Trouver une mission
Trouvez votre prochaine mission dans votre domaine d’expertise parmi des annonces mises à jour quotidiennement. Nous indexons uniquement les missions freelances en cyber des principales plateformes : Indeed, Freework, LinkedIn, ....
Une application et web application de cours en ligne, ainsi que différentes fonctionnalités pour suivre ses progès, une rubrique conseils, chat...

ETI d’environ 400 collaborateurs, basée à La Défense, certifiée ISO/IEC 27001 (SMSI mature).
L’entreprise recherche un auditeur interne freelance pour réaliser un audit interne complet du SMSI, dans le cadre du programme d’audit annuel et de l’amélioration continue.
L’organisation dispose de :
- 1 DSI
- 1 Responsable SMSI
- 1 RSSI externalisé
- Une expérience solide : plusieurs audits ISO 27001 déjà réalisés (internes et/ou externes).
Nous recherchons un Analyste SOC (N1/N2). Intégré au centre opérationnel de sécurité, votre rôle sera de détecter, d’analyser et de qualifier les événements de sécurité afin de protéger les actifs critiques de l’organisation.
Les missions attendues par le Analyste SOC N1/N2 (H/F) :
-
Surveillance et Détection : Monitorer les alertes de sécurité via les outils de détection en place.
-
Analyse et Qualification : Investiguer les incidents (levée de doute, analyse de faux positifs) et qualifier le niveau de criticité.
-
Réponse aux incidents : Accompagner les équipes opérationnelles dans l’endiguement des menaces et proposer des mesures de remédiation.
-
Amélioration continue : Participer à l’optimisation des règles de corrélation du SIEM et à la mise à jour des playbooks d’incidentologie.
-
Reporting : Documenter les analyses et contribuer au suivi des indicateurs de performance (KPI).
Compétences
SIEM
SPLUNK
EDR
SOC
Investigation
2 ANS D’EXPERIENCE MINIMUM
Compétences techniques et fonctionnelles attendues :
– EDR – Confirmé – Indispensable
– Cybersécurité – Confirmé – Indispensable
Cette mission vous intéresse?
Au sein d’une équipe pluridisciplinaire, votre mission sera d’apporter votre expertise technique sur le projet, d’assurer le maintien en condition de sécurité de la solution collaborative M365, de déployer et piloter les campagnes de revue des accès. Vous serez également en charge du fonctionnement des solutions de découverte et de gouvernance des accès aux données bureautiques, contribuant ainsi activement à la protection des données du Groupe.
Vos principales activités comprendront :
– Contribuer au déploiement de la solution DSPM Varonis.
– Définir les règles de détection du DSPM, assurer l’analyse et le reporting des résultats.
– Assurer le maintien en condition opérationnelle (MCO) de la solution DSPM.
– Définir, paramétrer et améliorer les règles de sécurisation M365.
– Produire des analyses de sécurité relatives aux nouveaux services M365.
– Garantir la sécurité des projets intégrés au tenant M365.
– Déployer la solution de revue des partages M365 (IDECSI) au sein du Groupe et piloter les campagnes de revue associées.
– Assurer la maintenance et l’amélioration d’un tableau de bord présentant les indicateurs clés d’activité.
– Garantir le maintien en condition opérationnelle des solutions de protection des données bureautiques.
– Suivre et traiter les incidents et proposer des remédiations (N2/N3).
– Rédiger des guides et des standards de sécurité.
– Assurer une veille technologique proactive.
Pour mener à bien cette mission, les compétences suivantes sont requises :
– Maîtrise des briques d’infrastructure d’un système d’information.
– Connaissances fonctionnelles et techniques approfondies sur M365, Microsoft Purview, Azure, ADRMS, DKE, SailPoint FAM, Varonis DatAdvantage, Splunk.
– Compétences en développement : Powershell, PowerApp, PowerBI, Python.
– Culture SSI/Cybersécurité solide, avec une expertise particulière sur les risques associés aux fuites d’information.
– Des formations et certifications sur les sujets Sécurité et Cloud constituent un réel atout.
Compétences techniques :
Architecture de sécurité – Confirmé – Impératif
Sécurité O365/MS – Confirmé – Impératif
Sécurité des données – Confirmé – Important
Français Courant (Impératif)
Anglais Professionnel (Impératif)
Cette mission vous intéresse?
GRC:
• Contribution aux activités de mise en conformité PART IS
• Participation aux travaux de gouvernance, gestion des risques et conformité Cyber (GRC)
• Suivi des exigences, actions correctives et audits liés à PART IS
PMO Cyber/ CP adjoint
• Pilotage et coordination des projets et programmes Cyber Indus
• Suivi des plannings, jalons, risques, dépendances et plans d’actions
• Suivi des indicateurs (KPI, reporting, tableaux de bord)
• Contribution et drumbeat aux actions de remédiation suite aux analyses de risques IT/ Process
Livrables
Suivi, KPI, drumbeat
Compétences
Part-IS
Cyber indus
Analyse de risque
Chefferie de projet
Compétences techniques et fonctionnelles attendues :
– Analyse de risques – Confirmé – Indispensable
– Cybersécurité – Confirmé – Indispensable
– Sécurité industrielle – Confirmé – Indispensable
Cette mission vous intéresse?
Pour un de nos clients nous cherchons un Consultant pour la mise en œuvre, l’intégration et l’exploitation de solutions de cybersécurité critiques (notamment CyberArk et HashiCorp) sur des périmètres sensibles et réglementés.
Les missions attendues par le Consultant cyber sécurité CyberArk et HashiCorp (H/F) :
Contribuer au choix de l’architecture fonctionnelle et technique de la solution
Animer le suivi de la construction et coordination des différents contributeurs,
Mettre en œuvre la recette, l’industrialisation et la mise en production, en liaison avec les différents responsables : architecture SI, métiers, exploitation,
Documenter la solution et les processus de mise en œuvre, de mise à jour et d’exploitation des composants de sécurité,
Définition des plannings de déploiement et Pilotage des déploiements,
Identifier l’ensemble des pré requis d’exploitation nécessaire à la mise en Run de la solution,
Accompagnement des équipes projets (architectes, chefs de projets, études et intégration, experts techniques et TMA) dans la conduite du changement pour le déploiement des Lignes de Service,
Délivrer des formations sur la nouvelle solution de sécurité,
Contribuer à la résolution des incidents de sécurité critiques en support des équipes d’exploitation,
Assurer la supervision des services, assurer la métrologie, gérer les alertes,
Préconiser les montées de versions de la solution, pratiquer une veille sur les vulnérabilités et gérer le patching des solutions.
CompétencesConsultant CyberArk et Hashicorp.
Compétences techniques et fonctionnelles attendues :
– HashiCorp – Confirmé – Indispensable
– CyberArk – Confirmé – Indispensable
– Cybersécurité – Confirmé – Indispensable
Cette mission vous intéresse?
– réaliser un diagnostic du système d’information d’une entreprise dans le but de déceler les éventuels points faibles .
– apporter différentes solutions permettant de limiter les risques sur les informations et les données d’une entreprise .
– mettre en place les différents processus de sécurité .
– actualiser son analyse de risque en fonction des nouvelles menaces et de l’évolution du contexte de l’entreprise.
Sur le plan stratégique et organisationnel il est en charge :
– définir la stratégie et la roadmap d’amélioration du niveau de cyberrésilience de son entreprise
– faire valider cette stratégie et roadmap lors de comités sécurité stratégiques et suivre sa mise en application lors des comités sécurité opérationnels.
– Assurer une veille permanente sur les menaces actuelles et la cyberdéfense
– Documenter les bases de connaissances et procédures de traitement
– assurer le reporting du niveau de sécurité de son entreprise
– s’assurer de la bonne réalisation des actions de remédiations post incident ou post audit
SES COMPETENCES :
– connaissances des systèmes de sécurité informatique régulièrement mises à jour.
– connaissance du métier de l’entreprise et capacité d’identification des process critiques.
– Esprit de synthèse et vision d’ensemble
– Pédagogie et aptitude à la communication
Description actuelle du projet Je fais partie de l’équipe en charge du suivi des directions IT et de la réalisation des demandes de services Cybersécurité.
Suivi des directions IT :
– Je collecte et fais la synthèse des principaux indicateurs Cybersécurité d’une direction IT
– Je conseille la direction IT sur les actions prioritaires à mener pour améliorer sa Cybersécurité
– Je fais le suivi des avancements chaque mois pour le directeur IT concerné
Réalisation des services Cybersécurité (analyses de risques, sensibilisation, accompagnement d’un projet…) :
– Le pilote du catalogue de services affecte, en fonction de mon plan de charges, la réalisation d’un service Cybersécurité pour une direction ou une application cliente
– Je réalise le service et délivre un livrable de qualité dans le respect des engagements pris avec la direction ou l’application
– Je reporte mon avancement et mes difficultés au pilote de catalogue de services
Compétences techniques
ISP – Expert – Impératif
EBIOS RM – Expert – Impératif
Outils SMSI – Confirmé – Important
Architecture technique – Confirmé – Important
Compétences techniques et fonctionnelles attendues :
– Analyse des risques EBIOS – Expert – Indispensable
– Architecture technique – Confirmé – Indispensable
– Cybersécurité – Expert – Indispensable
– Système de gestion de la sécurité des informations – Expert – Indispensable
Cette mission vous intéresse?
Responsabilités :
Le chef de projet sera responsable du pilotage complet de projets IT, depuis la phase de cadrage jusqu’à la mise en production.
Cela comprend :
-
Les projets de mise en conformité NIS2 de différents coopérateurs (SWDE, SPGE, Digit’Eaux, …)
-
Les projets liés au renforcement de la cybersécurité
-
La mise en place d’un SOC (Security Operations Center)
Dans ce cadre, le chef de projet travaillera en étroite collaboration avec des experts en sécurité de l’information et des experts infrastructure, qui apporteront l’expertise technique nécessaire.
Le chef de projet devra assurer la coordination de ces expertises, structurer les projets et garantir l’atteinte des objectifs en termes de délais, budget et qualité.
Il devra notamment :
-
gérer les dépendances, synergies entre les projets du portefeuille qui lui sera confié
-
structurer les projets et formaliser leur périmètre
-
identifier et coordonner les équipes techniques et les parties prenantes
-
assurer le suivi du planning, du budget et des risques
-
préparer les supports de gouvernance et de comité de pilotage
-
assurer la communication et le reporting projet
-
formaliser les livrables du ressort du chef de projet
Compétences et expérience attendues :
-
Minimum 10 ans d’expérience en gestion de projet IT Compétences
-
Excellente maîtrise des méthodologies de gestion de projet (PMI ou équivalent)
-
Capacité à mobiliser les parties prenantes et à faire progresser les projets
-
Excellente capacité rédactionnelle et de présentation
-
Être rapidement autonome dans la gestion du portefeuille qui lui sera confié
-
Être capable d’évoluer dans une organisation complexe et multi-acteurs
-
Expérience avérée dans la rédaction de livrables structurants de projet (charte projet, planning détaillé, reporting comité de pilotage, suivi budgétaire).
-
Le chef de projet doit disposer d’une bonne compréhension des environnements d’infrastructure IT et de cybersécurité afin de comprendre les enjeux techniques et coordonner efficacement les équipes.
Langues :
-
Français – Langue maternelle ou courant – Impératif
-
Anglais – Professionnel – Est un atout
Cette mission vous intéresse?
Bonjour, 😊
Pour notre partenaire dans le secteur de la défense nous sommes à la recherche d'un INGENIEUR RESEAU & SECURITE Habilitable ⚠️
Séniorité = 5_7 ans d'expérience
Mission longue.
Démarrage juin 2026
🚨Mission en full présentiel à Velizy⚠️
Mission :
Responsabilité du périmètre LAN de l’ensemble des sites en France (environ 70 sites), couvrant toute la chaîne de
connectivité réseau : des interfaces pare-feux sur site jusqu’aux
accès utilisateurs finaux.
• Prise en charge du RUN N2 des infrastructures LAN
IT/OT, incluant le switching, le routage et la segmentation
VLAN.
• Gestion des incidents réseau N2 : analyse des
dysfonctionnements, diagnostics techniques, mise en oeuvre
des actions correctives et coordination avec les équipes N1/N3
si nécessaire.
• Exploitation des services réseau :
o Cisco ISE
o Infoblox (DDI) pour la gestion DNS/DHCP/IPAM,
o IpFabric pour la cartographie, l’analyse de conformité
et l’aide au diagnostic réseau.
• Participation active à la mise en place, l’application et le
maintien des standards LAN (bonnes pratiques,
architectures de référence, configurations types).
• Collaboration transverse avec les équipes de supervision
et d’ingénierie pour le traitement des escalades, l’analyse
d’incidents et l’amélioration continue des processus RUN.
• Contribution à la documentation technique interne :
rédaction et mise à jour de procédures opérationnelles,
refonte et structuration d’un wiki interne afin d’améliorer le
partage de connaissances et la capitalisation technique.
• Gestion d’un stock, d’envois de matérielle entres les sites et
des RMA.
📢Environnement technique :
Cisco Catalyst & Nexus, Switchs Arista, Cisco ISE, Infoblox (DDI),
IpFabric, Tufin, Palo Alto Networks, Juniper SRX5400, ServiceNow,
Opentext, Netbox, CMDB
Merci à vous et belle journée ☀️
Bonjour, 😊
Pour notre partenaire dans le secteur de la défense nous sommes à la recherche d'un INGENIEUR RESEAU & SECURITE Habilitable ⚠️
Séniorité = 5_7 ans d'expérience
Mission longue.
Démarrage juin 2026
🚨Mission en full présentiel à Velizy⚠️
Mission :
Responsabilité du périmètre LAN de l’ensemble des sites en France (environ 70 sites), couvrant toute la chaîne de
connectivité réseau : des interfaces pare-feux sur site jusqu’aux
accès utilisateurs finaux.
• Prise en charge du RUN N2 des infrastructures LAN
IT/OT, incluant le switching, le routage et la segmentation
VLAN.
• Gestion des incidents réseau N2 : analyse des
dysfonctionnements, diagnostics techniques, mise en oeuvre
des actions correctives et coordination avec les équipes N1/N3
si nécessaire.
• Exploitation des services réseau :
o Cisco ISE
o Infoblox (DDI) pour la gestion DNS/DHCP/IPAM,
o IpFabric pour la cartographie, l’analyse de conformité
et l’aide au diagnostic réseau.
• Participation active à la mise en place, l’application et le
maintien des standards LAN (bonnes pratiques,
architectures de référence, configurations types).
• Collaboration transverse avec les équipes de supervision
et d’ingénierie pour le traitement des escalades, l’analyse
d’incidents et l’amélioration continue des processus RUN.
• Contribution à la documentation technique interne :
rédaction et mise à jour de procédures opérationnelles,
refonte et structuration d’un wiki interne afin d’améliorer le
partage de connaissances et la capitalisation technique.
• Gestion d’un stock, d’envois de matérielle entres les sites et
des RMA.
📢Environnement technique :
Cisco Catalyst & Nexus, Switchs Arista, Cisco ISE, Infoblox (DDI),
IpFabric, Tufin, Palo Alto Networks, Juniper SRX5400, ServiceNow,
Opentext, Netbox, CMDB
Merci à vous et belle journée ☀️
Bonjour, 😊
Pour notre partenaire dans le secteur de la défense nous sommes à la recherche d'un INGENIEUR RESEAU & SECURITE Habilitable ⚠️
Séniorité = 5_7 ans d'expérience
Mission longue.
Démarrage juin 2026
🚨Mission en full présentiel à Velizy⚠️
Mission :
Responsabilité du périmètre LAN de l’ensemble des sites en France (environ 70 sites), couvrant toute la chaîne de
connectivité réseau : des interfaces pare-feux sur site jusqu’aux
accès utilisateurs finaux.
• Prise en charge du RUN N2 des infrastructures LAN
IT/OT, incluant le switching, le routage et la segmentation
VLAN.
• Gestion des incidents réseau N2 : analyse des
dysfonctionnements, diagnostics techniques, mise en oeuvre
des actions correctives et coordination avec les équipes N1/N3
si nécessaire.
• Exploitation des services réseau :
o Cisco ISE
o Infoblox (DDI) pour la gestion DNS/DHCP/IPAM,
o IpFabric pour la cartographie, l’analyse de conformité
et l’aide au diagnostic réseau.
• Participation active à la mise en place, l’application et le
maintien des standards LAN (bonnes pratiques,
architectures de référence, configurations types).
• Collaboration transverse avec les équipes de supervision
et d’ingénierie pour le traitement des escalades, l’analyse
d’incidents et l’amélioration continue des processus RUN.
• Contribution à la documentation technique interne :
rédaction et mise à jour de procédures opérationnelles,
refonte et structuration d’un wiki interne afin d’améliorer le
partage de connaissances et la capitalisation technique.
• Gestion d’un stock, d’envois de matérielle entres les sites et
des RMA.
📢Environnement technique :
Cisco Catalyst & Nexus, Switchs Arista, Cisco ISE, Infoblox (DDI),
IpFabric, Tufin, Palo Alto Networks, Juniper SRX5400, ServiceNow,
Opentext, Netbox, CMDB
Merci à vous et belle journée ☀️
STORM GROUP, ESN spécialisée en banque, finance et assurance recherche actuellement un directeur de projet.
Dans le cadre d'une période de transition managériale, nous recherchons un directeur de projet pour assurer le leadership opérationnel de notre équipe Sécurité Réseau. Cette mission stratégique vise à maintenir l'excellence opérationnelle et la cohésion d'équipe pendant la phase de recherche et d'intégration d'un manager permanent.
MISSION PRINCIPALE
Objectif central : Assurer le management intérimaire d'une équipe de 6 spécialistes en sécurité réseau, garantir la continuité des services critiques de sécurité et faciliter la transition vers le futur manager permanent.
RESPONSABILITÉS DÉTAILLÉES
1. Management Opérationnel de l'Équipe
Pilotage quotidien : Organisation et répartition optimale des tâches selon les priorités métier et les compétences individuelles
Suivi de performance : Monitoring des KPI individuels et collectifs, identification proactive des axes d'amélioration
Gestion des escalades : Traitement des incidents de niveau 2 et 3, coordination avec les équipes support et les fournisseurs
Animation d'équipe : Conduite des réunions d'équipe, points individuels, maintien de la motivation et de l'engagement
Développement des compétences : Identification des besoins de formation, accompagnement technique des collaborateurs
2. Reporting et Communication
Reporting hebdomadaire : Production d'un tableau de bord complet incluant :
Indicateurs d'activité et de performance
Etat d'avancement des projets en cours
Incidents et résolutions :
Charge de travail et répartition des ressources
Points d'attention et recommandations
Communication transverse : Interface avec les directions métier, IT et les équipes connexes
Escalade managériale : Remontée structurée des problématiques nécessitant un arbitrage de niveau supérieur
3. Gestion de Prestation
Coordination des intervenants : Pilotage des équipes internes et des prestataires externes
Suivi contractuel : Monitoring des SLA, indicateurs de qualité de service et respect des engagements
Optimisation des processus : Amélioration continue des procédures opérationnelles
Gestion budgétaire : Suivi des coûts et optimisation des ressources allouées
PÉRIMÈTRE TECHNIQUE SPÉCIALISÉ
Zones de Responsabilité
Réseaux Internes : Sécurisation des flux inter-services, segmentation des environnements de production
Réseaux Réglementaires : Conformité aux exigences sectorielles, gestion des accès privilégiés
Stack Technologique
Firewalls Traditionnels : Administration et évolution des politiques Palo Alto Networks et Fortinet
Micro-segmentation Avancée : Pilotage des solutions VMware NSX et Illumio pour la sécurisation granulaire
Orchestration : Utilisation de Tufin pour l'automatisation et la gestion centralisée des règles de sécurité
La direction de projet organise et conduit le projet de bout en bout. Elle assume la responsabilité des différentes phases, depuis la traduction des besoins utilisateurs en spécifications fonctionnelles et techniques, jusqu'à la recette utilisateur et la mise en production. Elle dispose de connaissances suffisantes en sécurité informatique pour comprendre et challenger les membres de l'équipe projet.
Dans ce cadre, nous recherchons un profil capable de :
Prendre en charge le projet du cahier des charges à la recette utilisateur et son déploiement
Suivre la conception du projet (besoin client, spécification fonctionnelle, lotissements, livrables…)
Piloter le projet en constituant, organisant, coordonnant et animant l'équipe projet selon le cahier des charges (demande du client, budget, délais…)
Livrer le projet au niveau de qualité attendu par le client
Assurer le suivi auprès des clients
Communiquer sur la solution mise en œuvre dans le cadre du projet
Compétences techniques :
technologies Palo Alto Networks et Fortinet - Confirmé - Important
solutions de microsegmentation (NSX, Illumio) - Confirmé - Important
enjeux de sécurité - Confirmé - Important
Management Equipes Opérationnelles - Confirmé - Important
🌟 Quel sera ton poste ? 🌟
💼 Poste : Expert Détection et Surveillance Cybersécurité (SOC) H/F
📍 Lieu : Nantes (44)
🏠 Télétravail : Partiel possible (selon environnement)
📝 Contrat : Freelance – mission longue
👉 Contexte client :
Au sein du SOC, tu participes activement à la surveillance cybersécurité, à la détection des menaces et à la réponse aux événements de sécurité, dans un contexte exigeant où la robustesse, l’anticipation des menaces et l’amélioration continue sont au cœur des enjeux.
En tant qu’Expert Détection et Surveillance Cybersécurité, tu interviens sous le pilotage du responsable SOC et seras amené(e) à :
- Déployer et améliorer la détection SOC sur de nouveaux périmètres datacenter.
- Concevoir, tester et mettre en production des règles de détection SIEM (documentation incluse).
- Travailler sur des périmètres techniques variés : Linux, réseau, virtualisation, stockage, sauvegarde.
- Exploiter les résultats de pentests pour ajuster et renforcer la détection.
- Participer à l’analyse et au traitement des événements / incidents sécurité.
- Structurer les scénarios de détection, tests, recettes et procédures associées.
- Définir des workbooks SOAR et accompagner les équipes SOC N1/N2/N3.
🧰 Stack technique :
Sécurité / SOC : SIEM, SOAR, règles de détection, scénarios d’investigation, réponse à incident
Infrastructures surveillées :
Hyperviseurs (vCenter, HMC, AHV), Stockage (NetApp), Sauvegarde (NetBackup), Ordonnancement (IWS),
Systèmes (Linux, AIX), Réseaux (Cisco, Palo Alto), Appliances de sécurité, Nutanix
Méthodologie : Veille cybersécurité, pentests, amélioration continue, documentation et procédures SOC
🌟Ce qui fera de toi notre prochaine pépite Sydienne🌟
- Expertise confirmée en détection et surveillance cybersécurité au sein d’un SOC.
- Solide expérience sur la conception de règles de détection dans un SIEM et leur mise en exploitation.
- Bonne connaissance des environnements datacenter et infrastructures complexes (systèmes, réseaux, virtualisation, sauvegarde).
- Capacité à analyser, qualifier et réagir face à des événements et incidents de sécurité.
- Rigueur, esprit d’analyse, sens du collectif et appétence pour la transmission de connaissances.
- À l’aise dans des environnements critiques, structurés et à forts enjeux de sécurité.
Alors, si tu es prêt(e) à relever le défi et à rejoindre une équipe motivée, curieuse et passionnée, n’hésite plus et postule, tu deviendras peut-être la prochaine pépite de la team Infrastructure Management ! 🙂
🌟 Le process de recrutement avec la team RH 🌟
- Étape 1 : Premier échange téléphonique avec un/une chargé(e) de recrutement du Groupe :
- Étape 2 : Rencontre physique ou visio avec notre Ingénieur d'affaires :
- Étape 3 : Si ton profil matche, nous enverrons ton dossier de compétences au client.
- Étape 4 : Rencontre physique ou visio avec le client.
Qu’il y ait match ou pas match, nous ne manquerons pas de te tenir au courant. 🙂
🌟La vie chez SYD🌟
- Trois grandes valeurs que nous faisons tous vivre au quotidien : Solidarité, Respect, Intégrité.
- Les évènements : Séminaire d'intégration à ton arrivée, séminaire annuel dans un lieu secret, séminaire d'équipe, arbre de Noël, soirées d'été, évènements sportifs... Toutes les occasions sont bonnes pour se retrouver et passer du temps ensemble.
- La fondation SYD : Dans le cadre de notre engagement sociétal, nous avons créé en 2011 une fondation sur laquelle nous versons, chaque année, 10 % du résultat du Groupe pour financer des projets proposés et portés par les collaborateurs.
- Un suivi régulier avec la team RH et les commerciaux tout au long de la mission.
- La transparence : Pas de secret, tu seras informé dès le début du process du nom du client.
🌟Les petits plus 🌟
- Les tickets restaurants
- Les chèques-cadeaux
- La prime de participation
- La prime vacances
- Un équilibre pro/perso grâce au télétravail
- 7 jours offerts en plus des 25 jours de congés
🌟 À propos du groupe SYD 🌟
Nous intervenons autour de 6 domaines d'expertise : intégration de solutions métiers, Conseil & Pilotage, Développement web & mobile, Data & IA, Infrastructure, Cloud & Cyber, RSE & Numérique Responsable.
Chez SYD, les relations humaines sont guidées par trois valeurs essentielles qui façonnent notre façon de vivre et de travailler ensemble au quotidien : RESPECT, SOLIDARITÉ et INTÉGRITÉ.
Implantés dans le Grand Ouest, nous sommes présents à Nantes, Paris, Niort, Brest, Bordeaux et Rennes.
Et parce que la RSE est inscrite dans notre ADN depuis le premier jour, nous sommes fiers d'être certifiés entreprise exemplaire par l'AFNOR, selon la norme ISO 26000.
Vous intervenez sur les infrastructures réseau et sécurité supportant les systèmes de diffusion et de supply chain média, dans des environnements critiques à très forte exigence de disponibilité.
ObjectifAssurer la conception, l’exploitation et la sécurisation des réseaux, des accès et des infrastructures SAN dans un contexte broadcast.
Responsabilités principales1. Réseaux & SANAdministration des infrastructures réseau complexes (LAN/WAN)
Gestion des équipements Cisco, HP, Avaya
Exploitation des SAN Brocade (Gen5 / Gen7)
Gestion des flux critiques de diffusion
Administration des pare-feu (Palo Alto, JetNexus)
Mise en œuvre de la segmentation réseau
Gestion des architectures sécurisées (3 tiers)
Administration des bastions Wallix
Gestion des accès privilégiés (PAM)
Gestion des accès distants (VPN ISA)
Administration Active Directory (mode 3 tiers)
Gestion PKI et certificats
Veille CVE sur composants critiques (réseau, sécurité, virtualisation)
Analyse d’impact
Déploiement des correctifs en production sensible
Gestion d’incidents réseau et sécurité critiques
Analyse et résolution de problématiques complexes
Coordination avec les éditeurs (Cisco, Palo Alto, Brocade…)
Remplacement et upgrade d’infrastructures (ex : switch SAN)
Sécurisation des flux et des accès
Mise en conformité sécurité
Contribution à la supervision (Centreon, Prometheus)
Mise en place d’alertes sur flux critiques
Rédaction des procédures réseau & sécurité
Documentation des flux (IPAM)
Comptes rendus techniques
Réseaux : Cisco, HP, Avaya
SAN : Brocade (Gen5 / Gen7)
Sécurité : Palo Alto, JetNexus
Accès : Wallix, VPN ISA
Active Directory (architecture sécurisée 3 tiers)
PKI / certificats
Segmentation réseau
Gestion des vulnérabilités (CVE)
Durcissement des systèmes
Gestion des accès sécurisés
Intervention en environnement critique (diffusion)
Gestion d’incidents à fort impact
Déploiement sécurisé sans interruption de service
Respect strict des प्रक्रdures d’exploitation
Dans le cadre d’un renforcement d’équipe, nous recherchons un expert en détection et surveillance cybersécurité pour intervenir au sein d’un SOC en charge de la supervision et de la réponse aux incidents de sécurité d’un système d’information étendu.
Au sein de l’équipe SOC, vous interviendrez notamment sur :
L’amélioration continue de la surveillance cybersécurité sur de nouveaux périmètres techniques (datacenter, infrastructures systèmes et réseaux)
La conception, le développement et le déploiement de règles de détection au sein d’un SIEM, ainsi que la documentation associée (scénarios, procédures d’investigation)
La définition des événements à journaliser et leur format pour exploitation
La mise en place et le suivi de scénarios de détection (tests, validation, recettes)
La participation à la veille cybersécurité en lien avec les experts techniques
La préparation, coordination et restitution de tests d’intrusion (pentests)
L’analyse et la gestion des incidents de sécurité en collaboration avec les équipes SOC
L’accompagnement des équipes opérationnelles (N1/N2/N3) et contribution à leur montée en compétences
La définition et le déploiement de workflows d’automatisation au sein d’outils SOAR
Mise en œuvre et amélioration de solutions de détection et de réponse aux incidents
Documentation des processus et scénarios de détection
Contribution à la veille, aux exercices de gestion d’incident et à l’amélioration continue
Informations complémentairesLocalisation : Nantes
Démarrage : à convenir
Délai de réponse souhaité : avant le 05/05
Environnement à forte valeur ajoutée technique, avec une bonne dynamique de collaboration
Si cette opportunité correspond à votre expertise, n’hésitez pas à vous positionner rapidement.
Expertise confirmée en SOC et en ingénierie de détection
Solide connaissance des environnements systèmes, réseaux et infrastructures
Expérience en SIEM/SOAR et en automatisation de la réponse à incident
Capacité à travailler en interaction avec des équipes techniques variées
SIEM / SOAR : Splunk ES, Splunk SOAR (Phantom)
Développement : SPL (Splunk)
Systèmes & infrastructures : Linux, hyperviseurs (Nutanix, ESX…), équipements réseau (firewalls, switchs, load balancers…)
Outils de sécurité : EDR, antivirus, WAF, IDS/IPS, solutions anti-phishing, CTI
Outils collaboratifs : Confluence, Office 365
Notre client bancaire traverse une période de transition managériale au sein de son équipe Sécurité Réseau. Ils recherchent un manager de transition pour assurer l'intérim en attendant la nomination d'un manager permanent.
Mission principaleManager opérationnellement une équipe de 6 spécialistes en sécurité réseau, en garantissant la continuité des services critiques et la cohésion d'équipe.
Responsabilités clésManagement d'équipe : pilotage quotidien, répartition des tâches, suivi des KPI, gestion des escalades (niveaux 2 et 3), animation et développement des compétences
Reporting : production d'un tableau de bord hebdomadaire (activité, incidents, charge de travail, recommandations)
Gestion de prestation : coordination des équipes internes et prestataires externes, suivi des SLA, optimisation des processus
Sécurité des réseaux internes et réglementaires
Technologies : Palo Alto Networks, Fortinet, VMware NSX, Illumio, Tufin
Palo Alto Networks et Fortinet (confirmé, important)
Solutions de micro-segmentation NSX / Illumio (confirmé, important)
Management d'équipes opérationnelles (confirmé, important)
Anglais professionnel et Français courant (impératif)
Palo Alto Networks et Fortinet (confirmé, important)
Solutions de micro-segmentation NSX / Illumio (confirmé, important)
Management d'équipes opérationnelles (confirmé, important)
Anglais professionnel et Français courant (impératif)
Rejoignez-nous !
Dans le cadre de plusieurs projets liés au e-Commerce et à la gestion de la donnée, vous intervenez en support du Responsable de la Sécurité des Systèmes d’Information (RSSI). Vous contribuez à la gouvernance sécurité, à la sécurisation des processus métiers et techniques, ainsi qu’à la protection des applications et infrastructures.
Le périmètre couvre des activités digitales variées (plateformes e-Commerce, services clients, data & analytics), avec des enjeux liés à l’exposition Internet, à la donnée sensible et aux risques de fraude.
