Trouver une mission
Trouvez votre prochaine mission dans votre domaine d’expertise parmi des annonces mises à jour quotidiennement. Nous indexons uniquement les missions freelances en cyber des principales plateformes : Indeed, Freework, LinkedIn, ....
Professionnel senior avec plus de 10 ans d’expérience dans la gestion de projets et programmes IT et cybersécurité, notamment dans le secteur des services financiers. Spécialisé dans l’élaboration de stratégies de cybersécurité, la gestion de portefeuilles d’initiatives à fort impact et la coordination de feuilles de route complexes en lien avec la gouvernance de la sécurité, la conformité réglementaire (CISSP, CISA, CRISC souhaités) et la transformation digitale.
Doté d’un solide bagage analytique, d’une capacité avérée à structurer et piloter des projets en environnement Agile et d’une excellente maîtrise des enjeux de data security, je suis reconnu pour ma capacité à fédérer les parties prenantes (jusqu’au top management), à faire avancer les sujets dans des environnements mouvants, et à produire des livrables à haute valeur stratégique.
Compétences ClésGestion de projets/programmes sécurité : cadrage, pilotage, suivi de portefeuilles d’initiatives cybersécurité (budget, risques, planning, dépendances).
Stratégie & Gouvernance sécurité : définition de roadmaps à 3 ans, alignement avec les politiques Groupe, évaluation des besoins sécurité.
Data security : évaluation des architectures, identification des écarts, propositions de mesures correctives.
Change Management : accompagnement au changement (ADKAR, ITIL), communication stratégique, production de kits de décision.
Leadership & Communication : forte capacité à influencer et interagir à tous les niveaux, y compris avec les instances dirigeantes.
Master (Informatique, Sécurité, ou Management)
Certification en gestion de projet (Prince2, PMP)
Certification en gestion du changement (ADKAR, ITIL)
(Souhaité) : CISSP, CISA, CRISC
Français : courant
Néerlandais : courant
Anglais : courant (niveau professionnel)
Méthodologies : Agile, Prince2, ITIL, ADKAR
Cybersécurité : Cadres de gouvernance Groupe, standards ISO/IEC 27001, NIST, CIS
Technologies : Solutions de data protection, DLP, IAM, SIEM, cloud security (hybride), outils de pilotage projets (JIRA, Confluence, MS Project)
Collaboration transverse : Interaction constante avec les équipes architecture, risk, DSI, métiers et entités Groupe (internationales)
Langues de travail : français, néerlandais et anglais
Très bonne maîtrise des environnements de production (Windows, Linux, Vmware, Oracle)
Réponse aux incidents de sécurité (niveau L2/L3)
Analyse, qualification, investigation et traitement des alertes issues des outils internes et du SOC
Connaissance des outils SOAR (The Hive, Analyzer, Responder)
Utilisation et optimisation du SIEM (ELK, Graylog) : création de tableaux de bord, requêtes avancées
Détection et gestion des IOC (MISP)
Scripting : Powershell, Python, compréhension des APIs
Maitrise des outils de protection Endpoint (Cortex XDR, Deep Security, Microsoft Defender, etc.)
Supervision et sécurisation des référentiels d'identité (AD, Azure AD, ADFS, Varonis, PingCastle, PurpleKnight)
Constitution et suivi de tableaux de bord et météo quotidienne de sécurité
Pilotage des campagnes de scan de vulnérabilités (Rapid7 InsightVM, Qualys, Nessus)
Analyse des résultats, accompagnement à la remédiation, priorisation selon le contexte
Utilisation des outils Vulcan, SCCM, Suse Manager, WSUS, Sonarqube, SonaType
Veille quotidienne en matière de vulnérabilités et alertes de sécurité
Bonne maîtrise des environnements de production (Linux, Windows, réseaux)
Connaissance des outils de supervision, SIEM, IDS/IPS
Expérience en réponse à incidents de sécurité et investigations numériques (forensic)
Maîtrise des méthodologies de gestion des vulnérabilités (outils tels que Nessus, Qualys, etc.)
Bonnes capacités d'analyse, de qualification et de traitement des événements de sécurité
Compétences en rédaction et formalisation des procédures techniques et organisationnelles
Connaissance des normes et référentiels de sécurité (ISO 27001, NIST, EBIOS, etc.)
Pratique des outils de threat hunting et threat intelligence
Expérience dans la mise en œuvre de plans de réponse à incident et de gestion de crise
Certifications de type CEH, GCIH, OSCP, ou équivalentes
Dans le cadre du renforcement des équipes Sécurité des Systèmes d'Information (SSI), nous recherchons un ingénieur Cybersécurité, disposant d’une solide expertise technique et opérationnelle en sécurité informatique. Le poste comporte une dimension transverse et stratégique, avec un rôle clé dans le Maintien en Conditions de Sécurité (MCS) du SI, la réponse aux incidents, la gestion des vulnérabilités et l'amélioration continue des dispositifs de sécurité.
Dans le cadre d’un projet de support en cybersécurité OT, nous recherchons un ingénieur expérimenté pour intervenir sur des environnements industriels (ICS/SCADA), avec une expertise spécifique sur les systèmes IDS, notamment Nozomi Guardian.
Le consultant interviendra à un niveau L2 ou supérieur, en support sur les plateformes de détection d’intrusion (IDS), avec des responsabilités allant du déploiement à la gestion de services managés.
Il devra également piloter une petite équipe, assurer le lien avec les parties prenantes (internes ou externes), et prendre en charge un périmètre client en autonomie.
Contexte :
Projet de support hybride (2 jours/semaine sur site à Grenoble)
Démarrage ASAP
Mission renouvelable
Pas d’astreintes
Anglais courant requis
Contexte de la mission :
L'unité Cybersécurité (CYBER) du Groupe RATP cherche à renforcer temporairement son CERT (Computer Emergency Response Team) pour une durée initiale de 6 mois, avec une possibilité de prolongation de 4 mois. Cette mission s'inscrit dans les efforts de la RATP pour améliorer la sécurité opérationnelle et la sensibilisation à la cybersécurité au sein du groupe.
Livrables attendus :
- Documentation (notes de veille, procédures, etc.)
- Comptes rendus de réunions
- Analyses des incidents et alertes de cybersécurité
- Tableau de bord de suivi des incidents
- Reporting mensuel de l’activité
Compétences requises :
- Consultant en cybersécurité IT confirmé
- Minimum 3 ans d'expérience en sécurité informatique ou cybersécurité, dont 2 ans en CERT
- Diplôme : BAC+5
- Connaissance approfondie des normes de sécurité : ISO 27001, NIST, etc.
- Compétences en analyse de la menace : Identification et évaluation des menaces potentielles
- Expérience en gestion de crise : Capacité à coordonner les réponses aux incidents de sécurité
- Maîtrise des outils de sécurité : SIEM, IDS/IPS, antivirus, et autres outils de détection et de prévention
- Compétences en gestion des incidents : Capacité à documenter et à suivre les incidents de manière efficace
- Compétences en rédaction : Rédaction de procédures opérationnelles et de documentation technique
- Connaissances en conformité : Sensibilisation aux exigences réglementaires en matière de sécurité des données (ex. RGPD)
- Capacité à travailler en équipe : Collaboration avec différents départements et parties prenantes
- Compétences en communication : Capacité à communiquer clairement les enjeux de cybersécurité auprès de publics variés
- Adaptabilité et curiosité technique : Volonté de se former sur de nouvelles technologies et menaces
CONTEXTE :
Activités de gouvernance SSI de niveau LOD2 (équipe RSSI BPCE SI d’une vingtaine de collaborateurs) sur le périmètre des activités d’édition logicielle :
- Suivi des plans d’actions de réduction des risques
- Gestions des dérogations
- Classification des actifs
- Contrôler le reporting SSI (qualité/mise à jour du reporting)
- Pilotage de projets (AMOA, AMOE) traitant de méthodes/outils de gestion des risques Cyber et IT ou de déploiement
Potentiellement, contribution / prise en charge d'autres activités du domaine RSSI / gestion des risques IT.
Expertises spécifiques :
Qualités attendues : rigueur, dynamisme, organisation, très bon relationnel, capacité à traiter plusieurs dossiers en parallèle.
Travail en équipe : multisites.
