à la rédaction des documents d’architecture technique générale (DATG)

oRelecture et validation des documents d’architecture technique détaillée (DATD)

Architecture Réseau et Sécurité de Datacenters (On-Premise, AWS Cloud)

• Technologies :

o VMware VCF : NSX, Elastic VMware Service (EVS)

o Cisco Networking Essentials (Routing, Switching) et VxLAN EVPN

o AWS Networking Essentials (VPC, NAT, Transit Gateways, Cloud WAN, …)

o Palo Alto FWs

Anglais courant nécessaire

• Une contribution au design de datacenters sur base d’architectures VxLAN et Cloud (processus de provisionning d’infrastructure) est demandée

Accompagnement/Appui de l’Architecte Réseau Référent dans le cadrage et l’analyse des besoins, l’étude technico-économique des solutions, la conception et la formalisation de l’architecture technique générale à mettre en oeuvre dans le cadre des projets de refonte des Datacenters On-Prem,

Ingénieur Réseaux, Sécurité et SysOps (F/H)
ingénieur cybersecurité
Paris, France
28/9/2025
550 €/jour
Voir la mission >

Nous recherchons pour notre client, un ingénieur pour assurer l’administration, l’exploitation et l’optimisation des environnements Azure, réseaux et sécurité. Cette mission s’effectuera en étroite collaboration avec le pôle Infrastructure, Exploitation et Sécurité, qui assure la disponibilité, les mises à jour et les bonnes pratiques contre les vulnérabilités au sein des solutions mises à disposition de nos clients. L’expert interviendra notamment sur la gestion des accès, la supervision des firewalls et infrastructures, ainsi que le pilotage des activités SysOps et FinOps.


Missions principales et activités :  
Réseaux & Sécurité
 

  • Gestion des identités et des accès (Azure EntraID) : configuration et gestion des accès, suivi du respect des bonnes pratiques de sécurité

  • Administration et supervision des firewalls : installation, configuration et suivi des firewalls (Palo Alto, et si possible AWS NFW/WAF), surveillance des performances et des incidents, application des évolutions et correctifs 

  • Collaboration avec le RSSI : contribution à la définition et mise en œuvre de la politique de sécurité 

  • Support de niveau 2 et 3 : gestion des incidents techniques sur le périmètre réseau et sécurité 

  • Supervision des infrastructures réseaux et sécurité : amélioration du monitoring, détection d’anomalies, évaluation des risques, mise en place de mesures préventives 

  • Documentation : mise à jour de la cartographie technique et des référentiels 

  • Prioriser et suivre les actions AWS Security Hub

  • Superviser, documenter et corriger les alertes sécurité

  • Administrer les outils de sécurité

  • Réaliser une veille technologique sur son périmètre

  • Produire les relevés pour les revues d’habilitation

  • S’assurer de la qualité, performance et conformité des opérations réalisées par les techniciens qui interviennent sur son périmètre


Lead SysOps
 

  • Piloter les activités de l’équipe SysOps en appui du Responsable

o   Planifier les activités 

o   Affecter des tâches 

o   Prioriser les activités 

o   Effectuer le suivi des risques et proposition d’arbitrage de solution 

o   Faire l’animation et le suivi du CAB 

  • Réaliser le FinOps sur le cloud Azure dont reporting et optimisation 

  • Installer, mettre en production, administrer et exploiter les moyens informatique dans le cloud Azure. 

  • Superviser les infrastructures : améliorer le monitoring, détecter les anomalies, évaluer les risques, mettre en place les mesures préventives 

  • Gérer les infrastructures Azure (calcul, stockage, réseau, sécurité, gouvernance) et leur optimisation 

  • Réaliser la documentation, mettre à jour la cartographie technique et les référentiels 

  • Support de niveau 2 et 3 : gestion des incidents techniques 

  • Participer aux activités de l’équipe d’exploitation (MCO, supervision)


Expertises requises :
 

  • Cloud : Azure (idéalement Certification AZ500 et AZ104) 

  • Réseaux :  Palo Alto 

  • Supervision : Zabbix, OpenTelemetry, Grafana 

  • Scripting : PowerShell 

  • IaC & automation : Terraform, Ansible 

  • Applications : Microsoft Defender, Azure EntraID  

  • Outils : Jira, Git, Azure DevOps 

  • Messaging : RabbitMQ 

  • Base de données : Microsoft SQL Server 2016 

Nous recherchons pour notre client, un ingénieur pour assurer l’administration, l’exploitation et l’optimisation des environnements Azure, réseaux et sécurité.

Expertises requises : 

  • Cloud : Azure (idéalement Certification AZ500 et AZ104) 

  • Réseaux :  Palo Alto 

  • Supervision : Zabbix, OpenTelemetry, Grafana 

  • Scripting : PowerShell 

  • IaC & automation : Terraform, Ansible 

  • Applications : Microsoft Defender, Azure EntraID  

  • Outils : Jira, Git, Azure DevOps 

  • Messaging : RabbitMQ 

  • Base de données : Microsoft SQL Server 2016 

Accompagnement en Architecture réseau et sécurité Datacenter & HPC
architecte cybersécurité
Malakoff, Île-de-France
28/9/2025
500 €/jour
Voir la mission >

La mission consiste en :

Accompagnement de l’Architecte Réseau Référent du Groupe

Formalisation des cas d’usage et des propositions technico-économiques associées

Participation aux ateliers techniques et rédaction des comptes-rendus associés

Contribution à la définition des BoM(s)6

Contribution à la rédaction des documents d’architecture technique générale (DATG)

Relecture et validation des documents d’architecture technique détaillée (DATD)

Le Prestataire sera tenu de fournir les livrables suivants :

  • Compte rendu des ateliers d’architecture ;

  • Note de cadrage de projet - Expression de besoins techniques & fonctionnels ;

  • Dossier de décision ;

  • Document d’Architecture Technique Générale « DATG » et schémas associés.

Tous les documents devront être rédigés en anglais.

  1. Afin de mener à bien cette mission, le niveau d’expertise nécessaire dans les domaines suivants :

    • Architecture Réseau et Sécurité de Datacenters (On-Premise, AWS Cloud)

    • Technologies : o VMware VCF : NSX, Elastic VMware Service (EVS)

    • Cisco Networking Essentials (Routing, Switching) et VxLAN EVP

    • AWS Networking Essentials (VPC, NAT, Transit Gateways, Cloud WAN, …)

    • Palo Alto FWs

    • Une contribution au design de datacenters sur base d’architectures VxLAN et Cloud (processus de provisionning d’infrastructure) est demandée

Ingénieur Sécurite & Réseaux
ingénieur cybersecurité
Bordeaux, Nouvelle-Aquitaine
28/9/2025
550 €/jour
Voir la mission >

Dans le cadre du renforcement de notre pôle Infrastructure & Production, nous recrutons un Ingénieur Réseau & Sécurité passionné, expérimenté et motivé. Vous serez au cœur des enjeux de performance, de résilience et de cybersécurité de notre réseau, avec un périmètre couvrant des environnements cloud, datacenter et des technologies de sécurité de pointe.

🎯 Vos missions
En tant qu’Ingénieur Réseau & Sécurité, vous interviendrez sur les activités suivantes :
• Administration, supervision et évolution des infrastructures réseau filaires et Wi-Fi (Cisco Catalyst, Meraki, ACI, NCS)
• Configuration et optimisation des protocoles de routage et overlay : BGP, MP-BGP EVPN, MPLS, VXLAN
• Déploiement, gestion et maintenance des solutions de sécurité réseau : WAF (Cloudflare, F5, Citrix), firewalls Checkpoint (y compris Maestro)
• Mise en œuvre et supervision des solutions SSE (Cato Networks)
• Exploitation des environnements hybrides incluant Azure
• Supervision via Zabbix, PRTG et Grafana
• Analyse et résolution d’incidents complexes via tcpdump, Wireshark et autres outils de diagnostic
• Rédaction de documentation technique, procédures et modes opératoires
• Prise en charge des demandes datacenter (crossconnects, gestes de proximité)
• Automatisation et industrialisation des tâches via scripting (Python, Bash) et IaC avec Terraform
• Bonne maîtrise des protocoles et services réseau : DNS, DHCP, GSLB / Load Balancing

NV - Architecte réseaux sécurité
architecte cybersécurité
Courbevoie, Île-de-France
28/9/2025
550 €/jour
Voir la mission >

Bonjour

Je recherche pour un de nos clients du secteur financier un "Architecte réseaux sécurité" (plus orienté Réseaux que Sécurité) qui pourra travailler de manière transverse sur différents projets.

MISSION

  • Concevoir et expertiser l’architecture des réseaux (WAN/LAN) et des services associés dans un contexte d'enjeux sécuritaires exigeants, élaborer et rédiger la documentation associée

  • Analyser et formaliser l’impact des nouveaux besoins sur le système d’information et les services déjà déployés

  • Conduire et formaliser des analyses de services en vue d’optimisation, d’amélioration, de correction de problèmes

  • Réaliser des préconisations en matière de choix techniques, de cohérence des évolutions, de rationalisation des infrastructures et de conformité réglementaire

  • Concevoir et organiser la localisation et la sécurité des services réseaux

  • Définir des politiques et des standards techniques pour le domaine réseaux et sécurité

  • Travailler conjointement avec les autres architectes de l'équipe afin d’optimiser la performance et afin d’assurer une cohérence globale du système d’information

  • Participer à des études, des POC, des développements de services, des campagnes de certification

COMPETENCES CLES

• Expertise de conception, analyse, formalisation d'architecture réseaux et sécurité (Cisco)

• Expertise en protocoles réseaux et sécurité (IP, BGP, OSPF, IPSEC, MPLS)

• Expertise en équipements de sécurité (Firewalls: Cisco, Palo Alto, Checkpoint, Forcepoint), IDS, IPS, EDR/XDR: Cyber reason, SentinelOne, Reverse-proxy) et exploitation associée

• Maitrise de méthodologie / qualités rédactionnelles / Cartographies

• Bon communiquant

Environnement anglophone donc bon niveau d’anglais lu et écrit obligatoire (pas forcément courant ou bilingue).

 

Démarrage : ASAP

Lieu : Courbevoie

Télétravail : 2 jours par semaine

Durée : 3 mois renouvelables (pour une visibilité pouvant aller jusqu’à 3 ans max)

Pour tout intérêt, merci de m'envoyer votre cv en format word.

Cordialement,

Nathalie Vang

Profil avec 10 à 15 ans d'expérience

Profil bac+5 obligatoire

Communication, défendre son point de vue lors de comités, qualité rédactionnelle

Maitrise de :

  • LAN/WAN Cisco

  • Protocoles réseaux : BGP, OSPF, MPLS

  • Firewalls (plusieurs de type Cisco, Palo Alto, Checkpoint, Forcepoint),

  • IDS, IPS

  • EDR/XDR: Cyber reason, SentinelOne

  • Reverse-proxy

[FBO] Ingénierie Réseau et Sécurité Expérimenté IIR03 - SQY Guyancourt - 904
ingénieur.e support ssi
Guyancourt, Île-de-France
28/9/2025
420 €/jour
Voir la mission >

Secteur: Bancaire

L’équipe Ingénierie Intégration Réseau est une des équipes réseau (Lead DE Réseau) du Pôle Tech Foundation. Ce domaine d'expertise opère sur les infrastructures réseau, sécurité & Internet.

Au sein de l’équipe IIR, les squads Métiers & Infrastructures Pôles / Paiement ont pour mission de :

Répondre aux expressions de besoin des métiers de nos Entités ou des besoins d'infrastructures de nos Pôles ;
D'accompagner et chiffrer des besoins clients ;
Réaliser l'implémentation technique ;
Contribuer au développement de l’offre de service ;
Effectuer du support N3 sur l’ensemble des infrastructures et services du périmètre ;
Etre référent sur l'architecture métiers des entités sur le périmètre réseau/sécurité.
Chaque ingénieur projet technique gère plusieurs projets en parallèle et assure le support N3 sur un ensemble de projet.

L’enjeu de l’équipe est de concilier la sécurité (impérative dans le monde bancaire), l’agilité, l’innovation et la qualité de service.

Descriptif de la mission :

Etude de faisabilité technique ;
Réalisation de devis soumis à validation des clients ;
Traitement opérationnel des demandes (configuration des équipements pour répondre au besoin) ;
Livrable de document d’architecture et mise à jour ;
Résolution d’incident lié à nos actions ;
Assistance N3 sur les incidents Majeurs.
Aptitudes :
Bonne communication (orale et écrite), bonne posture client, esprit de synthèse, curiosité, rigueur, esprit d’équipe, autonomie, capacité à gérer le stress.
Qualités relationnelles et travail en équipe.

Compétences Techniques:

Etude d'architecture.
Exploitation de Fortinet (FW, VPN), F5 LTM/ASM/APM, FortiProxy, Netskope proxy, Checkpoint (FW, VPN), Palo Alto (FW, VPN), Forcepoint (FW,VPN) et routeurs Cisco.
Sécurité (Reverse Proxy, Firewall, Proxy, WAF, etc.)
Réseau (LAN, WAN, MPLS, VPN) :
Maitrise des protocoles et fonctionnement du réseau
Switching, load balancer, routeurs …
Scripting et automatisation.
Gestion Certificats.
Notions PCI/LPM.
Modalités :
Niveau anglais : professionnel
Expérience recherché : Expérimenté
Localisation : SQY avec déplacements ponctuels
Début : ASAP
Modalités : 3jrs sur site / 2 jours hors site

Caractérisation du TJM cible : ingénierie sécurité des réseaux technologies régaliennes

• Les astreintes (HNO, etc…) : oui
• La possibilité de renouvellement : Oui
• Type de besoin : nouvelle position
• Type de projet (support / maintenance / implementation /…) : Implémentation
• Type de prestation (Client / Hybrid / Remote) : Client
• Nombre de jours/semaine ou par mois (à préciser : /s ou /m) chez le client : 3 jours / semaine

Analyste CERT assistant pilotage - Senior
analyste soc
Paris, France
28/9/2025
640 €/jour
Voir la mission >
  • Localisation : Paris

  • Durée : 1 an minimum

  • Rattachement : Équipe CERT / Management

  • Missions principales :

    • Support au pilotage opérationnel du CERT.

    • Analyse et réponse aux incidents SIEM et EDR.

    • Threat hunting et forensic.

    • Participation aux comités et reporting d’activité.

  • Compétences techniques :

    • SIEM, EDR, forensic et scripting.

    • Connaissance des techniques d’attaques et intrusions.

    • Capacité à structurer et présenter l’activité opérationnelle.

  • Soft skills :

    • Organisation et rigueur.

    • Capacité à synthétiser et communiquer les informations.

  • Charge estimée : 1 ETP

Consultant Cybersécurité SOC N2 Splunk EDR
analyste n2
Venelles, Provence-Alpes-Côte d'Azur
28/9/2025
650 €/jour
Voir la mission >

Contexte de la mission
Nous recherchons un Consultant en Cybersécurité pour renforcer une cellule SECOPS au sein d’une DSI. L’équipe est responsable de la gestion des incidents de sécurité et de leur première analyse. Le rôle s’apparente à un poste de Niveau 2 SOC, avec une forte implication dans la détection, l’investigation et le suivi des incidents.

Missions principales

Mission 1 : Surveillance et analyse des données de sécurité

  • Utiliser les plateformes de surveillance pour le suivi en temps réel des événements de sécurité.

  • Identifier et analyser les comportements suspects et menaces potentielles.

  • Examiner les alertes et évaluer leur impact.

  • Créer et suivre les tickets d’incident.

Mission 2 : Gestion des incidents et réponse

  • Intervenir sur les incidents identifiés et assurer leur suivi.

  • Exploiter les dashboards pour piloter la réponse aux incidents.

  • Collaborer avec les équipes techniques pour remédiation et amélioration continue.

Livrables attendus
  • Création et suivi des tickets d’incidents

  • Rapports d’analyse et documentation des cas traités

Compétences requises

Obligatoires

  • Maîtrise des solutions EDR Defender

  • Solides connaissances en gestion d’incidents de cybersécurité

Importantes

  • Bonne pratique de Splunk ES

  • Compétences en analyse de menaces et détection d’anomalies

Appréciées

  • Connaissance des processus de gestion de crise en cybersécurité

  • Bonnes capacités de communication et rédaction (rapports, vulgarisation technique)

Informations clés
  • Localisation : aux alentours d’Aix-en-Provence

  • Télétravail : 2,5 jours / semaine

  • Expérience attendue : 3 à 7 ans en cybersécurité (SOC / SECOPS)

  • TJM cible : 550 – 650 € selon séniorité

  • Disponibilité : ASAP

Expert Niveau 3 SIEM
analyste n3
Paris, France
28/9/2025
800 €/jour
Voir la mission >

Nous recherchons pour l'un de nos clients un(e) expert(e) N3 SIEM pour participer à la définition et à la validation des plans de remédiation, ainsi qu'à l'amélioration continue des processus de détection.

En tant qu'interlocuteur technique principal et expert en sécurité, vous serez responsable de l'analyse complète des incidents, depuis la détection des premiers signaux/alertes jusqu'à la clôture finale du ticket d'incident

A ce titre, vos principales missions seront les suivantes : 

- Analyse complète des incidents de sécurité, de la détection initiale à la clôture du ticket. 

- Définition et validation des plans de remédiation. 

- Amélioration continue des processus de détection.

De formation Bac +2 à +5 en informatique, vous avez une expérience de 2 ans minimum sur un poste d'Expert Sécurité.


Compétences requises :

- Maîtrise des solutions SIEM, EDR, SOAR. 

- Expérience sur les solutions Palo Alto ou équivalentes.

Consultant cybersécurité
ingénieur cybersecurité
Lille, Hauts-de-France
28/9/2025
480 €/jour
Voir la mission >

Rôle d'ingénieur N3 : onboarding des logs "métiers" dans Splunk
En tant qu'ingénieur cyber N3, votre mission principale est de renforcer la capacité de détection du SOC en intégrant des sources de logs stratégiques, notamment les logs "core" ou "métier", dans notre plateforme SIEM Splunk. Cette initiative vise à étendre la visibilité au-delà des infrastructures standard pour identifier des menaces plus sophistiquées et spécifiques à l'entreprise.

Description de la mission
Votre rôle est à la fois technique et stratégique. Il ne se limite pas à la configuration de Splunk ; il s'agit d'un véritable projet qui exige de la communication, de la rigueur et une compréhension approfondie des risques de l'entreprise.

Pilotage de l'onboarding : Vous êtes le moteur de cette initiative. Vous identifiez, en collaboration avec les architectes et les RSSI (HoC), les applications et les produits métiers critiques. Votre objectif est de déterminer quelles sources de logs apporteront la plus grande valeur ajoutée en matière de détection. Cette phase nécessite d'excellentes compétences en priorisation pour focaliser les efforts sur les cibles les plus pertinentes.

Communication et collaboration : Vous agissez comme un pont entre le SOC et les équipes de développement (I-tracing) ou d'infrastructure(équipe diverse). Vous devez être capable de communiquer clairement les besoins techniques du SOC (format des logs, champs requis, méthode d'envoi) et de surmonter les obstacles techniques et organisationnels. Vous n'êtes pas un simple exécutant, mais un conseiller technique qui guide les équipes pour s'assurer que les logs sont envoyés de manière optimale.

Ingestion et parsing des logs dans Splunk : Une fois les logs reçus, vous êtes responsable de leur intégration technique dans Splunk. Cela implique de créer des règles de parsing (Splunk Technology Add-ons ou TAs) pour extraire les informations pertinentes et de les normaliser afin qu'elles soient exploitables par les analystes du SOC.

Développement d'éléments de détection : L'intégration des logs n'est qu'une première étape. Votre responsabilité principale est de traduire les risques métier en règles de corrélation, alertes et tableaux de bord de détection. Vous devez avoir une forte maturité technique pour concevoir des détections pertinentes et à faible taux de faux positifs, en vous basant sur la connaissance des menaces propres à l'environnement de l'entreprise.

En résumé, cette mission fait de vous un architecte de la détection, transformant des données brutes en informations de sécurité actionnables pour protéger les actifs les plus précieux de l'organisation.

Contrainte forte du projet

GCP + Produit métier spécifique

Le livrable est-Compétences techniques

SIEM - Expert - Impératif
LOGS - Confirmé - Impératif
DETECT - Confirmé - Important
PROJET - Junior - Important

Maitrise de Splunk idéalement

Connaissances linguistiques

Français Courant (Impératif)
Anglais Professionnel (Impératif)

security lead
incident manageur
Île-de-France, France
28/9/2025
750 €/jour
Voir la mission >

Le consultant interviendra en support opérationnel afin de garantir la performance, la fiabilité et l'évolution des dispositifs de protection des endpoints. Il contribuera également à l'analyse des incidents de sécurité et à la mise en œuvre des actions de remédiation.

Missions principales
  • Assurer le support quotidien de l'équipe EDR BAU
  • Participer à l'optimisation des solutions de protection des postes de travail (EDR, antivirus, etc.)
  • Contribuer à l'analyse et au traitement des incidents de sécurité liés aux endpoints
  • Collaborer avec les équipes IT et sécurité pour garantir la cohérence des dispositifs
  • Documenter les procédures et les actions dans un environnement anglophone


  • Expérience confirmée (5 à 7 ans) en cybersécurité des endpoints


  • Maîtrise des solutions EDR (CrowdStrike, SentinelOne, Microsoft Defender for Endpoint, Trellix…)


  • Connaissance des environnements antivirus, anti-malware et outils de remédiation


  • Bonne compréhension des environnements réseau et des solutions proxy (Zscaler, BlueCoat, Palo Alto…)


  • Capacité à analyser les incidents de sécurité et à proposer des actions correctives


  • À l'aise avec la documentation technique et les échanges en anglais




Qualités personnelles



  • Autonomie et rigueur


  • Esprit d'analyse et de synthèse


  • Bon relationnel et capacité à travailler en équipe


  • Sens du service et orientation résultats


Huxley est un cabinet de recrutement international spécialisé dans les profils hautement qualifiés, notamment dans les secteurs Banque, Assurance, IT et Cybersécurité. Filiale du groupe SThree, Huxley accompagne depuis 1995 les entreprises dans la constitution d'équipes expertes et la réalisation de projets stratégiques.



Grâce à une expertise reconnue en technologies financières, transformation digitale et cybersécurité, Huxley propose des solutions de recrutement sur mesure, en freelance, portage salarial ou CDI, en s'appuyant sur un réseau de consultants spécialisés.

Analyste CERT, spécialiste réponse aux vulnérabilités
incident manageur
Paris 14e Arrondissement, France
28/9/2025
610 €/jour
Voir la mission >
  • Localisation : Paris

  • Durée : 1 an minimum

  • Rattachement : Équipe CERT / Vulnerability Management

  • Missions principales :

    • Analyse et gestion des vulnérabilités sur les systèmes clients.