Ce que vous ferez :
Assister le RSSI dans la définition et le pilotage de la gouvernance sécurité
Contribuer à la sécurisation des processus métiers et IT
Participer à la sécurité des développements (web et mobile)
Accompagner les équipes techniques sur les bonnes pratiques de sécurité
Identifier, analyser et challenger les risques liés aux projets
Réaliser ou contribuer aux analyses de risques (méthode EBIOS RM)
Sensibiliser les équipes aux enjeux de cybersécurité et de fraude
Produire des livrables (rapports, synthèses, supports de présentation)
Participer aux échanges avec les équipes métiers et IT
Assurer un rôle de conseil, d’alerte et d’escalade si nécessaire
Environnement technique :
Écosystèmes e-Commerce (sites exposés Internet, parcours clients, paiement)
Applications web et mobiles
Environnements Big Data et gestion du cycle de vie de la donnée
Protocoles de communication standards
Référentiels de sécurité applicative (OWASP)
Bonnes pratiques de sécurité (ANSSI)
Contexte réglementaire lié aux données personnelles
Compétences requises :
Techniques
Bonne compréhension des architectures e-Commerce et des risques associés
Maîtrise des enjeux de sécurité applicative (web/mobile)
Connaissance des vulnérabilités et techniques d’attaque courantes
Connaissance des environnements Big Data et des contraintes associées
Pratique des analyses de risques (EBIOS RM)
Sensibilité aux problématiques de fraude client
Transverses
Capacité d’analyse et de synthèse
Esprit critique et capacité à challenger
Aisance rédactionnelle et orale
Capacité à argumenter, convaincre et négocier
Organisation et respect des délais
Travail en équipe et partage de connaissances
Démarche d’amélioration continue
Profil recherché
Formation Bac+5 (école d’ingénieur, université ou équivalent)
Expérience de 3 à 7 ans en cybersécurité
Expérience significative en sécurité des applications web exposées sur Internet
Bonne maîtrise du français (oral et écrit)
Anglais technique (utilisation ponctuelle)
Pourquoi rejoindre Clostera ?
Une culture d’entreprise unique : innovation, expertise et proximité humaine.
Des projets variés et stimulants avec des clients grands groupes.
Un équilibre vie pro/vie perso : télétravail partiel.
Concevoir des architectures réseau robustes, redondées et sécurisées
Déployer et intégrer de nouvelles infrastructures réseau dans un environnement complexe
Accompagner la transformation des architectures existantes vers de nouveaux standards
Infrastructure réseau des systèmes de supply chain et de diffusion audiovisuelle.
Activités principalesInstallation physique des équipements réseau
Configuration et administration de clusters de pare-feu Palo Alto
Définition et mise en œuvre des règles de sécurité (firewalling)
Configuration des environnements Cisco (NDFC Fabric Controller, IPFM)
Mise en œuvre et gestion des clusters Cisco VPC
Configuration et optimisation des flux vidéo multicast routés
Participation aux phases de recette et validation technique
Rédaction de la documentation technique (procédures, cahiers de recette)
Transfert de compétences vers les équipes internes (ingénierie et support)
Migration des environnements vers les nouvelles architectures réseau
Dossiers d’architecture réseau
Cahiers de recette
Procédures techniques d’exploitation et de maintenance
Documentation d’intégration
Rapports de migration
Supports de transfert de connaissances
Maîtrise Niveau 3 de Cisco DCNM / NDFC et NX-OS
Expertise des architectures VXLAN Fabric en Spine-Leaf
Maîtrise des environnements IP Fabric for Media (IPFM)
Solide connaissance des environnements ST 2110 et de son écosystème :
PTP (Precision Time Protocol)
Multicast
NAT
Expertise des solutions Palo Alto en cluster :
Panorama
Templates
VSYS et inter-VSYS
Très bonnes connaissances en sécurité informatique :
Architecture 3 tiers
Segmentation réseau
Gestion des vulnérabilités
Accès distants sécurisés
PKI et certificats
Maîtrise des protocoles de routage :
BGP
OSPF
Expertise des flux vidéo multicast routés
Maîtrise des clusters Cisco VPC
CONTEXTE
Contexte de la mission :
Pilote d'activité RUN dans l'équipe en charge de la détection et réaction aux incidents de cybersécurité (SOC/CSIRT).
MIISSIONS :
Les attendus de la prestation se décomposent en deux parties :
- Consolidation des KPI :
o Fiabiliser la collecte des différentes métriques
o Valider et compléter en concertation avec le manager les KPI à suivre
o Procédurer/automatiser la collecte des métriques et la génération des KPI (en s’appuyant si besoin sur les expertises de l’équipe)
- Piloter l’activité du RUN SOC (6 internes et 4 prestataires)
o Dégager de la confiance, de la rigueur, et de la bonne humeur
o Répartir efficacement les tâches au sein de l'équipe RUN
o Prendre en charge les escalades et demandes de priorisation
o Valoriser le travail de l'équipe via des KPI d'activité
o Animer au quotidien les missions de l'équipe
o Garder son calme, monter en stress uniquement lorsque c'est nécessaire (incident majeur de sécurité)
o Remonter les informations pertinentes et factuelles au management
o Maintenir la bonne entente au sein de l'équipe
o Soulager le management sur les tâches de run et de reporting
Le travail quotidien du pilote d'activité s'articule principalement sur ces missions :
Quotidiennement :
o Garantir que l’ensemble des tickets sont correctement priorisés et traités
o Suivre la vie des tickets affectés à l’équipe RUN
Hebdomadairement :
o Animation des réunions RUN (suivi des indicateurs, faits marquants, changements planifiés, présences/absences de la semaine)
o Organiser la répartition des tâches
o Faire un compte rendu
Mensuellement :
o Regrouper, analyser et fournir les différents KPI sur l’activité
Le Build est géré par les chefs de projets et le manager et n'entre pas dans le cadre des missions du pilote d'activité. Il doit cependant être informé des projets impliquant notre équipe.
Le travail quotidien du pilote d'activité s'articule principalement sur ces missions :
Quotidiennement :
o Garantir que l’ensemble des tickets sont correctement priorisés et traités
o Suivre la vie des tickets affectés à l’équipe RUN
Hebdomadairement :
o Animation des réunions RUN (suivi des indicateurs, faits marquants, changements planifiés, présences/absences de la semaine)
o Organiser la répartition des tâches
o Faire un compte rendu
Mensuellement :
o Regrouper, analyser et fournir les différents KPI sur l’activité
CONTEXTE
Contexte de la mission :
Pilote d'activité RUN dans l'équipe en charge de la détection et réaction aux incidents de cybersécurité (SOC/CSIRT).
Architecte Cybersécurité - Cyber Defense / SOC (H/F)
- Île-de-France - 3 jours sur site
- Démarrage : ASAP
- Freelance
Contexte
Pour un client basé en région parisienne, nous recherchons un Architecte Cybersécurité afin d'intervenir dans un environnement critique et hybride (on-premise / cloud), avec de forts enjeux de cybersécurité.
Dans un contexte de montée en maturité, les équipes cyberdéfense (SOC, CERT, CTI) se structurent et renforcent leurs capacités en détection, réponse et sécurisation globale du SI.
Missions
En tant qu'Architecte Cybersécurité, vous interviendrez sur un rôle transverse avec une forte dimension structuration :
- Définir les architectures de sécurité cibles et les standards associés
- Garantir la cohérence des dispositifs de sécurité sur des environnements hybrides
- Contribuer à l'amélioration des capacités de détection et de réponse (SOC / CERT)
- Intervenir sur la structuration d'un Vulnerability Operation Center (VOC)
- Accompagner les projets dans une logique de security by design
- Cartographier et structurer l'existant (assets, applications, solutions de sécurité)
- Participer à l'optimisation des architectures SIEM
Compétences techniques attendues
- Solide maîtrise des architectures SI complexes (on-premise, cloud, hybride) et des principes de security by design
- Bonne expertise en sécurité systèmes (Windows / Linux, durcissement, gestion des accès et vulnérabilités)
- Compétences en sécurité réseau (architecture, FW, WAF, IDS/IPS, protocoles)
- Capacité à concevoir des architectures de sécurité robustes (Zero Trust, défense en profondeur) et à les décliner opérationnellement
- Expérience en intégration de la sécurité dans les projets IT et validation d'architectures conformes aux exigences SSI
- Bonne connaissance des solutions du marché (SIEM, SOAR, EDR/XDR, sécurité cloud)
Profil recherché
Nous recherchons un Architecte Cybersécurité senior, capable de concevoir et challenger des architectures de solutions de sécurité dans un SI complexe.
Le candidat idéal possède une solide expérience en sécurité opérationnelle (SOC, CERT, SIEM, EDR/XDR), ainsi qu'une bonne exposition aux sujets CTI et à la sécurisation d'environnements Cloud et On-Premise (Azure, AWS, Réseau, IAM/PAM).
- 7 à 10 ans d'expérience minimum en cybersécurité
- Capacité à évoluer sur un rôle transverse, entre architecture et opérationnel
- À l'aise dans des environnements complexes et exigeants
- Capacité à produire des livrables structurés (HLD, LLD, standards)
- Bon relationnel, capacité à challenger et à vulgariser
#soc #siem #cert #voc #cyber #edr
Montreal Associates is acting as an Employment Business in relation to this vacancy.
Vous intervenez comme référent opérationnel RUN au sein de l’équipe en charge de la détection et de la réaction aux incidents de cybersécurité (SOC / CSIRT).
Votre rôle : faire fonctionner, coordonner et rendre visible l’activité RUN, tout en soulageant le management sur le pilotage opérationnel et le reporting.
Superviser le traitement et la priorisation des tickets SOC
Garantir le respect des priorités, délais et engagements
Répartir efficacement les tâches au sein de l’équipe (internes & prestataires)
Prendre en charge les escalades et arbitrages opérationnels
Maintenir un climat de confiance, de rigueur et de collaboration
Animer les réunions RUN hebdomadaires
Assurer le suivi des faits marquants, incidents et changements planifiés
Produire les comptes rendus et assurer la communication vers le management
Fiabiliser la collecte des métriques opérationnelles
Définir, consolider et analyser les KPI d’activité
Automatiser et structurer les tableaux de bord lorsque possible
Valoriser le travail de l’équipe via des indicateurs pertinents
Expérience confirmée en RUN IT ou cybersécurité (SOC, CSIRT, exploitation)
Bonne compréhension des incidents de sécurité et des contraintes opérationnelles
Expérience en pilotage d’activité, coordination d’équipe ou service delivery
À l’aise avec les KPI, reporting et outils de suivi
Leadership naturel, sang-froid et sens des priorités
Excellentes capacités de communication, factuelles et structurées
Le périmètre Build / projets n’entre pas dans le scope (géré par les chefs de projets et le manager), mais vous êtes informé des projets impactant le RUN.
Je cherche pour un de mes clients un Support Sécurité projets sur Toulouse
Contexte / Objectifs :
Assister et conseiller les chefs de projets dans l'identification des risques et des solutions SSI liés à leurs activités ou projets.
Définir les exigences de sécurité , continuité , fraude, rgpd en lien avec les équipes de support
Réaliser des analyses de risques SSI pour arbitrage des risques
Contribuer à la sensibilisation des collaborateurs au quotidien en matière de sécurité des systèmes d'information.
Effectuer une veille sécurité des systèmes d'information, participer aux études i-BP
Assurer le suivi des alertes et des incidents de sécurité et en assurer le support
Répondre aux sollicitations des Rssis des 15 Caisses d'Epargnes et 13 banques populaires
Expertises spécifiques :
Bonne connaissance globale de la sécurité des SI
Architecture des SI
Connaissances réglementaires ( PCI-DSS, DSP2, LPM, NIS2..)
Connaissances des technologies cloud, Api,microservices
Connaissances Bancaire si possible
ISO 27001/ISO 27005 /EBIOS souhaitée
CISSP/CEH appréciés
Description :
"• Assister et conseiller un projet ou un Métier dans l'identification des exigences de sécurité, des risques associés et des dispositifs de réduction des risques à mettre en place
• Notamment, pour une mission liée aux RGPD :
• Assister et conseiller les chefs de projets Informatiques dans l’identification. Des données à cararctères personnelles, des traitements associés, documenter les livrables RGPD de la méthode
• Rédiger les analyses d’impacts à la vie privée en lien avec les services juridiques, conformité du groupe
• Contribuer à la sensibilisation des collaborateurs au quotidien en matière de sécurité et RGPD des systèmes d’information
• Assurer les suivi des alertes et des incidents de RGPD en assurer le support
• Notamment, pour une mission SSI :
• Assister et conseiller les chefs de projets dans l'identification des risques et des solutions SSI liés à leurs activités ou projets
• Définir les exigences de sécurités , fraude, rgpd en lien avec les équipes de support
• Réaliser des analyses de risques SSI pour arbitrage des risques
• Contribuer à la sensibilisation des collaborateurs au quotidien en matière de sécurité des systèmes d'information
• Assurer le suivi des alertes et des incidents de sécurité et en assurer le support "
Expertises spécifiques :
Bonne connaissance globale de la sécurité des SI
Architecture des SI
Connaissances réglementaires ( PCI-DSS, DSP2, LPM, NIS2..)
Connaissances des technologies cloud, Api,microservices
Connaissances Bancaire si possible
ISO 27001/ISO 27005 /EBIOS souhaitée
CISSP/CEH appréciés
La mission s'inscrit dans le renforcement d'une équipe projet dédiée à la plateforme Splunk au sein d'une grande organisation du secteur bancaire et financier. L'enjeu principal est la participation active aux projets d'amélioration de Splunk dans un environnement de sécurité opérationnelle exigeant.
Le prestataire intervient dans un cadre de maintien en conditions opérationnelles des infrastructures de sécurité, de contrôle de la politique de sécurité et de contribution aux projets d'évolution. Il doit être capable d'opérer en autonomie sur des sujets techniques complexes, tout en s'intégrant dans les instances de gouvernance existantes.
RÔLE ET RESPONSABILITÉS PRINCIPALES
Mise en application et contrôle de la Politique de Sécurité, incluant les Contrôles Périodiques de Niveau 1
Validation et instruction des dérogations contrevenant à la Politique de Sécurité
Maintien en Conditions Opérationnelles (MCO) des infrastructures de sécurité : supervision, prise en charge et résolution des incidents/problèmes
Installation, configuration et administration de la plateforme Splunk
Participation aux audits internes et externes ; mise en œuvre des recommandations et remises en conformité
Rédaction de guides et standards de sécurité
Proposition de solutions innovantes pour améliorer la sécurité, la qualité, les performances et les coûts d'exploitation
Veille technologique sur les outils et pratiques de sécurité opérationnelle
LIVRABLES ATTENDUS
Rapports de contrôles périodiques de niveau 1
Dossiers d'instruction des dérogations à la Politique de Sécurité
Comptes-rendus et contributions aux audits internes/externes
Recommandations techniques documentées pour l'amélioration de la plateforme Splunk
Guides et standards de sécurité rédigés et validés
Ingénieur confirmé à expert en administration Splunk, justifiant d'une expérience significative en sécurité opérationnelle dans des environnements IT complexes et réglementés. Le candidat doit démontrer une forte autonomie technique sur Splunk (administration, ITSI) et une capacité à intervenir sur des sujets transverses : MCO, conformité, audit, rédaction.
Posture professionnelle attendue : capacité à interagir avec des équipes projet et des instances de gouvernance, aisance dans la formalisation écrite (guides, standards, rapports) et aptitude à proposer des améliorations proactives. Anglais professionnel requis pour les échanges opérationnels.
La mission s'inscrit au sein de l'équipe en charge de la détection et de la réaction aux incidents de cybersécurité (SOC/CSIRT), basée au Mans. Le prestataire intervient en qualité de Pilote d'activité RUN pour une équipe de 10 personnes (6 collaborateurs internes et 4 prestataires). L'enjeu principal est de structurer et fluidifier le pilotage opérationnel du RUN, tout en soulageant le management sur les tâches de supervision quotidienne et de reporting. Les activités Build demeurent hors périmètre ; le pilote doit néanmoins en être informé lorsqu'elles impliquent l'équipe.
RÔLE ET RESPONSABILITÉS PRINCIPALES
Piloter et animer au quotidien l'équipe RUN (10 personnes : 6 internes + 4 prestataires)
Garantir la bonne priorisation et le traitement de l'ensemble des tickets affectés à l'équipe
Prendre en charge les escalades et demandes de priorisation
Animer les réunions hebdomadaires RUN (indicateurs, faits marquants, changements planifiés, présences/absences)
Consolider, fiabiliser et automatiser la collecte des métriques et la génération des KPI d'activité mensuels
Remonter les informations pertinentes et factuelles au management
Soulager le management sur les tâches de run et de reporting
Maintenir la cohésion et l'entente au sein de l'équipe ; monter en gestion de crise uniquement lors d'incidents majeurs de sécurité
LIVRABLES ATTENDUS
Compte rendu hebdomadaire des réunions RUN
Tableau de bord des KPI mensuels d'activité (collecte, analyse, restitution)
Procédures / scripts d'automatisation de collecte des métriques
Reporting factuel à destination du management (fréquence hebdomadaire et mensuelle)
Cartographie validée des KPI à suivre (en concertation avec le manager)
Profil sénior disposant d'une expérience significative en pilotage d'activité RUN au sein d'un SOC ou CSIRT. Capacité à travailler en autonomie sur l'organisation de l'équipe et le reporting, sans attendre de cadrage opérationnel permanent du management.
Forte aptitude relationnelle : rassurer l'équipe, gérer les tensions, maintenir la dynamique collective. Maîtrise des outils de ticketing et de reporting ; aisance dans la communication ascendante (management) comme descendante (équipe). Présence physique requise au Mans.
Lieu de la mission : Le Mans (72) Domaine : Cybersécurité - Détection et réaction aux incidents
Dans le cadre du renforcement d'une équipe dédiée à la détection et à la réaction aux incidents de cybersécurité (SOC/CSIRT), un profil de Pilote d'activité RUN est recherché. Le collaborateur aura pour mission principale de coordonner l'activité opérationnelle d'une équipe composée de six internes et quatre prestataires, tout en assurant le reporting de performance auprès du management.
Le périmètre d'intervention est exclusivement focalisé sur le RUN. Le Build est assuré par les chefs de projets et le manager.
Les responsabilités se décomposent en deux axes majeurs :
Animation quotidienne : Garantir la priorisation et le traitement de l'ensemble des tickets. Assurer le suivi du cycle de vie des incidents et demandes affectés à l'équipe.
Gestion d'équipe : Répartir efficacement les tâches, animer les missions quotidiennes et maintenir une cohésion d'équipe.
Arbitrage : Prendre en charge les escalades et les demandes de priorisation complexe.
Gestion du stress : Maintenir une posture calme et rigoureuse, en adaptant le niveau de vigilance et de réactivité lors d'incidents de sécurité majeurs.
Interface management : Remonter les informations factuelles pertinentes et soulager la direction des tâches de gestion courante et de reporting.
Collecte de données : Fiabiliser la récupération des métriques et automatiser la génération des indicateurs de performance.
Définition : Valider et compléter, en concertation avec le manager, les KPI pertinents pour valoriser le travail de l'équipe.
Industrialisation : Procédurer les méthodes de collecte en s'appuyant sur les expertises techniques disponibles au sein du pôle.
Le rythme de travail s'articule autour des échéances suivantes :
Quotidien : Pilotage des files d'attente et contrôle de la bonne exécution des tâches.
Hebdomadaire : Animation des réunions RUN (indicateurs, faits marquants, changements planifiés, gestion du planning) et rédaction des comptes rendus associés.
Mensuel : Analyse consolidée de l'activité et fourniture du tableau de bord KPI.
Savoir-faire : Expérience significative en pilotage d'activité opérationnelle, idéalement dans le domaine de la cybersécurité ou des infrastructures. Maîtrise des outils de ticketing et de reporting.
Savoir-être : Rigueur méthodologique, capacité à inspirer la confiance, excellentes aptitudes communicationnelles et résistance à la pression en contexte de crise.
Compétences techniques : Capacité à interagir avec des experts techniques et à comprendre les enjeux liés au SOC/CSIRT. Une connaissance des processus d'automatisation de KPI est un atout.
La prestation s'effectue intégralement sur le site du Mans.
Le candidat retenu pour ce poste de Pilote d’activité RUN doit démontrer une solide expérience dans la coordination d’équipes opérationnelles, idéalement acquise au sein d’un centre de services, d’un centre de relations clients ou, préférentiellement, d’un environnement lié à la cybersécurité (SOC). Ce rôle requiert une maturité professionnelle affirmée pour encadrer un collectif mixte composé de profils internes et externes. Le candidat doit posséder une excellente capacité de synthèse et une aisance avec les chiffres, lui permettant de transformer des données techniques brutes en indicateurs de performance (KPI) fiables et exploitables par la direction.
Sur le plan des compétences comportementales, le candidat doit faire preuve d’une rigueur exemplaire dans le suivi des procédures et d’une grande réactivité face aux imprévus. La maîtrise de soi est une composante essentielle du profil : le pilote doit être capable de maintenir une atmosphère de travail sereine au quotidien, tout en sachant monter en charge de manière structurée lors de la survenance d’incidents majeurs de sécurité. Une posture de leader naturel est attendue pour susciter la confiance, assurer la bonne entente au sein de l’équipe et arbitrer les priorités avec diplomatie et fermeté. Enfin, une curiosité technique est nécessaire pour comprendre les enjeux métiers du CSIRT et dialoguer efficacement avec les experts techniques du plateau.
La prestation s'inscrit au cœur d'une structure dédiée à la protection des actifs numériques, au sein d'une équipe spécialisée dans la détection et la réaction aux menaces informatiques. Situé au Mans, l'environnement de travail offre un cadre professionnel dynamique et exigeant, propre aux activités de surveillance continue. Le collaborateur évoluera au sein d'un écosystème où la collaboration entre les fonctions opérationnelles (RUN) et les fonctions de développement de services (Build) est étroite, bien que le périmètre de cette mission soit strictement délimité au maintien en condition opérationnelle. L'équipe se compose d'un mélange de talents internes et de prestataires externes, favorisant un partage de connaissances constant et une pluralité d'approches techniques.
Le cadre de travail valorise la transparence et la communication factuelle. Le Pilote d’activité dispose d'outils de pilotage et de ticketing modernes pour assurer la supervision des flux de travail. L'accent est mis sur l'amélioration continue, notamment à travers l'automatisation des tâches de reporting et la fiabilisation des processus de collecte de données. L'ambiance de travail repose sur un équilibre entre le professionnalisme requis par les enjeux de cybersécurité et une convivialité nécessaire à la cohésion d'un groupe soumis à des pics d'activité intenses. La proximité avec le management permet une prise de décision rapide et un soutien constant dans l'organisation des priorités de l'équipe RUN.
🌟 Quel sera ton poste ? 🌟
💼 Poste : Consultant Sécurité Réseaux / Analyste SOC H/F
📍 Lieu : Angers (49)
🏠 Télétravail : 1 jour par semaine
📝 Contrat : Mission longue (jusqu’à fin 2026)
👉 Contexte client :
Tu rejoins un acteur national majeur du secteur agro‑industriel, au sein d’une DSI fortement orientée cybersécurité et protection des infrastructures critiques.
En tant que Consultant Sécurité Réseaux / SOC, tu interviens sur des projets structurants de cybersécurité, au croisement des équipes réseaux, cyber, éditeurs et intégrateurs.
Tu auras pour missions de :
- Piloter des POC de solutions NDR, analyser les résultats et accompagner le choix technique.
- Déployer la solution retenue, l’intégrer au SOC et assurer le passage en RUN.
- Mettre en œuvre la sécurisation des accès Wi‑Fi mobiles et des équipements.
- Réaliser le durcissement des infrastructures réseaux (switchs, standards de sécurité).
- Contribuer à la sécurisation des flux et protocoles réseaux.
- Travailler en coordination avec les équipes cyber, réseaux, éditeurs et intégrateurs.
- Documenter les solutions mises en place et accompagner leur mise en production.
🧰 Stack technique :
Sécurité / SOC :SOC, supervision et traitement des alertes, NDR (Vectra AI, Darktrace, ExtraHop)
Réseaux :Réseaux LAN/WAN, switchs managés, Wi‑Fi sécurisé, 802.1X, NAC
Durcissement & conformité :Hardening CIS, sécurisation des infrastructures réseaux
Gestion des accès & postes :Intune, contrôle des équipements et des accès mobiles
Sécurisation des flux & protocoles :Deep SSL Inspection, DNSSEC, RadSec
Architecture & environnements :Micro‑segmentation, environnements critiques multi‑sites
🌟Ce qui fera de toi notre prochaine pépite Sydienne🌟
- Expérience de 5 à 10 ans en cybersécurité et sécurité réseaux.
- Bonne compréhension des outils NDR et du traitement des alertes au sein d’un SOC.
- Maîtrise des environnements réseaux sécurisés (802.1X, hardening, switchs).
- Expérience dans le déploiement de solutions de sécurité réseau.
- Capacité à piloter des actions et projets en lien avec différents interlocuteurs.
- Autonome, rigoureux(se), curieux(se), avec une vraie appétence cyber et un bon relationnel.
Alors, si tu es prêt(e) à relever le défi et à rejoindre une équipe motivée, curieuse et passionnée, n’hésite plus et postule, tu deviendras peut-être la prochaine pépite de la team Infrastructure Management ! 🙂
🌟 Le process de recrutement avec la team RH 🌟
- Étape 1 : Premier échange téléphonique avec un/une chargé(e) de recrutement du Groupe :
- Étape 2 : Rencontre physique ou visio avec notre Ingénieur d'affaires :
- Étape 3 : Si ton profil matche, nous enverrons ton dossier de compétences au client.
- Étape 4 : Rencontre physique ou visio avec le client.
Qu’il y ait match ou pas match, nous ne manquerons pas de te tenir au courant. 🙂
🌟La vie chez SYD🌟
- Trois grandes valeurs que nous faisons tous vivre au quotidien : Solidarité, Respect, Intégrité.
- Les évènements : Séminaire d'intégration à ton arrivée, séminaire annuel dans un lieu secret, séminaire d'équipe, arbre de Noël, soirées d'été, évènements sportifs... Toutes les occasions sont bonnes pour se retrouver et passer du temps ensemble.
- La fondation SYD : Dans le cadre de notre engagement sociétal, nous avons créé en 2011 une fondation sur laquelle nous versons, chaque année, 10 % du résultat du Groupe pour financer des projets proposés et portés par les collaborateurs.
- Un suivi régulier avec la team RH et les commerciaux tout au long de la mission.
- La transparence : Pas de secret, tu seras informé dès le début du process du nom du client.
🌟Les petits plus 🌟
- Les tickets restaurants
- Les chèques-cadeaux
- La prime de participation
- La prime vacances
- Un équilibre pro/perso grâce au télétravail
- 7 jours offerts en plus des 25 jours de congés
🌟 À propos du groupe SYD 🌟
Nous intervenons autour de 6 domaines d'expertise : intégration de solutions métiers, Conseil & Pilotage, Développement web & mobile, Data & IA, Infrastructure, Cloud & Cyber, RSE & Numérique Responsable.
Chez SYD, les relations humaines sont guidées par trois valeurs essentielles qui façonnent notre façon de vivre et de travailler ensemble au quotidien : RESPECT, SOLIDARITÉ et INTÉGRITÉ.
Implantés dans le Grand Ouest, nous sommes présents à Nantes, Paris, Niort, Brest, Bordeaux et Rennes.
Et parce que la RSE est inscrite dans notre ADN depuis le premier jour, nous sommes fiers d'être certifiés entreprise exemplaire par l'AFNOR, selon la norme ISO 26000.
Contexte de la mission
Pilote d'activité RUN dans l'équipe en charge de la détection et réaction aux incidents de cybersécurité (SOC/CSIRT).
L’équipe est basée au Mans, où la prestation s'effectue.
Détails de la prestation :
Le/La consultant.e devra fournir les prestations suivantes:
Les attendus de la prestation se décomposent en deux parties :
- Consolidation des KPI :
o Fiabiliser la collecte des différentes métriques
o Valider et compléter en concertation avec le manager les KPI à suivre
o Procédurer/automatiser la collecte des métriques et la génération des KPI (en s’appuyant si besoin sur les expertises de l’équipe)
- Piloter l’activité du RUN SOC (6 internes et 4 prestataires)
o Dégager de la confiance, de la rigueur, et de la bonne humeur
o Répartir efficacement les tâches au sein de l'équipe RUN
o Prendre en charge les escalades et demandes de priorisation
o Valoriser le travail de l'équipe via des KPI d'activité
o Animer au quotidien les missions de l'équipe
o Garder son calme, monter en stress uniquement lorsque c'est nécessaire (incident majeur de sécurité)
o Remonter les informations pertinentes et factuelles au management
o Maintenir la bonne entente au sein de l'équipe
o Soulager le management sur les tâches de run et de reporting
Le travail quotidien du pilote d'activité s'articule principalement sur ces missions :
Quotidiennement :
o Garantir que l’ensemble des tickets sont correctement priorisés et traités
o Suivre la vie des tickets affectés à l’équipe RUN
Hebdomadairement :
o Animation des réunions RUN (suivi des indicateurs, faits marquants, changements planifiés, présences/absences de la semaine)
o Organiser la répartition des tâches
o Faire un compte rendu
Mensuellement :
o Regrouper, analyser et fournir les différents KPI sur l’activité
Le Build est géré par les chefs de projets et le manager et n'entre pas dans le cadre des missions du pilote d'activité. Il doit cependant être informé des projets impliquant notre équipe.
• Pilote RUN SOC/CSIRT (incident & détection)
• Expertise KPI : collecte, fiabilisation, automatisation, reporting
• Management opérationnel d’équipe (répartition, animation, suivi)
• Gestion des priorités et escalades en contexte critique
• Suivi et pilotage des tickets (qualité, délais, priorisation)
• Communication claire avec le management (reporting, synthèse)
• Leadership : rigueur, sang-froid, esprit d’équipe, posture fédératrice
Notre client est une société de groupe d'assurance mutuelle comprenant trois marques de renom.
La mission s'effectue sur le site du Mans.
Le télétravail est possible à hauteur de 2 jours maximum par semaine.
Vous intervenez sur l’installation, la mise en production, l’administration et l’exploitation des solutions de sécurité (antivirus, EDR, firewalls, IAM, etc.). Vous contribuez au maintien en conditions opérationnelles et de sécurité des environnements.
Missions
Administration et exploitation des solutions EDR
· Assurer le fonctionnement optimal des solutions de sécurité, en particulier EDR, sur votre périmètre
· Paramétrer et configurer les solutions en conformité avec les normes et standards de sécurité définis
· Effectuer des revues régulières des règles et paramétrages mis en place
· Gérer les droits d'accès aux solutions en fonction des profils
Supervision, détection et gestion des incidents
· Mettre en place la collecte des logs et des alertes issues des solutions vers un service de détection d'incidents
· Veiller à la qualité et à la continuité de la remontée des événements de sécurité
· Traiter les incidents ou anomalies ainsi que les exceptions
· Contribuer au suivi et à la remédiation des vulnérabilités identifiées
MCO et évolution des solutions de sécurité
· Garantir le maintien en conditions opérationnelles des solutions de sécurité
· Gérer les changements et valider l'installation des outils dans l'environnement de production
· Maintenir et faire évoluer les solutions de sécurité de son périmètre, dans un objectif de qualité, de productivité et de sécurité globale
Documentation et accompagnement
· Assurer la traçabilité des actions et maintenir la documentation associée
· Contribuer à la sensibilisation et à la formation des utilisateurs aux solutions de sécurité
Profil recherché
Compétences requises :
· Maîtrise de l’administration et de l’exploitation de solutions EDR
· Expérience avérée en gestion des incidents de sécurité
· Connaissance des environnements de sécurité (antivirus, firewall, IAM)
· Connaissance des processus de gestion des changements et du MCO
Qualités personnelles :
· Rigueur dans la gestion des configurations, des accès et des incidents
· Capacité d’analyse pour qualifier les alertes et prioriser les actions
· Autonomie dans le suivi des sujets et sens du service
· Capacité à collaborer avec des équipes aux profils variés
__________
Type de contrat : CDI ou portage ATLANSE
Niveau d’expérience : 6 à 10 ans
Secteur : Energie
Localisation de la mission : Paris
Langues : Français et anglais, oral et écrit professionnel exigés
_______
Pourquoi nous rejoindre ?
Rejoindre ATLANSE, c’est participer à une merveilleuse aventure dans une société à taille humaine, dynamique et en pleine croissance.
ATLANSE réunit des passionnés de nouvelles technologies qui partagent les mêmes valeurs que sont la diversité, le respect, la curiosité, la confiance, la passion et l’engagement.
ATLANSE favorise l’autonomie et la responsabilisation des collaborateurs pour créer les conditions nécessaires à l’expression du potentiel humain.