CONTEXTE :
Activités de gouvernance SSI de niveau LOD2 (équipe RSSI BPCE SI d’une vingtaine de collaborateurs) sur le périmètre des activités d’édition logicielle
Missions :
Soutenir l'équipe centrale de sécurité dans la conduite des activités d'opérations de sécurité (SecOps) pour Europ Assistance :
Le consultant soutiendra et travaillera en étroite collaboration avec le responsable du service des opérations de sécurité de l'équipe, le RSSI des entités et le fournisseur informatique sur les activités suivantes (non exhaustives) :
- Fournir une expertise Microsoft Defender
- Fournir l'expertise Splunk
- Enquête sur les incidents de sécurité et clôture
Assistance sur les opérations de sécurité :
- Amélioration continue du service
- Prise en charge de l'architecture SIEM et de l'activation des cas d'utilisation de collecte et de détection des journaux
- Activités d'exécution des opérations de sécurité (configuration WAF, analyse de pare-feu, infrastructure)
- Expérience de l'architecture cloud (Azure et AWS)
Le consultant est rattaché à la direction de la Sécurité et plus particulièrement à l'équipe RSSI du Groupe
Compétences :
- Un minimum de 5 à 10 ans d'expérience de travail dans un environnement informatique complexe/d'entreprise est obligatoire
- Expérience de la cybersécurité, en particulier du SOC et de l'architecture
- Connaissance approfondie du réseau, des bases de données et d'Azure/AWS
- Certifications de sécurité/réseau pertinentes (CISSP, CCNA, CCIE) souhaitées
- Connaissance des principes de sécurité (ITIL, PCI, ISO 27000 series, FFIEC, NYSDFS, NIST)
- Esprit d'équipe avec d'excellentes compétences en communication écrite et orale
- Travailler de manière indépendante et en équipe (même équipe et équipes interfonctionnelles)
- Capacité à gérer plusieurs tâches dans un environnement au rythme rapide
- Mener à bien des projets et effectuer des tâches quotidiennes avec un minimum de supervision
Compétences :
- Un minimum de 5 à 10 ans d'expérience de travail dans un environnement informatique complexe/d'entreprise est obligatoire
- Expérience de la cybersécurité, en particulier du SOC et de l'architecture
- Connaissance approfondie du réseau, des bases de données et d'Azure/AWS
- Certifications de sécurité/réseau pertinentes (CISSP, CCNA, CCIE) souhaitées
- Connaissance des principes de sécurité (ITIL, PCI, ISO 27000 series, FFIEC, NYSDFS, NIST)
- Esprit d'équipe avec d'excellentes compétences en communication écrite et orale
- Travailler de manière indépendante et en équipe (même équipe et équipes interfonctionnelles)
- Capacité à gérer plusieurs tâches dans un environnement au rythme rapide
- Mener à bien des projets et effectuer des tâches quotidiennes avec un minimum de supervision
Description du poste
Dans le cadre de ses activités de sécurisation et de gouvernance des systèmes d’information, notre client, un acteur majeur du secteur bancaire, recherche un(e) consultant(e) senior en cybersécurité pour intégrer l’équipe RSSI au sein de la DSI.
Vous interviendrez sur les activités de gouvernance SSI de niveau LOD2, en lien avec les activités d’édition logicielle, notamment sur :
Le pilotage des plans d’actions de réduction des risques IT & Cyber
La gestion des dérogations
La classification des actifs
Le contrôle qualité du reporting SSI
La gestion de projets SSI (AMOA/AMOE) portant sur les méthodes et outils de gestion des risques ou leur déploiement
Vous pourrez également être amené(e) à contribuer à d’autres missions de gestion des risques IT et cybersécurité, selon les besoins.
Expérience : 6 à 9 ans d'expérience sur des fonctions similaires, dans des environnements complexes (banque, assurance, industrie…)
Compétences clés :
Maîtrise des infrastructures de sécurité (applicatif et/ou infrastructure)
Connaissance des référentiels de contrôle permanent (niveau 2)
Expérience en pilotage de roadmap SSI et en élaboration de politiques de sécurité
Capacité à identifier et évaluer les risques SSI métiers
Compétences en communication, sensibilisation et formation SSI
Capacité à contribuer à des revues de sécurité et tests d’intrusion
Qualités personnelles :
Rigueur, organisation, autonomie
Très bon relationnel, sens du travail en équipe
Capacité à gérer plusieurs sujets en parallèle
Outils appréciés : Confluence, Jira
Langue : Bon niveau d’anglais écrit et oral requis
Contexte : Équipe RSSI d’environ 20 personnes, répartie sur plusieurs sites
Localisation : Aix-en-Provence
Type de mission : Assistance technique
Mode de travail : Présentiel sur site, dans un environnement structuré et coopératif 2 jours de télétravail par semaine
Livrables attendus
Tableaux de suivi des plans d’actions
Reporting SSI à jour
Livrables projet (fiche de cadrage, suivi, documentation)
Préconisations techniques et fonctionnelles
Activités de gouvernance SSI de niveau LOD2 sur le périmètre des activités d’édition logicielle du client :
- Suivi des plans d’actions de réduction des risques
- Gestions des dérogations
- Classification des actifs
- Contrôler le reporting SSI (qualité/mise à jour du reporting)
- Pilotage de projets (AMOA, AMOE) traitant de méthodes/outils de gestion des risques Cyber et IT ou de déploiement
Potentiellement, contribution / prise en charge d'autres activités du domaine RSSI / gestion des risques IT.
Expertises spécifiques :
Qualités attendues : rigueur, dynamisme, organisation, très bon relationnel, capacité à traiter plusieurs dossiers en parallèle.
Travail en équipe : multisites
Description :
• Définir les politiques et stratégies de sécurité (Sécurité des SI et/ou Protection des données personnelles), piloter la roadmap SSI et le plan SSI annuel
• Animer et apporter un support à la filière SSI et/ou Protection des données personnelles de l’entité
• Former, communiquer et sensibiliser à la SSI ou à la Protection des données personnelles
• Identifier et évaluer les risques de sécurité sous un angle Métier (Risques et impacts sur le métier, dispositifs de maitrise des risques)
• Elaborer le référentiel de contrôles permanents, réaliser les contrôles permanents de niveau 2
• Contribuer ou piloter des revues de sécurité et tests d'intrusion
• Suivi des plans de remédiation permettant de réduire les risques
Sécurité - Consulting en Gouvernance, Politique, Contrôle, et Risques Sécurité (Métiers/Applicatif et Infrastructure) - Sud - Aix
Séniorité : Entre 6 et 9 ans
📑 CDI (45-55K€) OU Portage salarial OU Freelance - 📍Strasbourg - 🏠Télétravail 2 jours / semaine après 3 mois - 🛠 Expérience de 5 ans minimum (hors stages / alternance)
Vous êtes passionné·e par l’IT, la cybersécurité et leur rôle stratégique dans des environnements exigeants ? Cette mission pourrait bien vous intéresser ! 🚀
Nous poursuivons notre développement et recherchons actuellement un·e IT Manager & Responsable Sécurité des Systèmes d’Information (RSSI) pour accompagner une entreprise innovante du secteur de la santé dans la structuration et la sécurisation de son infrastructure IT. 💻💼
🎯 Votre rôle au quotidien :
- Piloter les outils et services cloud (Google Workspace, Atlassian, etc.)
- Gérer les accès, les équipements et le parc informatique
- Définir et mettre en œuvre les politiques de cybersécurité
- Réaliser les analyses de risques (produit et organisation)
- Coordonner les campagnes de tests d’intrusion et suivre les plans de remédiation
- Assurer la conformité avec les normes en vigueur, notamment ISO 27001, RGPD, PGSSI-S, UL 2900-1
- Collaborer avec les équipes DevOps, qualité et réglementaire
🌟 Les compétences attendues :
- Expérience en gestion d’infrastructure IT et cloud (idéalement AWS ou équivalent)
- Maîtrise des principes de cybersécurité et des bonnes pratiques associées
- Connaissance des cadres réglementaires : ISO/IEC 27001, RGPD, etc.
- Expérience en gestion de la continuité d’activité, gestion des risques et audits
- Excellentes compétences en communication et coordination avec des équipes techniques et métiers
- Anglais courant (écrit et oral)
💡 Atouts appréciés :
- Expérience dans des environnements IoT ou logiciels pour dispositifs médicaux
- Connaissance de Kubernetes ou d’outils d’orchestration de conteneurs
- Familiarité avec les exigences ISO 13485 ou MDR
📍 Situation géographique : Strasbourg (67)
🔔 Quelques infos importantes à retenir :
- Expérience de 5 ans minimum (hors stages / alternance)
- Type de contrat : CDI/Portage salarial/Freelance
- Télétravail : 2 jours / semaine après 3 mois
Avantages à la clé :
- 15 jours de RTT (100% "salarié" & Rachat à 125%)
- Participation aux bénéfices
- Indemnité de déplacement (6€ net / jour OU 50% du titre de transport)
- Plan Epargne Entreprise
- Prime de vacances
- Avance sur salaire
- Comité Social et Economique
Si vous êtes prêt.e à relever ce défi et à contribuer à des projets stimulants, n'hésitez pas à postuler dès maintenant ! 🚀
CELAD :
Bienvenue chez CELAD ! Depuis nos débuts dans le monde bancaire en 1990, nous avons grandi pour devenir une force majeure dans le domaine de Systèmes d’Information & l’Informatique Industrielle. Notre #TeamCELAD de 1700 collaborateurs est fière de son implication dans ces deux domaines, travaillant avec plus de 250 clients, allant des PME/PMI aux Grands Comptes.
Notre antenne CELAD-Strasbourg offre des missions stimulantes à forte valeur ajoutée dans les régions Grand Est et Franche-Comté. Grâce à notre diversité de clients, nous sommes actifs dans des secteurs aussi variés que la Banque et l'Assurance, le Transport, l'Automobile, l'Énergie, et bien d'autres.