    • Mise en œuvre de solutions correctives et suivi de patching.

    • Expertise sur scanners de vulnérabilités et EDR.

    • Identification et priorisation des risques selon CVSS, EPSS, CWE.

    • Rédaction de recommandations et alertes sécurité.

  • Compétences techniques :

    • Scanner de vulnérabilités, EDR.

    • Connaissance approfondie des logiciels et matériels informatiques.

    • Maîtrise OWASP, CVE, CVSS, EPSS, CWE.

    • Scripting pour automatisation des tests et reporting.

  • Soft skills :

    • Esprit d’analyse et rigueur.

    • Capacité à travailler en autonomie et en coordination avec l’équipe CERT.

  • Charge estimée : 1 ETP

Analyste CERT expérimenté
analyste n2
Paris, France
28/9/2025
610 €/jour
Voir la mission >
  • Localisation : Paris

  • Durée : 1 an minimum

  • Rattachement : Équipe CERT

  • Missions principales :

    • Détection, analyse et réponse aux incidents de sécurité (SIEM, EDR).

    • Analyse forensique et investigation des incidents complexes.

    • Threat hunting et identification proactive des vulnérabilités.

    • Développement de scripts pour automatiser certaines tâches d’analyse.

  • Compétences techniques :

    • SIEM et EDR avancé.

    • Forensic et scripting (Python, PowerShell, Bash).

    • Connaissance approfondie des techniques d’attaques et intrusions.

  • Soft skills :

    • Réactivité et esprit d’analyse.

    • Travail collaboratif et communication technique.

  • Charge estimée : 2 ETP

Architecte Infrastructure - Reseau Datacenter
expert réseau
Paris, France
28/9/2025
700 €/jour
Voir la mission >

PROPULSE IT recherche un consultant Senior - Architecte Réseau Datacenter

Dans une équipe qui a pour missions principales l'élaboration de la stratégie, la conception, la mise en œuvre technique et le support des Infras en datacenter (Cloud privé on premise), en l'occurrence les infras de Virtualisation, Stockage et le socle Réseau datacenter

Cette équipe souhaite renforcer son périmètre Réseau, avec un Expert Réseau Datacenter, afin de l'assister dans :
- Etude et analyse des opportunités d'évolution des infras Réseau & Sécurité

- mise en œuvre et industrialisation Infra réseau et sécurité au sein des datacenters.
- Mise en œuvre de projets d'infras réseau & sécurité
- Support technique N3 sur les technologies réseau & sécurité

Les principales compétences attendues :
- Expérience technique avancée en Proxy Web de ZScaler
- Expérience technique avancée en Firewalling (Checkpoint, Fortinet et Palo Alto)
- Expérience technique avancée en F5 (Loadbalancing, APM)

Les compétences techniques attendues sont les suivantes :
- Expérience dans le domaine des solutions de sécurité dans le cloud (Proxy ZScaler, Idp OKTA …)
- Expertise des infras de Sécurité : Checkpoint, Fortinet, Palo Alto et F5 (LTM et APM)
- Expérience en Scripting Shell, Ansible Network Automation, Terraform
- Expertise réseaux LAN : Cisco Fabric Path/VxLAN,
- Expérience Système : Redhat linux 8, Windwos 2019

Les compétences fonctionnelles attendues sont les suivantes :
- Conception des architectures et expertise
- Support N3 en réseau et sécurité, notamment ZScaler, Checkpoint, Fortinet et F5
- Rédaction/ Enrichissement de base de connaissances
- Reporting de l'activité projet au management

PROPULSE IT accompagne ses clients grands comptes et PME dans la mise en œuvre des projets It et digitaux.

PROPULSE IT est un réseau de consultants à forte valeurs ajoutées, complètement associé à notre démarche qualité de suivi des besoins et projets de nos clients.

A ce jour, le réseau de freelance PROPULSE IT comporte plus de 30 000 consultants sur toute la France, et couvre l'ensemble des besoins IT et digitaux.

En constituant ce réseau par cooptation de clients ou de consultants, nous avons privilégié la constance dans le savoir-faire technique et le savoir-être, pour devenir un véritable partenaire privilégié de nos clients.

Parallèlement, nous savons développé un réseau de partenaires sélectionnés pour leur expertise technique, et l'adhésion aux valeurs de notre entreprise.

Aujourd'hui PROPULSE IT est une société en pleine croissance organique, Champion de la Croissance du journal Les Echos 5 années consécutives.

Ce développement s'appuie sur la qualité et la pérennité des missions réalisées.
La satisfaction client est ainsi liée à l'épanouissement des consultants !

Alors, n'hésitez pas à postuler !

Expert identité
expert iam
Paris, France
28/9/2025
710 €/jour
Voir la mission >

Au sein de la Direction des Systèmes d'Information, rattaché à l’équipe Infrastructure & Sécurité, vous rejoindrez une équipe à taille humaine qui s'adresse à un périmètre international.

L'anglais est indispensable, avec une aisance orale importante.

En tant qu’ingénieur vous assisterez le manager Infrastructure & Sécurité dans la prise en charge du run, de la gestion des projets infrastructure ainsi que promouvoir les bonnes pratiques cybersécurité et sensibilisation à la sécurité.

Active Directory, scripting Powershell, PowerBi, EntraID, OKTA (administration, évolutions), migration de comptes pour supprimer une forêt de comptes d’externes, migration PKI, Azure IAAS, Hyper-V, VM-Ware

L’équipe gère également des éléments de sécurité tels que du firewaling (PaloAlto), loadbalancing, ZTNA,…

C’est donc du « nice to have » de connaitre ces technologies ou s’y intéresser.

Expert avec 3 à 5 ans au moins d'expérience dans les domaines de l'identité et de la cybersécurité. La mission s'axe principalement autour de la gestion des identités (hors outil d'IAM) et il faudra donc de très bonnes connaissances sur l'Active Directory ainsi que OKTA et EntraID, notamment pour les onboardings de fédérations et d'applications.

4 forêts de production, 3 forets d’intégration et/ou pré-production, 2 tenants Azure (un production, un pré-production), plus de 10 000 identités

Chef de projet senior Onboarding SOC
chef de projet
Lyon, Auvergne-Rhône-Alpes
28/9/2025
610 €/jour
Voir la mission >
  • Localisation : Lyon

  • Durée : 1 an minimum, démarrage courant octobre

  • Rattachement : Équipe SOC / PMO

  • Missions principales :

    • Coordination des projets d’onboarding des clients au SOC.

    • Animation de comités de suivi et reporting auprès des clients et équipes internes.

    • Gestion des plannings et priorités pour garantir un onboarding efficace.

    • Standardisation des processus et documentation.

  • Compétences techniques :

    • Gestion de projet et coordination opérationnelle.

    • Connaissance des processus SOC et sécurité des systèmes d’information.

    • Capacité à comprendre les besoins clients et proposer des solutions adaptées.

  • Soft skills :

    • Communication client et interne.

    • Organisation et rigueur dans le suivi des projets.

  • Charge estimée : 1 ETP

Analyst SOC N3
analyste n3
Île-de-France, France
28/9/2025
550 €/jour
Voir la mission >

Les missions:

• Identifier et caractériser de façon proactive les menaces émergentes, les schémas d'attaques, les contournements

• En relation avec les autres équipes, étudier l’intégration dans les outils du SOC des évènements de sécurité de nouveaux périmètres (Réseau, Middleware, Windows, Téléphonie, Anti-virus…) et les use-case associés

• Rechercher, développer et tester des outils innovants pour améliorer la détection, l'analyse des évènements de sécurité

• Participer à la gestion de cyber-crise

• Etre force de proposition pour contribuer à l'amélioration continue de l’activité

• Participation à l’ensemble des chantiers en cours de traitement par l’équipe

• Analyse régulière d’éléments de reporting issus du SIEM ou d’outils spécifiques (IDS, Suricata, Sandbox, etc..)

• Création et suivi des incidents liés à l’analyse des rapports

• Traitement et investigations des incidents N3

• Etude de nouvelle plateforme SIEM

• Intérêt pour les règlementations type ISO 27001, LPM, PRIS

Compétences techniques:

- Bonne connaissance du fonctionnement des outils de sécurité des systèmes d’information (IDS/IPS, Firewalls, WAFs, Antivirus, EDR, Scanners de vulnérabilité…) ;

- Bonne connaissance en administration système et/ou réseau ;

- Réponse aux incidents de sécurité ;

- Expérience de la production et de la gestion de projet technique ;

- Connaissance des techniques d’investigation sur incidents de sécurité – Cybermenaces ;

- Connaissance des SIEM (end user);

- Connaissance de la sécurité des systèmes Open (Windows/Linux/Unix…) ;

- Bonne connaissance des règlementation type LPM

RSSI - FREELANCE / INTERNALISATION
manageur ssi
Toulouse, Occitanie
28/9/2025
750 €/jour
Voir la mission >

🎯 Missions principales :
- Stratégie de sécurité globale : Définir et piloter la stratégie de cybersécurité du groupe en alignement avec nos objectifs de croissance et d'innovation, notamment en pilotant la certification ISO 27001 et SOC2.
- Gestion des risques et conformité : Identifier les risques de sécurité, évaluer leur impact, et mettre en place des plans de remédiation. S'assurer de la conformité avec les réglementations applicables et des exigences spécifiques des clients.
- Sécurisation de la plateforme : Assurer la sécurité de notre plateforme OMS, en particulier sur des environnements cloud (OVHCloud/GCP), tout en gérant les aspects liés à la confidentialité et la protection des données sensibles de nos clients.
- Protection et surveillance : Superviser les outils de surveillance de la sécurité (SIEM, IDS/IPS), assurer la mise en œuvre des meilleures pratiques en matière de cryptographie, et déployer des systèmes de détection et de réponse aux incidents.
- Réponse aux incidents : Piloter la gestion des incidents de sécurité, définir des plans de continuité et de reprise d’activité, et améliorer constamment nos processus de gestion des crises.
- Formation et sensibilisation
- Veille technologique et innovation

🎯 Profil recherché :
- Tu as déjà accompagné à la certification ISO27001 ?
- Expertise technique avancée : Maîtrise des environnements cloud, des architectures microservices, et des solutions de sécurité modernes (SIEM, EDR, pare-feu applicatif, etc.).
- Leadership et vision stratégique : Expérience dans la gestion et la montée en compétences d'équipes multidisciplinaires.
- Expertise des réglementations (RGPD, ISO 27001) et des bonnes pratiques en matière de gestion des risques (SOC 2).

Une structure toulousaine qui recherche son futur garant de la sécurité afin de l'accompagner jusqu'à sa certification.

Directeur de Projet / Chef de Projet
chef de projet
Île-de-France, France
28/9/2025
800 €/jour
Voir la mission >

Dans le cadre des activités de la Direction Cybersécurité et Risques Numériques (DCRN), et plus précisément au sein du programme Cybersafe, la mission s’effectuera sous la gouvernance en place, dans le respect de l’organisation et des dispositifs de pilotage définis. Afin d’assurer l’alignement stratégique du programme, le chef de projet sera rattaché au directeur de projet.

Chef de projet – Solution SIA Bastion

Responsable du pilotage et de la poursuite du déploiement en mode RUN des solutions SIA Bastion du groupe.
Objectifs principaux :

  • Sécuriser les accès à privilèges élevés (PAM) sur les périmètres sensibles

  • Répondre aux exigences réglementaires (OSE, DORA, ACPR, etc.)

  • Améliorer l’expérience des administrateurs

Environnement technique concerné :

  • Plateformes Windows : gestion des accès à privilèges pour les administrateurs

  • Plateformes Linux : gestion des accès à privilèges pour les administrateurs

  • Périmètre des bases de données Exacc

Responsabilités :

  • Coordination des ateliers avec les différentes parties prenantes

  • Pilotage opérationnel du projet

+

Chef de projet – MFA & OIPM

Pilotage du déploiement d’un portail d’auto-dépannage de mots de passe, intégrant une solution MFA. Une phase pilote sera menée sur un périmètre restreint afin de sécuriser le déploiement global. La communication sera un facteur clé de succès du projet.

Responsabilités :

  • Conduite des deux chantiers (MFA et OIPM)

  • Élaboration et gestion des plannings

  • Suivi budgétaire

  • Préparation et animation des comités de pilotage

  • Coordination et communication avec l’ensemble des parties prenantes

  • Identification et gestion des risques projets

  • Accompagnement au changement

Profil

5 à 10 ans d’expérience, Bonne maitrise des solutions SI assurance, capacité à comprendre les problématiques techniques associées aux projets techniques et de sécurité, capacité à évoluer dans des contextes complexes. La dimension pilote est indispensable, le profil devra être disponible immédiatement.

Compétences

• Pilotage de projets

• S’attache à développer la collaboration multi-équipes, tout en faisant preuve d’aptitude à diriger

• Un connaissance de la solution Cyberarc serait un plus, connaissance des problématiques MFA et OIPM

Consultant SOC Protect
analyste soc
Courbevoie, Île-de-France
28/9/2025
650 €/jour
Voir la mission >

Dans le cadre du renforcement des processus CyberSOC Protect, la mission vise à améliorer la posture de sécurité et à accroître l’efficacité opérationnelle.

Objectifs

  • Optimiser les workflows SOC liés aux solutions administrées par l'équipe Protect (Bastion Wallix, WAF, etc.)

  • Automatiser les processus récurrents

  • Structurer les activités pour améliorer réactivité et traçabilité

Livrables attendus

  • Cartographie et analyse des processus existants

  • Propositions et mise en œuvre d’améliorations (automatisation, rationalisation)

  • Renforcement des processus opérationnels

  • Documentation des nouveaux processus et transfert de compétences

Compétences requises

  • Scripting : Niveau Confirmé

  • Azure Bastion : Niveau Avancé

  • WAF : Niveau Expert

  • EDR : Niveau Expert

  • Wallix : Niveau Expert

  • Anglais : Courant

Manager de Transition Réseaux & Sécurité
manageur ssi
Yvelines, France
22/9/2025
700 €/jour
Voir la mission >

Missions :

Dans le cadre d’un projet de transformation numérique au sein d’un grand acteur bancaire, vous êtes missionné en tant que Manager de Transition Réseaux & Sécurité pour piloter l’évaluation, l’optimisation et la sécurisation de l’infrastructure existante. Votre rôle consiste à assurer la continuité de service tout en menant des actions concrètes de refonte, de sécurisation et de montée en compétences des équipes.

Vos tâches seront les suivantes :

● Audit et Diagnostic :

○ Réaliser un audit complet de l'infrastructure réseau existante.

○ Évaluer les risques et les vulnérabilités de sécurité.

● Gestion de Projet :

○ Définir et piloter les projets d'amélioration et de transformation du réseau.

○ Coordonner les équipes internes et les prestataires externes.

● Implémentation et Supervision :

○ Mettre en œuvre les solutions de sécurité réseau (firewalls, VPN, IDS/IPS).

○ Superviser les opérations quotidiennes de l'infrastructure réseau et sécurité.

● Formation et Transition :

○ Former les équipes internes aux nouvelles procédures et outils.

○ Assurer une passation de connaissances en fin de mission pour garantir la continuité des opérations.

● Documentation et Reporting :

○ Documenter toutes les actions menées, les configurations mises en place, et les procédures de sécurité.

○ Produire des rapports réguliers sur l’état du réseau et les incidents de sécurité.

Profil recherché :

Manager expérimenté en infrastructures réseaux et sécurité, vous justifiez d’au moins 10 années d’expérience dans des environnements critiques, idéalement dans le secteur bancaire. Vous êtes autonome, structuré et rompu à la gestion de crise ou de transition.

Compétences Requises :

● Techniques :

○ Expertise en gestion et administration de réseaux (LAN/WAN, MPLS, etc.).

○ Connaissance approfondie des solutions de sécurité (firewalls, VPN, IDS/IPS).

○ Maîtrise des normes et standards de sécurité (ISO 27001, NIST, etc.).

○ Expérience avec les outils de supervision et de monitoring réseau (Nagios, ○ Zabbix, etc.).

● Management :

○ Capacité à piloter des projets complexes et à gérer des équipes pluridisciplinaires.

○ Excellente capacité de communication et de rédaction.

○ Aptitude à travailler sous pression et à respecter les délais.

EXPERT PALO ALTO
expert réseau
Paris, France
22/9/2025
550 €/jour
Voir la mission >

 


Services : L’équipe Sécurité Réseau et Messagerie sera en charge de deux produits : La solution SNA (Secure Network Access) basée sur les pare-feu Palo Alto et le déploiement d’une nouvelle solution DDOS ;

 Le pilotage de l’évolution de SNA et DDOS et de son déploiement auprès des entités

. Livrables : Gestion des aspects techniques et de l’intégration ; Documentation de gestion de projet (planification, reporting, registre des journaux, journal des actions/problèmes, budget réel/prévisionnel), déploiement, demandes de modification ;

Documents de conception de base ; Documentation du processus d’intégration ; Documentation de la feuille de route d’intégration ;

Documents et résultats des tests d’acceptation ; Prouver le concept/Pilotes et résultats des tests DDOS ;

Flux dédié en tant que consultant technique en gestion de projet ;

Préparer la migration des entités vers SNA en amont ;

 

Suivre la feuille de route d’intégration des entités au réseau ; Revoir, valider et améliorer les politiques de sécurité ; Soumission de demandes de service ou de tickets d'incident au fournisseur ou au prestataire ;

Nouveau projet DDOS ; Gestion des réunions avec les entités du monde entier ; Analyse des journaux et des données ; Création d'indicateurs clés de performance et de tableaux de bord de sécurité ; Collaboration avec les équipes de cyberdéfense sur les demandes et les problèmes de sécurité ; Collaboration avec les équipes d'architecture

PMO cyber
pmo cyber
Paris, France
22/9/2025
500 €/jour
Voir la mission >

CONTEXTE

Experience :  5 ans et plus

Métiers Fonctions : Pilotage de projet ou de programme, PMO

Spécialités technologiques : Cybersécurité, Reporting, Gestion de projet

MISSIONS

Contexte
Un projet stratégique de cyberdéfense est lancé pour évaluer de nouvelles solutions antimalware et assurer une mise à niveau rapide du système actuel.
Dans ce cadre, le client recherche un PMO expérimenté pour accompagner l’équipe projet en prenant en charge les activités de support, de coordination et de suivi afin de garantir une exécution fluide et structurée.

Support et coordination projet
- Assister le Project Manager et les équipes projet dans le suivi opérationnel.
- Coordonner la communication entre les différentes parties prenantes
- Organiser et préparer les réunions de pilotage
Gestion documentaire et reporting
- Préparer les agendas, rédiger les comptes rendus et assurer le suivi des actions.
- Mettre à jour la documentation projet : plans, statuts, rapports, tableaux de suivi, registres (risques, actions, incidents, changements).
- Produire des supports de présentation et des rapports pour les parties prenantes.
- Suivre la planification, les tableaux de bord et les indicateurs de performance.
- Contribuer à la gestion budgétaire et au suivi des coûts prévisionnels et réels.
- Assurer la conformité documentaire vis-à-vis des contrôles internes.
Support à la transition
- Accompagner le transfert des livrables projet vers les équipes opérationnelles (BAU).
- Faciliter les interactions avec les fournisseurs et prestataires.

Livrables attendus
- Agendas, comptes rendus et plans d’actions, rapports de suivi et tableaux de bord projet.
- Documents de pilotage (plans, plannings, rapports d’avancement).

Expertise souhaitée

Profil
- Expérience : 5 ans minimum dans un rôle de PMO ou de support projet/programme.
- Compétences en cybersécurité : bonnes notions en sécurité IT, support, administration.
- Aisance dans la formalisation documentaire (rapports, présentations, reporting).
- Connaissance des processus et outils de gestion de projet (planning, suivi, KPIs).
- Compétences en gestion budgétaire et suivi administratif.
- Anglais courant impératif
- Certifications CAPM, PMI-ACP ou équivalent : un plus

Compétences

Langues

Anglais

CONTEXTE

Experience :  5 ans et plus

Métiers Fonctions : Pilotage de projet ou de programme, PMO

Spécialités technologiques : Cybersécurité, Reporting, Gestion de projet

ARCHITECTE CYBER (H/F)
architecte cybersécurité
Île-de-France, France
22/9/2025
500 €/jour
Voir la mission >

Offre de mission – Architecte Cybersécurité

📍 Localisation : Île-de-France (2 jours de télétravail par semaine)

💼 Type : Freelance uniquement

💰 TJM : 500 € HT/J

Contexte de la mission
Vous interviendrez au sein d’un grand acteur national, dans une direction en charge des plateformes et services hébergés.

L’objectif : maintenir et améliorer le Système de Management de la Sécurité de l’Information (SMSI) et les processus Cloud computing dans le cadre des certifications ISO 27001 et HDS (Hébergement de données de santé), tout en renforçant la sécurisation des environnements et outils.

Responsabilités

  • Gérer le SMSI en conformité avec les normes ISO 27001 et HDS (traçabilité, performance de la sécurité).

  • Piloter et animer les projets de sécurisation des plateformes et outils.

  • Réaliser et suivre les analyses de risques, plans de traitement, et restitutions aux parties prenantes.

  • Établir le Plan de Contrôle et de Surveillance Obligatoire (PCSO) et assurer le suivi avec les intervenants concernés.

  • Identifier et remédier aux vulnérabilités, gérer la mise en place des correctifs et durcissements.

  • Suivre et gérer les actions issues des audits internes/externes.

  • Traiter les incidents de sécurité selon les procédures en place.

  • Rédiger et maintenir les procédures opérationnelles du SMSI.

  • Intégrer la sécurité dans les projets de la direction.

  • Sensibiliser les collaborateurs aux enjeux SSI, ISO 27001 et HDS.

  • Contribuer aux audits et animer les ateliers/workshops nécessaires.

  • Assurer un reporting régulier.

Compétences requises

  • Minimum 5 ans d’expérience en cybersécurité, dont au moins 3 ans en architecture de sécurité.

  • Maîtrise des normes et référentiels : ISO 27001/27002, ISO 27005 (Ebios RM), HDS, SecNumCloud.

  • Connaissances solides en architecture SI, infrastructures virtuelles, réseaux et sécurité.

  • Expérience significative dans la gestion de projets et l’animation d’ateliers.

  • Capacité à produire des livrables de qualité en autonomie.

  • Excellentes compétences rédactionnelles en français ; anglais apprécié.

  • Formation : Bac +5 (école d’ingénieur ou université spécialisée en cybersécurité, réseaux, sécurité ou management de la sécurité).

Offre de mission – Architecte Cybersécurité

📍 Localisation : Île-de-France (2 jours de télétravail par semaine)

💼 Type : Freelance uniquement

💰 TJM : 500 € HT/J

Contexte de la mission
Vous interviendrez au sein d’un grand acteur national, dans une direction en charge des plateformes et services hébergés.