Je recherche toujours en urgence sur Bordeaux, en 3/5 sur site, avec nationalité FR obligatoire :
Mission sur Bordeaux :
L'ingénieur réseaux est responsable de l'ensemble des moyens qui concourt au bon fonctionnement de l'infrastructure du Groupe.
Il étudie, gère des projets, installe, met en production, administre, exploite et supervise les équipements réseaux et la connectivité pour l'ensemble des sites.
Il participe au fonctionnement optimal des systèmes d'information en garantissant le maintien à niveau des différents outils et/ou infrastructures dans un objectif de qualité, de productivité et de sécurité.
Tâches
• Etudier, préconiser et installer les matériels et logiciels adaptés.
• Gestion des incidents, des changements et des problèmes
• Participations aux projets.
• Valider l'installation et l'intégration des nouveaux outils dans l'environnement de production.
• Assurer le fonctionnement optimal de l'infrastructure réseaux.
• Suivre et analyser les performances (seuils d'alerte et tuning des ressources).
• Appliquer les actions correctives et préventives.
• S'assurer de la sécurisation des données (confidentialité, intégrité, disponibilité).
• Gérer les évolutions et la maintenance des matériels et logiciels notamment en appliquant les mises à jour de sécurité.
• Tenir à jour la documentation d'exploitation, le référentiel des équipements et leur configuration
• Effectuer le transfert de compétences et l'assistance technique des procédures aux équipes d'exploitation, support et participe éventuellement à leur formation.
• Définir, appliquer et faire appliquer les règles de sécurité dans son domaine, conformément à la politique de sécurité du système d'information.
• Gérer les droits d'accès aux ressources dont il a la charge en fonction des profils.
• Assurer la veille technologique dans son domaine : matériels, logiciels, architectures et protocoles, évolutions tarifaires, réglementaires.
Profil recherché
Formation et expérience : Bac +5 avec minimum 5 ans d'expérience et ayant une compétence de force de proposition sur l'amélioration des technologies utilisées.
Langues: Anglais technique informatique
Compétences: Technologie réseau firewall, proxy, switch, WAN ,LAN
Technologies
Solides compétences impératives :
Réseaux LAN & Wifi : protocoles et services réseaux (DHCP, DNS, VLAN, OSPF, EIGRP,BGP, IPv6, spanningtree, NAT, HSRP) en environnement CISCO,
Firewall : Stormshield, CheckPoint
Compétences complémentaires appréciées :
Réseaux : Alcatel, Extreme Networks, HP.
Systèmes Windows, Linux, Ansible, Teraforme,
Linux, Windows Server, Active Directory, GLPI, supervision ZABBIX, VMWARE
Capacités: aptitudes associées et comportement
• Savoir détecter et diagnostiquer les problèmes systèmes et réseaux
• Avoir un bon esprit d'analyse
• Appliquer les règles de sécurité informatique et les consignes d'exploitation
• Conduire un entretien d'assistance par téléphone
• Utiliser les outils de support à distance
• Respecter les procédures et les normes
• Dialoguer avec les utilisateurs en s'adaptant à leurs attentes
• Savoir gérer son temps en fonction des priorités
• S'adapter aux évolutions technologiques
• Faire preuve de curiosité technique.
Formation et expérience : Bac +5 avec minimum 5 ans d'expérience et ayant une compétence de force de proposition sur l'amélioration des technologies utilisées.
Langues: Anglais technique informatique
Solides compétences impératives :
Réseaux LAN & Wifi : protocoles et services réseaux (DHCP, DNS, VLAN, OSPF, EIGRP,BGP, IPv6, spanningtree, NAT, HSRP) en environnement CISCO,
Firewall : Stormshield, CheckPoint
Compétences complémentaires appréciées :
Réseaux : Alcatel, Extreme Networks, HP.
Systèmes Windows, Linux, Ansible, Teraforme,
Linux, Windows Server, Active Directory, GLPI, supervision ZABBIX, VMWARE
Qui sommes-nous ?
Chez AMD Blue, l'innovation est notre passion, et nous sommes fiers de présenter Blue Cyber. Avec une présence établie sur l'ensemble du territoire français et une récente expansion aux États-Unis, nous sommes résolument tournés vers l'avenir.
Dans le cadre d’un besoin client, nous avons l'opportunité d'accueillir un nouveau membre au sein de notre Tribu Cyber.
Contexte de la mission :
Notre client recherche un(e) Expert(e) Cybersécurité & Réseaux pour assurer la gestion de la production quotidienne, apporter son expertise sur les infrastructures de sécurité et garantir l'évolution des architectures réseaux.
Descriptif de la mission :
Les missions sont :
Gestion et expertise technique : pilotage des brassages, gestion des ports d’accès, routage, firewall, proxy et reverse proxy.
Sécurisation du SI : gestion des équipements Firewall, renforcement de la structure réseau et mise à jour des systèmes de protection.
Analyse et prévention : identification des failles, analyse des incidents de sécurité, prévention des intrusions et maintien en condition de sécurité.
Gouvernance et conformité : rédaction et mise à jour des procédures, fourniture de KPI’s et tableaux de bord, participation aux campagnes d’audit internes et externes.
Projets et Architecture : gestion de projets, préconisations techniques, participation aux architectures et contribution au plan de continuité informatique (PRA/PCA).
Accompagnement : sensibilisation des utilisateurs aux enjeux de sécurité et analyse des changements impactant la sécurité du SI.
Ø Vous êtes diplômé(e) d'une école d’ingénieur ou d’un master dans un domaine de l’IT. Ø Vous avez minimum 11 ans d’expériences professionnelles. Ø Vous maîtrisez les protocoles réseau et les bonnes pratiques de sécurité. Ø Vous avez un véritable sens du travail collectif et du partage de connaissance. Ø Compétences techniques indispensables :
Gestion des équipements Firewall (Fortinet et Checkpoint)
Gestion de réseaux et routage
Proxy / Reverse Proxy
Analyse d'incidents de sécurité
Mission en régie via AMD Blue Cyber
Secteur d’activité : Bancaire
Lieu : IDF
Déplacements possibles à : N/A
Télétravail : À définir
Durée : Longue durée
Démarrage possible : ASAP
Qui sommes-nous ?
Chez AMD Blue, l'innovation est notre passion, et nous sommes fiers de présenter Blue Cyber. Avec une présence établie sur l'ensemble du territoire français et une récente expansion aux États-Unis, nous sommes résolument tournés vers l'avenir.
Dans le cadre d’un besoin client, nous avons l'opportunité d'accueillir un nouveau membre au sein de notre Tribu Cyber.
Contexte de la mission :
Notre client souhaite aligner son système d’information (SI) sur les exigences réglementaires et ses standards internes en matière de cybersécurité. L'objectif est de renforcer la sécurité du SI, de le documenter et de le maintenir en état auditable, avec des processus opérationnels intégrés dans le quotidien des équipes.
Descriptif de la mission :
Les missions sont :
Renfort de la protection du SI : Piloter les actions de sécurisation alignées sur le programme Cyber et le plan de remédiation.
Gestion du cycle de conformité : Planifier, suivre et valider les travaux liés aux exigences légales (RGPD, NIS 2, ISO 27001) et aux référentiels internes.
Rédaction des fiches de sécurité : Collecter les informations techniques (flux, menaces) et assurer la complétion et la validation des fiches de sécurité applicatives (ASC).
Animation de la gouvernance : Assurer la remontée des preuves, des KPI et des livrables aux instances de pilotage.
Gestion des risques et incidents : Analyser les impacts sécuritaires lors des changements (Change Management) et coordonner l’analyse des incidents de sécurité.
Renforcement de l’infrastructure : Conduire les actions de hardening et vérifier le bon usage des outils de protection (antivirus, EDR, MFA).
Sensibilisation : Organiser des sessions de formation (phishing, gestion des mots de passe) et accompagner les équipes dans l'adoption des bonnes pratiques.
Vous êtes diplômé(e) d'une école d’ingénieur ou d’un master dans un domaine de l’IT.
Vous avez minimum 3 ans d’expérience en gestion de projets dans le domaine de la cybersécurité ou du risque IT.
Vous avez un très bon niveau en anglais à l'oral comme à l'écrit
Vous possédez des certifications en gestion de projet et/ou en sécurité (type CISA, CISM, etc.).
Vous avez une expertise reconnue en sécurité de l'information et savez communiquer des exigences complexes de manière transverse.
Vous avez un véritable sens du travail collectif, de la hiérarchisation des priorités et de l'innovation dans la résolution de problèmes.
Mission : Opportunité en régie via AMD Blue Cyber
Secteur d’activité : Bancaire
Lieu : Ile-de-France
Déplacements possibles : N/A
Télétravail : 50%
Durée : Longue durée (visibilité sur 3 ans)
Démarrage possible : ASAP
Rejoignez une équipe de plus de 600 passionné(e)s de la Tech engagée dans le développement de plateformes B2B et B2C à forte volumétrie. Dans le cadre du renforcement du pôle Infrastructure & Production, nous recherchons un(e) Ingénieur(e) Réseau & Sécurité expérimenté(e) pour intervenir sur des environnements critiques mêlant cloud, datacenter et solutions de cybersécurité avancées.
Vous jouerez un rôle clé dans la performance, la résilience et la sécurité des infrastructures réseau.
Administrer, superviser et faire évoluer les infrastructures réseau (LAN / Wi-Fi)
(Cisco Catalyst, Meraki, ACI, NCS)Configurer et optimiser les protocoles réseau :
BGP, MP-BGP EVPN, MPLS, VXLAN, OSPFDéployer et maintenir les solutions de sécurité :
WAF (Cloudflare, F5, Citrix), Firewalls Checkpoint (dont Maestro)Mettre en œuvre des solutions SSE (Cato Networks)
Exploiter des environnements hybrides intégrant Microsoft Azure
Superviser via Zabbix et Grafana
Diagnostiquer et résoudre des incidents complexes (tcpdump, Wireshark…)
Rédiger la documentation technique et les procédures
Gérer les opérations datacenter (cross-connect, gestes de proximité)
Automatiser les tâches via Python / Bash et IaC avec Terraform
Administrer les services réseau : DNS, DHCP, GSLB / Load Balancing
Diplôme d’ingénieur ou équivalent en informatique / télécoms
Minimum 5 ans d’expérience en réseau & sécurité
Expertise en troubleshooting et gestion d’incidents complexes
Autonomie et capacité à collaborer avec des équipes transverses (Systèmes, DevOps, Sécurité)
Excellentes compétences rédactionnelles et relationnelles
Bon niveau en français et anglais
Passion pour les environnements techniques exigeants et les projets à grande échelle
Environnements techniques modernes et complexes
Projets à fort impact business
Culture orientée performance, innovation et automatisation
Collaboration avec des experts passionnés
Référence : Mission Freelance - Lesquin
Localisation : Lesquin (Hauts-de-France)
Rythme : Régie, maximum 2 jours de télétravail par semaine
L'objet de cette mission est un renfort opérationnel (RUN) au sein d'une équipe de cybersécurité. Le besoin se concentre sur l'administration avancée et l'exploitation de la solution EDR SentinelOne. Le prestataire sera le référent technique sur cet outil pour garantir une détection optimale et une réponse aux incidents efficace.
Expertise SentinelOne : Revue complète de la plateforme, optimisation des politiques de détection et administration globale de la solution.
Réponse aux incidents : Gestion des tickets techniques de niveaux 2 et 3 liés aux alertes de sécurité.
Sécurité réseau : Analyse et validation des matrices de flux firewalls en cohérence avec les besoins de l'EDR.
Livrables techniques : Production et mise à jour de Dossiers d'Architecture Technique (DAT) et de Dossiers d’Exploitation (DEX).
Reporting : Élaboration de rapports d'activité et de tableaux de bord de sécurité.
Certification exigée : Certification BTL1 (Blue Team Level 1) ou équivalent.
Compétences techniques détaillées :
DomaineNiveau attenduSentinelOne (Expertise centrale)Confirmé / ExpertAnalyse SOC (TheHive, OpenCTI)ConfirméAnalyse de flux (Wireshark, OSI)ConfirméRenseignement (Mitre & ATT&CK, IOCs)ConfirméSystème (Kernel, OSINT)NotionsGestion de projetÉlémentaire
Le candidat retenu doit justifier d'une expertise technique avancée et d'une solide expérience en cybersécurité opérationnelle. La détention de la certification BTL1 (Blue Team Level 1), ou d'un titre équivalent spécialisé dans les opérations défensives, est une condition impérative pour cette mission. Le profil doit impérativement maîtriser la solution SentinelOne, tant sur les aspects d'administration que d'optimisation fine des politiques de détection, afin d'assurer une couverture optimale du parc de terminaux.
Au-delà de l'expertise EDR, une compétence confirmée dans l'analyse de paquets via Wireshark et une compréhension approfondie du modèle OSI sont nécessaires pour valider les matrices de flux firewalls et diagnostiquer les incidents complexes. Le consultant doit être familier avec l'usage d'outils de gestion d'incidents et de renseignement sur la menace tels que TheHive et OpenCTI, tout en sachant appliquer concrètement le framework MITRE ATT&CK pour la qualification des alertes et l'analyse des IOCs. Une connaissance des mécanismes Kernel et de l'OSINT constituera un avantage significatif pour les investigations de niveau 3. Sur le plan fonctionnel, une capacité élémentaire en chefferie de projet est requise pour la rédaction des livrables structurants (DAT, DEX) et la production de reportings clairs à destination de la direction technique. Une posture professionnelle impersonnelle, une grande rigueur analytique et une autonomie éprouvée en environnement de production sont indispensables.
La prestation se déroule au sein d'un pôle d'excellence technologique situé à Lesquin, au cœur de la région Hauts-de-France. Le prestataire intègre une structure d'envergure internationale, leader dans le secteur de la distribution spécialisée, évoluant dans un contexte informatique critique et hautement numérisé. L'environnement de travail est caractérisé par une infrastructure complexe où la sécurité des données et la disponibilité des services sont des priorités absolues.
Le consultant rejoint une équipe d'experts en cybersécurité dédiée au maintien en condition de sécurité (RUN) des actifs du groupe. Le cadre opérationnel est celui d'un centre de services partagés, favorisant la collaboration technique et le partage de connaissances sur les menaces émergentes. La mission s'exerce principalement sur site afin de garantir une réactivité maximale face aux incidents et une immersion complète dans l'écosystème de sécurité interne. Le dispositif de travail hybride autorise jusqu'à deux jours de télétravail par semaine, sous réserve de la continuité du service et de la coordination avec les équipes en place. Cet environnement exige une rigueur méthodologique propre aux grands comptes, avec l'utilisation de processus ITIL et de protocoles de sécurité stricts pour la validation des changements et la gestion des flux réseaux.
🎯 MISSIONS :
Intégré(e) aux équipes d'un de nos clients grand compte, vos missions seront les suivantes :
- Amélioration de la surveillance du SI sur de nouveaux périmètres du datacenter en cohérence avec les menaces cybersécurité en cours et/ou les évolutions de notre SI
- Conception et la mise en oeuvre de règles de détection dans le SIEM ainsi que la documentation d'investigation associée
- Veille cybersécurité avec les responsables techniques concernés sur les périmètres particuliers suivants : Hyperviseurs, stockage, sauvegarde, ordonnancement, appliances, Nutanix....
- Préparer, coordonner et élaborer le bilan de pentests de validation de la détection en place sur ses périmètres
- Participer en heures ouvrées à l'analyse et la réaction sur les évènements/Incidents sécurité du SOC DSIBA
- Définir les évènements à journaliser et le format nécessaire
- Construire les scénarios de détection dans le SIEM et les mettre en exploitation
- Faire tester le bon fonctionnement des scénarios et établir un cahier de test régulier
Environnement technique :
- VCenter
- HMC
- AHV
- NetApp
- Netbackup
- IWS
- Linux, AIX
- Cisco, Palo Alto
🙂 VOUS :
- Vous avez eu une expérience significative en tant qu'Administrateur SIEM et cela vous a beaucoup plu.
Vous souhaitez rejoindre une ESN pour intervenir chez des clients grands comptes.
Cette annonce est ouverte aux personnes en situation de handicap.
📢 AIS :
Depuis 1985, AIS est une ESN tournée vers l'humain. Nous capitalisons sur le talent de nos collaborateurs pour accompagner nos clients dans leurs projets.
Nos activités :
Pôle Compétences : activité de régie chez nos clients sur tous nos métiers
Pôle Infrastructure : projets d'intégration, missions de MCO et de support
Pôle Applications : projets de développement d'applications web et de TMA
Nos chiffres clefs :
250 collaborateurs
15 managers techniques
5 agences : Nantes, Angers, Rennes, Niort et Toulouse !
2 labellisations annuelles: Happy At Work & Tech At Work
CHOISIR AIS, C'EST :
✅ Travailler dans une entreprise où 83,6% des collaborateurs(trices) sont satisfait(e)s de la qualité des relations humaines.
🎢 Assurer sa montée en compétences grâce à nos parcours de formations et de certifications.
🤩 Profiter d'évènements conviviaux tout au long de l'année ! 😊
🎯 Un suivi aux petits oignons ! Un binôme Manager technique/RH vous accompagne au quotidien !
Fonctionnement : 2 jours sur site non consécutifs par semaine
Les missions attendues par le DevSecOps Cloud AWS (H/F) :
En tant qu’Ingénieur DevSecOps, vous serez un acteur clé pour :
-
Automatiser et sécuriser les livraisons logicielles :
Concevoir, déployer et maintenir des pipelines CI/CD (GitLab CI, Jenkins) pour garantir des déploiements fluides et sécurisés.
Intégrer des tests automatisés (unitaires, d’intégration, de non-régression) et des scans de sécurité (Checkmarx SAST/SCA, AWS Inspector) dans le processus de développement. -
Garantir la robustesse des infrastructures :
Gérer l’Infrastructure as Code (Terraform) pour des environnements reproductibles et scalables.
Superviser la performance et la sécurité des applications en production (CloudWatch, Grafana, AWS Security Hub). -
Collaborer avec les équipes produit et sécurité :
Travailler en étroite collaboration avec les développeurs, Product Owners et experts cybersécurité pour intégrer les bonnes pratiques DevSecOps dès la conception.
Participer aux rituels agiles (daily, rétrospectives) et aux Gamedays pour tester la résilience des solutions. -
Documenter et former :
Rédiger des procédures techniques et des guides de bonnes pratiques pour capitaliser sur les retours d’expérience.
Accompagner les équipes dans la montée en compétences sur les outils DevSecOps.
-
Expérience :
3 ans minimum en tant qu’ingénieur DevOps/SecOps, avec une solide expérience en automatisation, sécurité et cloud. -
Compétences Techniques :
Infrastructure as Code : Terraform.
Sécurité : Checkmarx, AWS Inspector, Prowler, gestion des vulnérabilités.
Développement : Connaissance des environnements Java/SpringBoot et Angular (un plus).
Méthodologies : Pratiques Agile (Scrum, Kanban), DevSecOps, SRE. -
Certifications :
AWS SysOps Admin Associate ou AWS Cloud Practitioner (obligatoire pour 50 % de l’équipe).
Les certifications AWS DevOps Professional ou AWS Security Specialty sont un atout.
Compétences techniques et fonctionnelles attendues :
Cette mission vous intéresse?
Intégré au sein du SOC, cette mission portera principalement sur les activités suivantes :
Les missions attendues par le Analyste SOC Cybersécurité H/F :
– Détection, qualification et analyse des incidents de sécurité infrastructures, applicatifs et métier avec un focus particulier sur la détection de fuite d’informations
– Gestion des vulnérabilités (prise en charge, qualification, suivi)
– Pilotage des plans de réponse à incident
– Suivi des plans de remédiation
– Mise en place de scénario de détection et du traitement des alertes associées à la fuite d’informations
Vous possédez :
– Une formation Bac+5 en informatique et 3 ans d’expérience minimum en cybersécurité
– Une expérience opérationnelle en SOC est indispensable
– Une bonne capacité de communication et de synthèse
– Capacité à travailler avec rigueur et autonomie
– Connaissance Splunk impérative
Compétences techniques requises :
Analyste SOC Cyber sécurité – Confirmé
TheHive – Confirmé
Splunk – Expert
Anglais Professionnel (Impératif)
Cette mission vous intéresse?
🎯 Responsabilités principales
Développer et améliorer en continu les capacités d’analyse du SOC (Security Operations Center)
Assurer le bon fonctionnement des contenus du SIEM (Security Information and Event Management)
(filtres, règles, expressions, etc.) utilisés au sein du SOCEncadrer et accompagner les analystes de niveau 1 (First Level Security Analysts)
Fournir des analyses de données professionnelles dans le cadre des processus SOC ainsi qu’aux clients du SOC, afin de renforcer les mesures de sécurité et les actions de réduction des risques
Exécuter et maintenir les processus et tâches analytiques liés au SOC
Collaborer étroitement avec les autres équipes de sécurité de l’information afin d’assurer une détection d’intrusion et une réponse aux incidents efficaces
Gérer de manière autonome les incidents potentiellement critiques en dehors des heures ouvrées (astreinte en rotation)
Assurer une communication et un reporting professionnels auprès des parties prenantes et des clients du SOC
Maintenir et améliorer en continu ses compétences techniques via des formations, certifications et activités de développement personnel afin de faire face à l’évolution constante des menaces cyber
🎓 Certifications (souhaitées, non obligatoires)
SEC555 (GCDA – GIAC Certified Detection Analyst)
FOR572 (GNFA – GIAC Network Forensic Analyst)
FOR508 (GCFA – GIAC Certified Forensic Analyst)
CISSP (Certified Information Systems Security Professional)
Expérience globale requise
3 à 5 ans d’expérience en Security Operations ou en réponse à incident
🛠️ Compétences techniques
Expertise des outils de supervision et d’analyse de sécurité
(ex : Microsoft Sentinel, Splunk, IBM QRadar, ArcSight, Google SecOps)Connaissances générales :
des technologies réseau
de l’administration Windows et Unix
Connaissance des équipements et solutions de sécurité :
pare-feu (firewalls)
systèmes de détection d’intrusion (IDS/IPS)
antivirus et solutions de sécurité des endpoints
pare-feu applicatifs web (WAF)
solutions antispam
systèmes de corrélation d’événements
Bonne compréhension des menaces de sécurité, des scénarios d’attaque, ainsi que des techniques d’analyse et de détection d’intrusion
Expérience pratique en :
sécurité réseau
gestion des vulnérabilités
réponse aux incidents
Connaissances des concepts et outils de sécurité cloud
Anglais obligatoire !
Contexte technique :
Dans un environnement multi-datacenters / multi-zones, vous intervenez en tant qu’architecte sécurité référent sur des infrastructures critiques basées sur les solutions Palo Alto Networks PAN-OS.
Le périmètre couvre :
plusieurs clusters de firewalls (HA A/P ou A/A)
administration centralisée via Panorama
plusieurs milliers de règles de filtrage
forte volumétrie (flux applicatifs critiques, interconnexions SI sensibles)
Missions détaillées :
Architecture & Design
Design et évolution d’architectures sécurité L3–L7 (segmentation, micro-segmentation)
Revue des flux applicatifs et modélisation des politiques de sécurité
Intégration de nouvelles zones de sécurité / onboarding applicatif
Expertise Palo Alto :
Administration avancée des firewalls Palo Alto Networks :
Security Policies / NAT / QoS
App-ID / User-ID / Content-ID
Gestion et optimisation via Panorama (device groups, templates, commit strategies)
Fine tuning des politiques (réduction rulebase, performance, sécurité)
RUN / Production :
Support N3 / N4 sur incidents critiques (troubleshooting avancé)
Analyse de logs / traffic (ACC, CLI, packet capture)
Diagnostic des problématiques réseau/sécurité complexes (latence, drop, asymétrie)
Sécurité & conformité :
Hardening des équipements
Implémentation des best practices Palo Alto
Audit sécurité et remédiation
Contribution aux politiques de gouvernance sécurité
Automatisation & industrialisation :
Scripting (Python / API Palo Alto)
Automatisation des déploiements (Ansible, Terraform)
Intégration CI/CD des configurations réseau
Orientation principale : RUN avancé + optimisation + sécurisation continue
Environnement technique :
Firewalls : Palo Alto (PAN-OS, Panorama)
Réseau : BGP, OSPF, VRF, VLAN, MPLS
Sécurité : IPS, URL filtering, WildFire, SSL Decryption
Cloud : AWS / Azure (intégration firewall / VPC / VNets)
Outils : Splunk / ELK / outils SOC
Profil recherché :
+ de 8 ans d’expérience en sécurité réseau dont forte expertise Palo Alto
Expérience significative en environnement production critique (RUN)
Maîtrise avancée troubleshooting L3–L7
Capacité à intervenir en autonomie sur incidents majeurs
Vision architecture + capacité à challenger l’existant
Certification PCNSE souhaitée
Atouts différenciants :
Expérience environnements bancaires
Expérience SOC / CERT
Automatisation réseau/sécurité avancée
Points clés :
Pas de profil uniquement projet → forte orientation RUN attendue
Capacité à gérer pression / incidents critiques
Expertise réelle Palo Alto requise
Mission de consultant en ingénierie sécurité réseau, intégrée à une équipe de 2 à 3 personnes. Projet lié à la gestion et au support de l'infrastructure réseau pour un client dans le secteur de la mobilité. Visibilité de la mission d'environ 12 mois.
Localisation : La Défense
Missions
Travailler sur du support et maintenance niveau 2 (run N2) des infrastructures réseau.
Gestion et administration des équipements Palo Alto et Stormshield.
Intervention sur des environnements Cisco, notamment Cisco Fabric et Cisco ACI.
Participation à la montée en charge et au suivi opérationnel des infrastructures.
Palo Alto
Stormshield
Cisco Fabric
Cisco ACI
..........
..........
..........
..........
..........
..........
..........
/////////........
Démarrage prévu mi-avril.
2 jours de télétravail par semaine.
Taux journalier maximum : 600 €.
..........
..........
..........
........
Ingénieur Sécurité opérationnelle confirmé- Assistant RSSI
Contexte
Assistance à RSSI pour les activités de sécurité opérationnelle. Les activités du RSSI couvrent un large spectre d’activités tel que, sans être exhaustif, le reporting à la direction générale au travers de différentes instances de gouvernance, la mise
à jour du corpus documentaire, les actions de sensibilisation, l’analyse des signalements des mails, l’analyse des alertes des SIEM, le traitement des incidents de sécurité, la chefferie de projet de sécurité, la veille SSI, la revue d’architecture et le maintien en conformité réglementaire. La mission sera effectuée conformément à la réglementation en vigueur, notamment au regard de l’application :
• de la politique de sécurité des systèmes d’information (PSSI) ;
• de la politique générale de sécurité des systèmes d'information (PGSSI) ;
• du Règlement général sur la Protection des Données (RGPD) ;
• de la directive NIS2 ;
• du règlement DORA.
MISSIONS
• Participer à la sécurité opérationnelle :
o Analyser les mails signalés comme suspects ;
o Analyser les alertes de vulnérabilités ;
o Rechercher des IOC ;
o Analyser les alertes sur les SIEM ;
o Créer ou Maintenir les règles du SIEM ;
o Traiter des demandes de dérogations cyber;
o Examiner les demandes d’ouvertures de flux ;
o Administrer l’outil de chiffrement ;
o Administrer l’EDR ;
o Participer aux levées de doutes et réponses à incidents.
• Soutenir les activités du manager de risques opérationnels sur la sécurité des SI :
o Réaliser les contrôles de la mise en œuvre des exigences SSI ;
o Réviser de la cartographie des risques opérationnels de la SSI ;
o Suivre et mettre en œuvre des recommandations d’audits ;
o Déclarer les incidents cyber dans l’outil de suivi des incidents opérationnels et
mettre en œuvre les plans d’actions associés.
• Compléter et maintenir à jour le corpus documentaire « cyber »
o Rédiger ou mettre à jour les circulaires d’application (Maintien en condition de
sécurité, homologation, audits et contrôles SSI, etc.), procédures et modes
opératoires ;
o Maintenir à jour les GPO et les règles de durcissements des postes de travail et
serveurs.
• Accompagner les projets métiers, notamment :
o Accompagner les métiers dans leurs analyses de risques SSI (ebios RM) ;
o Définir les exigences SSI ;
o Collaborer à la définition d’une architecture cible ;
o Émettre les avis sécurité d’un dossier d’architecture technique.
• Mener des actions de sensibilisation sur un thème donné et via différents canaux
o Articles sur l’intranet ;
o Support de formation ;
o Réunions (visio) de sensibilisation ;
o Suivi de sensibilisation ;
o Campagnes de phishing.
• Assurer le rôle de chef de projet sur les projets de sécurité (par exemple mise en place
d’un outil de chiffrement ou d’un EDR) :
o Aider à la rédaction des appels d’offre ou à la définition des exigences ;
o Piloter le projet ;
o Contribuer à la recette.
• Contribuer à la préparation des instances de gouvernance et reporting.
Expert sécurité opérationnelle
Active Directory Confirmé
RegEx Expert
Connaitre les protocoles réseaux, leurs vulnérabilités Confirmé
EBiosRM Expert
Sandbox, VT, quttera Confirmé
Analyser une matrice de flux Confirmé
Analyser des journaux techniques Confirmé
Sécurité sous Windows Confirmé
Sécurité sous Linux Confirmé
Connaissance CVSSv3 Confirmé
certificats/PKI ,SIEM ,ZoneCentral,Administration EDR , DLP , Administration proxy web
Sécurité opérationnelle , Chef de projet .La connaissance de l’outils Lansweeper ainsi que la gestion des risques opérationnels est un plus
Contexte :
Travaux de RUN sur les activités RSSI -LOD2 - Line Of Defense de niveau 2
MISSIONS
- Organisation, pilotage, logistique, suivi, gestion opérationnelle du plan de sensibilisation à la Cyber, reporting et TDB
- Réalisation de contrôles permanents de Niveau 2 sur des politiques de risk IT dont la Cyber, reporting
- Traitement opérationnel de sollicitations, alertes, dérogations relevant du RSSI
Secondairement et selon les besoins, contribution aux autres activités sous responsabilité RSSI SI.
PROFIL & EXIGENCES
OBLIGATOIRE : BAC + 5
OBLIGATOIRE : grande RIGUEUR, qualité des livrables (car reporting à destination du CDG), autonomie, dynamisme.
Expertises spécifiques :
Bonnes connaissances SSI et risk IT - expériences dans le domaine
Expérience en activités de RUN SSI GOUVERNANCE
PROFIL & EXIGENCES
OBLIGATOIRE : BAC + 5
OBLIGATOIRE : grande RIGUEUR, qualité des livrables (car reporting à destination du CDG), autonomie, dynamisme.
Expertises spécifiques :
Bonnes connaissances SSI et risk IT - expériences dans le domaine
Expérience en activités de RUN SSI GOUVERNANCE
Contexte :
Travaux de RUN sur les activités RSSI -LOD2 - Line Of Defense de niveau 2
- Organisation, pilotage, logistique, suivi, gestion opérationnelle du plan de sensibilisation à la Cyber, reporting et TDB
- Réalisation de contrôles permanents de Niveau 2 sur des politiques de risk IT dont la Cyber, reporting
Afin de renforcer l'équipe d'Ingénierie Réseaux dans le cadre des projets d’évolutions des infrastructures réseaux des régies et plateaux incluant une migration de la connectivité SDI sur des réseaux IP, nous recherchons un profil senior avec une expérience significative (au moins 7 à 8 ans) sur la définition d’architecture, l’intégration et les déploiements des réseaux.
Détail des prestations :
Sous la responsabilité et en collaboration avec le chef de projet du Département Réseaux & Datacenter:
• Mener ou participer aux différents projets d'évolutions
• Définition d'architecture technique
• Intégration et configuration des solutions
• Recette des environnements
• Transfert de connaissance aux équipes Ingénierie et Support
• Migration des environnements identifiés sur les nouvelles architectures
• Assurer un support N3 à l’équipe exploitation réseaux
• Interventions ponctuelles en HNO
• Astreintes en HNO et WE
Expertises requises :
Obligatoires :
• Maitrise des environnements Spine & Leaf
• Maitrise des protocoles de routage OSPF / BGP / VXLAN
• Maitrise du protocole PTP
• Connaissance des environnements IP Multicast
• Expertise sur les environnements Switching et Routing en Datacenter
Optionnelles :
• Maitrise des environnements Palo Alto
Avec une experience de valeur en termes de conseil, services d'ordre technologiques et d'édition de logiciels et produits mobiles en France. iNOV intervient au près de ses clients dans les différentes étapes de transformation de leurs métiers ainsi que leurs systèmes informatiques.