Une véritable palette d'opportunités qui saura satisfaire tous les appétits !
Nous sommes entièrement impliqués dans la gestion de nos collaborateurs et l’accompagnement de nos candidats, ce qui en fait la base de notre développement ainsi que le reflet de la qualité de notre travail.
La bienveillance, l’enthousiasme et la passion transparaissent dès le premier contact à votre accompagnement au quotidien !
Si vous souhaitez faire partie de l’aventure Celadienne, rejoignez-nous !
NOTRE PROCESSUS DE RECRUTEMENT :
1/ Candidature reçue, profil étudié : Votre CV arrive chez nous : on analyse avec soin vos compétences et aspirations
2/ Premier contact : Si votre profil nous intéresse, on vous contacte pour discuter de vos envies et de vos projets
3/ Deux entretiens pour se projeter ensemble : Un premier rendez-vous (en personne, en visio ou au téléphone) pour explorer votre parcours et vous présenter CELAD puis un second avec un(e) Business Manager pour approfondir et aligner nos objectifs 🚀
4/ La décision : Si tout est aligné, nous vous accueillons avec enthousiasme pour débuter votre aventure CELAD
Dans le cadre du renforcement de son dispositif SOC, notre client grand compte recherche un Ingénieur cybersécurité spécialisé SPLUNK.
Vos missions seront les suivantes :
Administration, tuning et évolution de l’infrastructure Splunk (Enterprise + SOAR)
Développement de dashboards, KPIs, alertes, et création de requêtes complexes en SPL
Participation à l’élaboration de cas d’usage (MITRE ATT&CK, threat hunting, etc.)
Collaboration étroite avec le SOC et les équipes IT pour améliorer la posture sécurité
Contribution aux analyses post-incident et amélioration continue des processus SIEM
3 à 5 ans d’expérience minimum en cybersécurité ou SOC niveau 2/3
Maîtrise avancée de Splunk (SPL, ingestion, onboarding de logs, SOAR apprécié)
Bonne connaissance des normes et frameworks (ISO 27001, NIST, MITRE ATT&CK...)
Esprit analytique, rigueur, et bon relationnel pour travailler en contexte client
Français courant – Anglais technique (lecture et rédaction)
Mission au sein d’un groupe international engagé dans la cybersécurité et la conformité
Équipe projet dynamique composée d’experts sécurité, ingénieurs réseau et DevSecOps
Culture d’entreprise axée sur l’innovation, l’autonomie et la montée en compétences
Locaux modernes + politique télétravail flexible (jusqu’à 3 jours/semaine)
Intervention au sein d'un projet de déploiement d'une stratégie de Cyber Resilience au sein d'un grand groupe international.
- Maîtrise des concepts et des méthodologies liés à résilience et la cyber-résilience, notamment sur l'aspect continuité d'activité (RTO, RPO, BIA, PCA...) : la participation à une précédente campagne BIA est un plus ;
- Connaissance forte du secteur de l'assurance (métier) et de ses réglementations (DORA notamment) ;
- Aisance à l'oral ;
- Capacité forte d'analyse et de formalisation ;
- Adaptabilité rapide et esprit orienté transformation ;
- Pleine maîtrise d'Excel ;
- Maîtrise de PowerBi est un plus
Consultant avec une 1ere expérience au sein d'un grand groupe. Idéalement dans le secteur de l'assurance.
- Maîtrise des concepts et des méthodologies liés à résilience et la cyber-résilience, notamment sur l'aspect continuité d'activité (RTO, RPO, MAO/MTPD, BIA, PCA...)
- avoir déjà réalisé des campagnes de BIA ;
- Connaissance forte du secteur de l'assurance (métier) et de ses réglementations (DORA notamment) ;
- Aisance à l'oral ;
- Capacité forte d'analyse et de formalisation ;
- Adaptabilité rapide et esprit orienté transformation ;
- Pleine maîtrise d'Excel ;
- Maîtrise de PowerBi est un plus
Grand Groupe International,
la mission se déroule dans le secteur de La Défense
capacité à s'interfacer avec de nombreuses filiales avec des niveaux de maturité variables
Contexte de la mission :
Dans le cadre de l’évolution de son infrastructure et de la gestion de ses systèmes d’identification et d’accès, notre client recherche un expert DevOps pour renforcer son équipe. La mission consiste à optimiser les processus d'intégration continue et de déploiement ainsi qu'à assurer une gestion sécurisée des identités et des accès à travers les outils OKTA, Wallix et Active Directory.
Contexte de la mission :
Dans le cadre de l’évolution de son infrastructure et de la gestion de ses systèmes d’identification et d’accès, notre client recherche un expert DevOps pour renforcer son équipe. La mission consiste à optimiser les processus d'intégration continue et de déploiement ainsi qu'à assurer une gestion sécurisée des identités et des accès à travers les outils OKTA, Wallix et Active Directory.
-
Missions principales :
Mise en place et gestion des pipelines CI/CD, déploiement et automatisation des environnements.
Administration et optimisation des systèmes de gestion des identités et des accès : OKTA, Wallix et Active Directory.
Garantir l’intégration des outils d’identité avec les services internes (applications métiers, systèmes cloud, etc.).
Gestion des politiques de sécurité des accès, des règles de MFA (Multi-Factor Authentication) et des audits de sécurité.
Collaboration avec les équipes sécurité, infrastructure et développement pour garantir une gestion homogène des utilisateurs et des privilèges d’accès.
Optimisation de l’intégration de Wallix pour renforcer la gestion des accès privilégiés (PAM - Privileged Access Management).
Automatisation des processus d’administration d’Active Directory, gestion des groupes, utilisateurs et permissions.
Compétences requises :
Maîtrise d’OKTA pour la gestion des identités et de l'authentification unique (SSO).
Expertise en Wallix pour la gestion des accès privilégiés (PAM).
Bonne connaissance d’Active Directory et des pratiques d'administration sécurisée des annuaires.
Solide expérience en gestion de pipelines CI/CD et en infrastructure as code (Terraform, Ansible, etc.).
Expérience avec des outils de containerisation (Docker, Kubernetes) et des plateformes cloud (AWS, Azure).
Maîtrise des bonnes pratiques DevOps (automatisation, tests, intégration continue).
Nous recherchons un Technical Account manager
En environnement sécurité et Cybersécurité. les compétences suivantes sont demandées.
Palo Alto : niveau senior,
F5 : niveau senior,
Checkpoint : confirmé
Stormshield : confirmé
Wallix : confirmé
Olfeo : junior
HSM PKI : junior
Garant du bon fonctionnement des solutions opérationnelles de sécurité périmétrique des clients, il est l’interlocuteur privilégié du client final, sur les questions techniques, dans ce cadre il contribue à la satisfaction globale du Client. Il est responsable du Maintien en Condition Opérationnel et du Maintien en Condition de Sécurité de l’infrastructure client, définie au contrat.
Responsable du traitement des tickets (incidents, change, problème, release, information), lorsqu’ils sont transmis au niveau 2. Vous assurez le niveau 3 en coordination avec les partenaires internes et externes. Vous serez amené à organiser et gérer des réunions de crise, et fournir les rapports et compte rendus nécessaires.
Nous recherchons un Technical Account manager
En environnement sécurité et Cybersécurité. les compétences suivantes sont demandées.
Palo Alto : niveau senior,
F5 : niveau senior,
Checkpoint : confirmé
Stormshield : confirmé
Wallix : confirmé
Olfeo : junior
HSM PKI : junior
Garant du bon fonctionnement des solutions opérationnelles de sécurité périmétrique des clients, il est l’interlocuteur privilégié du client final, sur les questions techniques, dans ce cadre il contribue à la satisfaction globale du Client. Il est responsable du Maintien en Condition Opérationnel et du Maintien en Condition de Sécurité de l’infrastructure client, définie au contrat.
Responsable du traitement des tickets (incidents, change, problème, release, information), lorsqu’ils sont transmis au niveau 2. Vous assurez le niveau 3 en coordination avec les partenaires internes et externes. Vous serez amené à organiser et gérer des réunions de crise, et fournir les rapports et compte rendus nécessaires.
Nous recherchons un Technical Account manager
En environnement sécurité et Cybersécurité. les compétences suivantes sont demandées.
Palo Alto : niveau senior,
F5 : niveau senior,
Checkpoint : confirmé
Stormshield : confirmé
Wallix : confirmé
Olfeo : junior
HSM PKI : junior
Garant du bon fonctionnement des solutions opérationnelles de sécurité périmétrique des clients, il est l’interlocuteur privilégié du client final, sur les questions techniques, dans ce cadre il contribue à la satisfaction globale du Client. Il est responsable du Maintien en Condition Opérationnel et du Maintien en Condition de Sécurité de l’infrastructure client, définie au contrat.
Responsable du traitement des tickets (incidents, change, problème, release, information), lorsqu’ils sont transmis au niveau 2. Vous assurez le niveau 3 en coordination avec les partenaires internes et externes. Vous serez amené à organiser et gérer des réunions de crise, et fournir les rapports et compte rendus nécessaires.