L’objectif : maintenir et améliorer le Système de Management de la Sécurité de l’Information (SMSI) et les processus Cloud computing dans le cadre des certifications ISO 27001 et HDS (Hébergement de données de santé), tout en renforçant la sécurisation des environnements et outils.

Responsabilités

  • Gérer le SMSI en conformité avec les normes ISO 27001 et HDS (traçabilité, performance de la sécurité).

  • Piloter et animer les projets de sécurisation des plateformes et outils.

  • Réaliser et suivre les analyses de risques, plans de traitement, et restitutions aux parties prenantes.

  • Établir le Plan de Contrôle et de Surveillance Obligatoire (PCSO) et assurer le suivi avec les intervenants concernés.

  • Identifier et remédier aux vulnérabilités, gérer la mise en place des correctifs et durcissements.

  • Suivre et gérer les actions issues des audits internes/externes.

  • Traiter les incidents de sécurité selon les procédures en place.

  • Rédiger et maintenir les procédures opérationnelles du SMSI.

  • Intégrer la sécurité dans les projets de la direction.

  • Sensibiliser les collaborateurs aux enjeux SSI, ISO 27001 et HDS.

  • Contribuer aux audits et animer les ateliers/workshops nécessaires.

  • Assurer un reporting régulier.

Compétences requises

  • Minimum 5 ans d’expérience en cybersécurité, dont au moins 3 ans en architecture de sécurité.

  • Maîtrise des normes et référentiels : ISO 27001/27002, ISO 27005 (Ebios RM), HDS, SecNumCloud.

  • Connaissances solides en architecture SI, infrastructures virtuelles, réseaux et sécurité.

  • Expérience significative dans la gestion de projets et l’animation d’ateliers.

  • Capacité à produire des livrables de qualité en autonomie.

  • Excellentes compétences rédactionnelles en français ; anglais apprécié.

  • Formation : Bac +5 (école d’ingénieur ou université spécialisée en cybersécurité, réseaux, sécurité ou management de la sécurité).

Offre de mission – Architecte Cybersécurité

📍 Localisation : Île-de-France (2 jours de télétravail par semaine)

💼 Type : Freelance uniquement

💰 TJM : 500 € HT/J

Contexte de la mission
Vous interviendrez au sein d’un grand acteur national, dans une direction en charge des plateformes et services hébergés.

L’objectif : maintenir et améliorer le Système de Management de la Sécurité de l’Information (SMSI) et les processus Cloud computing dans le cadre des certifications ISO 27001 et HDS (Hébergement de données de santé), tout en renforçant la sécurisation des environnements et outils.

Responsabilités

  • Gérer le SMSI en conformité avec les normes ISO 27001 et HDS (traçabilité, performance de la sécurité).

  • Piloter et animer les projets de sécurisation des plateformes et outils.

  • Réaliser et suivre les analyses de risques, plans de traitement, et restitutions aux parties prenantes.

  • Établir le Plan de Contrôle et de Surveillance Obligatoire (PCSO) et assurer le suivi avec les intervenants concernés.

  • Identifier et remédier aux vulnérabilités, gérer la mise en place des correctifs et durcissements.

  • Suivre et gérer les actions issues des audits internes/externes.

  • Traiter les incidents de sécurité selon les procédures en place.

  • Rédiger et maintenir les procédures opérationnelles du SMSI.

  • Intégrer la sécurité dans les projets de la direction.

  • Sensibiliser les collaborateurs aux enjeux SSI, ISO 27001 et HDS.

  • Contribuer aux audits et animer les ateliers/workshops nécessaires.

  • Assurer un reporting régulier.

Compétences requises

  • Minimum 5 ans d’expérience en cybersécurité, dont au moins 3 ans en architecture de sécurité.

  • Maîtrise des normes et référentiels : ISO 27001/27002, ISO 27005 (Ebios RM), HDS, SecNumCloud.

  • Connaissances solides en architecture SI, infrastructures virtuelles, réseaux et sécurité.

  • Expérience significative dans la gestion de projets et l’animation d’ateliers.

  • Capacité à produire des livrables de qualité en autonomie.

  • Excellentes compétences rédactionnelles en français ; anglais apprécié.

  • Formation : Bac +5 (école d’ingénieur ou université spécialisée en cybersécurité, réseaux, sécurité ou management de la sécurité).

Directeur de programme CYBER
chef de projet
Suresnes, Île-de-France
22/9/2025
550 €/jour
Voir la mission >

Bonjour,

Je recherche pour le compte d'un de mes clients dans le secteur de la santé , un Directeur de programme CYBER (H/F) afin de :

Piloter la définition, la réalisation et le suivi d’un portefeuille de projets et d’initiatives lié à la cybersécurité du Groupe. Ces projets sont menés en étroite collaboration avec les équipes CISO et les équipes Opérations DSI.

Il/elle est responsable de proposer de nouveaux sujets et de garantir la livraison des projets conformément aux attentes exprimées. Il s’appuie sur des équipes projet qui lui sont rattachées mais doit également rester en capacité de livrer lui-même certains projets en cas d’attente ou de défaillance d’un chef de projet, voire d’un expert technique.

Le Directeur de Programme a aussi un rôle de conseiller stratégique auprès des sponsors sur les sujets de cybersécurité et de résilience. Il assure la cohérence stratégique du programme, son alignement avec les évolutions du Groupe ainsi que la création de valeur pour les métiers dans un contexte international.

Maîtrise des concepts et solutions de cybersécurité (gouvernance, contrôles technologiques, résilience)

Excellentes compétences en gestion de projet, PMO et gestion des risques

Leadership, diplomatie et forte capacité à fédérer des équipes pluridisciplinaires

Excellentes qualités de communication, en français et en anglais

Expérience réussie dans un environnement international et réglementé (pharma, finance, défense, industrie critique)

Expertise en gestion budgétaire et en management transverse

Expert Réseau & Sécurité / Lead SysOps (Azure) - Logiciel - IDF (H/F)
expert réseau
Paris, France
22/9/2025
550 €/jour
Voir la mission >
  • Administrer, exploiter et optimiser Azure (compute, réseau, sécurité, gouvernance).

  • IAM / Azure Entra ID : MFA, Zero Trust, accès conditionnels, revues d’habilitation.

  • Firewalls (Palo Alto) : admin, supervision, MCO, patching.

  • Monitoring & SecOps : Zabbix/Grafana/Otel, gestion alertes, CVE & remédiations, coordination SOC, Defender/EDR.

  • Lead SysOps : planifier/assigner/prioriser, gérer risques, animer le CAB (ITIL).

  • FinOps Azure : reporting coûts, optimisations (réservations/rightsizing).

  • Support N2/N3 + documentation (carto, runbooks), conformité & SLA.

Must-have : Azure (idéalement AZ-104 / AZ-500), Entra ID, Palo Alto, Zabbix / OpenTelemetry / Grafana, PowerShell, Terraform, Ansible, Defender + EDR, ITIL, Jira / Git / Azure DevOps.
Nice-to-have : AWS (NFW/WAF/Security Hub), RabbitMQ, SQL Server, FME Flow / GTF, ArcGIS.
Environnement indicatif : ~130 VMs Azure dont 4 Palo Alto.

  • Expérience : 5–8 ans en environnement Azure / Réseaux & Sécurité, dont 2–3 ans avec rôle de pilotage (Lead SysOps / Référent).

  • Compétences clés :

    • Maîtrise Azure (ops, sécurité, gouvernance) & Entra ID.

    • Administration Palo Alto et bonnes pratiques réseau/sécu.

    • FinOps : lecture des coûts, optimisations concrètes.

    • Automation (PowerShell, Terraform/Ansible), observabilité (Zabbix/Grafana/Otel).

    • ITIL / CAB, documentation soignée, conformité.

  • Soft skills : sens du service & de la sécurité, rigueur, leadership opérationnel, pédagogie, communication claire (écrit/oral), gestion de crise & arbitrage.

Intervenir au sein du pôle Infrastructure, Exploitation & Sécurité pour administrer, exploiter et optimiser les environnements Azure, réseau et sécurité, tout en pilotant l’activité SysOps & FinOps. Collaboration étroite avec les équipes sécurité, exploitation et projets.

Ingénieur.e Réseau & Sécurité
ingénieur cybersecurité
Noisiel, Île-de-France
22/9/2025
600 €/jour
Voir la mission >

Vous prendrez en charge le déploiement, la configuration et l’optimisation des infrastructures réseau et sécurité.

Votre rôle

Déploiement et gestion des infrastructures

·       Déployer, migrer et décommissionner les infrastructures

·       Assurer le suivi et la gestion des demandes liées aux besoins des ressources systèmes

·       Maintenir et mettre à jour les référentiels administratifs et techniques associés aux mises en œuvre

 

Sécurité et contrôle des flux

·       Mettre en œuvre des matrices de filtrage permettant une gestion simplifiée et un contrôle des flux

·       Garantir la sécurité, la conformité et la résilience des infrastructures

 

Exploitation et optimisation

·       Superviser et optimiser les performances des infrastructures

·       Identifier et résoudre les incidents et disfonctionnements en respectant les standards de qualité

·       Contribuer à la documentation et à l’amélioration continue

Compétences techniques

Technologies et équipements

·       Cisco ACI, Juniper JUNOS MX et SRX

·       Firewall Juniper (ScreenOS), Fortinet, Palo Alto

·       Cisco Nexus, Cisco Catalyst, Cisco contrôleurs LAN sans fil

·       F5 BIG IP, IXIA

Protocoles réseau

·       TCP/IP, OSPF, BGP

·       802.1X, Radius, IGMP, 802.11

Connectiques

·       Cuivre RJ45, Fibre optique

 

Logiciels et outils

·       Cisco Catalyst Center, Juniper NSM, Cisco ISE

·       Infoblox, Riverbed, Tufin, Splunk

·       HP Openview NNM, BMC Smart IT –Discovery

·       Fortinet FortiManager / FortiAnalyzer, Palo Alto Panorama

Qualités personnelles

·       Autonomie et sens des responsabilités

·       Rigueur et esprit analytique pour identifier les incidents et optimiser les infrastructures

·       Capacité à communiquer efficacement avec des interlocuteurs techniques et fonctionnels

·       Réactivité et gestion des priorités

·       Esprit d’initiative et force de proposition

__________

Type de contrat : CDI, portage ATLANSE

Niveau d’expérience : 5 ans minimum

Secteur : Banque

Localisation : Ile de France

Langues : français et anglais professionnel exigés

Rejoindre ATLANSE, c’est participer à une merveilleuse aventure dans une société à taille humaine, dynamique et en pleine croissance.

ATLANSE réunit des passionnés de nouvelles technologies qui partagent les mêmes valeurs que sont l’écoute, l’intégrité, la convivialité, la proximité et l’équité.

ATLANSE favorise l’autonomie et la responsabilisation des collaborateurs pour créer les conditions nécessaires à l’expression du potentiel humain.

Ingénieur réseaux et sécurité
expert réseau
Mandelieu-la-Napoule, Provence-Alpes-Côte d'Azur
22/9/2025
400 €/jour
Voir la mission >

 INGÉNIEUR RÉSEAUX & SÉCURITÉ – Freelance à Mandelieu-la-Napoule 

 Localisation : Mandelieu-la-Napoule (06)
 Démarrage : Septembre / Octobre
 Contrat : Freelance, 400€/jour maximum
 Télétravail : 2 jours/semaine

 Objectif de la mission
Rejoindre l’équipe Infrastructures Réseaux & Sécurité pour assurer le maintien en conditions opérationnelles (MCO), l’évolution et l’amélioration continue des infrastructures critiques de l’entreprise.

 Environnement technique & compétences clés
 Cisco, Citrix, Fortinet, Checkpoint, Forcepoint
 Protocoles réseaux : STP, MRP, OSPF, BGP, MP-BGP, EVPN (spine-leaf, segmentation L2/L3)
 Automatisation et scripting

 Vos responsabilités

  • Administrer et exploiter les équipements réseaux & sécurité.

  • Piloter la gestion des solutions Citrix, Cisco, Fortinet et DNS/DHCP.

  • Déployer et maintenir les solutions de sécurité périmétrique.

  • Participer à l’évolution des architectures réseaux (L2/L3, EVPN).

  • Mettre en place des scripts pour automatiser l’exploitation.

  • Documenter les infrastructures et procédures.

  • Contribuer aux projets de transformation et d’amélioration continue.

 Profil recherché

  • Ingénieur Réseaux avec minimum 5 ans d’expérience en administration et ingénierie Réseaux & Sécurité.

  • Maîtrise des environnements Cisco et Fortinet.

  • Connaissance approfondie des protocoles L2/L3 et EVPN.

  • Solides compétences en diagnostic et résolution d’incidents complexes.

  • Autonomie, rigueur, esprit d’équipe et excellentes capacités rédactionnelles.

Suricate iT est avant tout une agence qui vise à créer une véritable communauté de freelances où la place de l’humain est centrale.

Notre conviction : vous êtes l’avenir du consulting.
Notre ambition : remettre l’humain au centre du processus de recrutement afin de vous aider à trouver des missions qui ont du sens et qui vous ressemblent.

Suricate iT n’est pas une plateforme pour freelances, ni un cabinet de recrutement ou même une ESN. Nous avons pris le meilleur de ces mondes pour créer une agence à part, au sein de laquelle les mises en relation sont qualitatives et humaines.

Concentrez-vous sur votre cœur de métier nous vous trouverons les meilleures missions !

Expert sécurité opérationnelle / Defense_Malware_Protection
expert sécurité des iot
Île-de-France, France
22/9/2025
800 €/jour
Voir la mission >

Descriptif du poste : Expert Sécurité Opérationnelle / Defense_Malware_Protection

L'entité de sécurité opérationnelle « Defense » est en charge des missions suivantes pour l'ensemble des infrastructures de production EMEA :

Security Hosting & Browsing :

  • Définition, pilotage et administration des solutions de sécurité suivantes : IPS, Breach Detection System (worldwide), WAF, Sandbox

  • Administration de l'outil de DLP (worldwide)


Advanced Malware Protection :

  • Définition, pilotage et administration de l'EDR

  • Définition et pilotage des évolutions des solutions de sécurité suivantes : Email gateway et Endpoint protection


Vulnerability Management :

  • Définition, pilotage et administration (worldwide) du scanner de vulnérabilités

  • Suivi des plans de remédiation liés aux vulnérabilités découvertes

  • Suivi des plans de remédiation suite aux tests RedTeam effectués

  • Définition des baselines de sécurité conjointement avec les entités de production


UseCases :

  • Mise en place et évolution permanente des Usecases/Règles de corrélation à destination du PSIRT

  • Divers : Threat Intelligence, Supervision, Gestion de projets


Missions principales :

  • Gestion et maintien en condition opérationnelle de l'infrastructure de sécurité antivirus (mises à jour, évolutions)

  • Qualification et mise en œuvre des produits de sécurité

  • Maintien des documents de référence liés à l'activité (dossier d'architecture, dossier d'exploitation, etc.)

  • Gestion de la relation avec l'éditeur

  • Suivi, audit et contrôle de la conformité des systèmes supervisés

  • Participation à la conception d'architectures et d'infrastructure

  • Contribution aux projets de sécurité antimalware


Compétences requises :

  • Capacité d'analyse des menaces : connaissance malware + réponse à incident

  • Capacité à prévenir par l'ajout de nouvelles protections sur les endpoints, les proxys ou les passerelles de messageries

  • Capacité de remédier : création de plan de remédiation en cas d'audit et suivi


Profil et caractéristiques du poste :

  • Double expertise : technique et management de projet

  • Nécessité de dialoguer avec les autres équipes

  • Alignement des protections de sécurité sur différents scopes

  • Travail en lien étroit avec le CSIRT

  • Administration d'outils de sécurité (Sandbox, NDR, EDR, etc.)

  • Pas d'évolution prévue au sein du CSIRT

VISIAN est une société de conseil spécialisée autour de l'innovation, la conception produit, le développement et la data.

Dans le cadre de nos projets clients, nous recherchons un Expert sécurité opérationnelle / Defense_Malware_Protection

Architecte cybersécurité PFSH H/F
architecte cybersécurité
Courbevoie, Île-de-France
22/9/2025
600 €/jour
Voir la mission >

Missions :

  • Maintenir et améliorer le Système de Management de la Sécurité de l’Information (SMSI)

  • Rédiger et suivre les analyses de risques et leurs plans de traitement

  • Établir et suivre le Plan de Contrôle et de Surveillance Obligatoire (PCSO)

  • Identifier les vulnérabilités, proposer des durcissements, suivre les remédiations

  • Rédiger et mettre à jour les procédures SSI

  • Intégrer la sécurité dans les projets techniques de la direction

  • Sensibiliser les équipes aux normes ISO 27001 / HDS

  • Animer des workshops avec les architectes, experts, chefs de projet

  • Participer aux audits internes et externes

  • Assurer un reporting régulier sur les activités SSI

  • Formation : Bac +5 (école d’ingénieur ou université spécialisée en cybersécurité, réseaux, sécurité)

  • 5 ans d’expérience en cybersécurité, dont 3 en architecture sécurité

  • Maîtrise des normes : ISO 27001 / 27005 (EBIOS RM), HDS, SecNumCloud

  • Solides compétences en architecture SI, virtualisation, réseaux, sécurité

  • Capacité à rédiger des livrables clairs et à animer des ateliers

  • Autonomie, rigueur, sens des responsabilités

  • Anglais écrit/oral

Pour le compte d’un acteur majeur des télécoms, nous cherchons un(e) Architecte Cybersécurité expérimenté(e) pour renforcer la sécurité des plateformes hébergées et piloter le maintien du SMSI dans un cadre certifié ISO 27001 et HDS.

Consultant DLP N2 H/F
consultant ssi
Île-de-France, France
22/9/2025
500 €/jour
Voir la mission >

Au sein d'une équipe de plusieurs experts, la mission s'inscrira dans le cadre d'un projet visant à prévenir de la fuite de données.

Les principales activités seront les suivantes:
- Capture des besoins de protection des données sensibles métiers
- Définition, paramétrages et amélioration des règles DLP
- Améliorer les solutions de détections
- Participer aux choix et à la mise en oeuvre des nouveaux outils
- Analyse des évènement générées et optimisation des faux positifs
- Suivi des rémédiations
- Définition, suivi des indicateurs de l'activités
- Création d'un tableau de bord

Pour remplir cette mission les compétences suivantes sont demandées:
- Compétences fonctionnelles et techniques sur les sujets DLP
- Connaissances des outils Trellix DLP, Netskope, Splunk
- Compétence de développement (PowerApp, PowerBI, Python)
- Culture en SSI/Cybersécurité et en particulier sur les risques associés aux fuites d'information
- Connaissances techniques générales

Au sein d'une équipe de plusieurs experts, la mission s'inscrira dans le cadre d'un projet visant à prévenir de la fuite de données.


Les principales activités seront les suivantes:
- Capture des besoins de protection des données sensibles métiers
- Définition, paramétrages et amélioration des règles DLP
- Améliorer les solutions de détections
- Participer aux choix et à la mise en oeuvre des nouveaux outils
- Analyse des évènement générées et optimisation des faux positifs
- Suivi des rémédiations
- Définition, suivi des indicateurs de l'activités
- Création d'un tableau de bord

Pour remplir cette mission les compétences suivantes sont demandées:
- Compétences fonctionnelles et techniques sur les sujets DLP
- Connaissances des outils Trellix DLP, Netskope, Splunk
- Compétence de développement (PowerApp, PowerBI, Python)
- Culture en SSI/Cybersécurité et en particulier sur les risques associés aux fuites d'information
- Connaissances techniques générales

- Maintien en Conditions Opérationnelles des Infrastructures de Sécurité (supervision, prise en charge et résolution des incidents/problèmes, installation et configuration)
- Participation aux audits (internes / externes)
- Mise en applications des recommandations d'audit et des demandes de remise en conformité
- Rédaction de guides et standards de sécurité
- Donne son avis pour l'implémentation des solutions de sécurité
- Proposition de solutions innovantes pour améliorer la sécurité, la qualité, les performances et les coûts d'exploitation
- Assure la veille technologique

Ingénieur Réseau Multicloud (AWS, Azure, Sécurité Réseau)
ingénieur cybersecurité
Lyon, Auvergne-Rhône-Alpes
22/9/2025
550 €/jour
Voir la mission >

Le candidat sera en charge de la mise en œuvre et de la gestion des infrastructures réseaux sur les environnements Cloud AWS et Azure. Il devra s'assurer de la sécurité des réseaux, y compris la configuration des firewalls, WAF, et la gestion de la segmentation des réseaux.

Responsabilités :

  • Conception et gestion des réseaux multicloud (AWS, Azure).

  • Mise en place et gestion des "Landing Zones" dans AWS et Azure pour déployer des applications sécurisées.

  • Sécurisation des infrastructures réseaux via des firewalls, WAF, EDR, et autres solutions de sécurité réseau.

  • Mise en place de la segmentation réseau, de la gestion des accès sécurisés (bastions), et des politiques de sécurité.

  • Surveillance continue et optimisation des performances du réseau dans un environnement multicloud.

  • Assurer la conformité avec les meilleures pratiques de sécurité pour les réseaux Cloud.

  • Minimum 10 ans d'expérience en ingénierie réseau, avec une expertise particulière dans les environnements multicloud et la sécurité réseau.

  • Impliqué et sérieux dans son travail

  • Expertise dans la gestion des réseaux multicloud (AWS et Azure).

  • Expérience dans la mise en place de Landing Zones sur AWS et Azure.

  • Connaissances solides en sécurité réseau (Firewalls, WAF, EDR, segmentation).

  • Maîtrise des outils de gestion de la sécurité des réseaux dans les environnements Cloud.

  • Expérience avec les réseaux de type bastion et gestion des accès sécurisés.

Ingénieur Build Sécurité Réseau
ingénieur cybersecurité
Paris, France
22/9/2025
550 €/jour
Voir la mission >

Une grande organisation exploite des infrastructures critiques et accélère l’automatisation de ses services réseau et sécurité. L’objectif : passer d’un pilotage manuel à une livraison industrialisée via CI/CD et IaC tout en garantissant la stabilité et la conformité en production.

  • Concevoir et builder des services réseau et sécurité en production (load-balancing, firewalls, DNS, accès distant).

  • Automatiser les workflows opérationnels autour du load-balancing (création VIP, gestion certificats, bascules) avec Python et Ansible.

  • Développer et maintenir des modules IaC (Terraform / Ansible) pour fabrics datacenter (VXLAN/EVPN/ACI) et services applicatifs.

  • Implémenter et exploiter pipelines CI/CD (GitLab/Jenkins) pour les changements d’infrastructure (lint → plan → staging → approvals → prod → post-checks).