Dans le cadre d’un programme de sécurisation des systèmes industriels, notre client, un grand groupe du secteur énergétique lance une étude visant à faire évoluer son système de contrôle industriel (SCI). Cette étude s’inscrit dans un contexte d’exigences accrues en matière de cybersécurité, de résilience et de cloisonnement des environnements IT et OT.
MissionsIntervention sur une phase de cadrage visant à définir une architecture cible pour un environnement industriel sécurisé
Structurer les différents chantiers d’infrastructure
Proposer une trajectoire de transformation cohérente et sécurisée
Périmètre :
Segmentation réseau des environnements industriels
Mise en place d’un Active Directory isolé
Sécurisation des accès (bastion, accès distants)
Gestion des vulnérabilités et patch management
Centralisation des logs et supervision des environnements OT
Responsabilités :
Définition de l’architecture technique cible (IT/OT)
Cadrage des chantiers d’infrastructure associés
Rédaction de dossiers d’architecture
Construction du macro-planning
Estimation des coûts (CAPEX / OPEX)
Analyse des risques et des dépendances
Définition de la trajectoire de migration
Élaboration de la roadmap globale
Réseau : Cisco, segmentation réseau, firewalls (Palo Alto, Fortinet)
Systèmes : Windows Server, Windows IoT, Red Hat Linux
Virtualisation : VMware (vSphere, ESXi)
Cloud : AWS
Sécurité : Active Directory, PKI, bastion, PAM (CyberArk)
Supervision / logs : ELK
OT : automates, PLC, Architecture Purdue..
Architecte infrastructures senior avec une expérience significative en environnements industriels (OT indispensable)
Expertise en cybersécurité et en architectures cloisonnées
Capacité à intervenir en phase de cadrage et à porter une vision transverse
Excellentes capacités d’analyse et de formalisation
Compétences clés en architecture d’infrastructures IT/OT sécurisées
Maîtrise de la cybersécurité des environnements industriels (segmentation, bastion, AD, PKI)
Expérience en cadrage de programmes complexes (multi-projets, gouvernance, roadmap)
Contexte de la mission
Dans le cadre de projets d'évolution de nos infrastructures réseaux, nous cherchons à renforcer notre équipe d'Ingénierie Réseaux. Ces projets portent notamment sur la migration de la connectivité SDI vers des réseaux IP. Pour ce faire, nous avons besoin d’un expert senior, disposant d’une expérience significative d'au moins 7 à 8 ans, en définition d’architecture, intégration et déploiement de réseaux.
Sous la supervision du chef de projet du Département Réseaux & Datacenter, l’expert sélectionné sera responsable de mener ou de participer aux divers projets d’évolution. La mission comprend la conception de l’architecture technique, l’intégration et la configuration des solutions, ainsi que la validation des environnements. Par ailleurs, il sera attendu qu’il assure un transfert de connaissances aux équipes d’Ingénierie et de Support, en plus de gérer la migration des environnements existants vers les nouvelles architectures.
Objectifs et livrables
Les principaux objectifs de la mission sont les suivants :
- Définir une architecture technique adaptée à notre environnement de télécommunication
- Intégrer et configurer les solutions réseau
- Réaliser la recette des environnements
- Transférer les connaissances aux équipes d’Ingénierie et de Support
- Assurer la migration des environnements vers les nouvelles architectures
- Fournir un support de niveau 3 à l’équipe d’exploitation réseau
- Intervenir ponctuellement hors heures ouvrées (HNO) et assurer des astreintes en HNO et pendant le weekend
Les livrables attendus sont :
- Document d’architecture technique
- Cahier de recette
- Procédures d’exploitation
Compétences
- Niveau de compétence en Palo Alto : Avancé
- Switching et Routing en Datacenter : Confirmé
- Protocoles OSPF, BGP et VXLAN : Expert
- Pratique de PTP (Precision Time Protocol) : Confirmé
- IP Multicast : Confirmé
- Architecture Spine & Leaf : Expert
mon client déploie actuellement Workday à l'échelle mondiale et souhaite renforcer la sécurité de ce programme. L'expert(e) en sécurité garantit la définition et la mise en œuvre adéquates des exigences de sécurité pour le programme de déploiement de Workday.
Mission :
Vous devrez analyser en profondeur l'architecture et les livrables des projets, ainsi que la configuration de Workday, afin de :
Accompagner le projet dans la mise en œuvre des règles de sécurité ;
Evaluer la conformité à nos règles de sécurité ;
Identifier les risques et proposer des stratégies d'atténuation.
Présenter un rapport sur la situation en matière de sécurité à la direction et aux RSSI des différentes unités opérationnelles.
Objectifs et livrables :
Documents de sécurité
Analyse des risques du projet (risques et contre-mesures à mettre en œuvre)
Test de la bonne mise en œuvre des exigences
Reporting régulier aux RSSI métiers
Ni
Sécurité des applications : Confirmé
Gestion des accès : Confirmé
Communication (écrite et orale) : Expert
EBIOS RM : Avancé
Logiciel Workday : Confirmé
Sécurité SaaS : Confirmé
Anglais : Courant
veau de compétence :
Sécurité des applications : Confirmé
Gestion des accès : Confirmé
Communication (écrite et orale) : Expert
EBIOS RM : Avancé
Logiciel Workday : Confirmé
Sécurité SaaS : Confirmé
Anglais : Courant
Objectif principal de la mission
Au sein de la Direction des Systèmes d’Information, le profil intègre l’équipe Infrastructure en
charge de la conception, de l’exploitation et de la sécurisation de notre Active Directory on-
premise et Entra ID.
Projets adressés :
• Fusion Entra de 2 entités et rationalisation des AD (fusion)
• Traiter à la transition de services des projets Wallix / Tiering AD / Remédiations AD
Responsabilités & activités
• Participer de façon opérationnelle au projet de fusion des AD entités avec l’AD principal Harvest
• Suivre et prendre en charge les remédiations des incidents et des demandes de services liées à l’AD et aux projets Wallix / Tiering AD,
• Administrer et faire évoluer les environnements Active Directory et Entra ID (identités, accès, gouvernance).
• Mettre en œuvre et maintenir un modèle de tiering AD (Tier 0 / Tier 1 / Tier 2).
• Renforcer la sécurité des identités :
o Hardening AD et Entra ID
o Gestion des comptes à privilèges (PAM / PIM)
o Mise en œuvre des politiques de sécurité
• Participer aux audits de sécurité AD / Entra ID et suivre les plans de remédiation.
• Concevoir et maintenir des scripts et outils d’automatisation pour :
o L’administration et le provisioning des identités
o Les contrôles de conformité et de sécurité
o Les opérations récurrentes et la réduction des tâches manuelles
• Participer et contribuer aux travaux en lien avec les projets techniques d’évolution de l’infrastructure et de la sécurité au sens large
• Contribuer aux dispositifs de supervision et d’administration de l’Active Directory (gouvernance).
Compétences clés requises
• Maîtrise des écosystèmes AD / Entra
• Connaissance avancée des OS Windows / Linux
• Culture infrastructure et sécurité (conformité, criticité)
• Rigueur, esprit d’analyse,
• Prise de hauteur (évaluation des impacts et proposition de solutions)
• Autonomie
Définir et porter la vision cybersécurité (SSI) en cohérence avec les enjeux de l’entreprise
Décliner la stratégie RSSI en roadmap produit
Prioriser les initiatives sécurité en fonction des risques et de la valeur métier
Recueillir, analyser et challenger les besoins des différentes parties prenantes (IT, métiers, direction)
Construire et piloter la roadmap cybersécurité
Assurer le suivi des livrables et des indicateurs de performance (KPI sécurité)
Arbitrer les priorités en lien avec les enjeux de risque
Faire l’interface entre :
les équipes techniques (Dev, Infra, SOC, Architecture)
les équipes métiers
la gouvernance (RSSI, Direction, Risk Management)
Faciliter la collaboration entre équipes pluridisciplinaires
Couvrir l’ensemble des domaines SSI :
Gouvernance & gestion des risques
Sensibilisation & culture sécurité
Architecture sécurité
Sécurité des projets (ISP / intégration sécurité)
Audit & conformité
Opérations de sécurité (SOC)
Promouvoir la culture cybersécurité au sein de l’entreprise
Faire rayonner la SSI auprès des métiers et des équipes techniques
Accompagner le changement et l’adoption des bonnes pratiques
Solide compréhension des domaines de la cybersécurité :
Gouvernance, risques et conformité
Architecture sécurité
Sécurité opérationnelle (SOC)
Sécurité des projets / DevSecOps
Connaissance des référentiels et normes (ex : ISO 27001)
Background technique souhaité :
développement logiciel ou
ingénierie cybersécurité
Bonne compréhension des environnements IT complexes
Expérience en Product Management ou pilotage transverse
Capacité à construire une vision produit claire et structurée
Maîtrise de la gestion de roadmap et de la priorisation
Capacité à transformer des enjeux sécurité en valeur métier
Objectif principal de la mission
Au sein de la Direction des Systèmes d’Information, le profil intègre l’équipe Infrastructure en charge de la conception, de l’exploitation et de la sécurisation de notre Active Directory on-premise et Entra ID.
Projets adressés :
• Fusion Entra de 2 entités et rationalisation des AD (fusion)
• Traiter à la transition de services des projets Wallix / Tiering AD / Remédiations AD
__________
Responsabilités & activités
• Participer de façon opérationnelle au projet de fusion des AD entités avec l’AD principal Harvest
• Suivre et prendre en charge les remédiations des incidents et des demandes de services liées à l’AD et aux projets Wallix / Tiering AD,
• Administrer et faire évoluer les environnements Active Directory et Entra ID (identités, accès, gouvernance).
• Mettre en œuvre et maintenir un modèle de tiering AD (Tier 0 / Tier 1 / Tier 2).
• Renforcer la sécurité des identités :
o Hardening AD et Entra ID
o Gestion des comptes à privilèges (PAM / PIM)
o Mise en œuvre des politiques de sécurité
• Participer aux audits de sécurité AD / Entra ID et suivre les plans de remédiation.
• Concevoir et maintenir des scripts et outils d’automatisation pour :
o L’administration et le provisioning des identités
o Les contrôles de conformité et de sécurité
o Les opérations récurrentes et la réduction des tâches manuelles
• Participer et contribuer aux travaux en lien avec les projets techniques d’évolution de l’infrastructure et de la sécurité au sens large
• Contribuer aux dispositifs de supervision et d’administration de l’Active Directory (gouvernance).
Compétences clés requises
• Maîtrise des écosystèmes AD / Entra
• Connaissance avancée des OS Windows / Linux
• Culture infrastructure et sécurité (conformité, criticité)
• Rigueur, esprit d’analyse,
• Prise de hauteur (évaluation des impacts et proposition de solutions)
• Autonomie
PARIS 20ème (Porte des Lilas)
Projets adressés :
• Fusion Entra de 2 entités et rationalisation des AD (fusion)
• Traiter à la transition de services des projets Wallix / Tiering AD / Remédiations AD
Contexte de la mission
Dans l’objectif de renforcer la sécurité de ses systèmes d’information et de protéger ses actifs numériques, le département SSI souhaite déployer une solution de type NDR (Network Detection & Response). À ce titre, le client recherche un prestataire compétent.
- Profil recherché : un(e) consultant(e) senior SSI / Chef de projet cybersécurité, capable de gérer l’intégralité du projet NDR, en étroite collaboration avec le RSSI, les équipes IT et les parties prenantes métiers, dans un environnement complexe et soumis à des réglementations strictes.
Objectifs de la mission
Le/la consultant(e) aura pour responsabilité principale la conception, la gestion et la mise en œuvre du projet NDR, notamment :
- Assurer la direction du projet NDR, depuis la phase de cadrage jusqu’à la mise en production.
- Collaborer avec le RSSI pour définir la stratégie NDR et l’intégrer à la politique globale de cybersécurité.
- Définir l’architecture cible et élaborer les cas d’usage pour la détection réseau.
- Coordonner les acteurs internes (SSI, IT, réseaux, exploitation) ainsi que les fournisseurs ou intégrateurs éventuels.
- Assurer le suivi des risques, identifier les dépendances et arbitrer les décisions relatives au projet.
- Contribuer au respect de la conformité SSI et à la gestion des risques liés aux menaces sur le réseau.
- Participer aux projets transversaux du département SSI.
Objectifs et livrables
Périmètre de la mission : La mission inclut notamment :
- La phase de cadrage, comprenant la définition des objectifs, du périmètre, du planning, de la gouvernance et des choix de solution.
- La définition des besoins fonctionnels et techniques pour la solution NDR.
- Le pilotage des phases de conception, d’implémentation et de tests.
- L’organisation et l’animation des comités de projet et des points de suivi.
- L’accompagnement des équipes à la prise en main de la solution.
- La mise en conditions opérationnelles (run).
- La capitalisation des connaissances et la production de documentation.
Livrables attendus (liste non exhaustive) :
- Le dossier de cadrage du projet NDR.
- Le planning détaillé et la feuille de route du projet.
- Les dossiers d’architecture et de conception de la solution NDR.
- Les rapports d’avancement et les tableaux de bord du projet.
- Les procédures et documents liés à la SSI.
- Les comptes rendus de mise en production ainsi que les retours d’expérience.
Profil recherché :
- Consultant senior / chef de projet en sécurité des systèmes d'information (SSI) disposant d’au moins 10 ans d’expérience en cybersécurité.
- Expérience confirmée dans la conduite de projets SSI complexes, notamment autour des solutions de détection telles que NDR, SOC, SIEM, etc.
- Habitude de travailler dans des environnements réglementés, avec des enjeux de sécurité élevés.
- Capacités avérées à dialoguer avec des interlocuteurs techniques ainsi que des décideurs.
Compétences requises :
- Maîtrise des normes et référentiels de sécurité, tels que ISO 27001, NIST, etc.
- Solides compétences en gestion de projet : cadrage, pilotage et reporting.
- Connaissance approfondie des problématiques de sécurité réseau et de la détection des menaces.
- Excellentes qualités rédactionnelles et de synthèse.
- Autonomie, rigueur et fortes compétences en coordination.
Durée et engagement :
- Démarrage de la mission : dès que possible.
- Prestation en régie pour une durée initiale d’un (1) mois, correspondant à la phase de cadrage du projet NDR, renouvelable tacitement dans le cadre d’un engagement plurimensuel jusqu’à la finalisation du projet.
Langue de travail :
- Français et anglais.
Modalités de collaboration :
- La mission s’effectuera en étroite collaboration avec le RSSI et les équipes IT.
- Points de suivi réguliers, hebdomadaires.
- Présence sur site exigée au minimum trois jours par semaine (mardi, mercredi, jeudi). Le prestataire doit résider en Île-de-France pour garantir une présence régulière.
- Le consultant devra être salarié de la société prestataire ; le recours à des freelances ou la sous-traitance non déclarée est proscrit.
- Respect strict des procédures internes et des engagements de confidentialité.
🌟 Quel sera ton poste ? 🌟
💼 Poste : Ingénieur Systèmes & Réseaux – Pilotage Projets H/F
📍 Lieu : Saint-Nazaire (44)
🏠 Télétravail : 1 à 2 jours/semaine
📝 Contrat : CDI ou Freelance
👉 Contexte client :
Tu rejoins un acteur majeur du secteur transport et logistique, engagé dans une transformation digitale ambitieuse. L’entreprise modernise ses infrastructures pour soutenir ses activités stratégiques et renforcer la sécurité et la performance de ses systèmes.
En tant qu’Ingénieur Systèmes & Réseaux, tu seras garant du maintien en condition opérationnelle, de la qualité et de l’évolution des environnements techniques. Tu auras également un rôle clé dans le pilotage des projets internes !
Tu auras pour missions de :
- Installer, configurer et maintenir les serveurs Windows et Linux.
- Administrer les systèmes virtualisés (VMware) et les équipements réseaux (switches, firewalls, load balancers).
- Concevoir et déployer de nouvelles architectures systèmes et réseaux.
- Mettre en œuvre des solutions de sécurité (VPN, IDS/IPS, MFA).
- Piloter les projets d’évolution du SI : planification, coordination, suivi et reporting.
- Fournir un support technique niveau 2/3 et rédiger la documentation.
- Superviser les infrastructures et proposer des optimisations (capacity planning, tuning).
- Automatiser les tâches récurrentes (PowerShell, Ansible).
Stack technique : Windows Server (AD, GPO), Linux (Debian), VMware, Citrix, Active Directory / Azure AD, Office 365, Ansible, PowerShell, TCP/IP, VLAN, VPN, Meraki, Citrix Netscaler, outils de supervision, Cloud (AWS, Azure, GCP).
🌟Ce qui fera de toi notre prochaine pépite Sydienne🌟
- Expérience confirmée (7 ans+) en administration systèmes et réseaux.
- Expertise Microsoft (AD, GPO, Windows Server, O365) et Linux.
- Compétences en virtualisation, automatisation et sécurité.
- Capacité à piloter des projets techniques : coordination, suivi, communication.
- Bon relationnel, sens du service et aptitude à travailler avec des interlocuteurs variés.
- Curiosité technique et force de proposition pour l’amélioration continue.
Alors, si tu es prêt(e) à relever le défi et à rejoindre une équipe motivée, curieuse et passionnée, n’hésite plus et postule, tu deviendras peut-être la prochaine pépite de la team Infrastructure Management ! 🙂
🌟 Le process de recrutement avec la team RH 🌟
- Étape 1 : Premier échange téléphonique avec un/une chargé(e) de recrutement du Groupe :
- Étape 2 : Rencontre physique ou visio avec notre Ingénieur d'affaires :
- Étape 3 : Si ton profil matche, nous enverrons ton dossier de compétences au client.
- Étape 4 : Rencontre physique ou visio avec le client.
Qu’il y ait match ou pas match, nous ne manquerons pas de te tenir au courant. 🙂
🌟La vie chez SYD🌟
- Trois grandes valeurs que nous faisons tous vivre au quotidien : Solidarité, Respect, Intégrité.
- Les évènements : Séminaire d'intégration à ton arrivée, séminaire annuel dans un lieu secret, séminaire d'équipe, arbre de Noël, soirées d'été, évènements sportifs... Toutes les occasions sont bonnes pour se retrouver et passer du temps ensemble.
- La fondation SYD : Dans le cadre de notre engagement sociétal, nous avons créé en 2011 une fondation sur laquelle nous versons, chaque année, 10 % du résultat du Groupe pour financer des projets proposés et portés par les collaborateurs.
- Un suivi régulier avec la team RH et les commerciaux tout au long de la mission.
- La transparence : Pas de secret, tu seras informé dès le début du process du nom du client.
🌟Les petits plus 🌟
- Les tickets restaurants
- Les chèques-cadeaux
- La prime de participation
- La prime vacances
- Un équilibre pro/perso grâce au télétravail
- 7 jours offerts en plus des 25 jours de congés
🌟 À propos du groupe SYD 🌟
Nous intervenons autour de 6 domaines d'expertise : intégration de solutions métiers, Conseil & Pilotage, Développement web & mobile, Data & IA, Infrastructure, Cloud & Cyber, RSE & Numérique Responsable.
Chez SYD, les relations humaines sont guidées par trois valeurs essentielles qui façonnent notre façon de vivre et de travailler ensemble au quotidien : RESPECT, SOLIDARITÉ et INTÉGRITÉ.
Implantés dans le Grand Ouest, nous sommes présents à Nantes, Paris, Niort, Brest, Bordeaux et Rennes.
Et parce que la RSE est inscrite dans notre ADN depuis le premier jour, nous sommes fiers d'être certifiés entreprise exemplaire par l'AFNOR, selon la norme ISO 26000.
Responsabilités Clés (Piloter & Implémenter) :
1. Ingénierie, Automatisation & Cyber-Détection :
• Piloter & Implémenter des solutions d'automatisation de collecte résilientes, capables de s'interfacer avec des APIs complexes et de gérer des volumes de données massifs.
• Garantir l'intégrité et la qualité des données collectées (Normalisation CIM Splunk, parsing expert) pour assurer leur exploitabilité immédiate.
• Expertise Risques (Bonus) : Proposer des logiques de détection et des règles de corrélation pertinentes pour répondre aux cas d'usage cyber (ex: détection de comportements anormaux sur les APIs, fraude, compromission de comptes SaaS).
• Assurer l'évolution continue de la chaîne d'ingestion pour garantir sa performance et sa robustesse.
• Utiliser les standards d'industrialisation de l'équipe pour assurer la maintenabilité des flux de collecte.
2. Pilotage Fonctionnel, Zones & Compliance :
• Piloter l'onboarding des flux critiques en direct avec les Zones mondiales (Americas, EMEA, SAPMENA, North Asia) : du scoping à la mise en production.
• Traduire les exigences GDPR en solutions de traçabilité automatisées et conformes aux standards du Groupe.
• Concevoir et piloter le reporting stratégique (KPIs de santé des flux et de couverture applicative) pour le management.
• S'intégrer activement dans la dynamique de l'équipe (Agilité, partage d'expertise, amélioration des standards collectifs).
Compétences & Expertises Requises :
• Expertise confirmée (5 ans) sur une mission similaire de collecte massive de logs applicatifs/SaaS à l'international (Pilotage + Implémentation).
• Expertise Splunk : Maîtrise avancée de l'ingestion et idéalement de la création de règles de détection (SPL).
• Automation : Maîtrise de Python orientée "interfaçage d'APIs" et automatisation de flux de données.
• Culture Cyber : Bonne compréhension des menaces liées au Cloud et aux applications SaaS (OWASP, MITRE ATT&CK pour le SaaS).
• Anglais : Courant (interactions internationales quotidiennes)
Basée à Lille, Lyon, Nantes, Grenoble, Marseille, Paris et Bruxelles, Insitoo Freelances est une société du groupe Insitoo, spécialisée dans le placement et le sourcing des Freelances IT et Métier. Depuis 2007, Insitoo Freelances a su s’imposer comme une référence en matière de freelancing par son expertise dans l’IT et ses valeurs de transparence et de proximité. Actuellement, afin de répondre aux besoins de nos clients, nous recherchons un Ingénieur système ElasticSearch (H/F) à Bruxelles, Belgique.
Contexte :
La mission est rattachée au département Sécurité.
Responsabilités :
Mission opérationnelle relative à la suite logicielle ELK (ElasticSearch, Kibana, Logstash, Elastic Security, Elastic Defend) et corollaires (Apache Kafka);
Participer à la conception, la mise en oeuvre et la maintenance des pipelines d’ingestion de logs depuis différentes sources relatives aux différents services IT de sécurité (Firewall, WAF, IAM, IDS/IPS, etc.);
Transformer et normaliser les données selon le standard Elastic Common Schema (ECS).
Participer à la mise en place et la configuration du module SIEM d’Elastic Security pour la détection et l’analyse d’événements de sécurité sur base de cas d'usages pré-définis;
Participer au déploiement et à la configuration, en fonction des cas d'usages et de la modélisation de la menace, d'Elastic Agents sur les serveurs identifiés (principalement Linux, Windows) pour la collecte, la protection des points de terminaison et l'analyse comportementale (Elastic Defend);
Participer à la définition des tableaux de bord et des alertes nécessaires pour le monitoring et la supervision;
Assister les équipes internes dans la montée en compétence sur les bonnes pratiques d’exploitation et de sécurité Elastic.
Compétences et expériences attendues :
Expérience en tant que consultant sécurité IT
Ansible
Elasticsearch
Kibana
Linux
Logstash
Langues :
Français - Niveau courant
Basée à Lille, Lyon, Grenoble et Bruxelles, Insitoo Freelances est une société du groupe Insitoo, spécialisée dans le placement et sourcing des Freelances IT et Métier. Nous accompagnons au quotidien les entreprises dans leurs projets de transformation informatique et fonctionnelle en leur dénichant de nouveaux talents indépendants.
Depuis 2007, Insitoo Freelances a su s’imposer comme une référence en matière de freelancing par son expertise dans l’IT et ses valeurs de transparence et de proximité.
Faites confiance à Insitoo pour trouver votre prochaine mission freelance !
Chez Insitoo, nous avons une certitude : notre métier est bien plus que de la mise en relation, c’est un véritable partenariat.
Entreprises • Nous vous facilitons l’accès à de nouveaux talents en mettant en avant leurs compétences et leurs recommandations vérifiées.
Freelances • Nous boostons vos atouts grâce à notre connaissance de votre parcours, notre suivi personnalisé de vos missions et vos recommandations en ligne.
MISSIONS PRINCIPALES
1. Audit et consolidation de l'existant (prioritaire)
Réaliser un audit complet de l'architecture réseau et sécurité : cartographie des flux, segmentation réseau, politique de sécurité, configuration F5 et Check Point
Valider et mettre à jour les documentations techniques, schémas de flux applicatifs et matrices de filtrage
Réviser et proposer des amélioriations des configurations load balancing F5 (LTM, GTM, ASM/WAF) : VIPs, pools, health checks, SSL o]loading, iRules
Réviser et proposer des amélioriations des configurations firewalls Check Point : règles de filtrage, NAT/PAT, VPN site-to-site et remote access, haute disponibilité ClusterXL
Analyser les configurations BGP (annonces, policies, route-maps, geo-clusters DRP) et connectivités Azure ExpressRoute
Identifier les vulnérabilités, points de fragilité et non-conformités, formuler des recommandations correctives priorisées
2. Transfert de compétences et accompagnement des équipes (prioritaire)
Travailler en étroite collaboration avec les responsables d'infrastructure et l'équipe sécurité pour le transfert de connaissances
Standardiser et documenter les configurations réseau/sécurité : runbooks MCO (Maintien en Condition Opérationnelle) / MCS (Maintien en Condition de Sécurité), procédures d'exploitation, guides de dépannage
Former les équipes internes sur les bonnes pratiques d'exploitation F5 et Check Point
3. Accompagnement transformation microservices
Contribuer à la définition de l'architecture réseau et sécurité pour la plateforme microservices cible
Concevoir les patterns de sécurisation : segmentation réseau (East-West), service mesh (mTLS), ingress/egress, micro-segmentation
Définir les politiques de filtrage, stratégies de load balancing applicatif, WAF et protection DDoS pour les services conteneurisés
Accompagner les architectes sur les choix technologiques (ingress controllers, service mesh, network policies Kubernetes)
Intégrer les principes de sécurité Zero Trust et defense-in-depth dans l'architecture microservices
COMPÉTENCES TECHNIQUES REQUISES Obligatoires
F5 BIG-IP : maîtrise confirmée LTM (load balancing), GTM (GSLB), ASM/Advanced WAF, configuration avancée VIPs/pools/nodes, SSL o]loading, iRules/iApps, haute disponibilité et monitoring
Check Point : expertise firewalls (R80.x/R81.x), SmartConsole, règles de filtrage avancées, NAT/PAT, VPN (site-to-site, remote access), ClusterXL, logs et troubleshooting
Routage et switching : LAN/WAN, protocoles BGP, OSPF, MPLS, segmentation VLAN/VRF, notions de SD-WAN,
Azure networking : ExpressRoute, VNet, NSG, Azure Firewall, Application Gateway, Tra]ic Manager, Azure Monitor
Architecture DRP : geo-clusters, réplication Appréciées
Firewalls Fortinet, Palo Alto Network
Load balancers alternatifs : Nginx, HAProxy, cloud-native ingress controllers
Sécurité microservices : service mesh (Istio, Linkerd), mTLS, network policies
Kubernetes, Zero Trust
Outils d'automatisation réseau : Ansible, Terraform pour configurations
réseau/sécurité
CERTIFICATIONS SOUHAITÉES
F5 Certified BIG-IP Administrator ou F5 Certified Technology Specialist
Check Point Certified Security Administrator (CCSA) ou Check Point Certified
Security Expert (CCSE)
Cisco CCNP Enterprise ou équivalent
Microsoft Certified : Azure Network Engineer Associate (AZ-700)
ITIL Foundation
PROFIL RECHERCHÉ
Ingénieur(e) Réseau & Sécurité confirmé(e) (10 à 15 ans d’expérience minimum), disposant d’une expertise avérée sur les technologies F5 et Check Point, et capable d’auditer ainsi que de consolider des architectures réseau complexes dans un environnement cloud hybride.
Le profil recherché est senior, autonome, avec une solide expérience en audit technique et en reprise d’existant. Il/elle saura proposer une vision technique claire et structurante, et sera en mesure de fédérer les équipes techniques en place grâce à son expertise, ce qui constituera un atout déterminant pour la réussite de la mission.
Une expérience significative en environnements critiques est indispensable : exigences de haute disponibilité, plans de reprise d’activité (PRA/DRP) géo-distribués, connectivités Azure ExpressRoute et maîtrise des protocoles de routage
dynamique (BGP). Sensibilité aux enjeux de sécurité des architectures microservices (K8S) serait un plus.
CONTEXTE DE LA MISSION
Dans le cadre de la consolidation de son infrastructure réseau et sécurité et de sa transformation vers une architecture micro-services, nous recherchons un Ingénieur Réseau & Sécurité Senior pour auditer, valider et consolider l'existant et sécuriser les opérations d’exploitation.
L'environnement technique actuel repose sur une infrastructure multisites hybride Azure/on-premises avec connectivité Azure ExpressRoute, load balancers F5, firewalls Check Point, DRP géo-distribués.
Pour l'un de nos clients, nous recherchons un Manager SOC N3 H/F.
Missions principales :
Analyse des événements de cybersécurité (SOC N3) via Splunk
Traitement et investigation des incidents
Enrichissement continu du SOC : capitalisation, documentation, partage
Participation aux cellules de crise et gestion d’incidents majeurs
Études techniques & intégration de solutions : WAF, EDR, VPN, bastions, etc.
Mise en place et pilotage de programmes Bug Bounty (YesWeHack)
Veille sur les menaces, vulnérabilités, et référentiels ANSSI / UE
Encadrement d’équipe : gestion des absences, charge, montée en compétences, recrutements
5 à 10 ans d’expérience en cybersécurité, idéalement en SOC (N2/N3)
Maîtrise d’un SIEM (Splunk recommandé)
Bonnes connaissances web (IIS, HTTP) et tactiques d’attaque/défense
Mission
il/elle est garant du bon fonctionnement des solutions opérationnelles du client.
Il/elle prend en charge les demandes du client et la résolution des incidents techniques complexes (niveau 2 et 3)
Il/elle a un rôle de conseil auprès des clients sur les solutions et évolutions
Il/elle peut prendre en charge des projets d'évolution ou d'exploitation.
Activités clés
Prendre en compte et traiter les demandes client, changements et/ou incidents complexes
Gérer les escalades avec les clients et partenaires(constructeurs, éditeurs, sous-traitants)
Peut être amené à participer aux évolutions des solutions
Peut être amené a prendre des petits -moyens projets d'exploitation- d'évolution
Maintenir la documentation des clients et rédiger des procédures d'exploitation
Peut être amené a présenter les tableaux de bord techniques lors des comités clients
Peut être amené à construire le service d'exploitation
peut être amené a former les techniciens d'exploitation au contextes clients
il/elle est garant du bon fonctionnement des solutions opérationnelles du client.
Il/elle prend en charge les demandes du client et la résolution des incidents techniques complexes (niveau 2 et 3)
Il/elle a un rôle de conseil auprès des clients sur les solutions et évolutions
Il/elle peut prendre en charge des projets d'évolution ou d'exploitation.
Activités clés
Prendre en compte et traiter les demandes client, changements et/ou incidents complexes
Gérer les escalades avec les clients et partenaires(constructeurs, éditeurs, sous-traitants)
Peut être amené à participer aux évolutions des solutions
Peut être amené a prendre des petits -moyens projets d'exploitation- d'évolution
Maintenir la documentation des clients et rédiger des procédures d'exploitation
Peut être amené a présenter les tableaux de bord techniques lors des comités clients
Peut être amené à construire le service d'exploitation
peut être amené a former les techniciens d'exploitation au contextes clients
il/elle est garant du bon fonctionnement des solutions opérationnelles du client.
Il/elle prend en charge les demandes du client et la résolution des incidents techniques complexes (niveau 2 et 3)
Il/elle a un rôle de conseil auprès des clients sur les solutions et évolutions
Il/elle peut prendre en charge des projets d'évolution ou d'exploitation.