🚀 𝐌𝐢𝐬𝐬𝐢𝐨𝐧 𝐃𝐞𝐯𝐎𝐩𝐬 𝐈𝐀𝐌 / 𝐀𝐮𝐭𝐨𝐦𝐚𝐭𝐢𝐬𝐚𝐭𝐢𝐨𝐧 𝐒𝐞́𝐜𝐮𝐫𝐢𝐭𝐞́ & 𝐈𝐝𝐞𝐧𝐭𝐢𝐭𝐞́𝐬 🚀
📍 𝐏𝐚𝐫𝐢𝐬 𝟕𝟓 - 𝐡𝐲𝐛𝐫𝐢𝐝𝐞
📆 𝐃𝐞́𝐦𝐚𝐫𝐫𝐚𝐠𝐞 : 𝐀𝐒𝐀𝐏 | 𝐌𝐢𝐬𝐬𝐢𝐨𝐧 𝐥𝐨𝐧𝐠𝐮𝐞 (𝟔 𝐦𝐨𝐢𝐬 𝐫𝐞𝐧𝐨𝐮𝐯𝐞𝐥𝐚𝐛𝐥𝐞𝐬)
💰 𝐓𝐉𝐌 𝐬𝐞𝐥𝐨𝐧 𝐩𝐫𝐨𝐟𝐢𝐥
🎯 𝐂𝐨𝐧𝐭𝐞𝐱𝐭𝐞 𝐝𝐞 𝐥𝐚 𝐦𝐢𝐬𝐬𝐢𝐨𝐧
Dans le cadre de l'évolution d’un portefeuille de solutions de gestion des identités, nous recherchons un(e) Ingénieur DevOps expérimenté(e) pour accélérer l’automatisation des processus IAM. Cette mission stratégique vise à renforcer les pratiques de sécurité tout en optimisant l’expérience utilisateur sur plusieurs briques technologiques : OKTA, Wallix, Active Directory, et idéalement ServiceNow.
🛠️ 𝐕𝐨𝐭𝐫𝐞 𝐩𝐞́𝐫𝐢𝐦𝐞̀𝐭𝐫𝐞
Analyser les services d’identité (OKTA, Wallix, Active Directory) et proposer des pistes d'automatisation
Prioriser les activités selon la valeur métier et la faisabilité technique
Automatiser les workflows dans ServiceNow (atout fort)
Piloter l’implémentation de catalogues de services, de reportings et de processus de SSPR
Coordonner avec l’infogérant, les équipes produit et le support
Rédiger la documentation fonctionnelle et technique, ainsi que des supports d'onboarding
🎯 𝐎𝐛𝐣𝐞𝐜𝐭𝐢𝐟𝐬
Mise en place du catalogue de services et reporting avec l’infogérant pour Wallix
Automatisation des demandes récurrentes pour toute la DSI
Améliorations continues sur Active Directory (déjà mature, mais à affiner)
Intégration et adaptation d’OKTA suite au renforcement des politiques de sécurité
Déploiement de la fonctionnalité Self-Service Password Reset (SSPR)
Contribution à l’amélioration de la compréhension utilisateur (doc + formation)
#freelance #IAM #OKTA #Wallix #ActiveDirectory #identités
👤 𝐏𝐫𝐨𝐟𝐢𝐥 𝐫𝐞𝐜𝐡𝐞𝐫𝐜𝐡𝐞́
5 ans minimum d’expérience sur un poste d'expert technique orienté sécurité / IAM
Très bonne maîtrise de OKTA, Wallix, Active Directory
Scripting : PowerShell, Python
Atout bonus : développement / intégration dans ServiceNow
Bonne connaissance des processus ITIL et des méthodes Agile
Excellentes capacités rédactionnelles et de vulgarisation
Autonome, proactif, bon relationnel transverse
🇬🇧 Anglais requis (oral/écrit)
L’équipe PRODUCTION EXCELLENCE intervient sur l’ensemble des périmètres d’infrastructure et des outils et solutions déployées par le département INFRASTRUCTURE.
Objectifs et livrables :
La prestation se fera donc au sein de l’équipe PRODUCTION EXCELLENCE à :
- 60% sur la gestion de la production (gestion des tickets de demandes et d’incidents, de l’alerting/reporting de contrôles),
- 10% sur du pilotage d’infogérants ACTIVE DIRECTORY,
- 10% sur l’administration des solutions PAM
- et à 20% en accompagnement des équipes PLATFORM et DELIVERY pour monter en compétence et aider ces équipes sur l’ensemble du scope INFRASTRUCTURE.
Le prestataire devra principalement :
- Contribuer au RUN infrastructure nécessitant une connaissance générale sur les technologies Windows / Nutanix / VMWare / Certificats / AFS / AD / Entra ID / File system, power shell et scripting
Une connaissance des technoloqies LINUX / AKS / EKS /… est un plus.
- Travailler dans un environnement hybride Microsoft : OnPrem / Cloud Azure / Cloud AWS
- Disposer d’une bonne connaissance Active Directory afin de challenger et piloter l’infogérant lors des comités techniques
- Disposer de connaissances suffisantes sur l’IAM et le PAM afin de pouvoir administrer et maintenir les solutions (Bastion : WALLIX)
- Disposer d’une certification Azure
- Participer aux crises et aux actions de rétablissement de service
- Prendre en charge les alertes sur les systèmes de monitoring et mener les actions de remédiation
- Suivre les reportings quotidiens (sauvegarde, stockage,…) et mener les actions de remédiation
- Respecter et faire respecter les règles et procédures en vigueur, notamment sur les aspects Sécurité IT
- Participer aux comité techniques ACTIVE DIRETORY pour challenger les demandes de changements et analyses de l’infogérants dans le contexte GEM
- Monter en compétence sur notre outil de PAM WALLIX afin de réaliser l’administration (demandes & incidents) et les upgrades & patchings.
De plus, il sera amené à :
- Participer à la rédaction et à l’évolution des procédures opérationnelles
- Manipuler (écrire, corriger, mettre à jour) des scripts POWERSHELL
- Participer impérativement à l’astreinte (environ 1 semaine toutes les 8 semaines – 19h-08h en semaine + 24/7 les weekend et jours fériers)
- Prendre en charge au besoin des demandes non-standards
- Participer à l’amélioration continue de l’instrusctrure GEM IS et du département INFRASTRUCTURE
Il doit être opérationnel sur les domaines techniques suivants :
- Gestion de droits (Active directory / Groupe AD / Resource Group Azure / domain Controller / GPO)
- Gestes d’administration serveurs Windows
- Gestes d’administration d’infra Nutanix et VMWARE
- Monitorintg Zabbix
- Azure Files Shares
- Gestion des certificats
- DNS
- AKS / EKS
- Goanywhere
- Powershell
Compétences demandées :
- NUTANIX - Confirmé
- Windows administration (rights, certificates…) and Scripting (shell) – Expert
- Azure – Confirmé
- WALLIX – Confirmé
- POWERSHELL - Confirmé
Il doit être opérationnel sur les domaines techniques suivants :
- Gestion de droits (Active directory / Groupe AD / Resource Group Azure / domain Controller / GPO)
- Gestes d’administration serveurs Windows
- Gestes d’administration d’infra Nutanix et VMWARE
- Monitorintg Zabbix
- Azure Files Shares
- Gestion des certificats
- DNS
- AKS / EKS
- Goanywhere
- Powershell
Compétences demandées :
- NUTANIX - Confirmé
- Windows administration (rights, certificates…) and Scripting (shell) – Expert
- Azure – Confirmé
- WALLIX – Confirmé
- POWERSHELL - Confirmé
Nous recherchons pour l'un de nos clients, un(e) Ingénieur(e) en Cybersécurité ou DevSecOps pour assurer le déploiement et la maintenance de solutions de sécurité.
A ce titre, vos principales missions seront les suivantes :
Protéger l’entreprise en participant à la mise en place de la détection des menaces et en gérant les incidents de sécurité.
Réaliser des audits et test d’intrusion
Proposer la roadmap sécurité pour l’entreprise et en assurer le suivi.
Garantir la prise en compte des principes de cyber sécurité dès la phase de conception jusqu’à la mise en production des infrastructures systèmes et tout applicatif développé par la DSI, ainsi que l’exploitation et plus largement pour toute expression de besoin.
Définir les règles de sécurité et leur respect au sein de l’entreprise et notamment :
ola validation des éléments de sécurité numérique avant toute mise en production
ola gestion et le transfert des connaissances
En matière d’innovation technologique, proposer des solutions en collaboration avec le service Systèmes et la cellule d’architecture.
Assurer la gestion de la relation avec les fournisseurs de la phase de conception et pendant toute la durée de vie de la solution.
Gérer le Maintien en condition de sécurité et opérationnel des équipements sécurité
Assurer l’expertise opérationnelle en matière de sécurité numérique
Assurer l’interface et la sécurisation des accès des prestataires, partenaires et fournisseurs au réseau de Monaco Télécom.
De formation Bac+5 ou Ingénieur en informatique/télécommunications (si possible avec une spécialisation en sécurité), vous avez une expérience de 2 ans minimum sur un poste équivalent et maitrisez les environnements en sécurité SI.