  • Assurer l’intégration sécurité/compliance dans le delivery (gestion des secrets, RBAC, approbations, audit logging).

  • Garantir l’excellence opérationnelle : contrôles post-déploiement automatisés, procédures de rollback testées, intégration monitoring/reporting.

  • Travailler en environnement multi-vendeurs et participer aux projets de migration technique.

  • Expérience ciblée en build et run réseaux sécurité (7+ ans recommandé).

  • Solide pratique F5 (LTM/APM/GTM, iRules).

  • Automatisation avancée en Python et Ansible.

  • Maîtrise Terraform et bonnes pratiques IaC (modules, templating, idempotence).

  • Expérience pipelines CI/CD (GitLab ou Jenkins).

  • Bonne compréhension réseaux : VXLAN/EVPN, BGP, load-balancing, DNS, VPN/SSL.

  • Esprit production : troubleshooting d’incidents critiques et maintien de la stabilité.

  • Expérience multi-firewalls (Fortinet, Palo Alto, CheckPoint, Cisco).

  • Connaissance Kubernetes networking (Cilium, CNI) ou plateformes Source of Truth (Nautobot/Nornir).

  • Expérience en environnements réglementés ou à haute criticité.

  • Anglais professionnel.

Ingénieur Sécurité Opérations – Run / MCO / Analyse SOC
ingénieur cybersecurité
Lyon, Auvergne-Rhône-Alpes
22/9/2025
550 €/jour
Voir la mission >

Contexte

Dans le cadre du renforcement de notre équipe Opérations & Sécurité, nous recherchons un Ingénieur Sécurité Opérationnelle (Run / MCO / SOC) basé à Lyon ou Grenoble. Vous interviendrez au sein de notre Centre Opérationnel de Sécurité (SOC) ou de notre équipe Run / Maintien en Conditions Opérationnelles (MCO), dans un environnement IT dynamique, sensible et fortement disponible.

Missions principales

  1. Supervision & Run (MCO)

    • Assurer la surveillance continue des infrastructures (réseaux, serveurs, applications critiques).

    • Gérer les incidents de sécurité : détection, analyse, escalade, résolution et coordination avec les équipes techniques.

    • Participer aux astreintes et garantir la disponibilité des services 24/7.

  2. Analyse SOC

    • Exploiter les logs, alertes et indicateurs de sécurité via des outils SIEM (ArcSight, QRadar, Splunk, Elastic SIEM, ou équivalents).

    • Effectuer des investigations approfondies sur les incidents de sécurité (triage, corrélation, root-cause).

    • Rédiger des rapports d’incidents : alertes critiques, indicateurs, tendances.

  3. Amélioration Continue

    • Affiner les cas de détection, ajuster les règles SIEM / IDS / IPS selon les fausses alertes et évolutions du paysage de menaces.

    • Proposer et mettre en place des automations (playbooks, scripts) pour réduire les délais de détection et de réponse.

    • Participer à la montée en compétences de l’équipe (revues post-incident, partage de bonnes pratiques).

  4. Conformité & Sécurité Opérationnelle

    • Veiller à la conformité avec les normes et référentiels (ISO 27001, PCI-DSS, RGPD, etc.).

    • Participer aux audits internes / externes et à la production de livrables associés (rapports, indicateurs, etc.).

    • Collaborer avec les équipes Risk / Gouv / Compli­ance pour la gestion des vulnérabilités et remontées.

  5. Support Projets (facultatif selon le rythme)

    • Apporter une expertise sécurité sur des projets (déploiement de SIEM, onboarding cloud, segmentation réseau, etc.).

    • Contribuer à la validation des architectures et des configurations (revue de configuration, pentest, etc.).

Profil recherché

  • Formation : Bac+5 en Sécurité des Systèmes d’Information, Réseaux / Télécoms, Informatique, ou équivalent.

  • Expérience : Minimum 5 ans en opérations de sécurité IT, avec une expérience significative en run / MCO et/ou SOC Analysis.

  • Compétences techniques :

    • SIEM : maîtrise d’au moins un outil (Splunk, ArcSight, QRadar, Elastic SIEM, etc.).

    • Systèmes / Réseaux : Windows, Linux, Active Directory, FW, IDS/IPS, VPN, etc.

    • Scripts & Automatisation : PowerShell, Python, bash, ou équivalents.

    • Normes & processus : ISO 27001, ITIL (fortement apprécié), gestion des incidents, gestion des vulnérabilités.

    • Analyse : corrélation d’événements, identification d’anomalies, gestion des alertes, triage.

  • Soft-skills :

    • Rigoureux, réactif, esprit d’analyse.

    • Aptitude à travailler en astreinte, être disponible en horaires décalés selon besoin.

    • Bonnes capacités de communication (rédaction de rapports, restitution aux parties prenantes non techniques).

    • Capacité à travailler en équipe et à collaborer avec des profils transversaux (infrastructure, DevOps, compliance, etc.).

    • Curiosité et veille active sur les nouvelles menaces, technologies et pratiques sécurité.

 

Responsable Sécurité Opérationnelle (RSO) – Paris
manageur ssi
Paris, France
22/9/2025
700 €/jour
Voir la mission >

  • Définir et mettre en œuvre la stratégie de sécurité opérationnelle de l’entreprise.

  • Manager et fédérer une équipe cybersécurité (SOC, ingénieurs sécurité, analystes).

  • Superviser les solutions de protection des endpoints (EDR) et coordonner la réponse aux incidents.

  • Piloter et délivrer des projets d’infrastructures et de cybersécurité à forte valeur ajoutée.

  • Garantir la sécurité des environnements hybrides (réseaux, on-premise, cloud).

  • Réduire la surface d’attaque via la gestion proactive des vulnérabilités, le durcissement et la supervision continue.

  • Solide expertise en cybersécurité opérationnelle (SOC, EDR, SIEM, vulnérabilités).

  • Vision stratégique alliée à d’excellentes bases techniques.

  • Expérience confirmée en management d’équipes techniques et en pilotage de projets complexes.

  • Maîtrise des environnements hybrides (on-premise & cloud).

  • Capacité à analyser et décider en situation de crise.

  • Connaissance des réglementations : EBA, PCI-DSS, DORA.

  • Bac+5 en informatique/cybersécurité ou expérience équivalente.

  • 7 à 10 ans d’expérience en cybersécurité dont une partie significative en management.

  • Rigueur, autonomie et orientation résultats.

  • Excellent relationnel, sens pédagogique et culture du partage.

Analyste SOC / Référent infrastructure (h/f)
analyste soc
75015, Paris, Île-de-France
22/9/2025
670 €/jour
Voir la mission >

Introduction & Résumé:
Nous recherchons un Analyste SOC / Référent Infrastructure ayant une expertise dans la gestion des systèmes de sécurité de l’information, spécifiquement dans l’utilisation des outils comme Chronicle et Splunk. Ce rôle est essentiel pour garantir la protection des actifs de l’entreprise contre les menaces de cybersécurité. Le candidat idéal sera capable de gérer les incidents de sécurité avec efficacité et précision, tout en maintenant la documentation appropriée et en contribuant à l’intégration des logs.

Responsabilités principales:

  • Gérer la partie SIEM : intégration, mise à jour et administration de Splunk et Chronicle.

  • Répondre aux incidents de sécurité et gérer les alertes de sécurité pour le MSSP et Cortex.

  • Effectuer de la qualification et du traitement des alertes de sécurité.

  • Gérer les certificats et participer à l'intégration des logs.

  • Effectuer les tâches de troubleshooting sur les équipements en cas de problème.

  • Documenter les procédures et les incidents rencontrés.

  • Participer aux shifts et à la maintenance opérationnelle continue (MCO).

  • Participer aux astreintes et gérer les incidents critiques.


Compétences requises:

  • Expérience avec les outils SIEM, en particulier Splunk.

  • Bonne maîtrise de Linux.

  • Connaissance en gestion des incidents de sécurité.

  • Compétences en scripting, idéalement en Python.

  • Expérience dans le troubleshooting des systèmes de sécurité.



Détails:

  • Démarrage: début octobre

  • Localisation: Paris 15ème

  • Télétravail: 3 jours/semaine

  • Durée: 3 ans

A propos d’emagine Depuis 30 ans, nos clients voient en emagine un partenaire fiable auquel ils confient leurs projets IT, Applicatif, Digital et Cybersécurité. Présent en France au travers de 5 bureaux et en dix autres pays Européens, nous formons dorénavant un groupe de 600 m€ de chiffre d’affaires, avec plus de 4 500 consultants en mission. Nous accompagnons nos clients sur des prestations à très forte valeur ajoutée et proposons des solutions complètes d’audit et de gestion de ressources externes. Nous devons notre capacité à intervenir sur des prestations complexes ou pointues à notre esprit d’innovation et à l’agilité qu’emagine met au cœur de son dispositif.

Expert collecte Log SIEM
expert soar
Boulogne-Billancourt, Île-de-France
22/9/2025
800 €/jour
Voir la mission >

Nous recherchons pour notre client final grand compte un expert collecte log SIEM , capable de :

  • Concevoir la chaîne de collecte (de la source au SIEM).

  • Produire la documentation associée (logging policy, catalogue des sources, schémas d'architecture).

  • Garantir la qualité des données (taux de collecte, parsing, EPS, latence).

  • Politique de rétention, politique de filtrage, de routage et de stockage

    Le profil doit avoir des compétences techniques pour dialoguer avec les différentes équipes techniques, mais aussi une expérience de rédaction de politique et de procédures organisationnelles (conseil).

    Dimension : Architecte Collecte SIEM
    Focalisation : Pipeline de collecte, normalisation, fiabilité des données
    Objectif principal : Garantir que les logs sont collectés, normalisés et exploitables
    Livrables typiques : Logging Policy, catalogue sources, parsers personnalisés, schémas HLD/LLD arhitecture collecte, dashboards qualité ingestion
    KPIs associés : Taux de logs collectés, parsing OK, EPS, erreurs de collecte, latence
    Interactions principales : Équipes IT, admins systèmes/réseaux, SOC RUN, équipe GRC
    Public cible des livrables : Techniciens IT & SOC (niveau bas et RUN), Responsable SOC, équipe IT, équipe GRC


Profil recherché :

Protocoles (Syslog, API, WEF, CloudTrail), parsing, taxonomies (CIM/ECS/ASIM/UDM), brokers (Kafka, Pub/Sub), agents (UF/HF, NXLog, Beats, Chronicle Forwarder)
Rédaction de procédures et politiques. Approche fonctionnelle d'une chaine de collecte (log management)

Nous recherchons pour notre client final grand compte un expert collecte log SIEM , capable de :

  • Concevoir la chaîne de collecte (de la source au SIEM).

  • Produire la documentation associée (logging policy, catalogue des sources, schémas d'architecture).

  • Garantir la qualité des données (taux de collecte, parsing, EPS, latence).

  • Politique de rétention, politique de filtrage, de routage et de stockage

Delivery Manager Cybersécurité
chef de projet
Issy-les-Moulineaux, Île-de-France
22/9/2025
700 €/jour
Voir la mission >

Contexte de la mission

Dans le cadre de sa feuille de route cybersécurité, notre client recherche un délivery manager afin de transformer les enjeux stratégiques en objectifs opérationnels mesurables et concrets.

Notre client dispose d’un cadre de sécurité opérationnelle interne qui permet :

·       d’identifier de manière standardisée les menaces et risques par application,

·       de définir des niveaux cibles de sécurité,

·       et de piloter les plans d’actions associés en collaboration avec les métiers.

 

🔑 Responsabilités principales

1.       Réaliser des analyses de risques sur le périmètre applicatif

  • Identifier menaces et vulnérabilités, établir une cartographie des niveaux de sécurité actuels et cibles.

  • Collaborer avec les équipes sécurité pour définir et prioriser les plans de remédiation.

2.       Collaborer avec les métiers

  • Traduire les recommandations techniques en actions compréhensibles et adaptées aux besoins opérationnels.

  • Valider les analyses avec les responsables métiers et les accompagner dans la mise en conformité.

  • Assurer un suivi clair via des indicateurs, SLA et reporting régulier.

3.       Coordonner les plans d’actions avec les équipes SOC

  • Consolider les actions correctives et préventives.

  • Piloter les roadmaps en mode Agile (SAFE).

  • Animer des points de suivi avec les experts et team leaders.

4.       Assurer une amélioration continue

  • Effectuer une veille active sur les menaces, les tendances cyber et l’évolution réglementaire (PSSI, NIS2, OWASP TOP 10).

  • Maintenir et mettre à jour le Framework SONAR.

5.       Soutenir les équipes SOC

  • Conseiller sur le choix et l’usage des outils (gestion des vulnérabilités, SOAR, reporting).

Apporter méthodologie, formation et documentation.

6.       Garantir un reporting efficace

  • Suivre l’avancement des actions dans JIRA et lors des rituels Agile (SAFE).

  • Consolider les reportings opérationnels pour la gouvernance et les métiers.

  • Mettre à jour les tableaux de bord et indicateurs de pilotage.

Compétences recherchées

·       Solide expérience en gestion des risques cyber et frameworks de sécurité (SONAR, PSSI, NIS2, OWASP).

·       Connaissances approfondies en sécurité opérationnelle (SOC/CSO) et gestion d’incidents.

·       Maîtrise des outils de suivi : JIRA, Suite Office, tableaux de bord, indicateurs SLA/KPI.

·       Bonnes pratiques en méthodes Agile (Scrum, Kanban, SAFE).

·       Capacité à vulgariser des enjeux techniques et à interagir avec des interlocuteurs variés (métiers, SOC, gouvernance).

·       Qualités attendues : rigueur, esprit d’analyse, leadership transversal, sens de la communication

ingénieur cybersécurité
ingénieur cybersecurité
Aix-en-Provence, Provence-Alpes-Côte d'Azur
22/9/2025
750 €/jour
Voir la mission >

Au sein de la cellule SECOPS de la DSO, en charge de la gestion des incidents de sécurité et d'effectuer la primo analyse.

Poste similaire à un rôle de N2 SOC

Description :

Mission 1 : Surveillance et analyse des données de sécurité
Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects.
Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel.
Créer et suivre les tickets d'incident

Mission 2 : Gestion des incidents et réponse
Intervenir face aux incidents de sécurité identifiés.
Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate.
Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité.

Livrables : Création de ticket, suivi des cases

-Outils de cybersécurité : Maîtrise des outils de sécurité (solutions EDR DEFENDER) et de surveillance (SplunkES).
-Analyse de menaces : Compétences en identification et en analyse des menaces émergentes dans le paysage de la cybersécurité.
-Gestion des incidents : Connaissance des processus de réponse aux incidents et de gestion des crises en cybersécurité.
-Communication : Excellentes compétences pour expliquer des concepts techniques aux non-experts et rédiger des rapports clairs.

Compétences clés : EDR Defender (Important) ; SplunkES (Intéressant)

Genwaves est une Entreprise de Services du Numérique (ESN) créée en 2012. Situé à La Ciotat, nous sommes présents essentiellement en région PACA et à Paris. Avec une équipe passionnée, nous accompagnons nos clients, qu'ils soient PME ou grands comptes, dans leurs projets d'ingénierie et d'informatique.

Notre mission ?
Proposer des solutions techniques sur-mesure en mettant en avant l'expertise locale et la transparence. Chaque projet est l'occasion de créer des partenariats solides et durables grâce à un accompagnement humain et technique de qualité.

Nos valeurs :
💡 Transparence : Nous croyons en une communication claire et honnête, tant avec nos clients qu'avec nos collaborateurs.
💼 Humain : Nous ne recrutons pas des profils, mais des personnalités, que nous accompagnons tout au long de leur parcours.
⚡ Réactivité : Une structure agile pour répondre efficacement aux besoins de nos clients et consultants.

Incident Manager Cybersécurité
incident manageur
Issy-les-Moulineaux, Île-de-France
22/9/2025
590 €/jour
Voir la mission >

Contexte de la mission

Nous recherchons un consultant spécialisé en cybersécurité pour assurer la supervision, l’investigation et la gestion des incidents de sécurité. La mission inclut également l’amélioration continue des mécanismes de détection et d’analyse, ainsi que l’optimisation des processus du SOC à travers l’automatisation et l’usage d’outils avancés.

 

Missions principales

·       Diriger et coordonner le traitement des incidents de sécurité informatique.

·       Participer aux cellules de gestion de crise en cas d’incident majeur.

·       Définir et suivre les indicateurs permettant de mesurer l’efficacité et la pertinence des processus.

·       Contribuer à l’évolution des outils de suivi et de gestion des incidents.

·       Garantir la qualité et la traçabilité des enregistrements dans les tickets.

·       Surveiller les tableaux de bord et déclencher des alertes en cas d’écarts ou anomalies.

·       Collecter et centraliser les rapports d’incidents.

·       Produire une documentation régulière (hebdomadaire, mensuelle, annuelle) sur l’activité et réaliser des analyses approfondies (causes, impacts, récurrences).

·       Animer des réunions de suivi et de coordination autour des incidents.

·       Fournir des rapports ponctuels en fonction des besoins de la direction.

·       Identifier des pistes d’amélioration des processus en s’appuyant sur les indicateurs de performance.

·       Coordonner l’ensemble des parties prenantes lors de la résolution d’incidents majeurs.

Profil recherché

 

Compétences fonctionnelles :

·       Solide expérience en gestion d’incidents de cybersécurité.

·       Capacité à comprendre et appliquer des stratégies de détection et de réponse aux menaces.

·       Familiarité appréciée avec les méthodes de travail Agile ou Scrum.

 

Compétences techniques :

·       Expertise sur des solutions SIEM et de sécurité telles que Splunk, Azure Sentinel, Tethris, Trellix.

·       Bonne maîtrise d’outils de reporting et visualisation comme Power BI ou Grafana.

·       Connaissances pratiques en scripting (Python, PowerShell, Bash) pour automatiser des tâches liées au SOC.

·       Solides bases en infrastructures réseaux et systèmes.

 

Expérience et exigences :

·       Minimum 5 ans d’expérience en SOC, en analyse de menaces ou en investigations de sécurité.

·       Maîtrise de l’anglais technique.

 

Livrables attendus

·       Processus documentés, matrices RACI, rapports et comptes rendus réguliers.

CONSULTANT PILOTAGE DES VULNERABILITES (H/F)
consultant ssi
Île-de-France, France
22/9/2025
600 €/jour
Voir la mission >

Consultant Pilotage des vulnérabilités / Chef de projet Sécurité

Responsabilités

- Piloter les activités de sécurité opérationnelle et la gestion des vulnérabilités

- Suivi et traitement des vulnérabilités et des incidents de sécurité

- Production et suivi des indicateurs de sécurité opérationnelle

- Support aux utilisateurs et métiers sur les sujets sécurité

- Pilotage de la mise en œuvre d’un outil de TIAC (test d’intrusion automatisé en continu)

- Pilotage de la surveillance des SELI (Services en Ligne Internet)

- Gestion des opérations liées aux certificats et à l’ouverture des flux

Livrables attendus

- Planification et animation des réunions liées au traitement des vulnérabilités

- Correction et clôture des vulnérabilités détectées

- Traitement et suivi des incidents de sécurité et alertes SOC

- Production des reportings et statistiques de suivi sécurité

- Support utilisateurs et accompagnement des métiers

Compétences requises

- ISO 27005 : Expert

- ISO 27001 : Expert

- Pilotage des vulnérabilités : Expert

- Gestion de projet : Expert

- Communication (orale & écrite) : Expert

- Rigueur, autonomie, sens de l’organisation et forte capacité d’analyse

Consultant Pilotage des vulnérabilités / Chef de projet Sécurité

Responsabilités

- Piloter les activités de sécurité opérationnelle et la gestion des vulnérabilités

- Suivi et traitement des vulnérabilités et des incidents de sécurité

- Production et suivi des indicateurs de sécurité opérationnelle

- Support aux utilisateurs et métiers sur les sujets sécurité

- Pilotage de la mise en œuvre d’un outil de TIAC (test d’intrusion automatisé en continu)

- Pilotage de la surveillance des SELI (Services en Ligne Internet)

- Gestion des opérations liées aux certificats et à l’ouverture des flux

Livrables attendus

- Planification et animation des réunions liées au traitement des vulnérabilités

- Correction et clôture des vulnérabilités détectées

- Traitement et suivi des incidents de sécurité et alertes SOC

- Production des reportings et statistiques de suivi sécurité

- Support utilisateurs et accompagnement des métiers

Compétences requises

- ISO 27005 : Expert

- ISO 27001 : Expert

- Pilotage des vulnérabilités : Expert

- Gestion de projet : Expert

- Communication (orale & écrite) : Expert

- Rigueur, autonomie, sens de l’organisation et forte capacité d’analyse

Consultant Pilotage des vulnérabilités / Chef de projet Sécurité

Responsabilités

- Piloter les activités de sécurité opérationnelle et la gestion des vulnérabilités

- Suivi et traitement des vulnérabilités et des incidents de sécurité

- Production et suivi des indicateurs de sécurité opérationnelle

- Support aux utilisateurs et métiers sur les sujets sécurité

- Pilotage de la mise en œuvre d’un outil de TIAC (test d’intrusion automatisé en continu)

- Pilotage de la surveillance des SELI (Services en Ligne Internet)

- Gestion des opérations liées aux certificats et à l’ouverture des flux

Livrables attendus

- Planification et animation des réunions liées au traitement des vulnérabilités

- Correction et clôture des vulnérabilités détectées

- Traitement et suivi des incidents de sécurité et alertes SOC

- Production des reportings et statistiques de suivi sécurité

- Support utilisateurs et accompagnement des métiers

Compétences requises

- ISO 27005 : Expert

- ISO 27001 : Expert

- Pilotage des vulnérabilités : Expert

- Gestion de projet : Expert

- Communication (orale & écrite) : Expert

- Rigueur, autonomie, sens de l’organisation et forte capacité d’analyse

Consultant Cyber - Animation de filière SSI
consultant ssi
Nanterre, Île-de-France
22/9/2025
550 €/jour
Voir la mission >

Pour un grand groupe français, nous recherchons un consultant spécialisé en sécurité des SI pour accompagner l'équipe RSSI dans l'animation de la filière SSI de la DSI groupe.

Les missions sont les suivantes :

  1. Animation de la communauté SSI

    • Animation du réseau et organisation d'évènements

    • Partage de bonnes pratiques SSI

    • Gestion du référentiel documentaire

    • Administration des espaces de travail collaboratif

  2. Montée en compétences SSI de la DSI groupe

    • Production de contenus pédagogiques de sensibilisation et acculturation

    • Accompagnement des membres de la filière

  3. Conception et mise en œuvre du référentiel SSI

    • Création de normes SSI pour les projets de la DSI groupe

    • Mise en place d'un cadre de référence SSI

    • Mise en place et industrialisation des reportings et tableaux de bord associés

Pour un grand groupe français, nous recherchons un consultant spécialisé en sécurité des SI pour accompagner l'équipe RSSI dans l'animation de la filière SSI de la DSI groupe.