Activités clés
Prendre en compte et traiter les demandes client, changements et/ou incidents complexes
Gérer les escalades avec les clients et partenaires(constructeurs, éditeurs, sous-traitants)
Peut être amené à participer aux évolutions des solutions
Peut être amené a prendre des petits -moyens projets d'exploitation- d'évolution
Maintenir la documentation des clients et rédiger des procédures d'exploitation
Peut être amené a présenter les tableaux de bord techniques lors des comités clients
Peut être amené à construire le service d'exploitation
peut être amené a former les techniciens d'exploitation au contextes clients
Dans le cadre du renforcement de son SOC, notre client, acteur majeur basé à Toulouse, recherche un Analyste SOC orienté Build, spécialisé sur QRadar, pour intervenir sur des environnements critiques à forte exigence de sécurité.
Vos missions :
Vous interviendrez principalement sur des activités de construction et d’optimisation des capacités de détection :
Conception, création et configuration de règles de détection
Développement et optimisation de parseurs
Participation aux activités Build du SOC (amélioration continue des mécanismes de détection)
Participation à l’amélioration des use cases de sécurité
Collaboration avec les équipes SOC dans un environnement structuré
Environnement technique :
SIEM : QRadar
SOC (Build & Run)
Environnements de détection et d’analyse de la menace
Expérience de 2 à 3 ans minimum en SOC
Bonne maîtrise de QRadar
Expérience des activités Build (règles de détection, parsing)
Capacité à coder des parseurs
Bonne compréhension de l’analyse de la menace (threat analysis)
À l’aise avec les outils SOC et les environnements de détection
Capacité à travailler en équipe dans un cadre structuré
Anglais professionnel (niveau B2)
Profil habilitable
Organisation mêlant activités Build majoritaires
SIEM : QRadar (configuration avancée, use cases, parsing)
Environnement orienté détection et amélioration continue des capacités SOC
Travail en équipe avec répartition des tâches et rituels quotidiens (débriefs)
Environnement exigeant avec enjeux de sécurité élevés
Collaboration avec différentes équipes cybersécurité (analystes, ingénieurs, threat intelligence)
La mission porte sur l’intégration de nouveaux périmètres techniques dans le périmètre de supervision d’un SOC, notamment :
• Microsoft O365
• Une solution de supervision des API
• Des activités sur des technologies déjà déployées nécessitant des revues et des améliorations
Responsabilités / missions principales
Dans le cadre de ce besoin, la prestation attendue couvre :
• Rédaction de politiques de logs (journalisation)
• Conception de l’architecture de collecte et d’intégration au SOC
• Définition de la stratégie de détection (scénarios avec logiques de détection et de réaction) selon la méthodologie en place au SOC du client
• Rédaction des documents associés
Livrables attendus
• Document de politique de journalisation pour chacune des technologies considérées
• Documents d’architecture associés
• Élaboration de la stratégie de détection pour les technologies considérées
Profil recherché – savoir-faire / domaines d’expertise
• Connaissance du fonctionnement d’un SOC, de ses enjeux et challenges
• Expertise en cyberdéfense, en particulier en définition de stratégie de détection
• Expérience significative d’intégration de solutions et technologies dans des SOC
• Expertise sur des technologies de cyberdéfense (IDS, proxys, WAF, EDR…)
• Expérience significative sur le monitoring sécurité de Microsoft O365
• Connaissance des outils SOC et des SIEMs (une expérience sur Google SecOps est appréciée)
La mission porte sur l’intégration de nouveaux périmètres techniques dans le périmètre de supervision d’un SOC, notamment :
• Microsoft O365
• Une solution de supervision des API
• Des activités sur des technologies déjà déployées nécessitant des revues et des améliorations
Responsabilités / missions principales
Dans le cadre de ce besoin, la prestation attendue couvre :
• Rédaction de politiques de logs (journalisation)
• Conception de l’architecture de collecte et d’intégration au SOC
• Définition de la stratégie de détection (scénarios avec logiques de détection et de réaction) selon la méthodologie en place au SOC du client
• Rédaction des documents associés
Livrables attendus
• Document de politique de journalisation pour chacune des technologies considérées
• Documents d’architecture associés
• Élaboration de la stratégie de détection pour les technologies considérées
Profil recherché – savoir-faire / domaines d’expertise
• Connaissance du fonctionnement d’un SOC, de ses enjeux et challenges
• Expertise en cyberdéfense, en particulier en définition de stratégie de détection
• Expérience significative d’intégration de solutions et technologies dans des SOC
• Expertise sur des technologies de cyberdéfense (IDS, proxys, WAF, EDR…)
• Expérience significative sur le monitoring sécurité de Microsoft O365
• Connaissance des outils SOC et des SIEMs (une expérience sur Google SecOps est appréciée)
La mission porte sur l’intégration de nouveaux périmètres techniques dans le périmètre de supervision d’un SOC, notamment :
• Microsoft O365
• Une solution de supervision des API
• Des activités sur des technologies déjà déployées nécessitant des revues et des améliorations
Responsabilités / missions principales
Dans le cadre de ce besoin, la prestation attendue couvre :
• Rédaction de politiques de logs (journalisation)
• Conception de l’architecture de collecte et d’intégration au SOC
• Définition de la stratégie de détection (scénarios avec logiques de détection et de réaction) selon la méthodologie en place au SOC du client
• Rédaction des documents associés
Livrables attendus
• Document de politique de journalisation pour chacune des technologies considérées
• Documents d’architecture associés
• Élaboration de la stratégie de détection pour les technologies considérées
Profil recherché – savoir-faire / domaines d’expertise
• Connaissance du fonctionnement d’un SOC, de ses enjeux et challenges
• Expertise en cyberdéfense, en particulier en définition de stratégie de détection
• Expérience significative d’intégration de solutions et technologies dans des SOC
• Expertise sur des technologies de cyberdéfense (IDS, proxys, WAF, EDR…)
• Expérience significative sur le monitoring sécurité de Microsoft O365
• Connaissance des outils SOC et des SIEMs (une expérience sur Google SecOps est appréciée)
Pour le compte de notre client dans l'assurance, nous recherchons un Ingénieur Cybersécurité spécialisé GRC (H/F) avec une forte appétence pour la sécurité opérationnelle et la montée en compétences vers la gestion de projet.
Responsabilités principales :
Pilotage et run de solutions DLP / Microsoft Purview.
Gestion des campagnes antiphishing et animation des actions de sensibilisation sécurité.
Participation active à la sécurité des projets transverses.
Appui opérationnel et structuration des pratiques GRC au sein des équipes.
Évolution progressive vers des responsabilités en gestion de projet sécurité.
Votre profil :
Minimum 4 ans d’expérience en cybersécurité, idéalement avec une spécialisation GRC.
Connaissance avérée de la culture d’entreprise française et des pratiques de sécurité en contexte opérationnel.
Bonne maîtrise du run DLP, des outils Microsoft Purview et des campagnes antiphishing.
Mindset dynamique, énergie, envie d’aller au-delà de l’opérationnel.
Appétence prononcée pour la gestion de projet et ambition de faire évoluer ses responsabilités vers le pilotage de projets.
Esprit proactif, sens du service et capacité à se donner dans des contextes exigeants.
Conditions de travail :
Démarrage : ASAP
TJM : 550 €/jour HT
Localisation : Bois-Colombes
Télétravail : 2 jours par semaine
Information complémentaires :
Entretien sur site
Expertises recherchées
Expertise principale : Réseau
Expertise complémentaire : Firewall
Expérience souhaitée
3 à 7 ans d’expérience en administration réseau ou en administration firewall.
Expérience confirmée en exploitation/production, support N3 ou ingénierie réseau.
Contribution à des projets d’évolution d’architecture ou de migration d’infrastructures.
Compétences Réseau (prioritaires)
Excellente maîtrise des fondamentaux : TCP/IP, modèles L2/L3, VLAN, trunking.
Routage : statique, OSPF, BGP.
Administration d’équipements LAN/WAN (switches & routeurs : Cisco, Juniper, HP/Aruba…).
Gestion de la segmentation réseau, haute disponibilité (HSRP/VRRP), qualité de service (QoS).
Maîtrise des services essentiels : DNS, DHCP, NTP.
Notions de supervision réseau : SNMP, NetFlow, outils de monitoring.
Compétences Firewall (secondaires mais nécessaires)
Connaissance d’au moins une technologie NGFW (ex. : Fortinet, Palo Alto, Check Point, Stormshield).
Gestion de bases firewall : ruleset, NAT, VPN IPsec/SSL.
Lecture et compréhension des logs.
Participation à l’analyse de flux réseau et au diagnostic des blocages.
Compréhension des principes de DMZ et de segmentation sécurité.
Nous recherchons pour l’un de nos clients du secteur bancaire un Architecte Sécurité des Systèmes d’Information dans le cadre d’un renforcement de son dispositif cybersécurité.
La mission s’inscrit dans un contexte de transformation technologique et d’accélération des enjeux de sécurité, avec une forte implication de la Direction des Risques. Le consultant interviendra au sein d’une structure à taille humaine, en appui direct des équipes projets et des interlocuteurs IT, avec un rôle transverse et une forte exposition sur les sujets de sécurité.
Au-delà des compétences techniques, le client attend un profil capable de s’imposer naturellement dans les échanges, de prendre sa place rapidement, de driver les sujets et d’apporter un cadre solide sur les problématiques SSI.
Les missions principales seront les suivantes :
Accompagner les projets informatiques afin d’assurer la prise en compte des exigences de sécurité à chaque étape du cycle de vie.
Réaliser et piloter des analyses de risques sécurité, notamment selon la méthodologie EBIOS RM.
Participer aux comités d’architecture, évaluer les dossiers projets et formuler des recommandations de sécurité pragmatiques.
Contribuer à la définition et à l’évolution du cadre d’architecture sécurité, des standards et des bonnes pratiques.
Collaborer avec les équipes infrastructure, développement et sécurité opérationnelle pour accompagner la mise en œuvre des mesures définies.
Apporter de la hauteur de vue, structurer les sujets et sécuriser les prises de décision sur les volets SSI.
Nous recherchons un profil senior disposant d’environ 12 ans d’expérience en cybersécurité, incluant des activités d’architecture sécurité ou d’accompagnement de projets.
Le consultant devra faire preuve d’une très forte autonomie, d’une posture solide et d’une capacité à inspirer confiance dans un environnement exigeant. Il devra être capable de ne pas se laisser déstabiliser par ses interlocuteurs IT, de porter les sujets avec assurance, de driver les projets et d’être force de proposition.
Les compétences et qualités attendues sont les suivantes :
Expérience confirmée en architecture SSI et en accompagnement de projets.
Maîtrise des analyses de risques et pratique d’EBIOS RM.
Bonne compréhension des architectures applicatives, infrastructures et cloud.
Connaissance des référentiels et standards de sécurité tels qu’ISO 27001, NIST, OWASP ou CIS.
Capacité à dialoguer avec des interlocuteurs techniques et métiers, à vulgariser les enjeux de sécurité et à proposer des solutions pragmatiques.
Esprit d’analyse, rigueur, hauteur de vue, qualités relationnelles et pédagogie.
Anglais professionnel requis.
Une expérience dans le secteur bancaire constitue un véritable atout.
Date de début: ASAP
Durée: 3 mois renouvelable
Secteur : Banque
Localisation : Issy-les-Moulineaux / région parisienne
Présence sur site : 2 à 3 jours par semaine
Démarrage : ASAP
Durée : 3 mois
Almatek recherche pour l'un de ses clients, Un Chef de projet Cybersécurité & Résilience IT à Blois
Le contexte actuel voit une transformation majeure avec la mise en place d’une architecture actif-actif et d’un sanctuaire IT, incluant une importante phase de déménagements techniques et de décommissionnements. La charge de travail en matière de résilience augmente fortement. Un accompagnement est donc nécessaire pour piloter ces chantiers, coordonner les équipes, mettre à jour les procédures et maintenir la conformité DORA en lien avec la DRG et la SSI.
La mission consiste à piloter les chantiers de résilience liés à l’actif-actif, au sanctuaire IT et à la phase de déménagement technique. Le consultant devra assurer la coordination des équipes, le suivi des bascules, la gestion opérationnelle des déménagements, la mise à jour des procédures PRA/DRP et le maintien de la conformité DORA en lien étroit avec la DRG et la SSI.
Les livrables incluent le plan de pilotage de la résilience, le suivi des déménagements techniques et des décommissionnements, les dossiers de bascule, les procédures PRA/DRP mises à jour, les RACI et fiches réflexes, le reporting régulier et les tableaux de bord, la coordination des dépendances, la préparation des éléments de preuve DORA, ainsi que les synthèses opérationnelles pour la DRG et la SSI.
Les compétences requises comprennent le pilotage de projets complexes, la maîtrise des processus PRA/DRP et de la continuité, la coordination transverse en environnement technique, l’expérience des déménagements et décommissionnements IT, la capacité de structuration documentaire, la connaissance des architectures actif-actif et sanctuaire IT, une communication claire en comités, ainsi que la compréhension des exigences DORA.
Almatek recherche pour l'un de ses clients, Un Chef de projet Cybersécurité & Résilience IT à Blois
Le contexte actuel voit une transformation majeure avec la mise en place d’une architecture actif-actif et d’un sanctuaire IT, incluant une importante phase de déménagements techniques et de décommissionnements. La charge de travail en matière de résilience augmente fortement. Un accompagnement est donc nécessaire pour piloter ces chantiers, coordonner les équipes, mettre à jour les procédures et maintenir la conformité DORA en lien avec la DRG et la SSI.
La mission consiste à piloter les chantiers de résilience liés à l’actif-actif, au sanctuaire IT et à la phase de déménagement technique. Le consultant devra assurer la coordination des équipes, le suivi des bascules, la gestion opérationnelle des déménagements, la mise à jour des procédures PRA/DRP et le maintien de la conformité DORA en lien étroit avec la DRG et la SSI.
Les livrables incluent le plan de pilotage de la résilience, le suivi des déménagements techniques et des décommissionnements, les dossiers de bascule, les procédures PRA/DRP mises à jour, les RACI et fiches réflexes, le reporting régulier et les tableaux de bord, la coordination des dépendances, la préparation des éléments de preuve DORA, ainsi que les synthèses opérationnelles pour la DRG et la SSI.
Les compétences requises comprennent le pilotage de projets complexes, la maîtrise des processus PRA/DRP et de la continuité, la coordination transverse en environnement technique, l’expérience des déménagements et décommissionnements IT, la capacité de structuration documentaire, la connaissance des architectures actif-actif et sanctuaire IT, une communication claire en comités, ainsi que la compréhension des exigences DORA.
Almatek recherche pour l'un de ses clients, Un Chef de projet Cybersécurité & Résilience IT à Blois
Le contexte actuel voit une transformation majeure avec la mise en place d’une architecture actif-actif et d’un sanctuaire IT, incluant une importante phase de déménagements techniques et de décommissionnements. La charge de travail en matière de résilience augmente fortement. Un accompagnement est donc nécessaire pour piloter ces chantiers, coordonner les équipes, mettre à jour les procédures et maintenir la conformité DORA en lien avec la DRG et la SSI.
La mission consiste à piloter les chantiers de résilience liés à l’actif-actif, au sanctuaire IT et à la phase de déménagement technique. Le consultant devra assurer la coordination des équipes, le suivi des bascules, la gestion opérationnelle des déménagements, la mise à jour des procédures PRA/DRP et le maintien de la conformité DORA en lien étroit avec la DRG et la SSI.
Les livrables incluent le plan de pilotage de la résilience, le suivi des déménagements techniques et des décommissionnements, les dossiers de bascule, les procédures PRA/DRP mises à jour, les RACI et fiches réflexes, le reporting régulier et les tableaux de bord, la coordination des dépendances, la préparation des éléments de preuve DORA, ainsi que les synthèses opérationnelles pour la DRG et la SSI.
Les compétences requises comprennent le pilotage de projets complexes, la maîtrise des processus PRA/DRP et de la continuité, la coordination transverse en environnement technique, l’expérience des déménagements et décommissionnements IT, la capacité de structuration documentaire, la connaissance des architectures actif-actif et sanctuaire IT, une communication claire en comités, ainsi que la compréhension des exigences DORA.
Mandatory :
Expertise DFIR et CTI
ANGLAIS
Livrables :
DFIR (investigation et rapport d'analyse)
CTI
Mise à jour de la documentation (SOP/IRP/IRG)
Details
Au sein de l’équipe, l'Analyse est en première ligne pour prévenir, détecter, analyser et répondre aux incidents de sécurité informatique en environnements IT et OT. Jouer un rôle clé dans la défense opérationnelle de l’organisation face aux menaces d’origine et d’intérêt cyber.
L’objectif de la mission est de répondre aux incidents de cybersécurité et de prendre part à l’activité de renseignement sur la menace et ses filiales.
L'activité au sein de l’équipe sera orientée de la façon suivante:
Réponse à incident: Détecter et qualifier les incidents de sécurité (malwares, compromission, phishing, exfiltration…)
Investiguer et collecter les artefacts nécessaires à l’aide de journaux systèmes et des outils EDR, SIEM, etc.
Mener des actions de containment, d’éradication dans l’optique d’un retour à la normale CTI et détection: Mener à bien des campagnes de hunting sur et à l’extérieur du système d’information du groupe (SIEM, VirusTotal)
Participer à la veille sur la menace afin d’alimenter le Threat Model
Prendre part activement à l’amélioration de la connaissance de la surface d’attaque du groupe
Proposer des améliorations des règles de détection
Documentation et amélioration continue: Mettre à jour les outils de collecte et la stack technique du CSIRT Créer et mettre à jour la documentation associée (voir pièce jointe)
Hybrid, 2 jrs / semaine chez le client
Astreintes non, renouvellement oui
Au sein du Service d’Infrastructures SI, vous accompagnerez une transformation technologique majeure. Le groupe déploie actuellement une architecture actif-actif et un sanctuaire IT, impliquant une phase dense de déménagements techniques et de décommissionnements.
Pour absorber cette charge et garantir la continuité de service, nous recherchons un Expert Résilience Senior capable de piloter ces chantiers critiques dans un cadre réglementaire strict (DORA).
Sous la responsabilité de la direction technique, vous pilotez les chantiers Résilience et assurez la cohérence opérationnelle des infrastructures :
Pilotage de la Résilience : Coordination des chantiers liés à l'actif-actif et au sanctuaire IT.
Gestion Opérationnelle : Pilotage des déménagements techniques et suivi des décommissionnements.
Continuité d'Activité : Mise à jour des procédures PRA/DRP, rédaction des dossiers de bascule et mise en place de fiches réflexes/RACI.
Conformité & Gouvernance : Maintien de la conformité au règlement DORA en lien étroit avec la Direction des Risques (DRG) et la SSI.
Reporting : Animation des comités, suivi des dépendances et production de tableaux de bord pour la direction.
Vous êtes un consultant indépendant avec une solide expérience en pilotage de projets d'infrastructure complexes.
Compétences indispensables :
Expertise avérée en Résilience IT et processus PRA/DRP.
Expérience significative en gestion de déménagements de Datacenters et décommissionnements.
Maîtrise de la Gouvernance IT et de la conformité (idéalement règlementation DORA).
Capacité à coordonner des équipes transverses dans des environnements techniques de haute disponibilité.
Compétences appréciées :
Connaissance des architectures Actif-Actif et des concepts de Sanctuaire IT.
Excellente capacité de structuration documentaire et de synthèse.
Aisance relationnelle pour échanger avec les interlocuteurs SSI et Risques.
Plan de pilotage Résilience et dossiers de bascule.
Procédures PRA/DRP et RACI opérationnels.
Reporting d'avancement et éléments de preuve pour la conformité DORA.
Synthèses opérationnelles pour la DRG et la SSI.
Type de poste :
Au sein de la Direction Cyber et Résilience et plus précisément pour le Département Étude Solutions Sécurité (ESS), vous serez amené à apporter vos compétences d’automatisation au sein d'équipes réparties entre la France & la Pologne.
· Vous travaillerez au sein de l’équipe Support et Opérations Solutions Sécurité (SOS) en charge de l’intégration, l’exploitation des solutions de sécurité en assurant le MCO (Maintien en condition opérationnelle) et MCS (Maintien en condition sécurité) de ses solutions.
· Les activités de l’équipe sont en forte transformation et le rôle premier pour cette mission est d’appuyer cette transformation en répondant aux besoins d’industrialisation (intégration, exploitation, check conf, supervision, circuit de la demande) via des solutions d’automatisation et de workflows d’orchestration.
Missions principales :
Automatisation des configurations et contrôle de conformité :
· Concevoir et maintenir des scripts (Python, PowerShell, Ansible) et outils d’automatisation pour la configuration des opérations courantes sur les solutions de sécurité, en utilisant notamment AAP et Camunda pour orchestrer les workflows.
· Développer des mécanismes de détection des écarts de configuration et de remédiation automatique ou semi-automatique.
Supervision et observabilité :
· Configurer et optimiser les outils de supervision (Zabbix, Grafana).
· Automatiser la collecte, l’analyse et la remédiation des alarmes générées par les solutions de sécurité (SIEM, EDR, Coffres forts, Bastion, AD, Zscaler, WAF), en s’appuyant sur des workflows Camunda.
· Développer des playbooks et des scripts de remédiation pour réduire le temps moyen de résolution.
· Amélioration de la supervision (alertes, corrélations, dashboards automatisés).
Automatisation des tableaux de bord MCO/MCS :
Concevoir, développer et automatiser la génération des tableaux de bord MCO/MCS pour une visibilité en temps réel sur l’état des solutions de sécurité.
Automatisation du circuit de la demande via BBOT :
Déployer un bbot (chatbot/assistant) pour le routage et le suivi des demandes de services et tickets d’incidents.
Amélioration continue et communication transverse :
· Identifier et proposer des axes d’amélioration continue des processus d’automatisation et de supervision, en exploitant les capacités d’AAP, de Camunda et du Bbot/IA pour optimiser les workflows.
· Assurer une communication claire et efficace avec les parties prenantes.
· Travailler en étroite collaboration avec les équipes pour aligner les pratiques et les outils.
Compétences techniques requises :
Scripting et automatisation :
Expérience significative en développement et en automatisation, de préférence dans un domaine de cybersécurité.
· Maîtrise avancée de Python, PowerShell, Ansible.
· Maîtrise opérationnelle de AWX / Ansible Automation Platform (AAP).
· Développement de bbots/assistants.
Solutions de sécurité :
Gestion des identités et authentification : MFA.
Sécurisation de la connectivité : Netscaler et Zscaler.
Protection : Mise en place et gestion de solutions Bastion et anti-DDoS.
Gestion des accès privilégiés (PAM) : CyberArk et OneIdentity.
Détection et réponse : Scan, SIEM, SOAR.
Sécurité réseau et applicative : Compétences sur WAF, Proxy, Reverse Proxy, VPN, MFA.
EDR : CrowdStrike.
Gestion des identités et des accès (IAM/IAG) : SailPoint.
Web Application Firewall (WAF) : Déploiement, configuration et exploitation.
Supervision et observabilité :
· Connaissance approfondie de modèles de supervision avec les outils Zabbix, Grafana.
Bonnes pratiques DevOps/SecOps :
Expérience des chaînes CI/CD (GitLab CI/CD, Jenkins, GitHub Actions…).
Infrastructure et cloud :
· Familiarité avec les environnements cloud (AWS, Azure, GCP) et les infras on-premise.
Documentation & Support :
Rédiger les procédures, guides d’exploitation et documentations d’automatisation.
Expert Cybersécurité PRA/DRP Dora/ Pilotage pour un démarrage de mission sur Blois.
Il faut que le candidat habite Blois, 2 jours de TT apres 3 mois de full présentiel.
Les compétences requises comprennent le pilotage de projets complexes, la maîtrise des processus PRA/DRP et de la continuité, la coordination transverse en environnement technique, l’expérience des déménagements et décommissionnements IT, la capacité de structuration documentaire, la connaissance des architectures actif-actif et sanctuaire IT, une communication claire en comités, ainsi que la compréhension des exigences DORA.
Le contexte actuel voit une transformation majeure avec la mise en place d’une architecture actif-actif et d’un sanctuaire IT, incluant une importante phase de déménagements techniques et de décommissionnements. La charge de travail en matière de résilience augmente fortement. Un accompagnement est donc nécessaire pour piloter ces chantiers, coordonner les équipes, mettre à jour les procédures et maintenir la conformité DORA en lien avec la DRG et la SSI.
La mission consiste à piloter les chantiers de résilience liés à l’actif-actif, au sanctuaire IT et à la phase de déménagement technique. Le consultant devra assurer la coordination des équipes, le suivi des bascules, la gestion opérationnelle des déménagements, la mise à jour des procédures PRA/DRP et le maintien de la conformité DORA en lien étroit avec la DRG et la SSI.
Les livrables incluent le plan de pilotage de la résilience, le suivi des déménagements techniques et des décommissionnements, les dossiers de bascule, les procédures PRA/DRP mises à jour, les RACI et fiches réflexes, le reporting régulier et les tableaux de bord, la coordination des dépendances, la préparation des éléments de preuve DORA, ainsi que les synthèses opérationnelles pour la DRG et la SSI.
Les compétences requises comprennent le pilotage de projets complexes, la maîtrise des processus PRA/DRP et de la continuité, la coordination transverse en environnement technique, l’expérience des déménagements et décommissionnements IT, la capacité de structuration documentaire, la connaissance des architectures actif-actif et sanctuaire IT, une communication claire en comités, ainsi que la compréhension des exigences DORA.
Expert Cybersécurité / Pilotage pour un démarrage de mission sur Blois.
Il faut que le candidat habite Blois, 2 jours de TT apres 3 mois de full présentiel.
Le contexte actuel voit une transformation majeure avec la mise en place d’une architecture actif-actif et d’un sanctuaire IT, incluant une importante phase de déménagements techniques et de décommissionnements. La charge de travail en matière de résilience augmente fortement. Un accompagnement est donc nécessaire pour piloter ces chantiers, coordonner les équipes, mettre à jour les procédures et maintenir la conformité DORA en lien avec la DRG et la SSI.
La mission consiste à piloter les chantiers de résilience liés à l’actif-actif, au sanctuaire IT et à la phase de déménagement technique. Le consultant devra assurer la coordination des équipes, le suivi des bascules, la gestion opérationnelle des déménagements, la mise à jour des procédures PRA/DRP et le maintien de la conformité DORA en lien étroit avec la DRG et la SSI.
Expert Cybersécurité / Pilotage pour un démarrage de mission sur Blois.
Il faut que le candidat habite Blois, 2 jours de TT apres 3 mois de full présentiel.
Le contexte actuel voit une transformation majeure avec la mise en place d’une architecture actif-actif et d’un sanctuaire IT, incluant une importante phase de déménagements techniques et de décommissionnements. La charge de travail en matière de résilience augmente fortement. Un accompagnement est donc nécessaire pour piloter ces chantiers, coordonner les équipes, mettre à jour les procédures et maintenir la conformité DORA en lien avec la DRG et la SSI.
La mission consiste à piloter les chantiers de résilience liés à l’actif-actif, au sanctuaire IT et à la phase de déménagement technique. Le consultant devra assurer la coordination des équipes, le suivi des bascules, la gestion opérationnelle des déménagements, la mise à jour des procédures PRA/DRP et le maintien de la conformité DORA en lien étroit avec la DRG et la SSI.
Nous recherchons pour notre client un Tech Lead Endpoint / Poste de travail – Microsoft 365 & Power Platform.
Cette mission est pour un démarrage au plus tôt début mai 2026, avec entretien client entre le 13/04 et 17/04 et décision vers le 22/04.
Cette mission convient donc particulièrement à un intervenant terminant sa mission actuelle en avril 2026 et pouvant se rendre au moins à temps partiel sur site client (Proche Lille).
Nous étudions en priorité les candidatures qui nous parviennent avec tous les éléments indiqués dans la rubrique "Pour candidater" ci-dessous.
Contexte de la mission
Dans le cadre d’un programme de transformation digitale du SI, nous recherchons un Tech Lead Endpoint pour accompagner la structuration d’un environnement Workplace industrialisé, sécurisé et orienté service.
La mission s’inscrit dans un contexte de modernisation autour de Microsoft 365, Intune et Power Platform, avec des enjeux forts de sécurité, de standardisation et d’expérience utilisateur.
Missions principales :
Définir et faire évoluer l’architecture Endpoint (postes de travail, mobilité, périphériques)
Être le référent technique sur l’environnement End User Computing
Concevoir et valider les solutions autour de :
-Intune (MDM/MAM, conformité)
-Windows Autopilot
-Gestion des policies (GPO / ADMX / Settings Catalog)
- Déploiement applicatif & patch management
- Sécurité (Defender, chiffrement, accès conditionnel)
Assurer le MCO, l’amélioration continue et la réduction de la dette technique
Intervenir en expertise N3/N4 sur les incidents critiques
Piloter les partenaires et la roadmap Workplace
Mettre en place les standards (poste de référence, sécurité, conformité)
Porter la gouvernance Power Platform :
- Environnements, DLP, sécurité, ALM
- Accompagnement des usages métiers
Contribuer à l’optimisation des licences Microsoft (M365, Intune, Entra, Defender, Power Platform)
Environnement technique
Microsoft Intune (MDM/MAM) – environnement Intune only
Windows 10 / 11
Microsoft 365 / Entra ID
Microsoft Defender (Endpoint, AV, sécurité)
Autopilot / WUfB
Packaging : Win32, MSIX, PowerShell
macOS (gestion via Intune, FileVault, PKG, scripting)
Power Platform (Power Apps, Power Automate, Dataverse)
Notions licences Microsoft (E3/E5, EMS…)
5 à 8 ans d’expérience minimum en environnement Workplace / Endpoint
Expertise confirmée sur :
-Intune / Windows / sécurité Endpoint
-Déploiement applicatif & gestion des politiques
Bonne maîtrise des enjeux sécurité (Defender, chiffrement, accès conditionnel)
Expérience en environnement macOS appréciée
Connaissance de la Power Platform (gouvernance / sécurité)
Capacité à intervenir en tant que référent technique / Tech Lead
Bon niveau en ITSM (incidents, problèmes, change)
Anglais professionnel (B2 minimum)
Pour candidater, merci d'envoyer un message à d o r r a (at) a x a n d e . f r en y indiquant/joignant :
Votre TJM incluant présente sur site Villeneuve d'Ascq 2/3 jours par semaine
vos conditions de disponibilité pour un démarrage début mai 2026 (déjà disponible, fin de la mission en cours prévue pour quand, , en mission et quelle durée de préavis de départ, ect...)
votre CV
indiquer brièvement si vous avez une expérience sur INTUNE, Powerplatform, Microsoft Licencing, Sécurisation des Endpoint (Microsoft et solutions IOS & MACOS) et pilotage MDM.
Les principales activités :
Piloter un portefeuille projets sur les axes Qualité / Coûts / Délais (respect de l’OTD et de l’OBD) ;
Organiser le portefeuille et la planification de l’ensemble des projets ;
Cadrer l'exécution des différentes activités et assurer leur coordination ;
Assurer le suivi de l'exécution, prendre les décisions et définir les actions à mettre en œuvre en cas d'évolution ou de dérive ;
Estimer les coûts des activités en lien avec les contributeurs afin de fixer les engagements ;
Participer à l’avancement physique et financier du portefeuille projets ;
Piloter opérationnellement les équipes (respect des charges et des délais, KPI, Process) ;
Gérer les enveloppes budgétaires en lien avec les PMO ;
Assurer la conduite du changement des utilisateurs en lien avec le ChangeLeader.
Une connaissance du monde de l’infra est un réel + pour prendre en charge ce sujet.
Dans le cadre du renforcement des équipes infrastructure et cybersécurité, nous recherchons un Expert Linux chargé d’assurer la sécurisation, l’administration et l’optimisation des environnements Linux au sein d’infrastructures critiques.
L’expert interviendra sur des problématiques de sécurité système, d’automatisation et de durcissement des plateformes Linux, tout en participant à l'amélioration continue des pratiques de cybersécurité.