Compétences techniques recherchés :
▪ Compétences transverses (TCP-IP, scripting, etc.) et en solutions de sécurité (Firewall, Routeur, SOC, etc.)
▪ Bonne capacité à gérer et à communiquer en situation de crise
▪ Bonne capacité à piloter les projets techniques
Etat d'esprit :
▪ Curiosité – envie de découvrir de nouveaux sujets et d’apprendre de nouvelles technologies
▪ Polyvalent avec une forte dominante pour l’opérationnel
▪ Autodidacte / Autonome
Technologies à connaitre :
▪Fortigate
▪Wallix Bastion
▪Systèmes Windows / Linux
▪Fortiauthentificator
▪EJBCA (PKI)
▪SSO
▪Ansible
▪Cloud : VMware et Openstack
Les plus :
▪ Les formations SAN / GIAC GSEC / CISSP / OCSP
▪ Maîtrise de l’anglais
▪ Connaissance des normes ISO 27001
Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission de longue durée permettant du télétravail, nous recherchons Un Security Operation Engineer N2.
Missions principales
Exploitation et support :
Assurer le Maintien en Condition Opérationnelle (MCO) et de Sécurité (MCS) des solutions de sécurité périmétrique des clients
Prendre en charge les tickets N2 (incidents, changements, problèmes, releases)
Gérer les escalades niveau 3 en coordination avec les partenaires internes/externes
Participer à la gestion de réunions de crise, et fournir les rapports associés
Relation client & conseil :
Être l’interlocuteur technique privilégié du client final
Apporter un conseil technique et organisationnel sur les solutions de sécurité/cyberdéfense
Contribuer à la satisfaction globale du client
Suivi et coordination :
Animer ou participer aux comités d’exploitation et réunions de suivi de projet
Participer à l’élaboration et au suivi des actions d’amélioration continue
Veiller au respect des engagements contractuels, des délais, et à la qualité des livrables
Projets et avant-vente :
Contribuer à l’intégration ou évolution de solutions techniques
Travailler en lien avec les équipes projets ou en autonomie
Accompagner l’équipe commerciale dans les phases de proposition technique
Profil recherché:
Palo Alto : niveau senior
F5 : niveau senior
Checkpoint : niveau confirmé
Stormshield, Wallix : niveau confirmé
Olfeo, HSM PKI : niveau junior
Bonne communication et posture client
Capacité à travailler en environnement multi-clients
Sens de l’organisation et rigueur dans le suivi des engagements
Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission de longue durée permettant du télétravail, nous recherchons Un Security Operation Engineer N2.
Missions principales
Exploitation et support :
Assurer le Maintien en Condition Opérationnelle (MCO) et de Sécurité (MCS) des solutions de sécurité périmétrique des clients
Prendre en charge les tickets N2 (incidents, changements, problèmes, releases)
Gérer les escalades niveau 3 en coordination avec les partenaires internes/externes
Participer à la gestion de réunions de crise, et fournir les rapports associés
Relation client & conseil :
Être l’interlocuteur technique privilégié du client final
Apporter un conseil technique et organisationnel sur les solutions de sécurité/cyberdéfense
Contribuer à la satisfaction globale du client
Suivi et coordination :
Animer ou participer aux comités d’exploitation et réunions de suivi de projet
Participer à l’élaboration et au suivi des actions d’amélioration continue
Veiller au respect des engagements contractuels, des délais, et à la qualité des livrables
Projets et avant-vente :
Contribuer à l’intégration ou évolution de solutions techniques
Travailler en lien avec les équipes projets ou en autonomie
Accompagner l’équipe commerciale dans les phases de proposition technique
Profil recherché:
Palo Alto : niveau senior
F5 : niveau senior
Checkpoint : niveau confirmé
Stormshield, Wallix : niveau confirmé
Olfeo, HSM PKI : niveau junior
Bonne communication et posture client
Capacité à travailler en environnement multi-clients
Sens de l’organisation et rigueur dans le suivi des engagements
Dans le cadre du renforcement de son dispositif de sécurité, notre client souhaite intégrer un Ingénieur CyberArk pour prendre en charge l’intégration, l’administration et le support de la solution CyberArk PAM. Vous interviendrez aussi bien sur les phases de build que de run, en lien avec les équipes sécurité, infrastructure et les métiers.
Vos missions principales
Participer au déploiement et à la configuration des coffres CyberArk (Safe, Account, Platform).
Gérer l’intégration de nouveaux périmètres ou systèmes dans la solution PAM.
Mettre en place les politiques de gestion des accès à privilèges, en lien avec les équipes IAM.
Assurer le support N3 sur les incidents et les demandes complexes liés à CyberArk.
Rédiger la documentation technique (procédures, modes opératoires, fiches d’exploitation).
Collaborer avec les équipes projet pour accompagner les montées de version, tests de compatibilité, patch management.
Assurer le monitoring, la supervision et la conformité de l’environnement CyberArk.
Identifier les axes d’optimisation, de durcissement et de sécurisation de la plateforme.
Expérience confirmée (min. 3 ans) sur des projets CyberArk, incluant build et run.
Maîtrise des composants suivants :
CyberArk Core PAS (PVWA, CPM, PSM, PTA)
Intégration Active Directory, LDAP, RDP/SSH
API REST CyberArk (un plus)
Expérience en support de niveau 3 : diagnostic d’incidents complexes, analyse de logs, troubleshooting.
Connaissances appréciées en cybersécurité, gestion des identités, durcissement des environnements Windows/Linux.
Capacité à travailler en autonomie, esprit de synthèse, rigueur documentaire.
Bon niveau de communication technique, capacité à interagir avec des équipes pluridisciplinaires.
Démarrage: Septembre 2025
Durée: 1 an renouvelable
Lieu: 69 + remote (3j de TT par semaine)
Toute candidature ne comportant pas d'expérience sur Cyberark (Techno principale de la mission) sera automatiquement écartée.
Ingénieur en intégration Ansible, Gitlab CI/CD. CyberArk/Ingénieur en intégration Ansible, Gitlab CI/CD. CyberArk ingénieur en intégration ayant une expérience en automatisation et en sécurité des systèmes.
Localisation St Denis
Le profil travaillera en collaboration avec les membres de la cellule de coordination et rendra compte de ses actions. Il aura pour tâches de :
• Migrer les codes sources :
o Assurer la migration des codes sources vers les outils groupe en respectant les bonnes pratiques de sécurité et de gestion des dépôts.
o Utiliser les outils de nettoyage pour optimiser la taille des dépôts et sécuriser les données sensibles.
• Industrialiser les déploiements :
o Automatiser les processus de déploiement et de mise en production en utilisant Jenkins, GitLab CI/CD, et Ansible.
o Mettre en place des pipelines de CI/CD robustes et efficaces pour garantir des déploiements continus et sécurisés.
• Accompagner les montées de versions :
o Planifier et exécuter les mises à jour des systèmes d'exploitation en collaboration avec les équipes techniques.
o Assurer la compatibilité des nouvelles versions avec les environnements de développement et de production.
Les principaux livrables attendus au titre de la mission sont les suivants :
• Documentation
• Documentation des processus de migration des codes sources :
o Guide détaillé sur la migration des codes sources vers les outils groupe.
o Documentation des bonnes pratiques de gestion des dépôts et des branches.
• Documentation des pipelines CI/CD :
o Description des pipelines de CI/CD mis en place.
o Instructions pour l'utilisation et la maintenance des pipelines.
• Documentation des outils de sécurité :
o Guide sur l'utilisation des outils de sécurisation des flux (TLS 1.2, CyberARK).
o Documentation sur la fédération d'identité avec OpenAM via reverse proxy.
• Scripts et Automatisations
• Scripts de migration des codes sources :
o Scripts pour automatiser la migration des dépôts de code vers GitLab.
o Scripts de nettoyage et de sécurisation des dépôts.
• Automatisation des déploiements :
o Playbooks Ansible pour l'automatisation des déploiements.
o Scripts Docker pour la gestion des conteneurs.
• Automatisation des tests :
o Scripts de tests automatisés avec Robot Framework.
o Intégration des tests dans les pipelines CI/CD.
• Configurations et Environnements
• Configurations des outils de CI/CD :
o Configuration de Jenkins et GitLab CI/CD.
o Configuration de SonarQube pour l'analyse de la qualité du code.
• Configurations de sécurité :
o Configuration des flux sécurisés avec TLS 1.2.
o Configuration de CyberARK pour la gestion des accès privilégiés.
o Configuration de Bastion pour la sécurisation des accès.
• Configurations de fédération d'identité :
o Configuration d'OpenAM via reverse proxy sur Apache ou IIS.
• Rapports et Analyses
• Rapports de migration :
o Rapport sur l'état de la migration des codes sources.
o Analyse des dépôts migrés et des améliorations apportées.
• Rapports de déploiement :
2.1 Objectifs
Les objectifs de la mission sont donc :
• Sécuriser les codes sources des projets de la DTU en les migrant vers les outils groupe.