Les missions sont les suivantes :

  1. Animation de la communauté SSI

    • Animation du réseau et organisation d'évènements

    • Partage de bonnes pratiques SSI

    • Gestion du référentiel documentaire

    • Administration des espaces de travail collaboratif

  2. Montée en compétences SSI de la DSI groupe

    • Production de contenus pédagogiques de sensibilisation et acculturation

    • Accompagnement des membres de la filière

  3. Conception et mise en œuvre du référentiel SSI

    • Création de normes SSI pour les projets de la DSI groupe

    • Mise en place d'un cadre de référence SSI

    • Mise en place et industrialisation des reportings et tableaux de bord associés

Pour un grand groupe français, nous recherchons un consultant spécialisé en sécurité des SI pour accompagner l'équipe RSSI dans l'animation de la filière SSI de la DSI groupe.

Les missions sont les suivantes :

  1. Animation de la communauté SSI

    • Animation du réseau et organisation d'évènements

    • Partage de bonnes pratiques SSI

    • Gestion du référentiel documentaire

    • Administration des espaces de travail collaboratif

  2. Montée en compétences SSI de la DSI groupe

    • Production de contenus pédagogiques de sensibilisation et acculturation

    • Accompagnement des membres de la filière

  3. Conception et mise en œuvre du référentiel SSI

    • Création de normes SSI pour les projets de la DSI groupe

    • Mise en place d'un cadre de référence SSI

    • Mise en place et industrialisation des reportings et tableaux de bord associés

Manager Cyber Recovery Poste de travail (F/H)
manageur ssi
Lyon, Auvergne-Rhône-Alpes
22/9/2025
700 €/jour
Voir la mission >

A LIRE ATTENTIVEMENT AVANT DE POSTULER ⬇

📑 Freelance OU Portage salarial (650-700) - 🏠 2 jours de télétravail / semaine - 📍 Lyon - 🛠 Expérience de 10 ans minimum

 

 

Vous souhaitez avoir un vrai impact dans la cybersécurité, au cœur d’un projet stratégique pour un grand compte ?

Cette opportunité est faite pour vous ! 🚀

 

Nous poursuivons notre développement et recherchons actuellement un.e Manager Cyber Recovery Poste de travail pour intervenir chez un de nos clients, dans le secteur bacanire. 💻💼

 

 

Contexte : vous serez au centre des opérations de cyber recovery poste de travail : un rôle clé où vos décisions protègent, préviennent et garantissent la continuité de service.

 

En rejoignant notre équipe, vous bénéficiez de :

- Un rôle stratégique : vous êtes garant.e de la bonne exécution de la prestation, en lien direct avec les enjeux critiques du client,

- Une liberté d’action : vous pilotez, coordonnez et animez les contributeurs, avec la confiance et le soutien de votre management,

- Un environnement stimulant : un projet d’envergure, des équipes impliquées et une entreprise qui mise sur l’expertise technique et l’accompagnement humain.

 

 

Votre mission : vous prenez en main le suivi opérationnel et la performance de l’offre poste de travail et support.

Concrètement, vous allez :

- Piloter la prestation au quotidien : suivre la production du prestataire, veiller à la résolution rapide des incidents, produire les indicateurs de suivi,

- Sécuriser les processus : organiser et coordonner les tests annuels, mettre en place et suivre les plans de remédiation, garantir que les procédures de crise soient complètes et activables,

- Animer et fédérer : mobiliser les contributeurs autour de la qualité de la prestation et donner de la visibilité aux parties prenantes.

Les compétences que nous recherchons 💡 :

Vous êtes reconnu.e pour votre expertise en Cyber Recovery et en pilotage de projets IT (casquette de PO).


Vos forces :

- Capacité à gérer un projet dans toutes ses dimensions (techniques, organisationnelles, financières, humaines),

- Aptitude à coordonner plusieurs parties prenantes, même quand leurs intérêts divergent,

- Rigueur et sens du résultat : vous validez, décidez et conduisez le changement de bout en bout.

 

En résumé : vous transformez les contraintes en solutions et gardez le cap, même en situation de crise.

 

 

📍 Situation géographique : Lyon (69) – Villeurbanne

 

🔔 Quelques infos importantes à retenir :

- Expérience de 10 ans minimum sur un poste similaire

- Possibilité de télétravail (2 jours / semaine)

- Type de contrat : Freelance OU Portage salarial

 

 

Si vous êtes prêt.e à relever ce défi et à contribuer à des projets stimulants, n'hésitez pas à postuler dès maintenant ! 🚀

 

🚀 Bienvenue chez CELAD - L’ingénierie à visage humain

Depuis 1990, CELAD accompagne la transformation digitale des entreprises, en conjuguant innovation technologique et proximité humaine. D’abord ancrés dans le monde bancaire, nous sommes aujourd’hui une ESN de référence dans les Systèmes d’Information et l’Informatique Industrielle, forte de plus de 1750 collaborateurs passionnés et engagés.

👉 Nous collaborons avec plus de 250 clients, des PME dynamiques aux Grands Groupes ambitieux, dans des secteurs aussi variés que la banque, l’assurance, la mobilité, l’énergie ou encore l’industrie.

 

Notre mission ?
- Accompagner les entreprises dans leur transformation numérique,
- Le faire avec passion, engagement et respect,
- En mettant toujours l’humain au cœur du projet.

 

📍 Une présence forte en région : focus sur CELAD-Lyon

Basée au cœur d’une région en pleine dynamique tech, l’antenne lyonnaise propose des missions à forte valeur ajoutée dans toute l’Auvergne-Rhône-Alpes.
Nos consultants interviennent sur des projets variés, en autonomie ou en équipe, toujours avec un suivi de proximité.

- Nos clients ? Banque, assurance, transport, industrie, énergie…
- Nos méthodes ? Confiance, transparence, accompagnement personnalisé.

 

🤝 Pourquoi nous rejoindre ?

Parce qu’on ne cherche pas simplement des CV.
Parce qu’au-delà des projets, ce sont les relations humaines qui font notre force.

Chez CELAD, le management de proximité n’est pas une promesse, mais un engagement au quotidien : accompagnement individualisé, suivi régulier, perspectives d’évolution réelles… et surtout une équipe qui vous connaît et vous soutient.

 

🌟 Et si l’aventure Celadienne était la vôtre ?

Vous cherchez une entreprise où votre travail a de l’impact, où vous n’êtes jamais un numéro, où votre voix compte vraiment ? Chez CELAD, on prend soin des gens autant que des projets.

📩 Vous êtes ? Parlons-en !

 

 

 

NOTRE PROCESSUS DE RECRUTEMENT :

1/ Vous postulez : chaque CV est lu (pas de filtre automatique chez nous !)

2/ Premier contact : un coup de fil rapide pour voir si on part sur de bonnes bases

3/ Premier entretien : on parle de vous, de vos compétences, de vos projets et on vous ouvre les coulisses de CELAD

4/ Rencontre Business Manager : on plonge dans le concret, la mission, l’équipe, les défis...

5/ Décision : si on se dit “go”, on vous fait une offre et on prépare ensemble votre arrivée

LEAD CYBER OFFENSIVE OPERATIONS (H/F)
pentesteur
Île-de-France, France
22/9/2025
550 €/jour
Voir la mission >

Vous interviendrez au sein d’une équipe cybersécurité sur des activités variées, avec une expertise forte en sécurité offensive et un rôle clé dans le pilotage des audits, la gestion proactive de la surface d’attaque et la sécurisation des systèmes d’IA.

  • Piloter les programmes d’audit de sécurité : périmètre, planification, coordination des parties prenantes.

  • Renforcer la gestion de la surface d’attaque : analyse continue, identification et remédiation des vulnérabilités, veille active sur les nouvelles menaces.

  • Contribuer à la sécurité des systèmes d’IA : évaluation des risques, tests de robustesse, mécanismes de protection et audits dédiés.

  • Apporter votre expertise aux autres projets cyber : monitoring, CTI, réponse aux incidents, outillage.

  • Bac+5 minimum, 10 à 15 ans d’expérience en cybersécurité opérationnelle.

  • Expertise en Red Team, pentest, audits de sécurité, gestion des vulnérabilités et sécurité applicative.

  • Compétences confirmées en ingénierie sociale, programmation/scripting (Python, Bash, PowerShell, C, C++), analyse de malwares.

  • Maîtrise des OS (Windows, Linux, macOS) et protocoles réseaux (TCP/IP, DNS, VPN).

  • Anglais courant.

  • Pédagogie, posture collaborative et curiosité intellectuelle.

Vous interviendrez au sein d’une équipe cybersécurité sur des activités variées, avec une expertise forte en sécurité offensive et un rôle clé dans le pilotage des audits, la gestion proactive de la surface d’attaque et la sécurisation des systèmes d’IA.

  • Piloter les programmes d’audit de sécurité : périmètre, planification, coordination des parties prenantes.

  • Renforcer la gestion de la surface d’attaque : analyse continue, identification et remédiation des vulnérabilités, veille active sur les nouvelles menaces.

  • Contribuer à la sécurité des systèmes d’IA : évaluation des risques, tests de robustesse, mécanismes de protection et audits dédiés.

  • Apporter votre expertise aux autres projets cyber : monitoring, CTI, réponse aux incidents, outillage.

  • Bac+5 minimum, 10 à 15 ans d’expérience en cybersécurité opérationnelle.

  • Expertise en Red Team, pentest, audits de sécurité, gestion des vulnérabilités et sécurité applicative.

  • Compétences confirmées en ingénierie sociale, programmation/scripting (Python, Bash, PowerShell, C, C++), analyse de malwares.

  • Maîtrise des OS (Windows, Linux, macOS) et protocoles réseaux (TCP/IP, DNS, VPN).

  • Anglais courant.

  • Pédagogie, posture collaborative et curiosité intellectuelle.

Vous interviendrez au sein d’une équipe cybersécurité sur des activités variées, avec une expertise forte en sécurité offensive et un rôle clé dans le pilotage des audits, la gestion proactive de la surface d’attaque et la sécurisation des systèmes d’IA.

  • Piloter les programmes d’audit de sécurité : périmètre, planification, coordination des parties prenantes.

  • Renforcer la gestion de la surface d’attaque : analyse continue, identification et remédiation des vulnérabilités, veille active sur les nouvelles menaces.

  • Contribuer à la sécurité des systèmes d’IA : évaluation des risques, tests de robustesse, mécanismes de protection et audits dédiés.

  • Apporter votre expertise aux autres projets cyber : monitoring, CTI, réponse aux incidents, outillage.

  • Bac+5 minimum, 10 à 15 ans d’expérience en cybersécurité opérationnelle.

  • Expertise en Red Team, pentest, audits de sécurité, gestion des vulnérabilités et sécurité applicative.

  • Compétences confirmées en ingénierie sociale, programmation/scripting (Python, Bash, PowerShell, C, C++), analyse de malwares.

  • Maîtrise des OS (Windows, Linux, macOS) et protocoles réseaux (TCP/IP, DNS, VPN).

  • Anglais courant.

  • Pédagogie, posture collaborative et curiosité intellectuelle.

RISK MANAGER
consultant ssi
Paris, France
22/9/2025
650 €/jour
Voir la mission >

Contexte et mission principale

 

Au sein de la Direction Cybersécurité / Risk Management, le Consultant Risk Manager est chargé d’identifier, d’évaluer et de piloter les risques liés à la sécurité de l’information et aux systèmes d’information. Il accompagne les métiers et les directions techniques dans la mise en place de mesures de prévention, de protection et de conformité.

Son rôle est d’agir comme interface entre les équipes techniques, les métiers et la gouvernance afin de garantir que la gestion des risques cyber soit alignée avec la stratégie et les obligations réglementaires de l’entreprise.

Responsabilités principales

·       Analyse et évaluation des risques :

  • Conduire des analyses de risques (EBIOS RM, ISO 27005, NIST, FAIR).

  • Cartographier les risques liés aux actifs critiques (applications, données, infrastructures, partenaires).

  • Identifier les menaces, vulnérabilités et scénarios d’attaque.

·       Pilotage du plan de traitement :

  • Définir et suivre les mesures de sécurité organisationnelles et techniques.

  • S’assurer de la mise en œuvre des plans d’action correctifs et préventifs.

  • Évaluer l’efficacité des contrôles de sécurité en place.

·       Conformité et gouvernance :

  • Contribuer à la conformité réglementaire (ISO 27001, NIS2, RGPD, DORA, PCI DSS).

  • Préparer les reportings à destination de la direction, du CISO et du comité des risques.

  • Maintenir et enrichir le registre des risques cyber.

·       Conseil et accompagnement :

  • Sensibiliser les équipes métiers et IT à la gestion du risque.

  • Apporter un support méthodologique aux projets (intégration du “risk by design”).

  • Participer aux audits internes/externes et aux exercices de gestion de crise cyber.

 

Compétences requises

·       Techniques :

  • Connaissance des normes et référentiels (ISO 2700x, NIST, EBIOS RM, COBIT).

  • Notions solides en sécurité des systèmes, réseaux, cloud, IAM, SOC.

  • Maîtrise des outils de risk management et de GRC (Archer, OneTrust, ServiceNow GRC, etc.).

·       Fonctionnelles et relationnelles :

  • Capacité à vulgariser le risque auprès de différents publics (comité exécutif, métiers, IT).

  • Esprit analytique, rigueur, sens de l’organisation.

  • Compétences en communication, reporting et pédagogie.

Cyberark Project Manager
chef de projet
Grenoble, Auvergne-Rhône-Alpes
22/9/2025
700 €/jour
Voir la mission >

Contexte :

Nous recherchons un Chef de projet technique pour superviser l’implémentation du système de Bastion sur la plateforme CyberArk de notre entreprise. Le candidat retenu sera responsable de la planification, de la coordination et de l’exécution de ce projet crucial pour renforcer notre infrastructure de sécurite

 Le poste est 3 jours sur site , 2 jours remote - non negociable

Responsabilités : 

Élaborer et mettre en œuvre un plan détaillé pour l’implémentation du système de Bastion sur la plateforme CyberArk.

Collaborer avec les équipes techniques et de sécurité pour s’assurer que les exigences du projet sont clairement définies et respectées.

Gérer les ressources humaines, financières et matérielles nécessaires à la réalisation du projet.

Assurer une communication transparente et régulière avec toutes les parties prenantes, y compris la direction, les équipes techniques et les fournisseurs.

Superviser les tests et les contrôles de qualité pour garantir que le système de Bastion est correctement configuré et fonctionne conformément aux normes de sécurité établies.

Fournir une documentation complète et précise sur l’implémentation du Bastion sur CyberArk, y compris les procédures opérationnelles et les processus de maintenance

 

Compétences requises :

Expérience avérée dans la gestion de projets techniques, de préférence dans le domaine de la sécurité informatique.

Connaissance approfondie des technologies de gestion des identités et des accès, en particulier de la plateforme CyberArk.

Compétences en gestion d’équipe et capacité à travailler efficacement avec des équipes interfonctionnelles.

Excellentes compétences en communication écrite et verbale en français et en anglais.

Capacité démontrée à élaborer et à mettre en œuvre des plans de projet détaillés, en respectant les délais et les budgets.

Formation et expérience :

 

Diplôme universitaire en informatique, en génie logiciel ou dans un domaine connexe.

Certification en gestion de projet (ex : PMP) est un plus.

Expérience préalable dans l’implémentation de solutions de sécurité, en particulier sur la plateforme CyberArk, est fortement souhaitée.

Consultant support Sécurité au projet
consultant ssi
Rennes, Bretagne
22/9/2025
520 €/jour
Voir la mission >
  • Assister et conseiller les chefs de projets , product owner dans l'identification des risques et des solutions SSI liées à leurs activités ou projets.

  • Définir les exigences de sécurités , lutte anti fraude, rgpd en lien avec les équipes de support

  • Réaliser des analyses de risques SSI pour arbitrage des risques

  • Contribuer à la sensibilisation des équipiers au quotidien en matière de sécurité des systèmes d'information.

  • Effectuer une veille sécurité des systèmes d'information, participer aux études

  • Répondre aux sollicitations des Rssis

  • Bonne connaissance globale de la sécurité des SI

  • Architecture des SI

  • Connaissances réglementaires ( PCI-DSS, DSP2, LPM, NIS2, DORA,FIDA..)

  • Connaissances des technologies cloud, Api, microservices

  • Connaissances Bancaire, et ou Assurance si possible

  • CERTIFICATION 27005 ou EBIOS RM nécessaire

  • Autonome, rigoureux et bon communiquant

Expert SailPoint
expert iam
Vincennes, Île-de-France
22/9/2025
600 €/jour
Voir la mission >

Vous intégrerez l’équipe Identity & Access Management (IAM) en charge de la conception, du déploiement et du support des solutions de gestion des identités et des accès. Dans un contexte de forte transformation digitale et réglementaire, nous recherchons un Expert SailPoint capable d’assurer le pilotage technique et fonctionnel de la plateforme IAM et de contribuer activement à son optimisation et à son intégration dans le SI.

  • Assurer l’expertise technique sur la solution SailPoint IdentityIQ (design, intégration, développement, support N3).

  • Piloter les projets IAM (migration, déploiement, montée de version, nouvelles fonctionnalités).

  • Contribuer à la définition des règles de gestion et workflows d’approbation des accès.

  • Développer et maintenir les connecteurs entre SailPoint et les applications métiers / infrastructures.

  • Garantir la sécurité, la conformité et la traçabilité des processus IAM en lien avec les standards du Groupe et les exigences réglementaires.

  • Assurer un support de haut niveau et accompagner les équipes de production.

  • Produire et maintenir la documentation technique et fonctionnelle.

  • Contribuer à la veille technologique IAM et être force de proposition sur les évolutions.

  • Expertise confirmée sur SailPoint IdentityIQ (configuration, workflows, connecteurs, reporting).

  • Bonne maîtrise des environnements Java, BeanShell, XML.

  • Connaissances des protocoles IAM : LDAP, SAML, OAuth2, OpenID Connect.

  • Expérience sur les bases de données relationnelles (Oracle, SQL Server, PostgreSQL).

  • Connaissance des environnements Windows, Linux, Active Directory.

  • Une expérience complémentaire sur d’autres solutions IAM/IAG (CyberArk, ForgeRock, Ping Identity) est un plus.

  • Expérience dans un environnement ITIL / Agile.

  • Capacité à analyser, concevoir et documenter des solutions robustes.

  • Bon relationnel, capacité à dialoguer avec les équipes techniques et métiers.

  • Rigueur, autonomie et esprit de synthèse.

  • Anglais professionnel (oral et écrit).

  • Bac+5 (école d’ingénieur ou équivalent universitaire).

  • Expérience de 5 à 10 ans sur des projets IAM, dont au moins 3 ans sur SailPoint.

  • Une expérience dans le secteur bancaire ou financier est fortement appréciée.

  • Expérience dans un environnement ITIL / Agile.

  • Capacité à analyser, concevoir et documenter des solutions robustes.

  • Bon relationnel, capacité à dialoguer avec les équipes techniques et métiers.

  • Rigueur, autonomie et esprit de synthèse.

  • Anglais professionnel (oral et écrit).

  • Bac+5 (école d’ingénieur ou équivalent universitaire).

  • Expérience de 5 à 10 ans sur des projets IAM, dont au moins 3 ans sur SailPoint.

  • Une expérience dans le secteur bancaire ou financier est fortement appréciée.

Analyste SOC N2
analyste soc
Aix-en-Provence, Provence-Alpes-Côte d'Azur
22/9/2025
500 €/jour
Voir la mission >
Description de poste – Analyste SOC (4 ans d’expérience)
  • Surveillance en temps réel des événements de sécurité via des outils SIEM (Splunk, QRadar, Microsoft Sentinel…)

  • Analyse des alertes de sécurité : identification, qualification et priorisation des incidents

  • Réponse aux incidents : investigation, containment, remédiation et escalade si nécessaire

  • Analyse de logs provenant de divers équipements (pare-feu, antivirus, EDR, serveurs, réseaux…)

  • Rédaction de rapports d’incidents et de compte-rendus techniques

  • Amélioration continue des règles de détection et des procédures SOC

  • Collaboration avec les équipes IT, cybersécurité, RSSI et/ou CERT

  • Maîtrise des outils et cadres : SIEM, SOAR, MITRE ATT&CK, ISO 27001, NIST

Analyste SOC avec 4 ans d’expérience, basé entre Aix-en-Provence et Marseille, véhiculé. Spécialisé en détection et réponse aux incidents, maîtrise des outils SIEM (Splunk, QRadar…). Mobile et opérationnel rapidement.

hybride

RSSI de Transition H/F
assistant rssi
Lille, Hauts-de-France
22/9/2025
1000 €/jour
Voir la mission >

Basée à Lille, Lyon, Nantes, Grenoble et Bruxelles, Insitoo Freelances est une société du groupe Insitoo, spécialisée dans le placement et le sourcing des Freelances IT et Métier. Depuis 2007, Insitoo Freelances a su s’imposer comme une référence en matière de freelancing par son expertise dans l’IT et ses valeurs de transparence et de proximité. Actuellement, afin de répondre aux besoins de nos clients, nous recherchons un RSSI de Transition H/F à Lille, France.


Les missions attendues par le RSSI de Transition H/F :

Gouvernance et gestion des relations :

• Développer et entretenir des relations solides avec toutes les unités commerciales pour assurer une communication et une collaboration transparentes.

• Gérer les cadres de gouvernance et assurer le respect des normes et réglementations pertinentes en matière de cybersécurité.

Surveillance technique :

• Superviser tous les aspects techniques de la cybersécurité de l'entreprise, y compris la sélection et la gestion des solutions de sécurité.

• Fournir des conseils d'experts sur les questions de cybersécurité, y compris l'exploitation et la gestion opérationnelle.

Gestion opérationnelle:

• Diriger l'équipe interne de sécurité (2 personnes) et coordonner avec les partenaires externes gérant le SOC et les autres fonctions de sécurité externalisées.

• Surveiller et rendre compte des indicateurs de performance clés (KPI) liés à la cybersécurité et se concentrer sur les activités de remédiation.

Profil:

• Certifié ISO 27001 est obligatoire.

• Des certifications supplémentaires telles que EBIOS et NIST sont un plus.

• Expérience avérée dans un rôle similaire de RSSI, avec une solide compréhension de la gouvernance et des aspects techniques de la cybersécurité.

• Excellentes compétences en gestion des relations et en communication, capable d'interagir avec les équipes techniques et les parties prenantes senior.

• Capacité à guider et encadrer les membres de l'équipe et à fournir des conseils d'experts sur les solutions de cybersécurité.

• Aucune formation spécifique ou expérience industrielle n'est requise, mais une solide expérience en matière de cybersécurité est essentielle.