Missions principalesExpertise Linux et infrastructureAdministration et expertise avancée des environnements Linux
Participation à la conception, sécurisation et optimisation des architectures Linux
Mise en place et maintien des bonnes pratiques d’administration et d’exploitation
Mise en œuvre des mesures de sécurité sur les systèmes Linux
Identification des vulnérabilités et mise en place des actions correctives
Contribution à la stratégie de durcissement des systèmes (hardening)
Participation à l’automatisation des tâches d’administration
Utilisation et déploiement d’outils d’infrastructure et d’orchestration
Rédaction de documentation technique
Production de documents de durcissement et de sécurisation des systèmes
Contribution aux démarches SOC et conformité cybersécurité
Expertise principale :
Linux (expert)
Sécurité Linux
Cybersécurité système
Hardening systèmes
Technologies appréciées :
Cortex XSOAR
CEPH
Proxmox
Ansible
Rundeck
OpenLDAP
NTP
Rsyslog
PKI
Gentoo
NGINX
Bac +5 minimum
École d’ingénieur ou université spécialisée en informatique / cybersécurité
Minimum 5 ans d’expérience sur des environnements Linux
Expérience en sécurité des systèmes Linux
Connaissance approfondie des technologies et pratiques de cybersécurité
Bonne compréhension des techniques d’attaque et de défense
Capacité à traduire des besoins fonctionnels en solutions techniques
Connaissance des environnements SOC / Cyber
Capacité à produire une documentation technique structurée
Anglais opérationnel
Rattaché.e au Responsable du Pôle Infrastructure Cloud, vous jouerez un rôle clé dans la conception, la gouvernance et l’évolution des architectures on-premise et Cloud dans un contexte d’industrialisation et d’optimisation des infrastructures.
• Définir et concevoir les architectures cibles on-premise, Cloud et hybrides
• Garantir la cohérence, la sécurité, la résilience et la performance des plateformes
• Définir les standards d’architecture, d’exploitation et de sécurité
• Contribuer à la construction des landing zones et des architectures Cloud Azure
• Définir les patterns d’architecture (rehosting, replatforming, hybridation)
• Participer à l’élaboration de la roadmap d’évolution des infrastructures à moyen terme
• Assurer l’administration avancée des environnements on-premise et Cloud
• Participer au maintien en conditions opérationnelles (MCO) et de sécurité (MCS)
• Suivre les performances, le capacity planning et l’optimisation des ressources
• Gérer les incidents complexes et transverses de niveau expert (N3)
• Participer aux cellules de crise et aux analyses post-incident (RCA)
• Documenter les architectures, procédures et modes opératoires
• Collaborer étroitement avec les équipes Sécurité, SecOps, Réseau et IAM
• Contribuer aux stratégies de patch management multi-environnements (Windows, Linux, AIX, VMware, Cloud)
• Participer aux analyses de risques, audits techniques et plans de remédiation
• Intégrer les exigences de sécurité dans les architectures (Zero Trust, RBAC, chiffrement, journalisation)
• Coordonner avec les équipes SOC et PAM
• Accompagner les projets structurants de la DSI
• Participer aux phases de cadrage, d’assessment et de design
• Challenger et valider les choix techniques
• Piloter ou accompagner les migrations d’infrastructures et de workloads
• Garantir la cohérence globale entre environnements on-premise et Cloud
• Définir les stratégies de sauvegarde et de restauration
• Participer à la mise en œuvre et aux tests des PRA / PCA
• Mettre en place une observabilité de bout en bout (monitoring, alerting, logs)
• Intégrer la supervision Cloud (Azure Monitor, Log Analytics, CloudWatch…)
• Connecter les environnements Cloud aux outils existants (Prometheus, Grafana)
• Expérience confirmée en architecture d’infrastructures complexes et hybrides
• Très bonnes connaissances des environnements Cloud Azure
• Expertise sur les architectures on-premise (virtualisation, systèmes, réseaux)
• Expérience en transformation et industrialisation des infrastructures
• Connaissance des enjeux de sécurité, gouvernance Cloud et résilience
• Expérience en projets de migration d’infrastructures ou de workloads
• Forte capacité de transversalité et de coordination
• Approche pragmatique orientée production et continuité de service
• Esprit d’analyse et de synthèse
• Autonomie et rigueur
• Force de proposition et posture d’expert
• Excellentes qualités relationnelles et pédagogiques
Type de contrat : CDI ou portage ATLANSE
Niveau d’expérience : 7 à 9 ans minimum en architecture infrastructures / Cloud
Secteur : Immobilier / Transformation IT
Localisation : Île-de-France
Langues : Français professionnel
Pourquoi nous rejoindre ?
Rejoindre ATLANSE, c’est participer à une merveilleuse aventure dans une société à taille humaine, dynamique et en pleine croissance.
ATLANSE réunit des passionnés de nouvelles technologies qui partagent les mêmes valeurs que sont la diversité, le respect, la curiosité, la confiance, la passion et l’engagement.
ATLANSE favorise l’autonomie et la responsabilisation des collaborateurs pour créer les conditions nécessaires à l’expression du potentiel humain.
Pour plusieurs de nos clients, nous recherchons un Ingénieur Systèmes afin de renforcer les équipes infrastructures.
Vous interviendrez sur des environnements techniques variés, avec des enjeux forts autour de la disponibilité, de la sécurité et de la performance des systèmes.
Missions
1. Administration & Exploitation des Systèmes
Mettre en place, administrer et maintenir l’ensemble des composants systèmes de votre périmètre.
Assurer la disponibilité, la performance et la stabilité des infrastructures.
Superviser les systèmes et garantir la traçabilité des événements.
Gérer les environnements de stockage, sauvegarde et virtualisation.
2. MCO
Assurer le support niveau 3 sur les incidents et demandes complexes.
Diagnostiquer, analyser et résoudre les anomalies.
Garantir la continuité et la qualité de service.
Mettre en place des actions correctives et préventives.
3. Projets & Amélioration Continue
Piloter ou contribuer aux projets d’évolution technique des infrastructures.
Recueillir et analyser les besoins utilisateurs.
Proposer et mettre en œuvre des solutions techniques adaptées.
Être force de proposition sur l’optimisation des systèmes et des processus.
Assurer une veille technologique active.
4. Automatisation & Collaboration DevOps
Travailler en étroite collaboration avec les équipes de développement.
Automatiser les processus de déploiement et d’intégration continue (CI/CD).
Participer à l’amélioration des chaînes de delivery.
S’appuyer sur des outils de versioning, de déploiement et de monitoring.
5. Sécurité & Gouvernance
Garantir la cybersécurité des infrastructures systèmes.
Être l’interlocuteur privilégié du SOC sur votre périmètre.
Mettre en œuvre les bonnes pratiques de sécurité (IAM, WAF, certificats SSL…).
Assurer la conformité, la traçabilité et l’exploitation des événements de sécurité.
Compétences techniques
Bonne maîtrise des environnements systèmes : Linux et Windows.
Expérience sur des outils de CI/CD (Git, Jenkins, Azure DevOps…).
Connaissance des architectures microservices.
Expérience sur des environnements Cloud
Compétences en sécurité des systèmes et applications (IAM, WAF, SSL…).
Connaissances en réseaux (TCP/IP, firewall, DNS…).
Maîtrise des environnements de virtualisation, stockage et sauvegarde.
Soft skills
Rigueur et sens des responsabilités.
Esprit d’analyse et capacité à résoudre des incidents complexes.
Bon relationnel et capacité à travailler en transverse (Dev, Infra, Métiers).
Autonomie et proactivité.
Expérience
3 à 5 ans d’expérience minimum en ingénierie systèmes
Expérience en environnement Cloud et/ou DevOps fortement appréciée
Société de conseil spécialisée dans les métiers de l’IT et du Digital, Andema est implantée à Paris, Lyon et Lille. Nous offrons des services IT sur mesure, adaptés aux besoins de nos clients, afin d'assurer la réussite de chaque projet. Nous connectons nos clients avec des consultants compétents, partageant leurs valeurs et s'investissant pleinement dans leur mission.
Chez Andema, nous croyons fermement que le succès des projets de nos clients repose sur l'épanouissement professionnel et personnel de nos collaborateurs. C'est pourquoi nous plaçons l'humain au cœur de nos priorités.
Rejoindre l’aventure Andema, c’est évoluer dans un environnement basé sur la transparence, la collaboration, l’intrapreneuriat, l’amélioration continue et le plaisir de travailler ensemble !
Dans le cadre du renforcement de ses équipes infrastructure, une organisation recherche un Ingénieur Réseau & Sécurité senior afin d’assurer un rôle de référent technique et de pilotage opérationnel sur les environnements réseau et sécurité.
Cette mission est sur un format de pré-embauche.
Missions
Encadrer techniquement l’équipe réseau et assurer le rôle de référent sur les incidents complexes
Concevoir, faire évoluer et dimensionner les architectures réseau et sécurité
Piloter des projets d’intégration et de transformation des infrastructures
Assurer le maintien en conditions opérationnelles des environnements (N2/N3)
Mettre en place et faire évoluer les standards de sécurité et les contrôles d’accès
Réaliser des audits, optimiser les performances et contribuer à la roadmap technique
Expérience confirmée (5 ans minimum) en ingénierie réseau et sécurité
Expertise sur les environnements réseaux (Cisco, HPE, SD-WAN) et firewalls (Fortinet, Palo Alto, Checkpoint)
Bonne maîtrise des sujets sécurité (VPN, Zero Trust, SASE, gestion des accès)
Connaissance des environnements cloud (Azure ou équivalent)
Leadership technique, capacité à encadrer et à prioriser dans des contextes exigeants
Localisation : Paris (75)
Secteur : Distribution
Télétravail : 2J / semaine
Durée : 6 mois + embauche à la clef
Cette mission n'est pas ouverte à la sous-traitance, merci.
OBJECTIF DE LA PRESTATION :
Dans le cadre de gestion des attaques informatiques à l’échelle du groupe, piloter les processus de gestion des incidents sécurité et gestion du phishing en lien avec les différentes ressources sur le sujet (équipes sécurité, correspondants sécurité, etc.).
Vos missions:
Gestion des incidents (Traitement des incidents remontés par divers canaux (SOC, Phishing, Correspondants sécurité pays, collaborateurs internes, etc.)
Coordonner l’ensemble des actions (organisation, technique, communication) pour tout incident.
Animer les différents comités de suivi (Comité Sécurité Informatique autour des incidents et des différentes demandes)
Mise à jour de la procédure de gestion des incidents de sécurité, rédaction des fiches réflexes
Gestion des vulnérabilités (Bitsight / Qualys / FSecure)
SAVOIR FAIRE :
Expérience confirmée cybersécurité,
Expertise avérée en gestion des incidents de sécurité,
Connaissance du règlement DORA et de la réglementation bancaires sur le domaine des incidents de sécurité.
Capacités pédagogiques former les parties prenantes sur le sujet.
Rigueur, organisation, autonomie,
Esprit de synthèse,
Bonnes qualités relationnelles et communication orale,
Anglais (Animation ou participation active à des workshops avec des interlocuteurs non francophones, rédaction des livrables en anglais).
PowerPoint, Excel : maîtrise avancée.
Service Now
La certification ISO 27035 – Lead Incident Manager (ou autres certifications liées à la gestion des incidents de sécurité informatique) est un plus.
anglais : courant
Contexte de la mission
[Ne pas se positionner si consultant ou freelance basé en France. Cette mission s’inscrit dans le cadre d’une opération de nearshore ou offshore.]
Le consultant interviendra de manière transverse au sein des équipes Cloud et Cybersécurité, afin d’accompagner les squads dans la sécurisation, l’évolution et la mise en conformité de leurs produits. Cette mission se déroule dans un environnement orienté produit/running, avec un enjeu majeur autour de la sécurité opérationnelle et de la montée en maturité des pratiques cloud.
Objectifs et livrables
- Renforcer la sécurité des environnements cloud Azure.
- Accompagner les squads dans la conception et la sécurisation des produits cloud.
- Analyser les risques associés aux évolutions techniques.
- Définir et déployer des mesures de remédiation adaptées.
- Assurer la conformité aux référentiels internes de cybersécurité.
- Contribuer à l’amélioration des pratiques de sécurité cloud et à leur montée en maturité.
- Fournir une expertise sur l’élaboration d’architectures sécurisées sur Azure.
- Définir des modèles de sécurité (Entra ID, RBAC, Key Vault, gestion des secrets, etc.).
- Intervenir sur les sujets liés au réseau, à l’identité et à la gouvernance cloud.
- Utiliser les outils natifs Azure tels que Defender for Cloud, Azure Policy, Monitor et Log Analytics.
- Réaliser des analyses de risques techniques et élaborer des plans de remédiation.
- Revoir et qualifier les évolutions techniques (nouvelles fonctionnalités, infrastructure, architecture).
- Identifier les impacts en matière de cybersécurité et proposer des stratégies de mitigation.
- Participer aux ateliers, revues d’architecture et réunions d’avancement.
- Supporter la mise en œuvre des mesures de sécurité.
- Anticiper les risques liés aux évolutions des produits.
- Collaborer avec les équipes Cloud, DevSecOps, Architecture et Cybersécurité.
- Remonter les risques, alertes et éventuels points de blocage.
- Proposer des améliorations sur les pratiques et processus en place.
- Intervenir sur des sujets transversaux selon les priorités.
- Revues de sécurité suite aux changements cloud.
- Analyses de risques techniques.
- Recommandations et bonnes pratiques en matière de sécurité.
- Contribution à l’enrichissement des référentiels cybersécurité cloud.
- Participation active aux comités techniques et de sécurité.
Compétences
Cloud & sécurité
Maîtrise avancée de Microsoft Azure :
Entra ID (Azure AD)
RBAC / IAM
Key Vault / gestion des secrets
Réseau Azure
PaaS / IaaS (Databricks apprécié)
Sécurité cloud :
Gouvernance et segmentation
Hardening et sécurisation des ressources
Analyse de risques
DevSecOps & outils
CI/CD (GitHub, pipelines, workflows)
Security gates et intégration sécurité dans les pipelines
Outils Azure natifs :
Defender for Cloud
Azure Policy
Azure Monitor / Log Analytics
Compétences complémentaires
Low-code / No-code (Power Platform, IA) apprécié
Expérience en environnement multi-squads
Bonne compréhension des architectures complexes
Certifications appréciées
Microsoft AZ-500 (Azure Security Engineer)
Microsoft SC-300 (Identity)
Microsoft SC-100 (Cybersecurity Architect)
AZ-305 (Azure Architect)
CCSP (Cloud Security)
Profil recherché
Minimum 5 ans d’expérience en cybersécurité cloud et sécurité opérationnelle
Forte expertise Azure et sécurité des environnements cloud
Capacité à challenger et accompagner des équipes techniques
Très bon relationnel et capacité à travailler en transverse
Esprit analytique, rigueur et autonomie
Proactivité et capacité à porter des sujets de bout en bout
Français courant indispensable
Anglais professionnel requis
Compétences demandées
Compétences
Niveau de compétence
Sécurité dans LE cloud
Confirmé
DevSecOps & outils
Confirmé
Installer, configurer et exploiter des serveurs Windows et Linux physiques et virtuels (VMWare)
Administrer les services Windows : AD, DHCP, DNS, RDS, GPO, WSUS
Gérer le patch management Windows/Linux et son automatisation multi-environnements
Assurer la cybersécurité : gestion EDR (CrowdStrike), PAM (Wallix), MFA et droits d'accès
Superviser les performances et assurer l'observabilité via Grafana, Azure Monitor, CloudWatch
Exploiter et suivre les sauvegardes (CommVault, LTO Quantum)
Administrer le tenant Microsoft O365 et Azure AD Connect
Diagnostiquer et résoudre les incidents systèmes en lien avec les constructeurs/éditeurs
Contribuer aux migrations et à l'industrialisation des déploiements Cloud (IaaS/PaaS)
Rédiger et maintenir la documentation technique et les procédures d'exploitation
Assurer le support technique aux équipes métiers et production de la DSI
Effectuer une veille technologique sur les infrastructures systèmes et Cloud
Administration Windows Server (2016/2019/2022) et Linux (RedHat, Debian, Ubuntu)
Virtualisation VMWare
Services Windows : AD, DHCP, DNS, RDS, GPO, WSUS
Cybersécurité : CrowdStrike (EDR), Wallix (PAM), MFA, Cyberwatch
Cloud Azure : portail, services, migration IaaS/PaaS
Scripting PowerShell et Shell Linux
Automatisation : Terraform, Ansible, CI/CD (Azure DevOps, GitLab CI, Jenkins)
Monitoring : Azure Monitor, Log Analytics, CloudWatch, CloudTrail, Grafana
Bases de données : PostgreSQL, SQL Server
Sauvegarde : CommVault, LTO Quantum
Administration O365 et Azure AD Connect
5 ans d'expérience minimum sur périmètre similaire
Expérience en migration ou intégration Cloud
Certification AZ-800/AZ-801 appréciée
Je recherche plusieurs Analystes CSIRT pour participer à la création d’un CSIRT from scratch.
Analyse et gestion d’incidents de sécurité (N2/N3)
Investigations avancées (logs, SIEM, EDR, réseau)
Pilotage des actions de remédiation (containment / eradication)
Participation aux cellules de crise cyber
Contribution au build du CSIRT (process, playbooks, outils)
Threat hunting & amélioration continue
Expérience en SOC N2/N3 ou CERT / Incident Response
Très bonne maîtrise de la réponse à incident
Capacité à gérer des incidents critiques
Esprit structuré + orienté solution
🔥 Création d’un CSIRT from scratch
🚀 Projet structurant & stratégique
🧠 Environnement technique avancé
Dans le cadre de la conduite de projets IT, nous recherchons un Chef de Projet IT chargé d’assurer le pilotage opérationnel des projets, la coordination des équipes et le suivi des livrables afin de garantir la bonne exécution des projets dans le respect des objectifs définis.
Le poste nécessite une forte capacité d’organisation, de coordination et de communication afin d’interagir avec l’ensemble des parties prenantes (équipes IT, production, métiers, partenaires).
Compétences clés
Pilotage de projets IT
Coordination des parties prenantes
Gestion des risques et reporting
Planification et suivi budgétaire
Mise en production et transition vers la maintenance
Anglais courant IMPERATIF
Participer aux ateliers projets et accompagner la clarification des besoins métiers.
Préparer, consolider et valider les estimations et plannings de réalisation avec une vision globale du projet.
Assurer le pilotage opérationnel des projets et le suivi des budgets associés.
Mesurer l’état d’avancement des projets et formaliser les conclusions associées.
Veiller au respect des objectifs projets en termes de qualité, coûts et délais.
Coordonner l’ensemble des parties prenantes du projet (équipes IT, métiers, production, partenaires).
Organiser et animer les instances de suivi projet (comités projet, comités de pilotage, points d’avancement).
Assurer la gestion de la relation avec les différentes équipes impliquées.
Identifier, évaluer et anticiper les risques projets.
Assurer la remontée des alertes lorsque nécessaire.
Produire un reporting régulier et adapté à destination des parties prenantes et du management.
Mettre à jour les outils de gestion de projet et les indicateurs de suivi.
Garantir la production et la livraison des livrables définis dans la méthodologie projet.
Définir les objectifs et les délais de réalisation des livrables.
Veiller à la bonne prise en compte des plans de charge des contributeurs dans l’élaboration des plannings.
Qualifier, avec les équipes de production informatique, les conditions de déploiement et d’exploitabilité pour la mise en production.
Organiser et piloter le passage du projet en mode maintenance (transfert vers le patrimoine applicatif).
Assurer la continuité et la bonne exploitation des solutions mises en place.
Pilotage de projets IT
Planification et gestion des charges
Gestion des risques
Suivi budgétaire
Animation d’ateliers et de comités projets
Coordination d’équipes pluridisciplinaires
Gestion des parties prenantes
Méthodologies de gestion de projet (cycle en V, Agile ou hybride)
Utilisation d’outils de suivi projet et reporting
Expérience confirmée en gestion de projets IT.
Capacité à piloter des projets complexes impliquant plusieurs équipes.
Excellentes compétences organisationnelles et relationnelles.
Capacité à travailler dans des environnements exigeants et à forte coordination.
Chez AMD Blue, l'innovation est notre passion, et nous sommes fiers de présenter Blue Cyber. Avec une présence établie sur l'ensemble du territoire français et une récente expansion aux États-Unis, nous sommes résolument tournés vers l'avenir.
Dans le cadre d’un besoin client, nous avons l'opportunité d'accueillir un nouveau membre au sein de notre Tribu Cyber.
Contexte de la mission :Notre client recherche un(e) Expert(e) en cybersécurité et IT Risk Management spécialisé(e) sur les environnements Workspace et Télécoms.
L'objectif est de garantir la maîtrise des risques cyber sur l'ensemble des services fournis aux collaborateurs : postes de travail, outils collaboratifs, solutions mobiles et infrastructures réseaux associées.
Descriptif de la mission :Les missions sont :
Réalisation des analyses de risques : en collaboration avec les architectes et experts techniques, identifier les vulnérabilités, déterminer les scénarios de menaces, évaluer les risques et proposer des mesures de traitement.
Pilotage des plans d’action : assurer le suivi et la mise en œuvre du traitement des risques identifiés.
Réflexion stratégique : mener des analyses sur des thématiques de cybersécurité, rédiger des "position papers" argumentés et les restituer de façon synthétique.
Expertise conseil : apporter un éclairage expert cyber aux différents projets de la division.
Innovation : participer à la réalisation de POC techniques sur de nouvelles solutions de sécurité.
Ø Vous êtes diplômé(e) d'une école d’ingénieur ou d’un master dans un domaine de l’IT.
Ø Vous avez minimum 6 ans d’expériences professionnelles sur des fonctions similaires.
Ø Vous avez un véritable sens du travail collectif, de la pédagogie et une grande clarté de communication face à des interlocuteurs variés (managers, experts, chefs de projets).
Ø Compétences techniques indispensables :
Workspace & Mobilité (Windows, Mac, iOS, Android, MDM).
Infrastructures d'identité (Active Directory, EntraID).
Suite Microsoft 365 (Exchange Online, Teams, SharePoint, OneDrive, Power Platform, Intune, Copilot).
Réseaux et Sécurité (WAN/LAN, WIFI, Firewalling, VPN, Load Balancing, Secure Remote Access).
Mission : En régie via AMD Blue Cyber
Secteur d’activité : Bansue
Lieu : Ile-de-France
Déplacements possibles à : N/A
Télétravail : 50%
Durée : 3 ans
Démarrage possible : ASAP
L’objet de la prestation s’inscrit dans le processus de développement des produits ALPINE CARS utilisant la plateforme APP1 au sein de la direction Software Factory pour le périmètre suivant :
• Cybersécurité automobile
• CSMS (Cyber Security Management System)
• SUMS (Software Update Management System)
Il s’agit de :
- S’approprier le concept Cyber Sécurité de l’architecture électronique utilisée par la plateforme APP1, construire les exigences à destination des calculateurs ALPINE, assurer le développement et la validation des stratégies mises en œuvre pour assurer la performance et la conformité du concept Cyber à la réglementation UNR155.
- Décliner et déployer les exigences techniques de conformité (règlementaires, sécuritaires, techniques, de production) auprès des fournisseurs et des Métiers impactés.
- S’assurer de leur intégration dans les standards métiers (déploiement dans les systèmes et outils IT)
- Définir les éléments de preuves pour démontrer cette conformité, valider ces éléments de preuve livrés par nos fournisseurs en accord avec les CIA, et s’assurer de leur mise en standard.
- Participer à la documentation du CSMS et garantir la cohérence du CSMS avec le CSMS du Groupe RENAULT.
- Garantir que chaque exigence du CSMS couvrant les produits APP1 est décrite, validée, connue, déployée et appliquée
- Formaliser et maintenir le processus garantissant la conformité réglementaire des projets véhicules APP1.
Les livrables attendus du Prestataire sont :
En développement :
• Synthèse du concept cyber
• Validation de la couverture de risque cyber pour APP1
• Analyse des risques sur les composants ALPINE embarqués et ALPINE hors-bord pour prouver que les objectifs de sécurité de notre partenaire ont été atteints (TARA).
• Adaptation des exigences Cyber dans le package RFQ pour les composants embarqué ALPINE.
• Gestion des fournisseurs ALPINE, recueil, évaluation, validation de tous les livrables de nos fournisseurs et archivage selon les standards métiers (RVT).
• Collecte des preuves et des livrables pour le dossier administratif d'homologation UN-R155.
• Participation à la construction du Joint CSMS
• Collecte des preuves et des livrables pour le DDCR
• Participation le cas échéant à la construction du SUMS
Le Prestataire dispose d’une expertise professionnelle dans le domaine de la Cyber Sécurité Automobile de plusieurs années (une expérience chez un constructeur automobile, un équipementier ou un laboratoire d’homologation est nécessaire).
Le Prestataire doit connaître le domaine technique de la cybersécurité, de la cryptographie, des normes et règlementations ayant trait à la cybersécurité du véhicule (UNR-155, UNR-156, ISO SAE 21434).
La réalisation de la prestation requiert : la compréhension de documents pouvant être rédigés en langue anglaise, et l’animation de réunion avec les partenaires d’ALPINE CARS.
|Langue : anglais | Lieu : Guyancourt"
Besoin renouvellement prestation: oui
Contexte : Contribuer au processus de développement logiciel pour véhicules, dans le périmètre :
Cybersécurité automobile
Gestion de la sécurité logicielle et des mises à jour (CSMS / SUMS)
Participer à la définition, validation et déploiement des exigences de cybersécurité pour les calculateurs et composants embarqués.
Objectifs de la mission
S’approprier le concept de cybersécurité et assurer la conformité aux réglementations et standards internationaux (UNR-155, ISO/SAE 21434).
Déployer les exigences techniques auprès des fournisseurs et des équipes internes.
Définir et valider les preuves de conformité et s’assurer de leur intégration dans les standards métiers.
Documenter et garantir la cohérence du Cyber Security Management System (CSMS).
Formaliser et maintenir le processus garantissant la conformité réglementaire des projets.
Livrables principaux
Synthèse du concept cyber et validation de la couverture des risques.
Analyse des risques sur les composants embarqués et hors-bord.
Adaptation des exigences cybersécurité dans les dossiers techniques des fournisseurs.
Gestion et validation des livrables fournisseurs, collecte de preuves et archivage selon standards métiers.
Contribution à la documentation et aux outils de suivi des exigences de cybersécurité.
Participation aux activités SUMS et Joint CSMS selon besoins.
Profil requis
Expertise professionnelle en cybersécurité automobile (constructeur, équipementier ou laboratoire).
Connaissances techniques en cybersécurité, cryptographie, normes et réglementations véhicules (UNR-155, UNR-156, ISO/SAE 21434).
Maîtrise de l’anglais pour la lecture de documents techniques et l’animation de réunions avec partenaires.
Rejoignez-nous !
Dans le cadre du renforcement de la cybersécurité industrielle, nous recherchons un(e) Consultant(e) Cyber OT senior pour accompagner le Responsable Cyber OT et agir comme son adjoint opérationnel.
Le poste s’inscrit dans un contexte international avec des enjeux forts de conformité réglementaire (notamment NIS2 Directive) et de structuration de la gouvernance cyber industrielle.
L’objectif : intervenir sur le terrain, structurer la démarche GRC industrielle, renforcer l’analyse de risques et devenir un véritable référent cyber OT auprès des usines.
Ce que vous ferez :
Présence terrain & accompagnement des usines
Déplacements réguliers en France et à l’international
Compréhension des environnements industriels et des contraintes opérationnelles
Identification des vulnérabilités OT
Accompagnement des équipes locales IT/OT
Support à la remédiation
Animation d’ateliers cyber sur site
Gouvernance, Risque & Conformité (GRC) industrielle
Participation active aux projets de conformité (notamment NIS2 Directive)
Déclinaison opérationnelle des exigences réglementaires selon les pays
Structuration d’une démarche GRC OT
Contribution à la mise en place d’une PSSI OT (actuellement inexistante)
Suivi des normes industrielles et analyse des écarts
Analyse de risques cyber industrielle
Réalisation et amélioration des analyses de risques OT
Maîtrise des référentiels industriels (ex : IEC 62443)
Compréhension et application du modèle Purdue Enterprise Reference Architecture
Capacité à dialoguer avec les usines sur les standards ISA/IEC
Animation & communication
Création de modules de formation cyber OT
Réalisation de supports pédagogiques et tutoriels vidéo
Sensibilisation des équipes IT/OT
Forte dimension relationnelle et pédagogique
Capacité à créer de l’adhésion sur le terrain
Audit & remédiation
Réalisation d’audits de sécurité OT
Identification des écarts aux standards
Recommandations de remédiation adaptées au contexte industriel
Suivi des plans d’actions
Votre positionnement vous permettra de travailler sur des projets innovants, d’interagir avec des équipes multidisciplinaires et d’exploiter votre expertise pour apporter une réelle valeur ajoutée.
Ce que nous recherchons :
Formation : Diplôme Bac+5 (école d’ingénieur, master cybersécurité, informatique industrielle, systèmes embarqués ou équivalent).
Expérience : Minimum 5 à 10 ans d’expérience en cybersécurité, dont une expérience significative en environnement industriel (OT / ICS).
Compétences techniques :
Maîtrise des environnements OT (ICS, SCADA, automates, réseaux industriels)
Excellente connaissance des référentiels industriels type IEC 62443
Bonne compréhension du modèle Purdue Enterprise Reference Architecture
Expérience en analyse de risques cyber industrielle
Connaissance des exigences réglementaires, notamment NIS2 Directive
Expérience en audit de sécurité et pilotage de plans de remédiation
Compétences en GRC (gouvernance, conformité, gestion des risques)
Capacité à produire de la documentation structurante (PSSI OT, procédures, standards)
Soft skills :
Excellent communicant, capable d’interagir avec des profils techniques et non techniques
Forte capacité d’adaptation au terrain industriel
Leadership naturel et posture de référent
Autonomie et sens des responsabilités
Esprit pédagogique (animation d’ateliers, formation, vulgarisation)
Sens du service et approche collaborative IT/OT
Capacité à structurer et poser un cadre
Niveau d’anglais : Anglais courant indispensable (échanges techniques, animation de réunions, déplacements internationaux).
Un plus : Certifications en cybersécurité (CISSP, ISO 27001 Lead Auditor, certifications liées à l’IEC 62443)
Pourquoi rejoindre Clostera ?
Une culture d’entreprise unique : innovation, expertise et proximité humaine.
Des projets variés et stimulants avec des clients grands groupes.
Un équilibre vie pro/vie perso : télétravail partiel.
On recherche pour notre client final grand compte un consultant SOC CYBERDEFENSE pour l'intégration de nouveaux périmètres techniques dans le périmètre de supervision du SOC tels que :
Microsoft O365
Une solution de supervision des API
Des activités sur des technologies déjà déployées mais nécessitant des revues et améliorations.
Dans le cadre de ce besoin sont attendus :
Rédaction de politique de logs
Architecture de collecte et d'intégration au SOC
Définition de la stratégie de détection (scénarios avec logiques de détection et de réaction) selon la méthodologie en place au SOC
Rédaction des documents associés
Livrables :
Document de politique de journalisation pour chacune des technologies considérées
Documents d'architecture associés
Elaboration de la stratégie de détection pour les technologies considérées
Expertise en cyber défense et en particulier en définition de stratégie de détection
Expérience significative en intégration de solution et technologies dans les SOC
Expertise sur toutes les technologies de cyberdefense (IDS, proxys, WAF, EDR...)
Expérience significative sur le monitoring sécurité de la solution Microsoft O365
Connaissance des outils SOC et des SIEMs en particulier ; une expérience sur Google SecOps serait appréciable.
Notre client, leader dans le transport de gaz, a engagé une étude d’amélioration de son Système de Contrôle Industriel (SCI). Dans ce cadre, il cherche un architecte infrastructure spécialisé IT/OT au sein du pôle Service et Projets.
En tant qu'opérateur de services essentiels (OSE), notre client exploite des systèmes de contrôle industriel (ICS) pour superviser et piloter ses installations de distribution. Ces systèmes, au cœur du périmètre industriel de l'entreprise, garantissent la continuité de service, la sécurité des installations et la protection des personnes.
Dans un contexte de transformation digitale et d'évolution constante des menaces cyber, la sécurisation de ces systèmes de contrôle constitue un enjeu stratégique majeur. L'intégrité et la disponibilité de ces infrastructures sont indispensables pour maintenir l'approvisionnement énergétique national et respecter les obligations réglementaires en matière de sécurité des Opérateurs de Services Essentiels (OSE).