• Industrialiser et automatiser les déploiements et les mises en production des projets
• Gérer les mises à jour et les montées de versions des systèmes d'exploitation
• Accompagner / mettre en œuvre les possibles décommissionnements des applications qui ne pourraient pas être mises à jour
o Rapport sur les déploiements automatisés.
o Analyse des performances et des incidents de déploiement.
• Rapports de sécurité :
o Rapport sur les vulnérabilités identifiées et les mesures de sécurisation mises en place.
o Analyse des flux sécurisés et des accès privilégiés.
• Formation et Support
• Sessions de formation :
o Formation des équipes sur les nouveaux outils et processus mis en place.
o Sessions de formation sur les bonnes pratiques de sécurité et de gestion des dépôts.
• Support technique :
o Support continu pour les équipes de développement et d'exploitation.
o Assistance lors des montées de versions des systèmes d'exploitation.
Dans le cadre de l’évolution de ses infrastructures de gestion des accès à privilèges (PAM), le client renforce ses équipes avec plusieurs experts N3 spécialisés sur la solution CyberArk.
Les prestations porteront à la fois sur la gestion opérationnelle, l’évolution des bastions et le support technique.
Maintien en conditions opérationnelles des solutions PAM (CyberArk et modules associés)
Intégration technique de nouvelles ressources dans le bastion
Analyse des besoins métiers et accompagnement des projets d’extension du PAM
Support technique N3 sur incidents, demandes ou anomalies liés aux accès à privilèges (en heures ouvrées)
Participation aux astreintes et interventions hors heures ouvrées (HNO)
CyberArk : CPM, PSM, PSMP, PVWA, Alero, CP
HashiCorp Vault (composant secondaire)
Infrastructures hybrides : On-Premise, AWS, Azure
Outils de gestion : Ignimission, outils de ticketing internes
2 profils sénior (6+ ans d’expérience sur PAM / CyberArk)
3 profils confirmés (4+ ans d’expérience sur PAM / CyberArk)
✅ Définition de la politique PAM (en lien avec les normes ISO 27001, NIST...)
✅ Élaboration du cadre de gouvernance et des rôles/acteurs impliqués
✅ Réalisation de la cartographie des accès privilégiés et des assets critiques
✅ Conception des processus d’attribution, révocation, révision des accès
✅ Élaboration des matrices de séparation des tâches et workflows d’approbation
✅ Accompagnement au changement et sensibilisation des utilisateurs
✅ Mise en place de KPIs de suivi, reporting, analyse des incidents, amélioration continue
7 ans d’expérience minimum en cybersécurité, dont 5 ans sur des sujets PAM
Forte capacité d’analyse et de structuration
À l’aise dans les environnements complexes et les échanges transverses
Bon communicant, capable de vulgariser les enjeux techniques
Force de proposition, orienté amélioration continue
Solution PAM : CyberArk (Vaults, PSM, PVWA, CPM, PTA)
IAM : gestion des identités et des accès dans un environnement complexe
Frameworks : ISO 27001, NIST, conformité réglementaire
SI bancaire : Active Directory, Windows Server, Linux, bastions, outils de supervision
Outils de pilotage et documentation : Excel, PowerPoint, Confluence, Jira
Méthodologie : Agile / ITIL
Collaboration transverse : sécurité, production, réseaux, architecture, métiers
Réaliser les revues périodiques des comptes à privilèges.
Collecter, analyser et consolider les données d’accès.
Produire les rapports de revue et suivre les actions correctives.
Appliquer les procédures définies par le Consultant Senior.
Participer à la configuration des outils PAM (notamment CyberArk).
Vérifier la conformité des configurations avec les standards internes.
Contribuer à l’inventaire des comptes à privilèges.
Documenter les usages et caractéristiques des accès.
Identifier les écarts et proposer des actions correctives.
Assistance aux utilisateurs
Former les utilisateurs aux bonnes pratiques PAM.
Fournir un support de premier niveau sur les accès privilégiés.
Participer à la rédaction des guides utilisateurs et FAQ.
Analyser les logs et alertes liés aux comptes à privilèges.
Produire des indicateurs de suivi (KPI/KRI).
Identifier les comportements à risque ou non conformes.
Préparer la documentation pour les audits internes/externes.
Collecter les preuves de conformité.
Contribuer aux réponses aux demandes d’audit.
Maîtrise des concepts PAM et IAM.
Connaissance des référentiels de sécurité (ISO 27001, NIST…).
Expérience confirmée (3 à 7 ans en cybersécurité, dont 3 ans sur des projets PAM).
Bonne compréhension des environnements techniques (systèmes, réseaux, cloud).
Connaissance fonctionnelle et technique de CyberArk (ou équivalent).
Rigueur, sens du détail et engagement qualité/sécurité.
Esprit d’équipe et capacité d’intégration rapide.
Excellentes compétences en communication écrite et orale.
Capacité à vulgariser des sujets techniques pour des publics variés.
Dans un contexte de transformation stratégique de la sécurité des systèmes d'information et face à l’intensification des cybermenaces, la Direction de la Maîtrise des Risques et de la Sécurité Opérationnelle (DMRSO) de La Poste renforce son dispositif de gestion des accès à privilèges. Le Centre de Sécurité Opérationnelle (CSO) joue un rôle clé dans la prévention, la détection et la réponse aux incidents de sécurité.
La gouvernance des accès à privilèges (PAM) est un pilier essentiel de cette stratégie. Elle vise à protéger les actifs critiques tout en garantissant l’efficacité opérationnelle des utilisateurs privilégiés. Dans ce cadre, nous recherchons un Consultant PAM Confirmé pour contribuer activement au déploiement, au suivi et à l’amélioration continue du programme PAM.
Consultant PAM confirmé – Département 92 – Mission 1 an – Démarrage mi-juillet
Nous recherchons un consultant confirmé pour piloter la gestion des accès à privilèges (PAM) au sein d’un dispositif cybersécurité à fort enjeu.
Contexte technique :
• Gestion et revue des accès à privilèges
• Configuration et conformité des outils CyberArk
• Reporting, surveillance, support utilisateurs
• Contribution aux audits internes et externes
Profil attendu :
• 5 ans d’expérience sur des missions PAM
• Maîtrise de CyberArk, des environnements sécurisés, et des référentiels type ISO 27001
• Capacité à documenter, former, et analyser des incidents de sécurité
Conditions de mission :
• Département 92
• Démarrage : 15 juillet 2025
• Durée : 12 mois
• TJM : 620 €
• Deadline réponse : ASAP
Consultant PAM confirmé – Département 92 – Mission 1 an – Démarrage mi-juillet
Nous recherchons un consultant confirmé pour piloter la gestion des accès à privilèges (PAM) au sein d’un dispositif cybersécurité à fort enjeu.
Contexte technique :
• Gestion et revue des accès à privilèges
• Configuration et conformité des outils CyberArk
• Reporting, surveillance, support utilisateurs
• Contribution aux audits internes et externes
Profil attendu :
• 5 ans d’expérience sur des missions PAM
• Maîtrise de CyberArk, des environnements sécurisés, et des référentiels type ISO 27001
• Capacité à documenter, former, et analyser des incidents de sécurité
Conditions de mission :
• Département 92
• Démarrage : 15 juillet 2025
• Durée : 12 mois
• TJM : 620 €
• Deadline réponse : ASAP
Consultant PAM confirmé – Département 92 – Mission 1 an – Démarrage mi-juillet
Nous recherchons un consultant confirmé pour piloter la gestion des accès à privilèges (PAM) au sein d’un dispositif cybersécurité à fort enjeu.
Contexte technique :
• Gestion et revue des accès à privilèges
• Configuration et conformité des outils CyberArk
• Reporting, surveillance, support utilisateurs
• Contribution aux audits internes et externes
Profil attendu :
• 5 ans d’expérience sur des missions PAM
• Maîtrise de CyberArk, des environnements sécurisés, et des référentiels type ISO 27001
• Capacité à documenter, former, et analyser des incidents de sécurité
Conditions de mission :
• Département 92
• Démarrage : 15 juillet 2025
• Durée : 12 mois
• TJM : 620 €
• Deadline réponse : ASAP
Consultant PAM senior – Département 92 – Mission 1 an – Démarrage mi-juillet
Nous recherchons un expert PAM pour un programme structurant de sécurisation des accès à privilèges.
Contexte technique :
• Définition de la stratégie PAM
• Cartographie des accès sensibles, classification et référentiels
• Workflows d’approbation, séparation des tâches
• Déploiement de règles de gestion des mots de passe/sessions
• Animation d’ateliers, accompagnement au changement
Profil attendu :
• +7 ans d’expérience sur des projets PAM
• CyberArk ou équivalent
• Excellente compréhension des environnements IT et normes sécurité
• Leadership, rigueur documentaire, capacité à structurer
Conditions de mission :
• Département 92
• Démarrage : 15 juillet 2025
• Durée : 12 mois
• TJM : 680 €
• Deadline réponse : ASAP
Disponible ? Contacte-nous avec ton CV.
Consultant PAM senior – Département 92 – Mission 1 an – Démarrage mi-juillet
Nous recherchons un expert PAM pour un programme structurant de sécurisation des accès à privilèges.