Basée à Lille, Lyon, Grenoble et Bruxelles, Insitoo Freelances est une société du groupe Insitoo, spécialisée dans le placement et sourcing des Freelances IT et Métier. Nous accompagnons au quotidien les entreprises dans leurs projets de transformation informatique et fonctionnelle en leur dénichant de nouveaux talents indépendants.

Depuis 2007, Insitoo Freelances a su s’imposer comme une référence en matière de freelancing par son expertise dans l’IT et ses valeurs de transparence et de proximité.

Faites confiance à Insitoo pour trouver votre prochaine mission freelance !

Chez Insitoo, nous avons une certitude : notre métier est bien plus que de la mise en relation, c’est un véritable partenariat.

Entreprises • Nous vous facilitons l’accès à de nouveaux talents en mettant en avant leurs compétences et leurs recommandations vérifiées.

Freelances • Nous boostons vos atouts grâce à notre connaissance de votre parcours, notre suivi personnalisé de vos missions et vos recommandations en ligne.

RSSI - Freelance -> Internalisation
manageur ssi
Paris, France
22/9/2025
510 €/jour
Voir la mission >

🔎Profil recherché : FREELANCE ➡️ INTERNALISATION
📆 Démarrage : ASAP
💼 Durée : longue durée
✔ Expérience : 5 ans minimum
📍 Localisation : PARIS

🎯 Missions principales :
- Être le garant de la sécurité informatique de l’entreprise afin de 𝗺𝗮𝗶𝗻𝘁𝗲𝗻𝗶𝗿 𝗹𝗮 𝗰𝗲𝗿𝘁𝗶𝗳𝗶𝗰𝗮𝘁𝗶𝗼𝗻 𝗜𝗦𝗢 𝟮𝟳𝟬𝟬𝟭
- Être l’interlocuteur principal des parties prenantes internes et externes sur les sujets liés à la sécurité des systèmes d'information, y compris les auditeurs externes.
- 𝗥𝗲́𝗱𝗶𝗴𝗲𝗿 𝗹𝗲𝘀 𝗱𝗼𝗰𝘂𝗺𝗲𝗻𝘁𝘀 𝗣𝗦𝗦𝗜, les procédures de sécurité, les 𝗮𝗻𝗮𝗹𝘆𝘀𝗲𝘀 𝗱𝗲 𝗿𝗶𝘀𝗾𝘂𝗲𝘀 et les évaluations d’impact.
- Assurer la formation régulière des collaborateurs sur les enjeux de la sécurité et instaurer une culture solide de la sécurité de l’information.
- Participer aux phases d’avant-vente et aux appels d’offres en questionnant l’entreprise sur sa conformité aux 𝗯𝗼𝗻𝗻𝗲𝘀 𝗽𝗿𝗮𝘁𝗶𝗾𝘂𝗲𝘀 𝗱𝗲 𝘀𝗲́𝗰𝘂𝗿𝗶𝘁𝗲́ 𝗲𝘁 𝘀𝘂𝗿 𝗹𝗮 𝗰𝗼𝗻𝗳𝗼𝗿𝗺𝗶𝘁𝗲́ 𝗱𝗲𝘀 𝘀𝗼𝗹𝘂𝘁𝗶𝗼𝗻𝘀 𝗽𝗿𝗼𝗽𝗼𝘀𝗲́𝗲𝘀.
- Garantir la mise à jour des référentiels collaborateurs (Microsoft 365, licences, etc.) dans le système d’information de l’entreprise, notamment via l’application des 𝗽𝗿𝗼𝗰𝗲́𝗱𝘂𝗿𝗲𝘀 𝗱’𝗼𝗻𝗯𝗼𝗮𝗿𝗱𝗶𝗻𝗴/𝗼𝗳𝗳𝗯𝗼𝗮𝗿𝗱𝗶𝗻𝗴.
- Administrer les espaces de stockage et les outils de partage documentaire entre les équipes (SharePoint, OneDrive).
- 𝗠𝗮𝗶𝗻𝘁𝗲𝗻𝗶𝗿 𝗹𝗲 𝗣𝗹𝗮𝗻 𝗱𝗲 𝗖𝗼𝗻𝘁𝗶𝗻𝘂𝗶𝘁𝗲́ 𝗱’𝗔𝗰𝘁𝗶𝘃𝗶𝘁𝗲́ (PCA) et réaliser des tests annuels.

🎯 Profil recherché :
- Maîtrise orale et écrite du français et de l’anglais à un niveau professionnel.
Expérience en cybersécurité, idéalement avec une implication dans une certification ISO 27001.
- Maîtrise de la méthode EBIOS RM.
- Expérience opérationnelle dans le domaine informatique (support, administration de postes/serveurs, etc.).

Environnement familiale et challengeant !

Referent technique poste de travail (H/F)
ingénieur.e support ssi
Hauts-de-France
22/9/2025
550 €/jour
Voir la mission >

– Conception, déploiement et maintien des images systèmes des “Poste de travail”
– Administration des outils de gestion de parc
– Industrialisation et automatisation du poste de travail, packaging applicatif, profils de configuration, mises à jour systèmes, gestion des règles de sécurité
– Collaboration transverse avec les autres équipes IT (Support, Réseaux, Cybersécurité, Cloud, Identité…) pour garantir la cohérence des environnements techniques
– Support de niveau 3 : traitement des incidents complexes, gestion des demandes de service, documentation des procédures à destination des utilisateurs et des équipes support N1/N2
– Pilotage ou contribution à des projets d’évolution, d’implémentation de nouvelles fonctionnalités (disponibilité HNO possible selon les besoins projets)
– Participation à la définition des normes et standards techniques, rédaction des procédures et autres documents d’exploitation

Les compétences attendues

– Excellente maîtrise des environnements ChromeOS, Windows 10/11 et MacOS
– Expertise en gestion de parc et outils de management (MDM/UEM WorkspaceOne)
– Bonne maîtrise du scripting, notamment Powershell (Windows) , Zsh/Bash (MacOs)
– Expérience en environnement AGILE, avec une **bonne compréhension des pratiques et leur mise en œuvre dans des projets techniques

Compétences techniques et fonctionnelles attendues :

– Chrome OS – Confirmé – Indispensable
– Microsoft Windows – Confirmé – Indispensable
– Windows PowerShell – Confirmé – Indispensable
– VMware Workspace ONE UEM – Confirmé – Indispensable

Cette mission vous intéresse?

RSSI de Transition H/F
manageur ssi
Lille
22/9/2025
550 €/jour
Voir la mission >

Gouvernance et gestion des relations :

• Développer et entretenir des relations solides avec toutes les unités commerciales pour assurer une communication et une collaboration transparentes.

• Gérer les cadres de gouvernance et assurer le respect des normes et réglementations pertinentes en matière de cybersécurité.

Surveillance technique :

• Superviser tous les aspects techniques de la cybersécurité de l'entreprise, y compris la sélection et la gestion des solutions de sécurité.

• Fournir des conseils d’experts sur les questions de cybersécurité, y compris l’exploitation et la gestion opérationnelle.

Gestion opérationnelle:

• Diriger l’équipe interne de sécurité (2 personnes) et coordonner avec les partenaires externes gérant le SOC et les autres fonctions de sécurité externalisées.

• Surveiller et rendre compte des indicateurs de performance clés (KPI) liés à la cybersécurité et se concentrer sur les activités de remédiation.

Profil:

• Certifié ISO 27001 est obligatoire.

• Des certifications supplémentaires telles que EBIOS et NIST sont un plus.

• Expérience avérée dans un rôle similaire de RSSI, avec une solide compréhension de la gouvernance et des aspects techniques de la cybersécurité.

• Excellentes compétences en gestion des relations et en communication, capable d’interagir avec les équipes techniques et les parties prenantes senior.

• Capacité à guider et encadrer les membres de l’équipe et à fournir des conseils d’experts sur les solutions de cybersécurité.

• Aucune formation spécifique ou expérience industrielle n’est requise, mais une solide expérience en matière de cybersécurité est essentielle.

Cette mission vous intéresse?

Ingénieur Cybersécurité Wallix , Barracuda 500 e/ J
ingénieur cybersecurité
Île-de-France, France
10/9/2025
500 €/jour
Voir la mission >

Ingénieur Cybersécurité Wallix , Barracuda 500 e/ J

La mission aura pour but de participer à la mise en place et au suivi des outils liés à la sécurité du système d’information de LBPAM, contribuer aux projets de cybersécurité, de gouvernance et de conformité. Une partie conseil en matière de sécurité du SI fait également partie de la mission, ainsi que la rédaction de procédures, l’alimentation de tableau de bord autour de la cybersécurité. Dans ce cadre, le profil sera amené à travailler sur des outils tel que (par ordre d’importance) : Wallix, Defender, Barracuda, Fortinet, Microsoft Endpoint Security, Rapid7

Wallix (PA%) : Administration et évolution : 4

Microsoft Defender (for Enpoint, cloud…) sécurité 0365 : 4

Barracuda : Administration et évolution : 2

Fortinet : supervision : 3

Administration Linux Ubuntu : 3

Syslog logstash Linux : 2

500 e /J

Ingénieur Cybersécurité Wallix , Barracuda 500 e/ J

La mission aura pour but de participer à la mise en place et au suivi des outils liés à la sécurité du système d’information de LBPAM, contribuer aux projets de cybersécurité, de gouvernance et de conformité. Une partie conseil en matière de sécurité du SI fait également partie de la mission, ainsi que la rédaction de procédures, l’alimentation de tableau de bord autour de la cybersécurité. Dans ce cadre, le profil sera amené à travailler sur des outils tel que (par ordre d’importance) : Wallix, Defender, Barracuda, Fortinet, Microsoft Endpoint Security, Rapid7

Wallix (PA%) : Administration et évolution : 4

Microsoft Defender (for Enpoint, cloud…) sécurité 0365 : 4

Barracuda : Administration et évolution : 2

Fortinet : supervision : 3

Administration Linux Ubuntu : 3

Syslog logstash Linux : 2

500 e /J

Ingénieur Cybersécurité Wallix , Barracuda 500 e/ J

La mission aura pour but de participer à la mise en place et au suivi des outils liés à la sécurité du système d’information de LBPAM, contribuer aux projets de cybersécurité, de gouvernance et de conformité. Une partie conseil en matière de sécurité du SI fait également partie de la mission, ainsi que la rédaction de procédures, l’alimentation de tableau de bord autour de la cybersécurité. Dans ce cadre, le profil sera amené à travailler sur des outils tel que (par ordre d’importance) : Wallix, Defender, Barracuda, Fortinet, Microsoft Endpoint Security, Rapid7

Wallix (PA%) : Administration et évolution : 4

Microsoft Defender (for Enpoint, cloud…) sécurité 0365 : 4

Barracuda : Administration et évolution : 2

Fortinet : supervision : 3

Administration Linux Ubuntu : 3

Syslog logstash Linux : 2

500 e /J

Chef de Projet Cybersécurité – Convergence IT
chef de projet
Île-de-France, France
10/9/2025
650 €/jour
Voir la mission >

Dans le cadre d’un vaste programme de transformation stratégique, notre client, acteur majeur du secteur bancaire, recherche un Chef de Projet Cybersécurité expérimenté.
Vous interviendrez sur des projets de convergence post-fusion/acquisition afin de garantir la sécurisation des infrastructures IT et des processus associés.
Votre rôle consistera à piloter l’intégration des systèmes en veillant au respect des exigences de cybersécurité, en collaboration avec des équipes pluridisciplinaires (techniques, métiers, RSSI).

Vos principales missions seront :

  • Pilotage de projets : planification, suivi et coordination des projets de cybersécurité liés aux opérations de convergence.

  • Analyse des risques : identification des vulnérabilités, évaluation des menaces et proposition de solutions adaptées.

  • Intégration sécurisée : mise en place et supervision des architectures sécuritaires (cloud, on-premise, hybride).

  • Coordination transverse : collaboration étroite avec les équipes techniques et fonctionnelles pour assurer la cohérence des solutions.

  • Veille et conformité : suivi des évolutions technologiques, réglementaires (RGPD, LPM, etc.) et anticipation des nouvelles menaces.

  • Accompagnement au changement : sensibilisation et formation des équipes aux nouvelles pratiques de cybersécurité.

Compétences attendues
  • Maîtrise des technologies de sécurité cloud (Azure, AWS, GCP) et des environnements on-premise.

  • Solides connaissances en sécurité réseaux, systèmes et données (firewalls, IDS/IPS, SIEM, DLP, etc.).

  • Connaissance des référentiels et cadres de sécurité (ISO 27001, NIST).

  • Expérience confirmée dans l’analyse de risques post-fusion/acquisition.

  • Expertise en gestion de projets complexes avec une forte dimension sécurité.

Profil recherché
  • 8 à 10 ans d’expérience minimum en cybersécurité, idéalement sur des projets de convergence post-M&A.

  • Certifications en cybersécurité appréciées (CISSP, CISM, CISA, etc.).

  • Excellente capacité de communication et aisance relationnelle avec les parties prenantes.

  • Vision stratégique, esprit d’analyse et capacité à résoudre des problématiques complexes.

  • Un profil généraliste avec une solide expertise en architecture de sécurité sera fortement valorisé.

  • Contexte bancaire stratégique et sensible, en pleine transformation.

  • Projets de grande envergure avec une forte visibilité auprès de la direction.

  • Collaboration étroite avec des équipes IT, métiers et cybersécurité.

  • Environnement hybride (cloud, on-premise, hybride).

Consultant audit cybersécurité
auditeur ssi
Meudon, Île-de-France
10/9/2025
600 €/jour
Voir la mission >
Contexte

Notre clien opérateur, au sein de la Direction Cybersécurité et Résilience (DCR), souhaite renforcer son équipe d’audit du service Audits et Projets de Sécurité (APS).
Le poste est intégré au pôle dédié à l’audit et à l’évaluation des tiers (TPRM), déjà composé de collaborateurs internes et prestataires, au service de la Gouvernance Cybersécurité (DCR/GCS) et du RSSI.
L’objectif est de piloter et professionnaliser les activités d’audit (≈6/an) et d’évaluation cybersécurité (≈60/an, en croissance) des fournisseurs et filiales.

Mission attendue
  • Lead auditor :

    • Cadrer, piloter et restituer des audits de tiers (≈1 tous les 3 mois), réalisés avec l’appui de cabinets externes.

    • Produire les restitutions managériales et opérationnelles conformément aux méthodes internes.

  • Pilotage des évaluations :

    • Superviser l’activité d’évaluation via OneTrust et garantir la qualité/délai.

    • Mettre en place un processus d’onboarding des tiers avec les achats et la gouvernance.

    • Optimiser l’efficacité opérationnelle (outils, pratiques, organisation).

    • Assurer un reporting bimensuel et piloter les évolutions nécessaires pour absorber l’augmentation du volume.

  • Activités complémentaires possibles :

    • Support sur des audits de conformité NIS2.

    • Mise en place d’un référencement des partenaires d’audit.

Profil recherché
  • Expérience : séniorité ≥ 6 ans en cybersécurité.

  • Compétences clés :

    • Lead Auditeur SSI (expert).

    • Pilotage d’activité (confirmé).

    • Third Party Risk Management (confirmé).

  • Soft skills attendues : autonomie, capacité de pilotage, restitution claire des risques opérationnels, travail en équipe.

Ingénieur Sécurité SI H/F
ingénieur cybersecurité
Sablé-sur-Sarthe, Pays de la Loire
10/9/2025
500 €/jour
Voir la mission >

🌟 Quel sera ton poste ? 🌟

📍Lieu : Sablé sur Sarthe/Le Mans/ Angers

👉 Contexte client :

Nous recherchons pour l'un de nos clients sur Sablé sur Sarthe ou Le Mans ou Angers un Ingénieur Sécurité des SI H/F

Tu auras pour missions de :

La prise en charge du support de Niveau 2 (planification, traitement et suivi des incidents et demandes de type N2 formulées par le N1 (France et international) et le N3 (SOC / VOC))

La définition et la mise à jour des process (grille de qualification, matrice d'escalade, etc... entre les acteurs N1, N3 et Partenaires).

La compréhension et la maîtrise de l’impact économique des actions, tout en intégrant une démarche de qualité dans leurs choix.

La gestion des partenaires (SOC, VOC, conduite de réunions, suivi des demandes, sollicitations etc…).

La gestion de projet d’évolution technique :

  • Structurer, conduire, planifier et coordonner la mise en œuvre des projets d’évolution en veillant à respecter les livrables, les délais, les budgets et les ressources.
  • Suivre l’avancement des projets pour garantir leur alignement avec les objectifs.

Le déclenchement, l’organisation et le traitement d’une gestion de crise Cyber sur le plan technique en relation avec les services tiers (RSSI , DSI, Services opérationnels, prestataires etc...)

🌟Ce qui fera de toi notre prochaine pépite Sydienne🌟

De formation en informatique, vous avez une solide expérience sur le même type de poste.

  • Connaissez les SI et leurs principes d’architecture ainsi que les fondamentaux du domaine de la sécurité du SI (une double compétence SI et sécurité sera un atout pour le poste).
  • Vous maitrisez la méthodologie de gestion de projet.
  • Vous savez communiquer avec les différentes parties prenantes.
  • Votre anglais professionnel vous permettra d’exprimer les fondamentaux techniques et d’échanger avec vos interlocuteurs internationaux.

Alors, si tu es prêt(e) à relever le défi et à rejoindre une équipe motivée, curieuse et passionnée, n’hésite plus et postule, tu deviendras peut-être la prochaine pépite de la team Infrastructure Management ! 🙂

🌟 Le process de recrutement avec la team RH 🌟

  • Étape 1 : Premier échange téléphonique avec un/une chargé(e) de recrutement du Groupe (, )
  • Étape 2 : Rencontre physique ou visio avec notre Ingénieur d'affaires :
  • Étape 3 : Si ton profil matche, nous enverrons ton dossier de compétences au client.
  • Étape 4 : Rencontre physique ou visio avec le client.

Qu’il y ait match ou pas match, nous ne manquerons pas de te tenir au courant. 🙂

🌟La vie chez SYD🌟

  • Trois grandes valeurs que nous faisons tous vivre au quotidien : Solidarité, Respect, Intégrité.
  • Les évènements : Séminaire d'intégration à ton arrivée, séminaire annuel dans un lieu secret, séminaire d'équipe, arbre de Noël, soirées d'été, évènements sportifs... Toutes les occasions sont bonnes pour se retrouver et passer du temps ensemble.
  • La fondation SYD : Dans le cadre de notre engagement sociétal, nous avons créé en 2011 une fondation sur laquelle nous versons, chaque année, 10 % du résultat du Groupe pour financer des projets proposés et portés par les collaborateurs.
  • Un suivi régulier avec la team RH et les commerciaux tout au long de la mission.
  • La transparence : Pas de secret, tu seras informé dès le début du process du nom du client.

🌟Les petits plus 🌟

  • Les tickets restaurants
  • Les chèques-cadeaux
  • La prime de participation
  • La prime vacances
  • 7 jours offerts en plus des 25 jours de congés

🌟 À propos du groupe SYD 🌟

Nous accompagnons nos clients à travers quatre métiers : Le conseil, l’intégration de solutions, le développement applicatif et l’infogérance.

Chez SYD, les relations humaines sont guidées par trois valeurs essentielles qui façonnent notre façon de vivre et de travailler ensemble au quotidien : RESPECT, SOLIDARITÉ et INTÉGRITÉ.

Nous avons posé nos valises dans le Grand Ouest, avec des équipes présentes à Nantes, Paris, Niort, Brest, Bordeaux, Rennes et Saint-Nazaire.

Et parce que la RSE est inscrite dans notre ADN depuis le premier jour, nous sommes fiers d'être certifiés entreprise exemplaire par l'AFNOR, selon la norme ISO 26000.

ANALYSTE SOC N3
analyste soc
Lille, Hauts-de-France
10/9/2025
650 €/jour
Voir la mission >

URGENT ❗❗❗ ❗❗❗ ANALYSTE SOC N3 ❗❗❗ LILLE ❗❗❗

Je suis à la recherche d’un(e) ANALYSTE SOC N3 pour l’un de mes clients grands comptes.

✅ Statut : Freelance / Portage salarial
✅ Démarrage : ASAP
✅ Localisation : ILE DE FRANCE
✅ Durée : 12 mois renouvelable

Missions :
✅Surveillez et analysez les alertes de sécurité en temps réel, en utilisant les outils SIEM, EDR/XDR et autres solutions de sécurité.
✅Détectez et répondez aux incidents de sécurité, en collaboration avec les équipes techniques et métiers, tout en assurant le suivi des incidents sur votre périmètre.
✅Contribuez à l’optimisation du SOC via la rédaction, le test et le déploiement de règles de détection (SIEM, EDR…) basées sur l’analyse de TTPs et de scénarios d’attaques pertinents.
✅Mettez en place des fiches réflexes et des playbooks sur un orchestrateur pour améliorer la réactivité du SOC.
✅Participez à la conception et à la mise en œuvre de campagnes de threat hunting pour détecter des menaces avancées.
✅Participez aux exercices pour tester et renforcer les capacités de détection et de réponse du SOC.
✅Analysez la Cyber Threat Intelligence (CTI) pour en extraire des indicateurs et TTPs exploitables par le SOC.
✅Proposez des solutions innovantes et partagez votre expertise pour renforcer la posture de sécurité de l’organisation.

Compétences :
✅Compétences Build et Run
✅EDR/SIEM
✅Certifications

📩 Intéressé(e) ? Contacte-moi directement pour échanger

  • Environnement de travail dynamique

  • Contexte International

  • Mission stimulante

  • Flexibilité

  • Environnement positif

Rejoignez une équipe dynamique qui pourra vous faire monter en compétence.

Expert EDR disponible ASAP (Paris / TT 50%)
expert threat intel
Paris, France
10/9/2025
550 €/jour
Voir la mission >
  • Déploiement et exploitation d’EDR/XDR multi-éditeurs

  • Investigation et réponse à incident (forensics, threat hunting, MITRE ATT&CK)

  • Pilotage de règles de détection (SIEM / EDR), création de playbooks et automatisation (XSOAR, ServiceNow)

  • Sécurisation d’infrastructures Windows / Linux / Cloud (Azure AD, AWS)

  • Collaboration avec les équipes SOC, CSIRT et Risk Management

  • Outils EDR/XDR : CrowdStrike, SentinelOne, Cortex XDR, Sophos, Symantec, Defender ATP, Cybereason

  • SIEM & SOAR : LogPoint, QRadar, Palo Alto XSOAR, ServiceNow

  • OS & Infrastructures : Windows, Linux, Active Directory / Azure AD

  • Cloud : AWS, Azure

  • Méthodologies : MITRE ATT&CK, Threat Hunting, Playbooks SOC, Forensics, Analyse Malware

  • Conformité & bonnes pratiques : ISO 27001, NIS2

  • +10 ans d’expérience en cybersécurité opérationnelle (Banque, Assurance, Industrie, Télécom)

  • Expérience en projets de grande envergure (jusqu’à plusieurs milliers de postes sécurisés)

  • Certifications : SentinelOne, Palo Alto Cortex XDR/XSOAR, AWS Architect, ISO 27001, CEH, CISM (selon le profil retenu)

  • Anglais opérationnel

  • SOC/CSIRT : gestion d’incidents de sécurité, threat hunting, investigation avancée, coordination avec les équipes internes et externes.