L’augmentation des menaces cyber ciblant les environnements industriels (ransomware, attaques Supply Chain, compromission d’accès distants) impose une élévation significative du niveau de sécurité du SCI conformément :
· Aux exigences réglementaires sectorielles (NIS2, CRA, RED)
· Aux référentiels ISA/IEC 62443
· Aux bonnes pratiques ANSSI relatives aux systèmes industriels
Le Système de Contrôle Industriel (SCI) actuel présente plusieurs axes d’amélioration :
· Absence de zone réseau SCI strictement cloisonnée
· Dépendance partielle à l’Active Directory IT
· Gestion hétérogène des mises à jour Windows IoT
· Absence d’outillage centralisé de cartographie OT
· Insuffisance de journalisation centralisée OT
· Pratiques de prise en main à distance non homogènes
· Applications métiers hébergées hors zone SCI (dont AWS)
La présente consultation a pour objet la mise en place d’une prestation d’Architecte transverse infrastructure sur cette phase d’étude.
Un programme structurant en 10 projets a été identifié :
1. Configuration d’une zone réseau dédiée SCI
2. Construction d’un nouvel Active Directory dédié SCI
3. Déploiement d’une PKI dédiée SCI (sujet pris en main par le cyber dans leur DFE)
4. Déploiement d’un outil de cartographie / inventaire OT
5. Gestion d’une souche Windows IoT
6. Centralisation des logs opérationnels et cyber OT
7. Gestion des vulnérabilités et patching OT
8. Mise en œuvre d’une solution de prise en main à distance (PMAD) OT sécurisée
9. Relocalisation de l’application SIAS dans la zone SCI
10. Reconstruction de l’application SIRSE hébergée sur AWS vers un hébergement on-premise dans la zone SCI
Compte tenu de l’ampleur et de l’interdépendance des chantiers, un cadrage transverse d’architecture et de pilotage programme est indispensable avant engagement CAPEX.
L’étude vise à :
· Définir l’architecture cible SCI
Ø Modèle de segmentation réseau
Ø Architecture AD OT isolée et modèle de confiance
Ø Architecture PKI industrielle (sujet pris en main par le cyber dans leur DFE)
Ø Schéma directeur de journalisation OT
Ø Architecture de patch management spécifique OT
Ø Architecture de bastion et PMAD
· Cadrer les 10 projets
Ø Périmètre fonctionnel et technique détaillé
Ø Macro-planning consolidé
Ø Estimation budgétaire CAPEX/OPEX
Ø Identification des dépendances
Ø Analyse de risques projet
· Définir la trajectoire de migration
Ø Analyse d’impact sur la production
Ø Stratégie de bascule applicative
Ø Plan de conduite du changement OT
Ø Plan de tests et qualification
· Structurer la gouvernance du programme
Ø RACI transverse IT/OT
Ø Modèle d’exploitation cible
Ø Indicateurs de pilotage sécurité OT
La prestation sera effectuée en étroite collaboration avec un Chef de Projet technique ainsi qu’avec les autres équipes du domaine ingénierie et des autres domaines de la DSI notamment le domaine exploitation. La prestation sera réalisée sous l’autorité directe du responsable de pôle, ainsi que des responsables internes du domaine Ingénierie. Le consultant aura à conduire les projets d’infrastructure depuis les phases d’étude et de conception jusqu’au déploiement et à l’intégration complète dans le respect des engagements projets : qualité, coûts, délais et sécurité. Ainsi que l’accompagnement au changement.
L’étude devra produire :
· Dossier d’architecture globale SCI cible
· Dossiers d’architecture détaillée par projet
· Business Case consolidé du programme SI-37
· Planning directeur 3 ans
· Estimation budgétaire consolidée
· Analyse de risques cybersécurité & opérationnels
· Roadmap priorisée
Valeur ajoutée :
· Réduction du risque cyber sur actifs critiques
· Alignement avec normes industrielles
· Meilleure résilience opérationnelle
· Meilleure visibilité OT (cartographie et logs)
· Maitrise des coûts via cadrage consolidé
· Sécurisation des accès distants industriels
Environnement technique
Infrastructure réseau physique CISCO
Infrastructure sécurité des réseaux physique (Palo Alto, Fortinet)
ELK (Elastic Search Kibana)
Cyberark PAM
vSphere (vCenter et ESXi)
AD
PKI/Patching/Bastion
AWS
Je recherche pour un de mes clients un Project Manager Infrastructure & Network Bilingue sur Paris 17
Mission:
Cyber Defense is driving projects to deploy cyberdefense products across entities.
1/Context: The client is executing its strategy about the Cloud and the IT rationalization. To execute this strategy, Cyber Defense has to migrate the servers supporting its security products to the targeted environments. Cyber Defense is looking for a project management service who will drive the migration of the servers.
We need a project management service to organize and drive execution of the migration of the business Application to the new technical servers : : planning, coordination with other teams (Atlas) and all client entities (France, Spain, Italy, Belgium, Germany ...) , definition of task, preparation, execution, follow up, incident management
2/Scope of Services:
Service closely with the product managers, product teams, Global Program manager, the Project management service will :
- effective migration of Cyber Defense servers to the target environments
- Define project plan with steps required to allow the migration of the servers
- Drive execution of the project plan
- Perform the project management activities: Starting/initiating the project, Controlling, Managing the product delivery, managing stage boundaries.
- Manage scope, time, cost, quality, risks, issues, procurement
- Manage communications and alignment with product managers and stakeholders.
Close follow up with entities
3/Deliverables:
- Project planning
- Project status report
- Risk, issues, actions, decisions logs
- Meeting minutes
4/Expertise
English environnement - Mandatory
Project management - Certification preferred (PMI, Prince 2,...)
Multiple teams environment in different countries, IT infrastructure and networking expertise.
| Expertise: 6 to 10 years. |
2 jours de gratuité au démarrage
Langue : Anglais courant obligatoire.
Expérience : 6 à 10 ans.
Compétences techniques :
Gestion de projets certifiée (PMI, Prince2 ou équivalent) préférée.
Gestion de multiples équipes à l’international.
Expertise en infrastructure IT et réseau.
Environnement : Travaille avec des équipes internationales sur des projets IT complexes.
Notre client dans le secteur Autre recherche un/une Architecte Réseau et Sécurité (H/F)
Description de la mission :
Nous recherchons un(e) Freelance Architecte Réseau et Sécurité dans le cadre de la reprise d’architectures legacy autour de l’administration sécurisée des infrastructures et de la migration vers de nouveaux Datacenters.
Sous l’autorité du responsable de l’équipe Architecture Transverse, l’intervenant aura à assurer les activités suivantes :
• Réaliser les études d’opportunité liées à son domaine technique de responsabilité.
• Réaliser les études de faisabilité technique et proposer des scénarios de réalisation et/ou de migration.
• Formaliser la description des choix techniques, la conception notamment afin de présenter et argumenter ces choix lors des Comités des Architectures et Services
• Collaborer étroitement avec les équipes d’ingénierie et de production afin de tenir compte des contraintes d’exploitation.
• Rédiger les dossiers d’architecture HLD (High Level Design) ou LLD (Low Level Design) propres aux services dont il a la responsabilité technique
Compétences / Qualités indispensables :
Maîtrise des protocoles de commutation et de routage IP, Maîtrise des technologies de routage et firewalling Stormshield, Juniper (gammes MX, SRX), Fortinet (chassis et appliances Fortigate), Maîtrise des modèles d'adminiistration sécurisée des SI (modèles ANSSI), Cyberark
Compétences / Qualités qui seraient un + :
-Bonne connaissance des solutions DNS-DHCP-IPAM EfficientIP -Connaissance des environnements Cloud Azure -Expérience dans le debugging des échanges TCP/IP -Bonne connaissance des protocoles de supervision -Bonne connaissance des protocoles applicatifs Web (http, https,…) -Connaissance des processus ITIL
La mission consiste à reprendre les architectures existantes (rétro-engineering) et à définir la cible et les scénarios de migration pour y arriver.
Informations concernant le télétravail :
2 à 3j de télétravail
Activités transverses (Toutes phases confondues)
-
Gouvernance et pilotage
-
Gestion budgétaire : Suivre la consommation des CAPEX/OPEX, actualiser le Reste à Faire (RAF) mensuellement dans les outils (Planisware) et justifier les écarts.
-
Gestion des risques et alertes
-
Reporting : (Flash Report) à destination de la Direction du Programme et des sponsors Métier, donnant de la visibilité sur l’avancement réel.
-
Assurer la circulation de l’information entre les équipes techniques DSI, les équipes locales de l’usine et le Programme.
Profil recherché
Le profil doit posséder une culture générale IT large, sans être un expert, pour dialoguer avec toutes les parties prenantes :
-
Infrastructure & réseau
-
Cybersécurité
-
Workplace
-
Applications Métiers : ERP (SAP), MES, PLM, GMAO…
-
Informatique industrielle (OT)
-
Expérience significative (10 ans+) en gestion de projet IT, idéalement dans un contexte industriel.
-
Capacité à piloter des budgets (> 1M€).
-
Maîtrise des méthodologies projet (Cycle en V) et des outils associés (Jira, Planisware/Osmoz, MS Project).
Phase 1 : Analyse & cadrage
· Structuration : Définir la note de cadrage, le périmètre précis (scope) du SI de l’usine et l’organigramme projet.
· Planification : Initialiser le planning (Macro) dans les outils prévus (Jira/Planisware) et définir les jalons clés en cohérence avec le planning de construction du bâtiment et les exigences ou contraintes métiers.
· Alignement DSI / Métier
· Garantir que le besoin exprimé est complet, collecté de manière exhaustive et parfaitement compris par les équipes techniques de la DSI avant de lancer la conception et la réalisation.
· Budget : Coordonner les experts de chaque lot pour estimer et consolider le budget global (CAPEX/OPEX) du SI de l’usine.
· S’assurer avec les urbanistes et architectes que la cible technique et applicative est validée et conforme aux standards et différents « Core Models ».
· Audit et stratégie d’intégration (Sites existants ou nouvelles acquisitions)
Phase 2 : Préparation du lancement et réalisation
· Coordination transverse
· Suivi de l’avancement
· Tenir à jour la matrice des risques, identifier les points bloquants et escalader au niveau Programme si nécessaire.
· Superviser le lancement des commandes matérielles et logicielles pour garantir leur livraison sur site à temps.
Phase 3 : Qualification
· Stratégie de test
· Recette métier (UAT)
· Coordonner les activités type cybersécurité (ex : audits de sécurité avant l’ouverture).
Phase 4 : Mise en production (MEP / Go-Live)
· Construire le plan de déploiement détaillé pour le démarrage ou l’ouverture officielle de l’usine.
Go/No-Go : Préparer et animer le comité de décision de lancement avec la direction de l’usine et du programme.
· Coordonner le déploiement physique
Phase 5 : Garantie (Hypercare)
· Mettre en place une cellule de crise ou un support dédié pour les premières semaines d’activité.
· Piloter la résolution prioritaire des incidents bloquants la production via ServiceNow, pendant la phase de garantie.
Phase 6 : Transfert au Run
· VABE (Vérification d’Aptitude au Bon Fonctionnement) : Faire valider formellement le fonctionnement du SI par les équipes d’exploitation.
· S’assurer que toute la documentation (MEX, DAT…) est complète et partagée avec les équipes d’exploitation.
· S’assurer que les équipes de support local (IT Local) et central sont formées et prêtes à prendre le relais.
Localisation : Corbeil-Essonnes avec déplacements réguliers sur le site de l’usine
Vous pensez que votre profil pourrait correspondre au besoin de notre client ?
N’attendez plus pour déposer votre candidature, nos Ingénieurs d’affaires se feront un plaisir de vous en dire plus !
Dans le cadre de la transformation numérique du SI et du programme de migration vers SAP S/4HANA et SAP RISE, l’entreprise renforce son équipe de cybersécurité.
Mission principale
-
Assurer la conception, la validation et le suivi de la sécurité des architectures SAP dans le cadre de la migration vers S/4HANA et SAP RISE, en coordonnant les exigences de sécurité avec les équipes projets, les équipes techniques, les métiers et les partenaires externes.
-
Définir les architectures de sécurité SAP S/4HANA et SAP RISE
-
Concevoir et maintenir les patterns d’architecture sécurisés :
SAP Fiori / Front-End Server
SAP Gateway
SAP BTP Security Services
SAP Cloud Connector / SAP Identity Authentication Service (IAS)
SAP Identity Provisioning Services (IPS)
-
Intégration avec les solutions IAM/IGA de l’entreprise.
-
Évaluer les impacts sécurité des choix techniques et des intégrations avec les solutions satellites
-
Piloter les exigences sécurité dans les phases projet : cadrage, HLD, LLD, validation des designs, comités d’architecture.
-
Définir les mesures de sécurité :
Hardening des systèmes SAP (ABAP, HANA DB, Linux OS).
Gestion des rôles et autorisations SAP GRC / ARA / BRM.
Sécurisation du transport system, SAProuter, RFC, IDoc.
Journalisation, SIEM, détection d’anomalies SAP.
Gestion des vulnérabilités SAP (SAP Code Vulnerability Analyzer, ATC…).
-
Accompagner les équipes techniques dans la mise en œuvre des contrôles et automatisations.
-
Contribuer au cadrage de la sécurité dans la transition vers SAP RISE (Cloud privé/ Cloud public).
-
Piloter les workshops sécurité avec SAP / intégrateurs / infogérants.
-
Définir les plans de tests sécurité (intrusion, pentest applicatif, revue de rôles).
Environnement/compétences :
SAP – Sécurité & Architecture
• Excellente compréhension du fonctionnement des systèmes SAP :
o SAP S/4HANA, ECC, NetWeaver
o SAP Fiori, SAP GUI, BTP
o SAP HANA DB Security
o SAP RISE (responsabilités, SLA, architecture Cloud SAP)
• Maîtrise des technologies :
o SAP IAG / SAP GRC
o SAP IAS & IPS
o SAP Cloud Connector
o SAProuter, SNC, SSO (SAML, Kerberos, OAuth2, X.509)
Cloud & Infrastructure
• Connaissance des environnements hyperscalers (AWS) liés à SAP.
• Expertise réseau & sécurité :
o Firewalling
o Interconnexions VPN/ExpressRoute
o Reverse proxy / Web Dispatcher
• Maîtrise des concepts Zero Trust & segmentation.
Gouvernance & sécurité
• Maîtrise des référentiels : ISO 2700x, NIST, CIS, ANSSI.
• Bonne compréhension du cycle de vie des identités (IAM/IGA).
• Connaissances en :
o SIEM (Palo Alto XSIAM)
o Monitoring HANA
o Gestion des vulnérabilités SAP
• Expérience confirmée (5 à 10 ans minimum) en sécurité SAP, architecture ou audit SAP.
• Participation à au moins un projet de migration S/4HANA et/ou SAP RISE.
• Certification appréciée :
o SAP Certified Technology Associate – System Security
o SAP HANA Security
o Azure/AWS Architect
o ISO 27001 Lead Implementer / Lead Auditor
o EBIOS RM
Nous recherchons un Adjoint RSSI (Deputy CISO) Europe pour accompagner la stratégie de cybersécurité du Groupe et jouer un rôle clé dans l’évolution de notre posture de sécurité.
Rattaché(e) au RSSI Groupe, vous contribuerez à la définition, l’implémentation et le pilotage opérationnel du cadre de sécurité, tout en collaborant étroitement avec les équipes techniques, IT et métiers à l’international.
Cette opportunité s’adresse à un profil cybersécurité disposant de 5 à 7 ans d’expérience, souhaitant évoluer vers un rôle transverse, stratégique, et à responsabilités croissantes.
Missions principales
1. Contribution à la stratégie et au cadre de sécurité (30%)
Participer à la définition du cadre sécurité cible et des standards associés.
Contribuer à l’amélioration continue de la posture de sécurité de l’entreprise.
Participer à la formalisation des politiques, normes et procédures de sécurité.
Appuyer le RSSI dans la conformité aux grands cadres sectoriels (ISO 27001, NIST, CIS).
2. Gouvernance, gestion des risques et conformité (30%)
Contribuer à la cartographie des risques cyber, à son maintien et à son suivi.
Préparer des éléments de reporting pour les instances de gouvernance.
Participer à l’intégration des risques cyber dans les processus opérationnels.
Accompagner les entités locales (Europe, US, UK, Tunisie, Inde, Portugal) sur les bonnes pratiques.
3. Programmes sécurité & architecture (25%)
Participer à l’exécution des programmes clés :
gestion des identités (IAM),
gestion des vulnérabilités,
sécurité Cloud (Azure/AWS),
revue d’architecture sécurité.
Fournir un appui opérationnel aux équipes IT (infra, dev, support) pour le déploiement des mesures sécurité.
Contribuer à l'analyse de risques projets et à la validation sécurité des architectures applicatives.
4. Culture sécurité & gestion des incidents (15%)
Participer à la mise en place de programmes de sensibilisation sécurité.
Contribuer à l’amélioration du dispositif de gestion des incidents et du plan de reprise.
Participer, en binôme avec le RSSI, à la coordination de la réponse aux incidents majeurs.
Profil recherché
Expérience & compétences
5 à 7 ans d’expérience en cybersécurité, architecture sécurité, risk management ou SOC.
Première expérience significative dans :
l’analyse et la gestion des risques,
la rédaction de politiques de sécurité,
la revue de design / architecture sécurité (cloud, réseau, IAM).
Connaissance des cadres de référence : ISO 27001, NIST CSF, CIS Controls.
Compréhension des environnements Cloud (Azure/AWS), DevSecOps, sécurité applicative.
Capacité à évoluer dans un environnement international et multi-sites.
Certifications (un plus apprécié, pas obligatoires)
CISSP (associé), CISM, ISO 27001 Lead Implementer/Auditor, ou équivalent.
Certifications cloud sécurité (CCSP, Azure Security Engineer, AWS Security).
Soft skills
Forte capacité d’analyse et de synthèse.
Leadership collaboratif, posture de conseil, pédagogie.
Aisance relationnelle et capacité à travailler avec des équipes techniques comme métiers.
Envie de progresser vers un rôle de RSSI dans les prochaines années.
Ce que nous offrons
Un rôle clé, transverse, avec une montée en compétences rapide.
Un environnement international dynamique.
Une proximité directe avec le RSSI Groupe et une visibilité forte auprès de la Direction.
Des missions variées alliant stratégie, gouvernance et opérations.
90% en présentiel/1 jour de Télétravail
Anglais très bon niveau obligatoire
Déplacement international possible
Localisation: Neuilly sur seine
🎯 Missions
Définir et piloter la gouvernance SSI en cohérence avec les standards Groupe
Identifier, évaluer et suivre les risques technologiques
Réaliser les contrôles permanents de niveau 2 et piloter les plans de remédiation
Contribuer à la résilience opérationnelle digitale et coordonner avec le RPCA
Assurer le reporting des risques auprès de la Direction Générale
Participer aux audits IT et aux revues de sécurité (ISO 27001, PCI DSS, SOC 2…)
Assurer le back-up du DPO (gestion des violations de données, RGPD)
👤 Profil recherché
3 à 6 ans d’expérience en Gouvernance cyber / IT Risk / GRC
Maîtrise des référentiels risques et sécurité (ISO 27001, NIST, etc.)
Expérience en contrôle permanent niveau 2 et audit IT
Bonne connaissance des enjeux réglementaires et du RGPD
Capacité à challenger les équipes IT avec posture transverse
Aisance dans les échanges avec la Direction Générale
Expérience en environnement banque/assurance appréciée
👤 Profil recherché
3 à 6 ans d’expérience en Gouvernance cyber / IT Risk / GRC
Maîtrise des référentiels risques et sécurité (ISO 27001, NIST, etc.)
Expérience en contrôle permanent niveau 2 et audit IT
Bonne connaissance des enjeux réglementaires et du RGPD
Capacité à challenger les équipes IT avec posture transverse
Aisance dans les échanges avec la Direction Générale
Expérience en environnement banque/assurance appréciée
🎯 Missions
Définir et piloter la gouvernance SSI en cohérence avec les standards Groupe
Identifier, évaluer et suivre les risques technologiques
Réaliser les contrôles permanents de niveau 2 et piloter les plans de remédiation
Contribuer à la résilience opérationnelle digitale et coordonner avec le RPCA
Assurer le reporting des risques auprès de la Direction Générale
Participer aux audits IT et aux revues de sécurité (ISO 27001, PCI DSS, SOC 2…)
Assurer le back-up du DPO (gestion des violations de données, RGPD)
Suite à un audit interne, la mission vise à :
Structurer une roadmap sécurité Data
Renforcer la protection des données
Améliorer le maintien en condition opérationnelle (PRA / PRI)
Sécuriser la migration vers le Cloud (GCP)
Aligner les pratiques avec les exigences RSSI / PSSI / RGPD
Environnement hybride : On Prem + GCP.
Structurer et piloter la sécurisation du patrimoine Data
Mettre en œuvre les exigences PCI / PRI Data
Revoir et fiabiliser les habilitations On Prem & Cloud
Renforcer la gouvernance des données sensibles
Sécuriser les outils Data / BI / Data Science
Contribuer aux exigences RSSI (vulnérabilités, audits, recommandations)
Architecture sécurité Cloud (GCP)
BigQuery security & Data masking
IAM avancé
PRA / PRI
Data Governance
Sécurité applicative Data
Environnements Hadoop / Oracle
Leadership transverse
Capacité à dialoguer avec RSSI & CoDir
Structuration roadmap
Vision stratégique et opérationnelle
Sécurisation des accès
Revue des habilitations On Prem et Cloud
Mise en œuvre du principe de moindre privilège
Gestion des comptes applicatifs et nominatifs
Automatisation des habilitations Cloud
Amélioration du processus de revue des droits
PRA / PRI Data
Structuration PCI / PRI Data
Cartographie applicative & technique
Identification des criticités
Organisation sauvegardes et tests de restauration
Priorisation PCI Cloud
Gouvernance & protection des données
Revue criticité données (RH, Finance, SP, IARD)
Anonymisation / pseudonymisation / masking
Harmonisation vers masking dynamique BigQuery
Auditabilité & conformité RGPD
Sécurisation des outils
Cartographie des principes SSO
Sécurisation outils BI & Data Science
Implémentation OAuth2 / SSO
Ségrégation projets GCP
Coordination sécurité
Interface RSSI / DDSI / Data Office
Intégration périmètre Data dans outils internes
Suivi vulnérabilités
Animation comités sécurité Data
Cloud : GCP, BigQuery, DBT, Data Fabrik Cloud
On Prem : Hadoop, Hive, Oracle, SAS, Informatica / PowerCenter, NAS
Outils Data / BI / Data Science : Dataiku, BO, Tableau, RStudio, Jupyter, IDE Python
Référentiels & sécurité : LeanIX, IAM, OAuth2 / SSO
Expérience : 8 à 15+ ans en sécurité SI / sécurité Data
Compétences Cloud : GCP impératif, PRA/PCA Data
Gouvernance & conformité : Data governance, RGPD
Capacité à piloter des projets transverses
En tant qu'Ingénieur Conformité, vous intégrerez la Direction Cybersécurité sous la responsabilité du RSSI. Vous interviendrez sur plusieurs axes principaux :
Suivi opérationnel des plans d’action issus d'audits et analyses de risques, la coordination de leur mise en œuvre et la mesure de leur efficacité, ainsi qu'en reporting.
Accompagnement des équipes (ISP) IT et métiers dans l’intégration de la sécurité dans leurs projets.
Challenger et faire évoluer les processus existants (ISP / IA notamment).
Assurer une veille régulière sur les normes et référentiels (ISO 27001, ISO 27005, ISO 22301, PCI-DSS, SOC2, SOX, DORA, NIS2, CRA…) et coordonner leur transposition en interne.
Participer aux actions de sensibilisation sécurité (construction, diffusion, présentation de supports).
Maintenir le corpus documentaire et les plans de gestion de crise cyber.
De formation informatique ou scientifique ingénieur Bac +5, vous justifiez d’au moins 5 ans d’expérience minimum en gestion des risques, audit et GRC.
Vous disposez d’une certaine curiosité intellectuelle qui vous permettra d’être force de proposition.
Votre sens du service, votre enthousiasme et votre rigueur sont les conditions d’une parfaite intégration au sein de notre structure.
Vous êtes curieux, faites preuve de proactivité et vous avez un goût prononcé pour les nouvelles technologies.
2 jours de télétravail/semaines
Domaines clients : Protection sociale (mutuelle, assurance, retraite)/BTP/BtoB/Aéronautique/Agroalimentaire/Industriel
Mission basée à Bordeaux
Mission Freelance – Ingénieur Conformité IT / Cybersécurité – Bordeaux
Localisation : Bordeaux
Démarrage : ASAP
Mode de travail : 3 jours sur site / TT mercredi et vendredi
Nous recherchons un Ingénieur Conformité IT / GRC pour intégrer la Direction Cybersécurité d’un grand groupe e-commerce, au sein d’une équipe Application Security d’environ 20 personnes pilotée par le RSSI Groupe.
Missions :
Suivi opérationnel des plans d’action issus d’audits et d’analyses de risques
Coordination de la mise en œuvre des actions correctives et reporting sécurité
Accompagnement des équipes IT et métiers dans l’intégration des exigences sécurité dans leurs projets
Challenge et amélioration continue des processus de sécurité existants
Veille réglementaire et mise en conformité avec les normes et référentiels cybersécurité
Participation aux actions de sensibilisation sécurité
Maintien du corpus documentaire (PSSI, procédures, standards)
Contribution aux plans de gestion de crise cyber
Profil recherché :
Minimum 5 ans d’expérience en GRC / Audit / Gestion des risques IT
Excellente maîtrise des analyses de risques et du pilotage de la conformité
Expérience confirmée en cybersécurité et gouvernance IT
Capacité à interagir avec des interlocuteurs techniques et métiers
Esprit structuré, rigueur et bon niveau de communication
Contexte, description du projet :
Au sein de la DSI de la Branche Grand Public et Numérique, la Direction de la Maîtrise des Risques SI est la garante de l’identification et du déploiement des bonnes pratiques en matière de sécurité SI (incluant l’exploitation des outils de cybersécurité, la gestion des identités et des accès, la détection des incidents de sécurité, …), ainsi que de la mise en place des outils de contrôle.
Vous serez rattaché à l’équipe « Prévention », équipe à part entière du Centre de sécurité Opérationnelle (CSO), pour contribuer à la mise en œuvre, l’évolution, et l’exploitation quotidienne des outils de cybersécurité. Notamment :
• Déployer et opérer les AV/EDR et Scanner de vulnérabilités
• Assurer le MCO de ces outils de sécurité
• Produire les reporting liés à la gestion des EDR/AV et à la gestion des vulnérabilités
• Assurer une veille technologique en matière de méthodes et outils de sécurité
• Contribuer au traitement des incidents de sécurité
• Assurer l’interfaçage avec le support éditeur pour le traitement des incidents et des évolutions
• Définir et implémenter les politiques de scan de vulnérabilités
• Comprendre les enjeux et contextualisation des données
• Déployer le service de gestion des vulnérabilités et l’implémenter techniquement
• Gérer les assets
• Gérer les scans (Actif, passif, WAS, AWS, AZURE, Authentifié ou non)
• Gérer les rapports d’analyse (Dashboard, Reports)
• Structurer l’ordre de correction
• Apporter un support aux clients à la prévention et à la remédiation
• Exercer une veille technologique pour anticiper les risques et les menaces
• Analyser les menaces et les risques dans le contexte
• Apporter un appui méthodologique dans les standards actuels de sécurité et qualité
• Faire de l’amélioration continue des processus
• Assurer la qualité des livraisons de service
• Reporter auprès du responsable du service et des clients du service
• Rédiger les alertes et incidents de sécurité (tickets ; Jira, ServiceNow) et de rapports d’analyse.
Environnement et conditions techniques :
• McAfee/Trellix, Eset, Kaspersky, Sophos, Cylance, Sentinel One, Carbon Black, Tehtris…
• Qualys, Dynatrace App-Sec, Tenable, CyberWatch, Bitsight, Dependcy Track…
• Fortinet, Palo-Alto, Stormshield, Mikrotik…
• Nessus, Cyberwatch, Armis, Rapid7…
• Linux (Redhat, CentOS, Debian, Windows)
• VMware VCD, KVM, OVirt, NSX-T, AWS (déploiement, services, tarification)
• Scripting/Développement (bash, perl, python, java)
• Supervision (Nagios, ServiceNav, Zabbix, Cloud-watch)
• Outils de ticketing (ServiceNow, Jira)
Objectifs et Enjeux de la prestation :
Apporter un support aux clients internes et projets sur les sujets sécurité des infrastructures ( On-promise et Cloud) :
• Assurer un support et une expertise technique sur le choix des contrôles de sécurité adaptés aux besoins BGPN et conformes aux politiques et directives sécurité du Groupe
• Anticiper les besoins des clients et les évolutions de la plateforme.
• Apporter l’expertise technique afin de réaliser le déploiement/Accompagner de l’EDR (Tehtris) et l’AV (Trellix) sur l’ensemble du parc serveurs BGPN
• Apporter l’expertise technique afin de réaliser qualifier les alertes de vulnérabilités et apporter l’assistance à l’analyse pour l’ensemble du parc serveurs BGPN
Compétences Techniques :
• Bonne connaissance des EDR/AV (expérience sur un projet de déploiement d’une technologie leader souhaitable)
• Bonne connaissance des outils de gestion des vulnérabilités
• Bonne connaissance des infrastructures SI globalement
• Bonne connaissance des projets applicatifs
• Bonne connaissance des pratiques SAFE
Livrables :
1. Rédaction des Procédures, modes opératoires, processus, fiches reflexes ...
2. Réalisation des différents reporting (KPI, Dashboard...)
Contexte :
Le client a développé une nouvelle offre de cybersécurité reposant sur une technologie existante de gestion d’infrastructures. Cette solution intègre désormais une couche orientée cybersécurité afin de proposer des services automatisés destinés au channel, permettant notamment le déploiement de solutions SASE. Dans ce cadre, le client recherche un ingénieur avant-vente expérimenté, disposant d’un solide background en cybersécurité et/ou en réseau, capable d’accompagner les équipes commerciales sur des sujets techniques à forte valeur ajoutée.
Missions principales :
Accompagner les équipes commerciales lors des rendez-vous clients et partenaires
Réaliser des démonstrations techniques de la solution auprès de prospects et partenaires (grands comptes, opérateurs cybersécurité)
Présenter l’architecture et les capacités de la solution en mettant en avant sa valeur technique et fonctionnelle
Participer aux phases d’avant-vente et de qualification des besoins clients
Collaborer étroitement avec les équipes d’ingénierie et de développement pour faire évoluer la solution et remonter les besoins du marché
Apporter une expertise technique sur les sujets cybersécurité et réseau
Compétences requises :
Expérience significative en avant-vente technique (10 à 15 ans d’expérience)
Solide expertise en cybersécurité et/ou réseaux
Très bonne connaissance des architectures SASE (Secure Access Service Edge)
Capacité à réaliser des démonstrations techniques et à vulgariser des sujets complexes
Excellentes compétences en communication et en relation client
Maîtrise parfaite de l’anglais
Compétences appréciées :
Expérience dans la collaboration avec des équipes produit, ingénierie ou R&D
Connaissance des environnements channel / partenaires
Expérience avec des grands comptes ou opérateurs dans le domaine de la cybersécurité
Informations sur la mission :
Localisation : Grenoble (ou Lyon avec déplacements à Grenoble 2 jours par semaine)
Contexte :
Description du service :
Nous recherchons les services d'un consultant Senior en Conception Cyber Sécurité, doté d'une expertise dans le vaste domaine du portefeuille de produits Cyber Defense. L'objectif est de créer et d'exécuter des plans de migration des services Cyber Defense vers des data centers, en collaboration avec un chef de projet et les équipes produit, dans le cadre d'un programme majeur.