Contexte technique :
• Définition de la stratégie PAM
• Cartographie des accès sensibles, classification et référentiels
• Workflows d’approbation, séparation des tâches
• Déploiement de règles de gestion des mots de passe/sessions
• Animation d’ateliers, accompagnement au changement
Profil attendu :
• +7 ans d’expérience sur des projets PAM
• CyberArk ou équivalent
• Excellente compréhension des environnements IT et normes sécurité
• Leadership, rigueur documentaire, capacité à structurer
Conditions de mission :
• Département 92
• Démarrage : 15 juillet 2025
• Durée : 12 mois
• TJM : 680 €
• Deadline réponse : ASAP
Disponible ? Contacte-nous avec ton CV.
Consultant PAM senior – Département 92 – Mission 1 an – Démarrage mi-juillet
Nous recherchons un expert PAM pour un programme structurant de sécurisation des accès à privilèges.
Contexte technique :
• Définition de la stratégie PAM
• Cartographie des accès sensibles, classification et référentiels
• Workflows d’approbation, séparation des tâches
• Déploiement de règles de gestion des mots de passe/sessions
• Animation d’ateliers, accompagnement au changement
Profil attendu :
• +7 ans d’expérience sur des projets PAM
• CyberArk ou équivalent
• Excellente compréhension des environnements IT et normes sécurité
• Leadership, rigueur documentaire, capacité à structurer
Conditions de mission :
• Département 92
• Démarrage : 15 juillet 2025
• Durée : 12 mois
• TJM : 680 €
• Deadline réponse : ASAP
Disponible ? Contacte-nous avec ton CV.
Basée à Lille, Lyon, Nantes, Grenoble et Bruxelles, Insitoo Freelances est une société du groupe Insitoo, spécialisée dans le placement et le sourcing des Freelances IT et Métier. Depuis 2007, Insitoo Freelances a su s’imposer comme une référence en matière de freelancing par son expertise dans l’IT et ses valeurs de transparence et de proximité. Actuellement, afin de répondre aux besoins de nos clients, nous recherchons un Consultant Gestion des Accès à Privilèges (Consultant PAM) - (H/F) à Paris, France.
Face à la multiplication des applications, à l'évolution constante des métiers et à l'augmentation des exigences réglementaires, nous devons renforcer notre capacité à gérer efficacement les droits d'accès privilégiés aux ressources informatiques tout en assurant un niveau de sécurité optimal. La gouvernance des accès à privilèges est devenue un enjeu critique pour garantir la protection de nos actifs informationnels les plus sensibles, tout en permettant aux administrateurs et utilisateurs privilégiés de maintenir l'efficacité opérationnelle nécessaire.
Dans ce cadre, nous recherchons un Consultant en Privileged Access Management (PAM) pour piloter notre programme de sécurisation des accès à privilèges.
Vous serez responsable de la définition, de la mise en œuvre et du suivi de la stratégie de sécurisation des accès à privilèges.
Mise en œuvre des revues d'accès privilégiés
Conduire les revues périodiques des comptes à privilèges selon les processus établis
Préparer les rapports de revue et suivre la mise en œuvre des actions correctives
Déploiement des contrôles et procédures
Appliquer les procédures de gestion des comptes à privilèges définies par le Consultant Senior
Participer à la mise en place des règles de sécurité dans les outils PAM
Vérifier la conformité des configurations avec les standards établis
Support à la cartographie des accès
Contribuer à l'inventaire des comptes à privilèges
Documenter les caractéristiques et les usages des accès privilégiés
Identifier les anomalies et les écarts par rapport aux bonnes pratiques
Assistance aux utilisateurs
Former les utilisateurs aux procédures d'utilisation des accès privilégiés
Fournir un support de premier niveau pour les questions liées à l'accès privilégié
Participer à l'élaboration des guides et de la documentation utilisateur
Surveillance et reporting
Support aux audits et à la conformité
Compétences techniques et fonctionnelles attendues :
Compétences techniques :
Maîtrise des principes de gestion des accès à privilèges (PAM)
Connaissance des frameworks de sécurité (ISO 27001, NIST, etc.)
Compréhension des architectures techniques et des environnements informatiques
Connaissance fonctionnelle et technique de la solution CyberArk
Expérience en gestion des identités et des accès (IAM)
Profil confirmé entre 3 et 7 ans d’expérience en cybersécurité dont 3 ans spécifiquement sur des projets PAM
Compétences comportementales :
Très bonne communication
Souci du détail et engagement envers la qualité et la sécurité.
Posséder un esprit d’équipe et facilité d’intégration au sein d’un nouveau groupe
Excellentes compétences en communication pour collaborer efficacement avec des équipes multidisciplinaires.
Livrables :
Rapports de revue des accès privilégiés
Documentation des procédures opérationnelles
Fiches de contrôle et de vérification
Tableaux de bord et indicateurs de suivi
Support de formation et guides utilisateurs
Rapports d'incidents et d'anomalies
Basée à Lille, Lyon, Grenoble et Bruxelles, Insitoo Freelances est une société du groupe Insitoo, spécialisée dans le placement et sourcing des Freelances IT et Métier. Nous accompagnons au quotidien les entreprises dans leurs projets de transformation informatique et fonctionnelle en leur dénichant de nouveaux talents indépendants.
Depuis 2007, Insitoo Freelances a su s’imposer comme une référence en matière de freelancing par son expertise dans l’IT et ses valeurs de transparence et de proximité.
Faites confiance à Insitoo pour trouver votre prochaine mission freelance !
Chez Insitoo, nous avons une certitude : notre métier est bien plus que de la mise en relation, c’est un véritable partenariat.
Entreprises • Nous vous facilitons l’accès à de nouveaux talents en mettant en avant leurs compétences et leurs recommandations vérifiées.
Freelances • Nous boostons vos atouts grâce à notre connaissance de votre parcours, notre suivi personnalisé de vos missions et vos recommandations en ligne.
Au sein de la Direction Front Office et de la Plateforme Interaction Client, sur le périmètre flux (Odigo Appels Entrants & Sortants, Akio Mails) en interactions avec les CRMs et le SI Mgen :
-Participer à l'analyse, la gestion et la recette des incidents et des évolutions
-Apporter son expertise technique et fonctionnelle
-Gérer les interactions avec les équipes métiers, éditeurs et développement
-Participer à la capitalisation (référentiel produit, corpus documentaire, …)
-Accompagner le métier dans les phases d’analyse et d’approfondissement des besoins et définir la meilleure stratégie à mettre en œuvre coté SI pour répondre à ceux-ci; participer aux phases de conception et de test des applications produites.
-Semaine type (multi-activités : 20/30 %) : suivi du RUN, Recette & Tests sur des nouvelles fonctionnalités / chantiers, Capitalisation documentaire, Conception
-Mission basée à Tours avec déplacements réguliers à PARIS (entre 1 fois / semaine et 1 fois/mois)
Compétences et connaissances :
- Compétences souhaitées dans les outils front, plus particulièrement les outils d’aide à la relation clients; la connaissance des produits Odigo Appels Entrants et Sortants serait un plus
Savoir utiliser les outils pour réaliser le support : SQL (Dbeaver), Jira, Ticketing, Cyberark (accès aux logs serveurs), Excel & PowerQuery, QC
- Autonomie, polyvalence et organisation
Assurer la mise en oeuvre et l'administration technique de solutions portant sur la gestion technique de Produits
Et/ou
Assurer une mission d'Audit sur un produit dans le contexte informatique du client.
Au sein de la Direction Front Office et de la Plateforme Interaction Client, sur le périmètre flux (Odigo Appels Entrants & Sortants, Akio Mails) en interactions avec les CRMs et le SI Mgen :
-Participer à l'analyse, la gestion et la recette des incidents et des évolutions
-Apporter son expertise technique et fonctionnelle
-Gérer les interactions avec les équipes métiers, éditeurs et développement
-Participer à la capitalisation (référentiel produit, corpus documentaire, …)
-Accompagner le métier dans les phases d’analyse et d’approfondissement des besoins et définir la meilleure stratégie à mettre en œuvre coté SI pour répondre à ceux-ci; participer aux phases de conception et de test des applications produites.
-Semaine type (multi-activités : 20/30 %) : suivi du RUN, Recette & Tests sur des nouvelles fonctionnalités / chantiers, Capitalisation documentaire, Conception
-Mission basée à Tours avec déplacements réguliers à PARIS (entre 1 fois / semaine et 1 fois/mois)
Compétences et connaissances :
- Compétences souhaitées dans les outils front, plus particulièrement les outils d’aide à la relation clients; la connaissance des produits Odigo Appels Entrants et Sortants serait un plus
Savoir utiliser les outils pour réaliser le support : SQL (Dbeaver), Jira, Ticketing, Cyberark (accès aux logs serveurs), Excel & PowerQuery, QC
- Autonomie, polyvalence et organisation
Assurer la mise en oeuvre et l'administration technique de solutions portant sur la gestion technique de Produits
Et/ou
Assurer une mission d'Audit sur un produit dans le contexte informatique du client.