  • Projets EDR/XDR : déploiement, administration et optimisation de solutions multi-éditeurs (CrowdStrike, SentinelOne, Cortex XDR, Sophos, Defender…).

  • Infrastructures hybrides : postes de travail, serveurs Windows/Linux, environnements Cloud (Azure AD, AWS).

  • Méthodologies de sécurité : MITRE ATT&CK, forensics, gestion de vulnérabilités, création de règles de détection et de playbooks automatisés.

  • Collaboration transverse : échanges réguliers avec les équipes IT, Réseau, Gouvernance et Risk Managemen

Ingénieur système & sécurité (H/F)
ingénieur cybersecurité
Boulogne-Billancourt, Île-de-France
10/9/2025
600 €/jour
Voir la mission >

Nous recherchons pour le compte de l'un de nos clients un ingénieur système & sécurité (H/F) sur un format de pré-embauche :

Les missions :

  • Administrer et maintenir les solutions de sécurité en place (PAM, UEM, MFA, SOC, durcissement, SASE, …)

  • Assurer la sécurité des systèmes en réalisant une veille active sur les nouvelles menaces et vulnérabilités

  • Contribuer à la conception et au déploiement de nouvelles solutions de cybersécurité

  • Garantir la supervision, le monitoring et le maintien en conditions opérationnelles des outils de sécurité

  • Déployer ces solutions au sein des différentes entités du groupe

  • Travailler en étroite collaboration avec les équipes support, réseau, sécurité et applicatives pour assurer la cohérence et la fiabilité des services IT

  • Formation Bac+5 en informatique ou équivalent

  • Minimum 3 ans d’expérience en administration systèmes et sécurité

  • Solides compétences sur les environnements Microsoft, Active Directory, scripting (PowerShell), durcissement AD, O365, Entra, Bastion Wallix…

  • Connaissance en sécurité réseau et solutions SASE appréciée

  • Familiarité avec les bonnes pratiques ITIL

  • Autonomie, rigueur, esprit d’analyse et sens du service

Localisation : Boulogne-Billancourt (92)
Secteur : Retail
Durée : 6 mois + pré-embauche à la clef
Télétravail : 2J de remote / semaine

Cette offre n'est pas ouverte à la sous-traitance, merci.

Chef de Projet CyberSOC
chef de projet
Paris, France
10/9/2025
650 €/jour
Voir la mission >

Nous recherchons pour l'un de nos clients, un(e) Chef(fe) de Projet CyberSOC pour mettre en place des services CyberSOC et XtendedSOC en phase de build et d'adapter l'infrastructure de détection (SIEM).

Vos principales missions seront les suivantes :

- Piloter les ressources qui définissent et implémentent les stratégies de sécurité opérationnelle afin de couvrir les risques et enjeux de nos clients

- Piloter les ressources qui définissent et mettent en place des dispositifs de détection d'Incidents de sécurité (organisation)

- Piloter des consultants pour la mise en place des outils et signatures de sécurité (architecture SIEM, capteurs) ;

- Piloter les phases de recette des infrastructures et services du SOC

- Assurer le suivi des risques projets et proposer des solutions de remédiations

- Donner de la visibilité au client et en interne sur le déroulement du projet

- Piloter des projets complexes pour accompagner les clients grands comptes dans la mise en place de leur sécurité opérationnelle dans des environnements techniques variés

- Animer des comités de suivi et des comités de pilotage

- Etablir des plannings, réaliser le suivi des actions et des charges

- Rédiger des livrables Vous aurez le rôle de coordinateur entre les différentes parties prenantes, internes comme externes.

Vous aurez le rôle de coordinateur entre les différentes parties prenantes, internes comme externes.

Vous êtes diplômé(e) d'un Bac +4/5, d'une école d'Ingénieur ou d'une Université en Informatique et vous justifiez de minimum 10 ans d'expérience en gestion de projets.

Vous avez une aisance relationnelle, un bon esprit d'équipe, vous faites preuve d'initiative et vous avez le sens du service client.

Vous avez une bonne compréhension des enjeux, vous êtes autonome et vous avez le sens du service. Lors de vos expériences précédentes vous avez été amenés à piloter des projets transverses et complexes.

Votre expérience en gestion de projet, votre esprit de synthèse ainsi que votre rigueur vous ont permis de mener à bien plusieurs projets en parallèle.

Un niveau d'anglais courant est obligatoire pour ce poste

Expert Sécurité Intégration – Solutions SASE & POC
architecte cybersécurité
Toulouse, Occitanie
10/9/2025
750 €/jour
Voir la mission >

La mission consistera principalement à conduire des POC (Proof of Concept) sur différentes solutions du marché, comparer les offres, et préparer les travaux d’intégration.

  • Réaliser des POC de solutions SASE avec plusieurs éditeurs (Netskope, Zscaler, Cisco Umbrella, Palo Alto Prisma Access, Fortinet, Skyhigh, etc.).

  • Comparer les solutions en termes de fonctionnalités, de performance, de sécurité et de facilité d’intégration.

  • Définir et documenter les architectures cibles et les prérequis techniques.

  • Assurer l’intégration technique et les phases de validation dans l’environnement client.

  • Fournir des recommandations stratégiques pour la migration / remplacement de la solution actuelle.

  • Collaborer avec les équipes sécurité, réseaux et IT pour garantir une mise en œuvre cohérente.

  • Produire la documentation technique et fonctionnelle (rapports de POC, guides d’intégration, comparatifs).

  • Expertise confirmée en cybersécurité et intégration de solutions SASE.

  • Expérience solide sur au moins un des leaders du marché : Netskope, Zscaler, Cisco Umbrella, Palo Alto Prisma Access, Fortinet, Skyhigh Security.

  • Très bonnes compétences en intégration technique, diagnostic et résolution de problèmes.

  • Capacité à piloter des POC complexes et à produire des livrables clairs et structurés.

  • Anglais professionnel indispensable (oral et écrit).

  • Excellente maîtrise du français à l’oral et à l’écrit.

  • Qualités attendues : autonomie, rigueur, communication, esprit d’analyse et de synthèse.

  • Localisation : Toulouse (présence sur site idéale, mais possibilité de télétravail jusqu’à 50%).

  • Démarrage : Juin 2025 (flexibilité possible S2).

  • Durée estimée : 90 jours.

  • Statut : Freelance / Consultant externe.

Dans le cadre de la gestion et de l’évolution de son infrastructure de sécurité, notre client utilise actuellement Netskope (déploiement sur 3 ans). Afin d’anticiper un possible remplacement de cette solution à horizon 2025, l’entreprise souhaite s’appuyer sur un consultant expert / architecte sécurité spécialisé dans l’intégration de solutions SASE (Secure Access Service Edge).

Consultant Trellix (McAfee)
consultant ssi
Île-de-France, France
10/9/2025
690 €/jour
Voir la mission >

Dans le cadre d’une mission à forte valeur ajoutée chez un grand acteur du secteur bancaire, nous recherchons un(e) consultant(e) expert(e) sécurité Trellix (McAfee).
Vous interviendrez en tant que référent technique et chef de projet, avec une double mission : assurer le maintien en condition opérationnelle des infrastructures de sécurité et contribuer à la mise en place de nouveaux dispositifs de protection.

Vos principales responsabilités seront :

  • Gérer et maintenir l’infrastructure de sécurité antivirus (mises à jour, évolutions, suivi opérationnel).

  • Qualifier et déployer des solutions de sécurité (EPP, TIE/DXL).

  • Élaborer et mettre à jour la documentation de référence (architectures, exploitation).

  • Piloter la relation technique avec l’éditeur Trellix.

  • Gérer les incidents de production et assurer la conformité des systèmes supervisés.

  • Participer à la conception et à l’évolution d’architectures de sécurité.

  • Contribuer aux projets stratégiques de sécurité antimalware.

  • Administrer divers outils de cybersécurité (Sandbox, NDR, EDR…).

Compétences attendues
  • Expertise sur les solutions Trellix (McAfee), en particulier EPP et TIE/DXL.

  • Excellentes compétences en analyse de menaces (malware, réponse à incident).

  • Maîtrise des approches prévention, détection et remédiation (endpoints, proxys, passerelles de messagerie).

  • Capacité à piloter des projets transverses en lien avec d’autres équipes de sécurité.

  • Expérience dans la gestion et l’administration d’outils de sécurité (Sandbox, NDR, EDR).

  • Anglais courant indispensable (oral et écrit).

Profil recherché
  • Ingénieur(e) ou consultant(e) cybersécurité confirmé(e) avec minimum 5 ans d’expérience.

  • Double profil : expert technique et chef de projet, capable de dialoguer avec des équipes techniques et de piloter la mise en place de protections de sécurité.

  • Rigueur, autonomie et sens de la communication.

  • Expérience significative en environnement bancaire ou grande organisation serait un atout.

  • Organisation hybride : télétravail possible jusqu’à 50 %.

  • Disponibilité : démarrage prévu en octobre.

  • Intégration au sein d’une équipe de sécurité avancée, en lien étroit avec les équipes CSIRT.

Chef de Projet CyberSOC et XtendedSOC
chef de projet
Paris, France
10/9/2025
480 €/jour
Voir la mission >

Chef de projet CyberSOC

  • Description de la mission La mission consiste à mettre en place des services CyberSOC et XtendedSOC en phase de build et à adapter l’infrastructure de détection (SIEM/SIEM NG/EDR) chez les clients. Le Chef de Projet sera responsable du suivi et de l’atteinte des objectifs d’un projet complexe ou de plusieurs projets simples, dans le respect des attentes clients et contractuelles. L’objectif principal est d’accompagner les clients dans la construction et la montée en maturité de leur CyberSOC, managé ou non.

Tâches à réaliser :

  • Piloter les ressources en charge de la définition et de l’implémentation des stratégies de sécurité opérationnelle pour couvrir les risques et enjeux des clients.

  • Piloter les ressources en charge de la mise en place des dispositifs de détection d’incidents de sécurité (organisation).

  • Piloter les consultants pour la mise en place des outils et signatures de sécurité (architecture SIEM, capteurs).

  • Piloter les phases de recette des infrastructures et services du SOC.

  • Assurer le suivi des risques projets et proposer des solutions de remédiation.

  • Donner de la visibilité au client et en interne sur le déroulement du projet.

  • Piloter des projets complexes pour accompagner les clients grands comptes dans la mise en place de leur sécurité opérationnelle dans des environnements techniques variés.

  • Animer des comités de suivi et des comités de pilotage.

  • Établir des plannings, réaliser le suivi des actions et des charges.

  • Rédiger des livrables.

  • Faciliter la communication entre les différentes parties prenantes, internes et externes

Compétences requises :

  • Gestion de projet client avec gestion des risques et pilotage financier

  • Communication écrite et orale

  • Service de détection CyberSOC

  • Gestion de la relation client

  • Anglais fluent

Livrables attendus

  • Rédaction de livrables liés au suivi de projet et à la mise en place des dispositifs de sécurité.

Compétences requises :

  • Gestion de projet client avec gestion des risques et pilotage financier

  • Communication écrite et orale

  • Service de détection CyberSOC

  • Gestion de la relation client

  • Anglais fluent

Livrables attendus

  • Rédaction de livrables liés au suivi de projet et à la mise en place des dispositifs de sécurité.

Compétences requises :

  • Gestion de projet client avec gestion des risques et pilotage financier

  • Communication écrite et orale

  • Service de détection CyberSOC

  • Gestion de la relation client

  • Anglais fluent

Livrables attendus

  • Rédaction de livrables liés au suivi de projet et à la mise en place des dispositifs de sécurité.

Architecte Cybersécurité plateforme Threat Intelligence
architecte cybersécurité
Guyancourt, Île-de-France
10/9/2025
850 €/jour
Voir la mission >

Nous recherchons pour notre client grand compte un Architecte Cybersécurité – plateforme Threat Intelligence, chargé de mettre en œuvre une TIP (Threat Intelligence Platform) OpenCTI.
L’objectif de la mission est d’accélérer la prise en compte des menaces cybersécurité au sein de l’écosystème d’outils existant, en centralisant, structurant et exploitant les renseignements sur les menaces afin d’améliorer la détection, la réponse et la prévention des incidents de sécurité.

Périmètre de la mission
Le projet couvre :

  • l’installation, la configuration et la sécurisation de la plateforme OpenCTI,

  • son intégration dans l’environnement de l’entreprise,

  • la formation des utilisateurs,

  • la structuration des données,

  • ainsi que la mise en place de connecteurs avec les outils déjà déployés.

Activités attendues
Sous pilotage, l’expertise devra réaliser les actions suivantes dans le cadre de la mise en œuvre d’une TIP OpenCTI :

  1. Préparation du LLD (Low Level Design)

    • Rédaction et validation du LLD, prenant en compte les besoins et contraintes :

      • TIP installée sur une infrastructure managée,

      • Architecture distribuée permettant d’augmenter les capacités de traitement (CPU, RAM) et de stockage,

      • Architecture sécurisée garantissant la confidentialité et l’intégrité des données,

      • Haute disponibilité et mécanismes de reprise après incident,

      • Capacité d’interaction avec des solutions externes,

      • Collecte de données CTI de fournisseurs externes (API, STIX/TAXII),

      • Diffusion d’IoC (Indicateurs de compromission) vers des produits de sécurité (SaaS SIEM & SOAR SecOps, SaaS CrowdStrike, SaaS Zscaler Internet Proxy, On-Prem Broadcom Internet Proxy).

  2. Préparation de l’infrastructure

    • Mise en place de serveurs Linux (Ubuntu recommandé),

    • Installation de Docker / Docker Compose,

    • Configuration des accès réseau sécurisés (VPN, reverse proxy, etc.),

    • Dimensionnement du stockage (base de données, fichiers),

    • Documentation associée.

  3. Installation d’OpenCTI

    • Lancement et validation de l’installation,

    • Vérification des services (Elasticsearch, MinIO, Redis, RabbitMQ, PostgreSQL, OpenCTI),

    • Documentation associée.

  4. Sécurisation de la plateforme

    • Mise en place d’un reverse proxy avec HTTPS,

    • Restriction des accès par IP ou VPN (selon LLD),

    • Création de rôles et permissions adaptés,

    • Activation de l’authentification forte (Okta),

    • Documentation associée.

  5. Intégration des connecteurs

    • Installation des connecteurs officiels (MISP, MITRE ATT&CK, etc.),

    • Configuration des flux entrants (sources CTI, OSINT, partenaires),

    • Configuration des flux sortants (SIEM, SOAR, EDR, etc.),

    • Planification de la synchronisation automatique des données.

  6. Structuration des données

    • Définition des modèles de données (STIX 2.1),

    • Mise en place de workflows d’analyse (enrichissement, validation, diffusion),

    • Définition des taxonomies (TLP, Kill Chain, etc.),

    • Règles de corrélation et de détection,

    • Documentation associée.

  7. Utilisation et exploitation

    • Formation des analystes SOC/CTI à l’interface OpenCTI,

    • Création de tableaux de bord personnalisés,

    • Mise en place d’alertes et de rapports automatisés,

    • Intégration d’OpenCTI dans les playbooks SOAR,

    • Rédaction de la documentation d’exploitation.

Livrables attendus

  • Document d’architecture LLD,

  • Plateforme OpenCTI opérationnelle,

  • Documentation technique et d’exploitation (procédures Confluence),

  • Connecteurs configurés et opérationnels,

  • Tableaux de bord et workflows d’analyse,

  • Formation des utilisateurs,

  • Plan de maintenance et de mise à jour.

  • Solide connaissance des systèmes d’information d’entreprise, en particulier IT et Cloud,

  • Maîtrise des systèmes et réseaux, administration et intégration,

  • Très bonne maîtrise de l’anglais écrit et oral,

  • Bonnes connaissances en cybersécurité,

  • Compréhension des menaces (TTP, IoC, Kill Chain, MITRE ATT&CK),

  • Expérience en analyse CTI,

  • Capacité à structurer et corréler les données STIX,

  • Maîtrise des taxonomies (TLP, MISP, etc.),

  • Compétences en gestion de projet : cadrage, planification, suivi.

Chef de projet Infrastructure / Chef de projet technique Réseaux et Sécurité
chef de projet
Île-de-France, France
10/9/2025
460 €/jour
Voir la mission >

Chef de projet Infrastructure / Chef de projet technique Réseaux et Sécurité

L'activité se situe dans l'équipe Network Solutionning and Coordination, point d'entrée pour les demandes projet Network. Cette équipe réalise les études techniques réseau et coordonne les réalisations. Périmètre Projets uniquement. Les principaux échanges se feront avec les équipes techniques Network/Datacenter, les Project Manager et les équipes client.

Besoin d'une personne avec de solides connaissances/compétences Network et Sécurité + Expérience significative en gestion de projet (plannings, chiffrages, coordination ressources, reporting, COPROJ, COPIL, PMO, ...).

Mission
Gérer les Etudes techniques et Réalisations associées
Gérer la comitologie projet cycle en V et le pilotage d'intervenants internes et externes

Point d'entrée pour les demandes Projet. Assurer la coordination et la communication :

  • A partir de besoins métiers, rédiger un livrable reprenant les solutions techniques réseaux nécessaires (synchro avec l'équipe d'architecte technique pour les sujets complexes)

  • Coordonner les différents contributeurs afin de mettre en oeuvre l'étude faite précédemment

  • Initier/Piloter les projets internes d'infra réseaux (budgets, comitologie, COPROJ, COPIL, ...). Outil CA Clarity, contrôle du bon avancement du projet, alertes, ...


Domaine technique

Expert

  • Switching/Routing, LAN, WAN, VRF, NAT, VPC, … Cisco NEXUS 9K/7K/5K/2K et Catalyst


Maîtrise

  • Firewall physiques et virtuels (Checkpoint, Palo Alto, Fortinet)

  • Connectiques (Fibres optiques, SFP, QSFP, DAC, AOC, ...)

  • Switchs ARISTA

  • LoadBalancer physiques et virtuels F5 (LTM, GTM, ASM)

  • Anglais


Pratique

  • eVPN/VXLAN

  • Proxys McAfee

  • DNS/DHCP (Infoblox)


Expertise technique détaillée

  • Expertise forte : LAN Datacenter (Cisco NEXUS et Catalyst, ARISTA). Routing, Switching et NAT

  • Confirmé : Firewalls physiques et virtuels (Checkpoint, Palo Alto et Fortinet), Load Balancer physiques et virtuels (F5)

  • Pratique : Proxy, DNS, DHCP, Sondes

VISIAN est une société de conseil spécialisée autour de l'innovation, la conception produit, le développement et la data.

Dans le cadre de nos projets clients, nous recherchons un Chef de projet Infrastructure / Chef de projet technique Réseaux et Sécurité

Architecte Techniques
architecte cybersécurité
Île-de-France, France
10/9/2025
550 €/jour
Voir la mission >

Au sein d’un grand compte, vous interviendrez sur des projets stratégiques d’évolution et de rénovation des infrastructures IT.

  • Définir et spécifier les infrastructures (serveurs, stockage, LAN/WAN, SSI, middlewares) en cohérence avec les directives techniques.

  • Piloter les projets d’évolution (consolidation, sauvegarde, archivage, cloud, big data, sécurité…).

  • Réaliser les dossiers d’architecture technique et coordonner les acteurs de mise en œuvre.

  • Contribuer aux appels d’offres, au suivi budgétaire et à la veille technologique.

  • Participer aux POC et accompagner les métiers avec des solutions techniques adaptées.

  • Expertise en conception d’architecture et sécurité de l’information.

  • Maîtrise des environnements Cloud, virtualisation, stockage (HNAS, SAN, VSAN), réseaux et systèmes.

  • Connaissance des outils de supervision (Zabbix, Centreon) et sécurité/authentification.

  • Solides compétences en communication, rédaction, gestion de projet et esprit d’analyse.

  • Capacité d’adaptation, autonomie et sens de l’initiative.

  • Expérience confirmée en environnement grand compte.

  • Nationalité française obligatoire (habilitation Confidentiel Défense).

  • Disponibilité pour quelques déplacements et interventions hors horaires ouvrés.

  • Vous évoluerez au sein d’un grand compte de dimension nationale, dans un contexte exigeant et stimulant où la sécurité et la performance des infrastructures IT sont au cœur des enjeux stratégiques.

    • 🔹 Des projets à fort impact, avec une exposition directe aux équipes métiers et directions techniques.

    • 🔹 Un environnement cloud hybride moderne (virtualisation, stockage haute disponibilité, supervision avancée).

    • 🔹 Une collaboration étroite avec des experts techniques, architectes solution et partenaires externes.

    • 🔹 Une culture basée sur la rigueur, la veille technologique et l’innovation, où votre rôle sera clé dans la transformation digitale.

Chef de projet Technique Réseaux et sécurité
chef de projet
Île-de-France, France
10/9/2025
480 €/jour
Voir la mission >

L'activité se situe dans l’équipe Network Solutionning and Coordination, point d’entrée chez notre client pour les demande projet Network. Cette équipe réalise les études techniques réseau et coordonne les réalisations. Périmètre Projets uniquement. Les principaux échanges se feront avec les équipes techniques Network/Datacenter, les Project Manager et les équipes client.
Besoin d'une personne avec de solides connaissances/compétences Network et Sécurité + Expérience significative en gestion de projet (plannings, chiffrages, coordination ressources, reporting, COPROJ, COPIL, PMO, ...).

Mission :

Gérer les Etudes techniques et Réalisations associées

Gérer la comitologie projet cycle en V et le pilotage d'intervenants internes et externes

Point d'entrée pour les demandes Projet. Assurer la coordination et la communication

--> A partir de besoins métiers, rédiger un livrable reprenant les solutions techniques réseaux nécessaires (synchro avec l'équipe d’architecte technique pour les sujets complexes)

--> Coordonner les différents contributeurs afin de mettre en oeuvre l'étude faite précédemment

--> Initier/Piloter les projets internes d'infra réseaux (budgets, comitologie, COPROJ, COPIL, ...). Outil CA Clarity, contrôle du bon avancement du projet, alertes, ...