Périmètre du service - Le prestataire réalisera les actions suivantes
(au sein de l'équipe projet CD OneDC, en collaboration avec les équipes produit et le chef de projet)
Livrables :
* S'assurer de l'existence de critères/plans de surveillance de la disponibilité des services pour les produits
* S'assurer de l'existence d'un plan de test pour valider la fonctionnalité des services lors des étapes de migration
* Identifier les dépendances des produits et services Cyber Defense
* Contribuer à la mise à jour (ou création) des Low Level Design post-migration
* Contribuer à la migration (technique) du portefeuille de produits Cyber Defense existant vers les nouveaux data centers virtualisés
* Structurer/enrichir le backlog projet (et exécuter les livrables associés)
* Participer à la gouvernance architecturale et produit du projet
* Co-construire des sessions de communication avec les parties prenantes ou les équipes d'expertise
* Piloter l'architecture technique de sécurité pour les plans de migration des services Cyber Defense (Belgique et Allemagne vers la France)
* Définir plusieurs options, incluant leurs avantages et inconvénients
* Expliquer les avantages et inconvénients de la consolidation des services (incluant les impacts techniques, organisationnels et financiers)
* Collaborer avec le chef de projet pour créer un plan de migration réaliste (incluant les estimations)
* S'assurer que les plans de migration fonctionnent dans le contexte / l'environnement technique du client
* Collaborer avec les équipes transverses pour garantir une migration fluide sans compromettre la sécurité
* Collaborer avec les équipes produit pour définir les exigences et les intégrer dans les plans de migration
* Identifier et exploiter les opportunités d'amélioration de la standardisation des modèles et solutions architecturales
Compétences techniques (capacité à tenir des conversations senior sur les sujets suivants) :
- Vision générale des concepts de sécurité de l'information, évaluations de risques, technologies de cyber défense et architecture de sécurité
* Solutions de gestion des accès privilégiés (PAM) et bonnes pratiques (ex. : CyberArk, Thycotic)
* Outils de vérification de complexité de mots de passe
* Modules matériels de sécurité (HSM) (ex. : nCipher, Thales, Utimaco SecurityServer, YubiHSM)
* Solutions DLP (Data Loss Prevention) (ex. : Forcepoint, Microsoft, Teramind)
* Solutions antivirus (ex. : CrowdStrike, Sentinel-One, Symantec, Microsoft Defender for Endpoint) couvrant les postes de travail, les passerelles et le stockage
* Sécurité réseau : IPS, firewall, protection DDoS, Secure Web Gateway, Shadow IT monitoring, Secure Email Gateway, Web Application Firewall (ex. : Cisco Firepower, Palo Alto Networks, Fortinet, SkyHigh, Z-Scaler)
* Security Operations Center (SOC) - collecte de logs (ex. : ArcSight, Sentinel, AMA, Beats, Cribl)
* Compétences de troubleshooting sur systèmes d'exploitation et problématiques réseau
Soft Skills :
- Capacité à réaliser une planification et à accompagner d'autres personnes dans son exécution
* Capacité à identifier les lacunes, limitations et opportunités d'amélioration
* Sens du service client et forte orientation service
* Excellentes compétences de présentation auprès de différents niveaux de parties prenantes, techniques et managériaux
* Environnement anglophone - un bon niveau d'anglais est obligatoire, d'autres langues sont un plus
* Capacité à travailler dans un environnement diversifié, inclusif et international
Depuis 20 ans Huxley est positionné parmi les acteurs principaux du recrutement dans le monde. Spécialisé dans l'IT, la finance et l'assurance nous sommes implantés mondialement dans 15 pays.
Nous aidons nos clients à optimiser leur recrutement en adoptant une approche personnalisée et une expertise métiers, délivrant ainsi un service sur mesure. Nous nouons quotidiennement des relations avec les talents et les entreprises les plus dynamiques du marché.
nous recherchons un Expert / Architecte Cybersécurité spécialisé en Sécurité Applicative, disposant d’une expertise confirmée en Blockchain (obligatoire) et de compétences en Intelligence Artificielle (fortement appréciées).
La mission consiste à piloter et structurer les sujets Cybersécurité autour des thématiques :
Sécurité Applicative & Architecture
Innovation (Blockchain, IA)
Gouvernance et transformation Cyber
Coordonner et leader la transformation sur les sujets Cyber Innovation, notamment Blockchain et IA
Proposer et/ou valider des architectures sécurisées pour tout type de solution
Intégrer les problématiques Cyber spécifiques Blockchain & IA dans les processus existants
Challenger et formaliser des recommandations techniques précises
Élaborer les réponses d’infrastructure en collaboration avec les équipes Production et Sécurité
(ex : sujets PKI, gestion des clés, socles cryptographiques nécessaires aux solutions Blockchain)
Discussion, validation et co-construction des solutions avec les fournisseurs
Analyse du niveau de maturité Cyber des partenaires
Définition et suivi des plans d’assurance sécurité
Analyses de risques sur :
Couches infrastructure
Solutions On-Premise
Solutions SaaS
Préconisation et suivi des plans de remédiation
Accompagnement des équipes dans le traitement des risques
Veille technologique et réglementaire sur Blockchain, IA et sécurité applicative
Mise à jour des référentiels et proposition de nouveaux outils
Évolution des processus afin d’améliorer l’efficience et intégrer les nouvelles exigences Cyber
Solide expérience en architecture sécurité applicative
Expertise confirmée en Blockchain (obligatoire) :
Sécurité des smart contracts
Cryptographie, PKI, gestion des clés
Modèles de consensus et risques associés
Bonne compréhension des enjeux sécurité liés à l’IA (sécurité des modèles, gouvernance, risques spécifiques)
Maîtrise des analyses de risques et des standards de sécurité
Expérience
Expérience significative (8+ ans souhaités) en cybersécurité
Expérience en rôle d’architecte ou lead sécurité
Environnements complexes et multi-acteurs
Forte capacité d’interaction avec équipes techniques et partenaires
Leadership et capacité à challenger
Vision stratégique et pragmatisme opérationnel
Excellente communication
Capacité à évoluer dans un environnement exigeant
Chez AMD Blue, l'innovation est notre passion, et nous sommes fiers de présenter Blue Cyber. Avec une présence établie sur l'ensemble du territoire français et une récente expansion aux États-Unis, nous sommes résolument tournés vers l'avenir.
Dans le cadre d’un besoin client, nous avons l'opportunité d'accueillir un nouveau membre au sein de notre Tribu Cyber.
Contexte de la mission :Notre client recherche un(e) Consultant(e) en Sécurité Applicative pour accompagner la mise en œuvre des mesures de sécurité sur ses applications, tant dans le cadre des nouveaux projets que sur le patrimoine existant.
Descriptif de la mission :Les missions sont :
Accompagnement des équipes dans la mise en place des mesures de Cybersécurité dans les projets et les patrimoines.
Déploiement des exigences du cadre de référence Cybersécurité auprès des équipes opérationnelles.
Réalisation des revues de sécurité des applications.
Suivi des plans de remédiations des non-conformités et des vulnérabilités, via un traitement de fiches de risques.
Participation à la mise en conformité des contrats fournisseurs pour l’annexe Sécurité.
Vous êtes diplômé(e) d'une école d’ingénieur ou d’un master dans un domaine de l’IT.
Vous avez minimum 6 ans d’expériences professionnelles.
Vous avez un véritable sens du travail collectif et du partage de connaissance.
Compétences techniques indispensables :
Sécurité Applicative .
Gestion des vulnérabilités et fiches de risques.
Connaissance des cadres de référence Cybersécurité
Mission : En régie via AMD Blue Cyber.
Secteur d’activité : Bancaire
Lieu : IDF
Déplacements possibles : N/A.
Télétravail : 50%
Durée : Longue durée.
Démarrage possible : ASAP.
Prestation attendue :
La prestation attendue couvre notamment les activités suivantes :
Technique :
•Gestion des tickets L3 prioritaires liés au blocage du bon fonctionnement des automatisations sur environnement VMware ou workstation W11 pour continuité du shift Inde sur les horaires français (sessions troubleshooting avec les équipes réseau, cyber, OS, Cloud, etc)
•Coordination du support sur la résolution des impacts post implémentation des projets critiques groupes (migration AWS, obsolescences OS et logiciels, unification de l’antivirus, unification du DLP, unification des GPO, …)
•Coordination des projets critiques service (changement de protocole d’authentification, passade d’une architecture standalone à high availability, remise en conformité cyber, life cycle produits– Orchestrator, Task Capture, UiPath Studio, UiPath Assistant, Power Automate Desktop)
•Réalisation d’étude d’impact des projets réseau et cyber groupe sur le service d’automatisation délivré (exemple en 2025 : unification du proxy, unification de l’active directory, hardening office…)
Fonctionnel
Rédaction des dérogations et création de tickets service now (change, request, problem, incident)
-Pilotage
•Coordination des équipes
•Pilotage du planning et des actions
•Mise en place de KPI de suivi de l’avancement
•Gestion des risques
•Mobilisation des ressources clés et animation en fonction du RACI
Expertises techniques attendues :
Le niveau d’expertise nécessaire dans les domaines suivants :
•Base de Données et schéma d’architecture technique
•Cloud AWS, Virtualisation, Réseau
•Système d’exploitation Windows
Livrables :
Un livrable est tout résultat ou document, mesurable, tangible ou vérifiable, qui résulte de l’achèvement d’une partie de projet ou du projet lui-même.
Le Prestataire sera tenu de fournir les livrables suivants :
Sur la partie expertise
•Solutions sur les incidents
•KPI sur les incidents
•Knowledge management sur les cas type
•Des rapports soit à l’initiative du Prestataire, soit sur demande du groupe. Ces rapports seront demandés par exemple (sans être exhaustif) dans le cas de diagnostics de pannes difficiles à établir ou mettant en jeu une organisation complexe ou suite à une demande d’audit d’une infrastructure technique.
Sur la partie coordination et suivi de projets
•Documentation projets (DAT, MEX, DIA)
•Matrice de suivi des livrables projet ;
•KPI de suivi de l’avancement ;
•PV de validation de jalons et clôture de projet;
•Tout autre livrable projet dont la responsabilité du prestataire serait validée conjointement entre lui et le groupe selon les modalités indiquées dans la matrice de suivi des livrables projet;
•Un suivi hebdomadaire de l’activité et sous une forme qu’il explicitera. Il donnera un exemple de document correspondant à sa démarche. Ce rapport devra être commenté en présence du représentant ;
•Un compte-rendu d’activité (CRA) mensuel indiquant le nombre d’UO consommées sur le mois passé et depuis le début de la prestation ainsi que le nombre d’UO restant à consommer, le montant qui sera facturé sur le mois passé ainsi que le montant facturé depuis le début de la prestation. Ce CRA devra être signé par le prestataire. Un modèle sera fourni en début de prestation.
Langue :
La langue de la prestation sera :
•Le français lu, parlé et écrit
•L’anglais lu, parlé et écrit
Dans le cadre d’une contrainte réglementaire, une Direction Ingénierie & Cyber lance un programme de transformation visant à construire un SI d’administration isolé du SI utilisateur. L’objectif : sécuriser l’administration, maîtriser les accès et renforcer la résilience des opérations IT.
Descriptif de la mission :
- Piloter des projets infrastructure orientés sécurité (cadre, planning, risques, arbitrages, coordination).
- Accompagner la construction du SI d’administration : séparation des flux/admin vs utilisateurs, principes de cloisonnement.
- Coordonner les chantiers IAM / annuaires : Active Directory, contrôleurs de domaine, politiques d’accès, durcissement.
- Contribuer à l’architecture et à l’intégration des briques socle : réseau, DMZ, serveurs, clusters VMware, segmentation, interconnexions.
- Cadrer l’intégration d’un bastion d’administration et la mise en place de postes d’administration dédiés (principes, parcours d’accès, exploitation).
- Animer les parties prenantes (cyber, infra, réseau, exploitation) et formaliser les livrables (comités, décisions, documentation).
- Expérience confirmée en gestion de projets infrastructure avec forte composante cybersécurité.
- Très bonne maîtrise des environnements Active Directory / contrôleur de domaine et des enjeux IAM associés.
- Connaissances solides des architectures réseau/DMZ, virtualisation (VMware/cluster), et intégration de solutions de bastion.
- Capacité à challenger les choix techniques, gérer les dépendances et sécuriser l’exécution (risques, contraintes, conformité).
- Posture transverse : communication claire, pilotage exigeant, culture run/exploit.
Equipe d'une vingtaine de personne
Dans le cadre d’un programme technologique d’envergure mêlant IT embarquée, virtualisation, réseaux, cybersécurité et infrastructures distribuées, le client renforce son équipe avec un Business Analyst dédié à la gestion et à la structuration des exigences.
Rôle et responsabilitésLe Business Analyst interviendra comme référent sur la gestion des exigences, avec pour missions principales :
Collecter, analyser et structurer les besoins fonctionnels et techniques.
Travailler avec une vingtaine de Product Owners pour améliorer la qualité des inputs.
Organiser et animer des workshops pour clarifier les besoins, identifier les responsabilités et les décideurs.
Challenger les demandes, reformuler, prioriser et documenter les exigences.
Réaliser des benchmarks et analyses comparatives pour éclairer les choix.
Assurer la cohérence des besoins entre les différentes équipes (IT, infra, cyber, réseau…).
Contribuer à la mise en place d’une meilleure organisation autour du cycle de vie des exigences.
Utiliser JIRA et Confluence pour structurer et suivre les éléments produits.
Solide culture IT : virtualisation, VM, infrastructures, réseaux.
Connaissances en cybersécurité : firewall, scanners de vulnérabilités, normes cyber.
À l’aise dans des environnements complexes mêlant IT, réseau et sécurité.
Maîtrise des outils JIRA et Confluence.
Excellente communication, diplomatie, sens du relationnel.
Capacité à structurer, synthétiser et clarifier des besoins flous.
Force de proposition, autonomie, organisation.
Capacité à solliciter les équipes, relancer, animer des ateliers.
Anglais professionnel indispensable.
Expérience confirmée en tant que Business Analyst, Chef de projet technique ou MOE avec forte sensibilité IT/cyber.
Basé à Toulouse.
Télétravail : 4 jours par semaine.
Mission de 3 à 6 mois, renouvelable.
TJM selon expérience.
Description de la mission:
Vous travaillerez en lien étroit avec l’équipe d’expertise Cyber et les équipes qui gèrent les offres Landing Zones en Cloud Public GCP et AWS ainsi que les utilisateurs métiers qui y déploient et opèrent leurs applications.
Ceci afin d’accompagnerez la révolution #devops #Cloud des entreprises du groupe avec la mise en place sécurisée de briques technologiques innovantes autour des patterns d'architecture #Container, #Hybridation, #Cloudpublic.
Vous participez à la mise en place de mesures et de pratiques de cybersécurité liées aux évolutions du système d’information ou à sa règlementation.
Au jour le jour, votre rôle sera d’assister le client sur les missions Run Sécurité suivantes :
Lutter contre les vulnérabilités Cloud :
• Administrer l’outil CNAPP qui permet de gérer les vulnérabilités, les audits de configuration et les comportements à risque de nos environnements cloud publics.
• Assurer l’adoption de l’outil auprès des utilisateurs : Documentation, formation, accès, amélioration, suivi des bugs, suivi des licences
• Aider à maintenir tous les contrôles, politiques et procédures à jour en fonction des normes de l'industrie dans un objectif d'amélioration continue.
Bâtir une gouvernance sécurité transverse :
• Assurer le pilotage global des risques opérationnels détectés sur ce périmètre par les différents outils en place.
• Coordonner les parties prenantes (dev, secops, infra, référents sécurité)
• Produire des indicateurs de suivi de la sécurité opérationnelle afin d’apporter de la visibilité et de la confiance.
• Surveiller, gouverner et valider le niveau de maturité et de conformité aux référentiels (ISO, NIST, RGPD, IA Act.)
Accompagner les équipes techniques :
• Animer des atelier pour aider les équipes techniques à qualifier les vulnérabilités et à répondre aux alertes sur leurs actifs projets.
o Contextualiser les vulnérabilités découvertes selon l’environnement client
o La participation et le soutien technique à la résolution des vulnérabilités
o L’assistance des équipes techniques à la mise en place des bonnes pratiques de cybersécurité pour les clouds publics
o L’affectation des vulnérabilités aux bonnes équipes, automatiquement ou manuellement
• Former les développeurs et data scientists aux bonnes pratiques de sécurité
Participer à la vie de l’équipe sécurité :
• Analyser les risques liés aux projets.
• Rédiger des expressions de besoins de sécurité
• Transmettre la connaissance et montée en compétence de la sécurité cloud des équipes.
• Coopérer avec les pairs et la communauté de la cybersécurité au sein du client pour établir une relation de travail collaborative globale, créer une adhésion et une base solide pour les décisions des parties prenantes.
Compétences recherchées
Compétences métiers :
Création, intégration & administration d’infrastructure Cloud Public (AWS/Google Cloud Platform) de façon sécurisée.
Familier de la méthodologie de déploiement en continu (Gitlab, infrastructure as code, CI/CD, Terraform) [DevOps]
Compétences système et en développement (Linux, Python, Javascript, ..)
Connaissance dans l’intégration des contrôles de sécurité dans la chaine de développement et les plateformes d’exécution cloud native (audit de code, security as code).
Outils de protection des applications cloud natives (CNAPP, KSPM, CWPP, Dome9, Wiz, ...)
Connaissances des normes et technologies propres à la cyber sécurité
Connaissances des bonnes pratiques d’audit IT
Connaissances des normes liées à la gestion des risques de conformité réglementaire.
Vous êtes capable de promouvoir les bonnes pratiques sécurité sur les sujet Cloud.
Capacité à créer et présenter des sujets complexes à différentes populations de personnes (Techniques, Manageurs…)
Compétences comportementales :
• Autonome et organisé ;
• Bonne capacité à travailler en équipe ;
• Bon relationnel et réactif;
• Capacité à fédérer et entraîner derrière soi ;
• Une bonne gestion des priorités ;
• Force de proposition et amélioration continue ;
• Un grand sens de l'analyse afin de gérer les projets de transitions, et d'anticiper les problèmes techniques potentiels.
• Aptitude à s’adapter à ses interlocuteurs dans la communication
Langues
Anglais opérationnel
Compétences / Qualités indispensables :
GCP, AWS, Terraforme , Sécurité, Conformité
Compétences / Qualités qui seraient un + :
bonne communication + xp similaire client bancaire
Informations concernant le télétravail :
2j
Lutter contre les vulnérabilités Cloud :
• Administrer l’outil CNAPP qui permet de gérer les vulnérabilités, les audits de configuration et les comportements à risque de nos environnements cloud publics.
• Assurer l’adoption de l’outil auprès des utilisateurs : Documentation, formation, accès, amélioration, suivi des bugs, suivi des licences
• Aider à maintenir tous les contrôles, politiques et procédures à jour en fonction des normes de l'industrie dans un objectif d'amélioration continue.
Bâtir une gouvernance sécurité transverse :
• Assurer le pilotage global des risques opérationnels détectés sur ce périmètre par les différents outils en place.
• Coordonner les parties prenantes (dev, secops, infra, référents sécurité)
• Produire des indicateurs de suivi de la sécurité opérationnelle afin d’apporter de la visibilité
• Surveiller, gouverner et valider le niveau de maturité et de conformité aux référentiels (ISO, NIST, RGPD, IA Act.)
Accompagner les équipes techniques :
• Animer des atelier pour aider les équipes techniques à qualifier les vulnérabilités et à répondre aux alertes sur leurs actifs projets.
o Contextualiser les vulnérabilités découvertes selon l’environnement client
o La participation et le soutien technique à la résolution des vulnérabilités
o L’assistance des équipes techniques à la mise en place des bonnes pratiques de cybersécurité pour les clouds publics
o L’affectation des vulnérabilités aux bonnes équipes, automatiquement ou manuellement
• Former les développeurs et data scientists aux bonnes pratiques de sécurité
Participer à la vie de l’équipe sécurité :
• Analyser les risques liés aux projets.
• Rédiger des expressions de besoins de sécurité
• Transmettre la connaissance et montée en compétence de la sécurité cloud des équipes.
• Coopérer avec les pairs et la communauté de la cybersécurité au sein du client pour établir une relation de travail collaborative globale, créer une adhésion et une base solide pour les décisions des parties prenantes.
Compétences recherchées
Création, intégration & administration d’infrastructure Cloud Public (AWS/Google Cloud Platform) de façon sécurisée.
Familier de la méthodologie de déploiement en continu (Gitlab, infrastructure as code, CI/CD, Terraform) [DevOps]
Compétences système et en développement (Linux, Python, Javascript, ..)
Connaissance dans l’intégration des contrôles de sécurité dans la chaine de développement et les plateformes d’exécution cloud native (audit de code, security as code).
Outils de protection des applications cloud natives (CNAPP, KSPM, CWPP, Dome9, Wiz, ...)
Connaissances des normes et technologies propres à la cyber sécurité
Connaissances des normes liées à la gestion des risques de conformité réglementaire.
Vous êtes capable de promouvoir les bonnes pratiques sécurité sur les sujet Cloud.
Capacité à créer et présenter des sujets complexes à différentes populations de personnes
Description de la mission:
Vous travaillerez en lien étroit avec l’équipe d’expertise Cyber et les équipes qui gèrent les offres Landing Zones en Cloud Public GCP et AWS ainsi que les utilisateurs métiers qui y déploient et opèrent leurs applications.
Ceci afin d’accompagnerez la révolution #devops #Cloud des entreprises du groupe avec la mise en place sécurisée de briques technologiques innovantes autour des patterns d'architecture #Container, #Hybridation, #Cloudpublic.
Vous participez à la mise en place de mesures et de pratiques de cybersécurité liées aux évolutions du système d’information ou à sa règlementation.
Au jour le jour, votre rôle sera d’assister le client sur les missions Run Sécurité suivantes :
Lutter contre les vulnérabilités Cloud :
• Administrer l’outil CNAPP qui permet de gérer les vulnérabilités, les audits de configuration et les comportements à risque de nos environnements cloud publics.
• Assurer l’adoption de l’outil auprès des utilisateurs : Documentation, formation, accès, amélioration, suivi des bugs, suivi des licences
• Aider à maintenir tous les contrôles, politiques et procédures à jour en fonction des normes de l'industrie dans un objectif d'amélioration continue.
Bâtir une gouvernance sécurité transverse :
• Assurer le pilotage global des risques opérationnels détectés sur ce périmètre par les différents outils en place.
• Coordonner les parties prenantes (dev, secops, infra, référents sécurité)
• Produire des indicateurs de suivi de la sécurité opérationnelle afin d’apporter de la visibilité et de la confiance.
• Surveiller, gouverner et valider le niveau de maturité et de conformité aux référentiels (ISO, NIST, RGPD, IA Act.)
Accompagner les équipes techniques :
• Animer des atelier pour aider les équipes techniques à qualifier les vulnérabilités et à répondre aux alertes sur leurs actifs projets.
o Contextualiser les vulnérabilités découvertes selon l’environnement client
o La participation et le soutien technique à la résolution des vulnérabilités
o L’assistance des équipes techniques à la mise en place des bonnes pratiques de cybersécurité pour les clouds publics
o L’affectation des vulnérabilités aux bonnes équipes, automatiquement ou manuellement
• Former les développeurs et data scientists aux bonnes pratiques de sécurité
Participer à la vie de l’équipe sécurité :
• Analyser les risques liés aux projets.
• Rédiger des expressions de besoins de sécurité
• Transmettre la connaissance et montée en compétence de la sécurité cloud des équipes.
• Coopérer avec les pairs et la communauté de la cybersécurité au sein du client pour établir une relation de travail collaborative globale, créer une adhésion et une base solide pour les décisions des parties prenantes.
Compétences recherchées
Compétences métiers :
Création, intégration & administration d’infrastructure Cloud Public (AWS/Google Cloud Platform) de façon sécurisée.
Familier de la méthodologie de déploiement en continu (Gitlab, infrastructure as code, CI/CD, Terraform) [DevOps]
Compétences système et en développement (Linux, Python, Javascript, ..)
Connaissance dans l’intégration des contrôles de sécurité dans la chaine de développement et les plateformes d’exécution cloud native (audit de code, security as code).
Outils de protection des applications cloud natives (CNAPP, KSPM, CWPP, Dome9, Wiz, ...)
Connaissances des normes et technologies propres à la cyber sécurité
Connaissances des bonnes pratiques d’audit IT
Connaissances des normes liées à la gestion des risques de conformité réglementaire.
Vous êtes capable de promouvoir les bonnes pratiques sécurité sur les sujet Cloud.
Capacité à créer et présenter des sujets complexes à différentes populations de personnes (Techniques, Manageurs…)
Compétences comportementales :
• Autonome et organisé ;
• Bonne capacité à travailler en équipe ;
• Bon relationnel et réactif;
• Capacité à fédérer et entraîner derrière soi ;
• Une bonne gestion des priorités ;
• Force de proposition et amélioration continue ;
• Un grand sens de l'analyse afin de gérer les projets de transitions, et d'anticiper les problèmes techniques potentiels.
• Aptitude à s’adapter à ses interlocuteurs dans la communication
Langues
Anglais opérationnel
Compétences / Qualités indispensables :
GCP, AWS, Terraforme , Sécurité, Conformité
Compétences / Qualités qui seraient un + :
bonne communication + xp similaire client bancaire
Informations concernant le télétravail :
2j
Qui sommes-nous ?
On est une ESN spécialisée dans le domaine des infrastructures à taille humaine, avec plus de 30 ans d’histoire.
Mais ce qui fait notre vraie différence ? On ne se contente pas de dire qu’on valorise nos collaborateurs, on le prouve au quotidien.
Chez Artemys, on crée un univers où l’humain passe avant tout.
Des valeurs ? Oui, et pas qu’en théorie
Convivialité, parce que bosser dans une bonne ambiance, ça change tout
Proximité, pour que chaque membre de l’équipe ait sa place et une voix
Écoute, parce qu’on est convaincus que vos idées comptent autant que votre travail.
📍 Le terrain de jeu ?
Notre siège est situé au cœur du dynamique 10e arrondissement de Paris, mais nos opportunités de postes s'étendent dans tous les arrondissements parisiens et la proche banlieue.
Votre mission (si vous l’acceptez) :
Administrer, configurer et optimiser les pare-feux Palo Alto afin d’assurer la sécurité et la disponibilité du réseau.
Définir et mettre en œuvre les politiques de sécurité (filtrage, segmentation, contrôle des flux) en conformité avec les exigences du secteur bancaire.
Analyser les incidents de sécurité, réaliser des investigations et proposer des actions correctives et préventives.
Participer aux projets d’évolution de l’architecture sécurité (déploiement de nouvelles solutions, migration, amélioration continue).
L’environnement technique :
Pare-feux Palo Alto Networks (PAN-OS, Panorama)
Protocoles et technologies réseau : TCP/IP, VPN IPSec / SSL, NAT, routage
Outils de supervision et de sécurité : SIEM, logs management, monitoring réseau
Environnements critiques bancaires : haute disponibilité, segmentation réseau, conformité sécurité (type PCI-DSS, ISO 27001)
Vous, notre perle rare :
Vous avez 10 ans d’expérience (minimum) en environnement challengeant
Vous avez déjà travaillé avec des grands comptes
Vous avez impérativement une expérience chez un éditeur de solutions de sécurité
Vous parlez anglais (niveau conversationnel)
Vous êtes rigoureux, agile, force de proposition et à l’aise à l’écrit
Le process pour nous rejoindre : simple et clair !
Échange RH : On discute de vos motivations et de l’adéquation avec nos valeurs (promis, pas de robotisation ici).
Entretien opérationnel : Un échange approfondi pour clarifier vos missions.
Proposition d'embauche : Si tout colle, on vous accueille officiellement chez Artemys !
Rémunération :
650/680 /j (Selon votre expertise)
Sans négliger les avantages indispensables :
Carte SWILE (Tickets Restaurant, transports et CE).
12 RTT, Mutuelle Groupe, Participation Groupe.
Accompagnement RH, suivi managérial de proximité (Méthode Agile)
Événements entreprise : Afterworks, Tech Meetups, soirées d’intégration, events sportifs, soirées gaming…
Bienvenue dans l’aventure ARTEMYS
Chez nous, chaque talent compte. Peu importe votre âge, vos origines, votre identité, votre religion ou votre orientation : ce qui nous intéresse, c’est vous et ce que vous avez à apporter. On s’engage à répondre à toutes les candidatures sous 72 heures, parce qu’on sait combien l’attente peut être stressante.
Et ici, l’inclusion n’est pas qu’un mot : tous nos postes sont ouverts aux personnes en situation de handicap, et on fait tout pour créer un environnement où chacun peut s’épanouir.
Prêt, feu, candidatez !
Vous avez 10 ans d’expérience (minimum) en environnement challengeant
Vous avez déjà travaillé avec des grands comptes
Vous avez impérativement une expérience chez un éditeur de solutions de sécurité
Vous parlez anglais (niveau conversationnel)
Vous êtes rigoureux, agile, force de proposition et à l’aise à l’écrit
Depuis plus de 35 ans, le groupe Artemys accompagne les entreprises dans leurs enjeux de transformation digitale.
Sa forte culture d’entreprise alliant exigence technique et valeurs humaines le place aujourd’hui comme un acteur de référence sur le marché du numérique.
Nous recherchons pour notre client un Expert SOC (Security Operations Center) assez senior, capable de :
Gérer les incidents de sécurité de bout en bout
Améliorer les règles de détection dans le SIEM
Automatiser les réponses aux incidents via SOAR
Améliorer la posture de sécurité globale
Les compétences OBLIGATOIRES
Le candidat doit savoir :
Investiguer des alertes de sécurité
Faire le triage des incidents
Identifier la cause racine
Coordonner la remédiation
Le candidat doit avoir travaillé avec des outils SIEM pour :
analyser des logs
créer des règles de détection
intégrer de nouvelles sources de logs
automatiser la réponse aux incidents
écrire des scripts ( Python / Bach / Powershell )
Expérience significative avec du SIEM / SOAR
Automatisation avec python / bash ou powershell
Connaissance de cloud AWS ou Azure
Plus de 10 ans d'expérience
Le consultant utilisera des outils typiques d’un SOC :
SIEM (analyse des logs de sécurité)
Splunk
QRadar
Sentinel
Elastic
-SOAR (automatisation des réponses aux incidents)
-Outils de gestion des incidents
-Outils de vulnérabilité / compliance
Dans le cadre du renforcement des capacités de cyberdéfense, nous recherchons un Incident Response Analyst (SOC L3 / Blue Team) capable d’intervenir sur des incidents de sécurité avancés, de mener des investigations techniques et de contribuer à l’amélioration continue des capacités de détection et de réponse aux menaces.
Vous interviendrez au sein d’une équipe cyber dédiée à la détection, l’analyse et la remédiation des incidents de sécurité, en collaboration étroite avec les équipes SOC, CERT et infrastructure.
Responsabilités Clés
Expertise Incident Response (IR)
• Escalade de niveau 3 : Analyser les menaces persistantes (APT) et les attaques sophistiquées (mouvements latéraux, exfiltration de données). S
• Pilotage de crise : Coordonner les actions de confinement et d'éradication lors d'incidents critiques.
• Chasse aux menaces (Threat Hunting) : Proactivement rechercher des indicateurs de compromission (IoC) non détectés par les outils de surveillance.
• Analyse de corrélation : Utiliser Cortex XDR pour corréler les logs réseau, endpoints et cloud afin d'identifier les vecteurs d'entrée et les mouvements latéraux.
Investigation Numérique (Forensics)
• Collecte & Préservation : Réaliser des acquisitions de mémoire vive et d'images disque selon les règles de l'art (chaîne de causalité).
• Analyse Post-Mortem : Reconstituer la chronologie d'une attaque (Timeline analysis) sur environnements Windows, Linux et Cloud.
• Reverse Engineering : Analyse de premier niveau de malwares ou de scripts malveillants pour comprendre leur comportement.
Audits de sécurité et analyses de risques sur les SI industriels.
Définition et mise en œuvre de mesures de sécurisation OT (62443).
Conception d’architectures sécurisées pour les réseaux industriels.
Contribution à la gestion des incidents cyber OT.
Date de démarrage : ASAP (Ouvert à un mois de préavis)
Localisation : Paris Sud
Durée de la mission : Longue visibilité
Séniorité : entre 5 et 10 ans
Secteur d'activité : Industriel
Rythme : 2 jours de télétravail
Mission en freelance (ou portage salarial)
Solide expérience en SI Industriel / OT (automates, SCADA, réseaux industriels).
Maîtrise des protocoles industriels (OPC-UA, Modbus, Profinet…) et de l’architecture IT/OT.
Compétences confirmées en cybersécurité OT, idéalement avec la norme ISA/IEC 62443.
Connaissance des environnements usines / lignes de production (création, extension ou modernisation).
Capacité à mener des audits, analyses de risques et recommandations de sécurisation.
Aisance dans la conception d’architectures sécurisées et la gestion d’incidents cyber.
Bon relationnel, esprit terrain et aptitude à collaborer avec les équipes techniques et opérationnelles.
Il n'y a aucun résultat correspond à cette recherche