Domaine technique :

Expértise forte : LAN Datacenter (Cisco NEXUS et Catalyst, ARISTA). Routing, Switching et NAT

Confirmé : Firewalls physiques et virtuels (Checkpoint, Palo Alto et Fortinet), Load Balancer physiques et virtuels (F5)

Pratique : Proxy, DNS, DHCP, Sondes

Mission :

Gérer les Etudes techniques et Réalisations associées

Gérer la comitologie projet cycle en V et le pilotage d'intervenants internes et externes

Point d'entrée pour les demandes Projet. Assurer la coordination et la communication

--> A partir de besoins métiers, rédiger un livrable reprenant les solutions techniques réseaux nécessaires (synchro avec l'équipe d’architecte technique pour les sujets complexes)

--> Coordonner les différents contributeurs afin de mettre en oeuvre l'étude faite précédemment

--> Initier/Piloter les projets internes d'infra réseaux (budgets, comitologie, COPROJ, COPIL, ...). Outil CA Clarity, contrôle du bon avancement du projet, alertes, ...

Domaine technique :

Expértise forte : LAN Datacenter (Cisco NEXUS et Catalyst, ARISTA). Routing, Switching et NAT

Confirmé : Firewalls physiques et virtuels (Checkpoint, Palo Alto et Fortinet), Load Balancer physiques et virtuels (F5)

Pratique : Proxy, DNS, DHCP, Sondes

Consultant PAM - Bastion - CyberArk (H/F)
expert iam
Île-de-France, France
10/9/2025
600 €/jour
Voir la mission >

Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission de longue durée permettant du télétravail, nous recherchons un Consultant Cyberark - PAM - Bastions (H/F)

🎯 Objectif de la mission

Renforcer l’équipe en charge de la gestion des accès à privilèges (PAM) en assurant l’intégration, le suivi et l’optimisation des usages CyberArk, tout en garantissant le respect des bonnes pratiques de sécurité.

🔧 Responsabilités principales

- Recueillir et challenger les besoins des équipes d’administration SI.

- Décliner opérationnellement les usages dans CyberArk.

- Assurer le suivi du bon fonctionnement des cas d’utilisation.

- Proposer des axes d’amélioration (processus, procédures, documentation).

- Gérer les demandes et incidents de niveau 3 (escalade d’un CDS).

- Effectuer les corrections de vulnérabilités.

- Développer des scripts et automatisations (Powershell, Python, Ansible).

- Maintenir les infrastructures PAM en conditions opérationnelles et sécurisées.

- Contribuer aux projets liés à la conformité réglementaire.

- Rédiger la documentation et assurer le transfert de compétences.

📄 Livrables attendus

- Dossiers techniques et demandes de changement.

- Traitement de tickets (incidents/demandes).

- Comptes rendus d’ateliers et réunions.

- Mise à jour de la documentation (Wiki).

- Suivi dans Planner / JIRA.

- Tableaux de bord et plans de test.


🧑‍💻 Compétences et profil recherché

- Formation : Bac +5 (école d’ingénieur / M2), idéalement spécialisé en cybersécurité.

- Expertise PAM : connaissances approfondies (CyberArk, Wallix, Teleport…). Certification appréciée.

Savoir-faire technique :

- Gestion des accès à privilèges et bastions.

- Cycle de vie des accès et coffres-forts.

- Manipulation d’annuaires (AD, LDAP).

- Automatisation (Powershell, Python, Ansible).

- Conception & mise en œuvre de solutions PAM conformes aux politiques de sécurité.

- Méthodologie : gestion d’incidents/demandes (ITSM), animation d’ateliers, travail en mode Agile (JIRA, sprints, PI-Planning).

- Langues : anglais technique.

Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission de longue durée permettant du télétravail, nous recherchons un Consultant Cyberark - PAM - Bastions (H/F)

🎯 Objectif de la mission

Renforcer l’équipe en charge de la gestion des accès à privilèges (PAM) en assurant l’intégration, le suivi et l’optimisation des usages CyberArk, tout en garantissant le respect des bonnes pratiques de sécurité.

🔧 Responsabilités principales

- Recueillir et challenger les besoins des équipes d’administration SI.

- Décliner opérationnellement les usages dans CyberArk.

- Assurer le suivi du bon fonctionnement des cas d’utilisation.

- Proposer des axes d’amélioration (processus, procédures, documentation).

- Gérer les demandes et incidents de niveau 3 (escalade d’un CDS).

- Effectuer les corrections de vulnérabilités.

- Développer des scripts et automatisations (Powershell, Python, Ansible).

- Maintenir les infrastructures PAM en conditions opérationnelles et sécurisées.

- Contribuer aux projets liés à la conformité réglementaire.

- Rédiger la documentation et assurer le transfert de compétences.

📄 Livrables attendus

- Dossiers techniques et demandes de changement.

- Traitement de tickets (incidents/demandes).

- Comptes rendus d’ateliers et réunions.

- Mise à jour de la documentation (Wiki).

- Suivi dans Planner / JIRA.

- Tableaux de bord et plans de test.


🧑‍💻 Compétences et profil recherché

- Formation : Bac +5 (école d’ingénieur / M2), idéalement spécialisé en cybersécurité.

- Expertise PAM : connaissances approfondies (CyberArk, Wallix, Teleport…). Certification appréciée.

Savoir-faire technique :

- Gestion des accès à privilèges et bastions.

- Cycle de vie des accès et coffres-forts.

- Manipulation d’annuaires (AD, LDAP).

- Automatisation (Powershell, Python, Ansible).

- Conception & mise en œuvre de solutions PAM conformes aux politiques de sécurité.

- Méthodologie : gestion d’incidents/demandes (ITSM), animation d’ateliers, travail en mode Agile (JIRA, sprints, PI-Planning).

- Langues : anglais technique.

Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission de longue durée permettant du télétravail, nous recherchons un Consultant Cyberark - PAM - Bastions (H/F)

🎯 Objectif de la mission

Renforcer l’équipe en charge de la gestion des accès à privilèges (PAM) en assurant l’intégration, le suivi et l’optimisation des usages CyberArk, tout en garantissant le respect des bonnes pratiques de sécurité.

🔧 Responsabilités principales

- Recueillir et challenger les besoins des équipes d’administration SI.

- Décliner opérationnellement les usages dans CyberArk.

- Assurer le suivi du bon fonctionnement des cas d’utilisation.

- Proposer des axes d’amélioration (processus, procédures, documentation).

- Gérer les demandes et incidents de niveau 3 (escalade d’un CDS).

- Effectuer les corrections de vulnérabilités.

- Développer des scripts et automatisations (Powershell, Python, Ansible).

- Maintenir les infrastructures PAM en conditions opérationnelles et sécurisées.

- Contribuer aux projets liés à la conformité réglementaire.

- Rédiger la documentation et assurer le transfert de compétences.

📄 Livrables attendus

- Dossiers techniques et demandes de changement.

- Traitement de tickets (incidents/demandes).

- Comptes rendus d’ateliers et réunions.

- Mise à jour de la documentation (Wiki).

- Suivi dans Planner / JIRA.

- Tableaux de bord et plans de test.


🧑‍💻 Compétences et profil recherché

- Formation : Bac +5 (école d’ingénieur / M2), idéalement spécialisé en cybersécurité.

- Expertise PAM : connaissances approfondies (CyberArk, Wallix, Teleport…). Certification appréciée.

Savoir-faire technique :

- Gestion des accès à privilèges et bastions.

- Cycle de vie des accès et coffres-forts.

- Manipulation d’annuaires (AD, LDAP).

- Automatisation (Powershell, Python, Ansible).

- Conception & mise en œuvre de solutions PAM conformes aux politiques de sécurité.

- Méthodologie : gestion d’incidents/demandes (ITSM), animation d’ateliers, travail en mode Agile (JIRA, sprints, PI-Planning).

- Langues : anglais technique.

Chef de Projet Cybersécurité – Coordination IAM / PAM (CyberArk)
chef de projet
Pantin, Île-de-France
10/9/2025
600 €/jour
Voir la mission >

Nous recherchons un Chef de Projet Cybersécurité pour piloter et coordonner des projets autour des thématiques IAM / PAM (notamment CyberArk).
Vous serez responsable de la coordination des équipes, de l’alignement des priorités et du suivi des projets dans un environnement Agile.
Votre rôle ne nécessite pas une expertise technique approfondie mais une forte capacité de coordination et de gestion.

Vos missions principales :

  • Suivi transversal des projets CyberArk (interactions entre les différentes équipes).

  • Planification et pilotage dans un cadre Agile (PI / Sprints).

  • Gestion et suivi des tickets JIRA.

  • Suivi de la capacité de l’équipe et du budget associé.

  • Expérience confirmée en gestion de projet (cybersécurité ou IT).

  • Bonnes bases en IAM / PAM ; la connaissance de CyberArk serait un atout majeur.

  • Aisance dans les environnements Agile et maîtrise de JIRA.

  • Qualités humaines attendues : sens de la coordination, esprit d’équipe, rigueur et clarté dans la communication.

  • Anglais indispensable (échanges avec des interlocuteurs internationaux).

🌍 Environnement de travail

  • Lieu : Pantin (93)

  • Télétravail : 2 jours par semaine

  • Contrat : Mission longue durée

  • Démarrage : ASAP

  • Contexte : Environnement stimulant, avec des enjeux critiques en cybersécurité, offrant l’opportunité de travailler sur des sujets stratégiques liés à la protection des systèmes d’information.

TechLead/Administrateur et Product Owner ADCS/CyberArk
expert iam
Île-de-France, France
10/9/2025
800 €/jour
Voir la mission >

Pour le compte de l' un de nos clients, nous recherchons un TechLead/Product Owner orienté ADCS/CyberArk

Au sein de la Direction des Centres de Services, vous intégrerez une équipe pluridisciplinaire dédiée aux solutions de gestion des identités, des accès.

Rattaché(e) a la responsable du Centre de service, vous occuperez une double casquette :

-Techlead/Administrateur, responsable du fonctionnement opérationnel des composants techniques liés à la PKI et au BASTION.

-Product Owner, garant(e) de la vision fonctionnelle et de la roadmap PKI et BASTION

Vous contribuerez à la stratégie, l’évolution et l’exploitation des services PKI (certificats, génération, révocation, renouvellement) et du BASTION (administration

des comptes à privilèges de l’entreprise sur les équipements sensibles) qui représentent un socle critique et transversal du système d’information

Vos principales missions seront les suivantes :

TECHLEAD

-Administrer la PKI (template, liste de révocation, permissions…)

-Administrer le BASTION, intégration des comptes + sessions (rdp, ssh, https, clients lourds..), intégration des équipements (serveurs, instance base de données,

équip. Réseaux), configuration des droits/privilèges.

-Rédiger et maintenir la documentation fonctionnelle et technique (procédures, exigences, guides utilisateurs).

-Accompagnement des tests fonctionnels

-Participe au BUILD et au RUN (support) des produits

PO

-Définir la vision produit PKI et BASTION, et construire une roadmap alignée avec les enjeux de sécurité et les besoins métiers.

-Gérer le backlog produit (usages internes, automatisation, renouvellement, évolution des services).

-Accompagnement des tests métiers

-Participer aux comités techniques et projets transverses.

-Coordonner les évolutions avec les Tech Leads, architectes et experts sécurité.

-Suivre les activités de renouvellement, audit, conformité.

-Garantir une bonne intégration des produits dans les processus SI

-Mettre en œuvre les actions d’accompagnement et de conduite du changement auprès des utilisateurs

Vous justifiez d’au moins 5 ans d’expérience sur les sujets PKI et/ou BASTION, en tant que Techlead et Product Owner.

Votre niveau d'anglais est au minimum professionnel.

Vous avez un réel intérêt pour les sujets complexes, structurants et une capacité à vous projeter dans une vision long terme.

Vous êtes disponible rapidement.

-Maîtrise des fondamentaux de la PKI (certificats, clés, autorités de certification (CA), CRL, OCSP) et du BASTION (gestion de compte, protocole des sessions,

divers types d’équipements administrés, implémentation droits/privilèges)

-Expérience confirmée avec la solution Microsoft Active Directory Certificate Services (ADCS)

-Sensibilité à la méthodologie agile (un plus).

Consultant Cybersécurité (H/F)
consultant ssi
Paris, France
8/9/2025
600 €/jour
Voir la mission >

La mission aura pour but de participer à la mise en place et au suivi des outils liés à la sécurité du système d’information de l'un de nos clients dans le secteur bancaire, contribuer aux projets de cybersécurité, de gouvernance et de conformité.

Une partie conseil en matière de sécurité du SI fait également partie de la mission, ainsi que la rédaction de procédures, l’alimentation de tableau de bord autour de la cybersécurité.

Dans ce cadre, le profil sera amené à travailler sur des outils tel que (par ordre d’importance) :
Wallix, Defender, Barracuda, Fortinet, Microsoft Endpoint Security, Rapid7

Vous avez plus de 7 ans d'expérience dans la cybersécurité, vous maitrisez les outils demandés pour performer sur cette mission et vous habitez en Île-de-France.

Dans ce cadre, le profil sera amené à travailler sur des outils tel que (par ordre d’importance) :
Wallix, Defender, Barracuda, Fortinet, Microsoft Endpoint Security, Rapid7

Consultant Cybersécurité - PAM / EDR
consultant ssi
Paris, France
8/9/2025
600 €/jour
Voir la mission >

Notre client, Asset Manager, recherche un Consultant en Cybersécurité (H/F) dans le cadre d'une longue mission.

Participation à la mise en œuvre, au suivi et à l’administration des outils de cybersécurité du SI avec une dimension conseil, gouvernance et conformité.
Dans ce cadre, le profil sera amené à travailler sur des outils tel que (par ordre d’importance) : Wallix, Defender, Barracuda, Fortinet, Microsoft Endpoint Security, Rapid7

- Suivi et administration des outils de sécurité (principalement Wallix, Defender, etc.)
- Participation aux projets cybersécurité, de gouvernance et de conformité
- Rédaction de procédures et documentation
- Alimentation de tableaux de bord liés à la cybersécurité
- Contribution aux audits et recommandations SSI
- Conseil en sécurité des systèmes d’information

Séniorité : plus de 6 ans d’expérience en cybersécurité
Expérience dans des environnements similaires en gestion d’outils de sécurité, rédaction documentaire et gouvernance SSI

- Exécution de plans d’audit sur environnements Windows et Linux
- Connaissance des référentiels ANSSI, CIS…
- Compréhension des architectures de sécurité et de la ségrégation réseau

Compétences techniques
- Wallix (PAM) : Niveau 4 – administration et évolution
- Microsoft Defender / Sécurité O365 : Niveau 4
- Fortinet (supervision) : Niveau 3
- Administration Linux Ubuntu : Niveau 3
- Barracuda : Niveau 2
- Syslog / Logstash (Linux) : Niveau 2

 Informations complémentaires

Le consultant sera 100% en présentiel durant les 4 premiers mois de prestation puis 2 jours de tt

Ingénieur RUN Réseaux & Sécurité (H/F)
ingénieur cybersecurité
Toulouse, Occitanie
8/9/2025
600 €/jour
Voir la mission >

Missions principales

  • Support RUN réseau & sécurité : analyse, diagnostic et résolution d’incidents complexes (N2/N3).

  • Supervision et pilotage des prestataires (SPIE) sur les activités quotidiennes.

  • Gestion des incidents : de l’ouverture à la clôture, incluant la coordination en situation de crise.

  • Suivi des Changes et validation des mises en production.

  • Utilisation de ServiceNow (SNOW) pour le suivi des tickets et des demandes.

  • Contribution aux bonnes pratiques ITIL et à l’amélioration continue des processus RUN.

  • Collaboration étroite avec les équipes Airbus situées en France, Allemagne et Inde.

Compétences techniques requises

  • Sécurité & firewall : Fortinet, Palo Alto, Netskope.

  • Réseau & switching : expertise sur switches et infrastructures LAN.

  • Outils ITSM : ServiceNow (SNOW).

  • Connaissances des processus ITIL (gestion des incidents, problèmes, changements).

  • Bonne expérience en troubleshooting et en gestion de crise.

  • Expérience confirmée en RUN Réseau/Sécurité dans un environnement complexe.

  • Idéalement, connaissance de l’environnement aéronautique

  • Autonomie, maturité, sens de l’organisation.

  • Capacité de synthèse, prise de décision rapide, gestion de la pression.

  • Aisance à l’oral pour coordonner et restituer auprès d’interlocuteurs variés.

  • Anglais professionnel indispensable (collaboration internationale).

L’équipe RUN Réseau de notre client recherche deux profils expérimentés pour assurer le maintien en conditions opérationnelles (MCO) et la gestion des incidents des infrastructures réseau et sécurité. Ces postes stratégiques nécessitent une solide expérience technique, une excellente capacité d’organisation et un bon relationnel dans un contexte international exigeant.

Conduite de Projet Production - Crise Cyber
chef de projet
Aix-en-Provence, Provence-Alpes-Côte d'Azur
8/9/2025
400 €/jour
Voir la mission >

Nous recherchons un Chef de projet IT – Crise CYBER pour piloter le suivi de production de masters et de spares en cas d’incident majeur.
Vos missions principales :

  • Suivi de l’activité CYBER RECOVERY : production, mises à jour et tests des masters en lien avec le prestataire.

  • Gestion opérationnelle : suivi du stock de spares, validation de la facturation, planification des opérations de crise.

  • Coordination des exercices annuels de simulation de crise.

  • Mise à jour de la documentation et des procédures.

  • Contribution ponctuelle au RUN : rédaction de fiches solutions dans la base de connaissances (ServiceNow).

  • Expérience confirmée en gestion de projet IT (pilotage, reporting, coordination prestataires).

  • Compétences techniques : Windows 7 à 10 (confirmé) et bureautique (confirmé).

  • Anglais professionnel (lecture/écrit).

  • Excellentes qualités de communication, organisation, gestion du stress et capacité d’adaptation.

Environnement de travail

  • Mission en assistance technique.

  • Localisation : Aix-en-Provence (3 jours par semaine sur site).

  • Démarrage : 15/09/2025

Chef de projet Cybersécurité - Gouvernance risque cyber - H/F
chef de projet
Bordeaux, Nouvelle-Aquitaine
8/9/2025
600 €/jour
Voir la mission >

🌟 Quel sera ton poste ? 🌟Chef de projet Cybersécurité - Gouvernance risque cyber - H/F

📍Lieu : Bordeaux

👉 Contexte client :

Nous recherchons pour l'un de nos clients un Chef de projet Cybersécurité - Gouvernance risque cyber H/F.

🎯 Missions

  • Définir et mettre en œuvre la stratégie de gouvernance des risques cyber.
  • Identifier, évaluer et prioriser les risques cyber pour l'organisation.
  • Développer et maintenir des politiques, procédures et normes de cybersécurité.
  • Superviser la mise en œuvre des contrôles de sécurité et des mesures de mitigation.
  • Collaborer avec les parties prenantes pour assurer la conformité aux réglementations et aux normes.
  • Assurer la formation et la sensibilisation des employés aux bonnes pratiques de cybersécurité.
  • Coordonner les audits de sécurité et les tests d'intrusion.
  • Gérer les incidents de sécurité et les plans de réponse aux incidents.
  • Assurer une veille technologique et réglementaire en matière de cybersécurité.

🛠 Compétences techniques attendues

  • Connaissance approfondie des cadres de gouvernance des risques (ISO 27001, NIST, etc.).
  • Expérience dans la gestion des risques cyber et la conformité.
  • Connaissance des normes et réglementations en matière de cybersécurité (RGPD, etc.).
  • Compétences en gestion de projet et en communication.
  • Connaissance des outils de gestion des risques et des systèmes de sécurité.
  • Capacité à analyser et évaluer les risques.
  • Sens de l'organisation et de la rigueur.

🌟Ce qui fera de toi notre prochaine pépite Sydienne🌟

Profil recherché :

  • Formation en cybersécurité, en gestion des risques ou équivalent (Bac+5).
  • Expérience confirmée de 5 ans minimum dans la gestion des risques cyber et la gouvernance de la sécurité.
  • Connaissance approfondie des cadres de gouvernance des risques (ISO 27001, NIST, etc.).
  • Expérience dans la gestion des risques cyber et la conformité.
  • Connaissance des normes et réglementations en matière de cybersécurité (RGPD, etc.).
  • Compétences en gestion de projet et en communication.
  • Connaissance des outils de gestion des risques et des systèmes de sécurité.
  • Capacité à analyser et évaluer les risques.
  • Sens de l'organisation et de la rigueur.
  • Autonomie, rigueur et sens de l'organisation.
  • Capacité à travailler en équipe et à communiquer efficacement.

🌟 Le process de recrutement avec la team RH 🌟

  • Étape 1 : Premier échange téléphonique avec un/une chargé(e) de recrutement du Groupe
  • Étape 2 : Rencontre physique ou visio avec notre Ingénieur d'affaires
  • Étape 3 : Si ton profil matche, nous enverrons ton dossier de compétences au client.
  • Étape 4 : Rencontre physique ou visio avec le client.

Qu’il y ait match ou pas match, nous ne manquerons pas de te tenir au courant. 🙂

🌟La vie chez SYD🌟

  • Trois grandes valeurs que nous faisons tous vivre au quotidien : Solidarité, Respect, Intégrité.
  • Les évènements : Séminaire d'intégration à ton arrivée, séminaire annuel dans un lieu secret, séminaire d'équipe, arbre de Noël, soirées d'été, évènements sportifs... Toutes les occasions sont bonnes pour se retrouver et passer du temps ensemble.
  • La fondation SYD : Dans le cadre de notre engagement sociétal, nous avons créé en 2011 une fondation sur laquelle nous versons, chaque année, 10 % du résultat du Groupe pour financer des projets proposés et portés par les collaborateurs.
  • Un suivi régulier avec la team RH et les commerciaux tout au long de la mission.
  • La transparence : Pas de secret, tu seras informé dès le début du process du nom du client.

🌟Les petits plus 🌟

  • Les tickets restaurants
  • Les chèques-cadeaux
  • La prime de participation
  • La prime vacances
  • Un équilibre pro/perso grâce au télétravail
  • 7 jours offerts en plus des 25 jours de congés

🌟 À propos du groupe SYD 🌟

Nous accompagnons nos clients à travers quatre métiers : Le conseil, l’intégration de solutions, le développement applicatif et l’infogérance.

Chez SYD, les relations humaines sont guidées par trois valeurs essentielles qui façonnent notre façon de vivre et de travailler ensemble au quotidien : RESPECT, SOLIDARITÉ et INTÉGRITÉ.

Nous avons posé nos valises dans le Grand Ouest, avec des équipes présentes à Nantes, Paris, Niort, Brest, Bordeaux, Rennes et Saint-Nazaire.

Et parce que la RSE est inscrite dans notre ADN depuis le premier jour, nous sommes fiers d'être certifiés entreprise exemplaire par l'AFNOR, selon la norme ISO 26000.

Aucun résultat

Il n'y a aucun résultat correspond à cette recherche