Mutuelle.
Examen technique de l'infrastructure et de la configuration de la solution NGFW de Palo Alto
Présentation : Le consultant en sécurité informatique procédera à un examen technique approfondi de l'infrastructure existante et des configurations du pare-feu nouvelle génération (NGFW) de Palo Alto déployé chez le client. L'objectif est d'identifier les possibilités d'amélioration, de renforcer la sécurité et de s'assurer que la solution est optimisée pour répondre aux besoins spécifiques de l'organisation.
Étendue des services
Analyse de l'infrastructure :
Évaluer l'architecture réseau actuelle et son intégration avec la solution NGFW de Palo Alto.
Identifier les faiblesses et les vulnérabilités potentielles de l'infrastructure.
Examen de la configuration :
Examiner les configurations actuelles du NGFW, y compris les règles de filtrage, les politiques de sécurité et les paramètres de performance.
Vérifier la conformité avec les meilleures pratiques de Palo Alto ainsi qu'avec les politiques de sécurité du client.
Rapport d'audit :
Fournir un rapport détaillé présentant les résultats de l'audit, y compris les points forts et les points faibles identifiés, ainsi que des recommandations concrètes d'amélioration.
Hiérarchiser les mesures correctives en fonction des niveaux de risque associés.
Plan d'amélioration :
Proposer un plan d'action pour la mise en œuvre des recommandations, comprenant des étapes claires et un calendrier prévisionnel.
Collaborer avec les équipes techniques des clients pour garantir la mise en œuvre efficace des améliorations.
Suivi et assistance :
Offrir une assistance continue après l'examen afin de faciliter la mise en œuvre des recommandations et, si nécessaire, réévaluer les configurations.
Établir des indicateurs de performance pour mesurer l'efficacité des changements apportés.
Rapport d'audit technique de l'infrastructure et des configurations.
Plan d'action détaillé pour les améliorations recommandées.
Documentation de formation pour les équipes internes sur les meilleures pratiques en matière de configuration et de gestion du NGFW.
Expertise technique :
Expertise des solutions NGFW de Palo Alto.
Expertise des principes et des meilleures pratiques en matière de sécurité réseau.
Durée : L'examen technique sera effectué dans un délai déterminé, avec possibilité de prolongation pour le suivi et la mise en œuvre des recommandations.
4 à 5 ans d'expérience sur Alto
Compétences relationnelles : Bon orateur, doté d'excellentes capacités de présentation.
Anglais courant
Firewall, Parfeu
environnement international; anglais courant
Type de mission : Support, Administration, Intégration, Sécurité Opérationnelle
Missions PrincipalesL’administrateur sécurité réseaux intervient dans le cadre de l’administration, du maintien en conditions opérationnelles et de l’évolution des infrastructures techniques liées à la sécurité du système d’information. Il assure également un rôle de support de niveau 2 et contribue à la gestion des incidents et demandes liés aux services de sécurité.
ActivitésAdministration & MCO des infrastructures de sécuritéCodage des règles de flux sur les firewalls (FW)
Création, renouvellement et gestion des certificats
Administration des solutions Proxy, VPN, antispam, antivirus, MTD, 2FA, cloisonnement réseau
Création d’accès partenaires
Gestion des assets d’infrastructures techniques (référentiels, inventaire, cohérence d’architecture)
Prise en charge et résolution des incidents de sécurité : FW, VPN, Proxy, MTD, etc.
Analyse d’URL bloquées, mails, et traitement des déblocages nécessaires
Désactivation d’authentifications web Proxy si besoin
Support technique niveau 2 (escalade vers N3 si nécessaire)
Rédaction de consignes à destination des équipes N1
Réalisation et diffusion des météos quotidiennes de sécurité
Suivi de la disponibilité et performance des équipements
Supervision et analyse des évènements de sécurité
Reporting sur les indicateurs techniques et sécurité
Implémentation de nouvelles solutions techniques en lien avec les équipes d’expertise
Contribution aux projets d’évolution matérielle et logicielle
Garantie de l’exploitabilité des solutions déployées
Sécurité réseau :
Maîtrise des technologies de firewall : Cisco ASA, Palo Alto, Fortinet, CheckPoint
Connaissance des solutions de Proxy, VPN, antispam, MTD, antivirus, cloisonnement, 2FA
Protocoles réseau, routage, sécurité IP
Connaissance des services d’authentification et certificats (PKI)
Systèmes & outils :
Supervision et gestion des événements de sécurité
Outils de ticketing, monitoring, et CMDB
Connaissance des environnements Windows/Linux (appréciée)
Langages / scripts (atout) :
Notions de scripting (Python, Bash, PowerShell) pour automatisation
Rigueur & méthode : Respect des procédures, consignes et documentation
Esprit d’analyse : Capacité à diagnostiquer et résoudre des incidents complexes
Réactivité : Capacité à intervenir rapidement lors d’incidents de sécurité
Communication claire : Capacité à rédiger des consignes et à dialoguer avec différents niveaux techniques
Esprit d’équipe : Travail en coordination avec les autres équipes IT
Autonomie : Prise d’initiative dans le cadre de ses responsabilités
Description et livrables de la prestation
Pour le compte de notre client, secteur assurance, le consultant en sécurité informatique effectuera une revue technique approfondie de l'infrastructure existante et des configurations du pare-feu nouvelle génération (NGFW) Palo Alto déployé. L’objectif est d’identifier les opportunités d’amélioration, de renforcer la posture de sécurité et de s’assurer que la solution est optimisée pour répondre aux besoins spécifiques de l’organisation.
Périmètre du service
Analyse de l'infrastructure :
Évaluer l’architecture réseau actuelle et son intégration avec la solution Palo Alto NGFW.
Identifier les faiblesses et les vulnérabilités potentielles au sein de l’infrastructure.
Revue de la configuration :
Examiner les configurations actuelles du NGFW, y compris les règles de filtrage, les politiques de sécurité et les paramètres de performance.
Vérifier la conformité avec les bonnes pratiques Palo Alto ainsi qu’avec les politiques de sécurité du client.
Rapport d’audit :
Fournir un rapport détaillé présentant les résultats de l’audit, incluant les points forts et les points faibles identifiés, ainsi que des recommandations concrètes d’amélioration.
Hiérarchiser les actions correctives en fonction des niveaux de risque associés.
Plan d’amélioration :
Proposer un plan d’action pour la mise en œuvre des recommandations, incluant des étapes claires et un calendrier prévisionnel.
Collaborer avec les équipes techniques du client pour garantir une mise en œuvre efficace des améliorations.
Suivi et support :
Offrir un support continu après la revue afin d’assister dans la mise en œuvre des recommandations et la réévaluation des configurations si nécessaire.
Mettre en place des indicateurs de performance pour mesurer l’efficacité des changements apportés.
Livrables :
Rapport d’audit technique de l’infrastructure et des configurations.
Plan d’action détaillé pour les améliorations recommandées.
Documentation de formation à destination des équipes internes sur les bonnes pratiques de configuration et de gestion du NGFW.
Expertise souhaitée
Maîtrise des solutions Palo Alto NGFW.
Expertise en principes et bonnes pratiques de sécurité réseau.
Documentation de formation à destination des équipes internes sur les bonnes pratiques de configuration et de gestion du NGFW.
Mobilité
Paris17e 2j TT
Mission :
Nous recherchons un cyber architecte réseau expérimenté ayant une expertise approfondie des technologies
Palo Alto, AWS, et FireMon, et une forte volonté d'automatiser le déploiement de l'architecture.
. Le candidat idéal jouera un rôle clé dans la définition et l'application des normes de sécurité du réseau, y compris la matrice de pare-feu, le proxy Web, et les politiques WAF, tout en assurant une infrastructure évolutive et sécurisée dans le nuage et sur site.
. Ce rôle nécessite de solides compétences en gestion de projet, car l'architecte dirigera les initiatives de sécurité, coordonnera les équipes inter fonctionnelles et assurera l'exécution en temps voulu des projets de sécurité du réseau.
Le candidat doit également travailler en étroite collaboration avec l'équipe réseau opérationnelle pour aligner l'architecture de sécurité avec la mise en œuvre réelle de et les besoins de l'entreprise.
Principales responsabilités
- Architecturer, mettre en œuvre et optimiser les solutions de sécurité réseau en s'appuyant sur Palo Alto Networks, AWS et FireMon.
- Automatiser le déploiement de l'architecture réseau, en garantissant l'évolutivité, la cohérence
et l'efficacité.
- Définir et maintenir les normes de sécurité du réseau, y compris la matrice du pare-feu, les configurations de proxy web et les règles WAF.
- Diriger et gérer des projets liés à la sécurité, en veillant à ce que les étapes, les produits livrables et les délais soient respectés.
- Travailler en étroite collaboration avec l'équipe opérationnelle du réseau pour s'assurer que les mesures de sécurité
sont intégrées dans les opérations quotidiennes sans perturber les performances du réseau.
- Assurer la coordination avec les parties prenantes, y compris les unités informatiques, de cybersécurité et d'affaires, afin de garantir l'alignement des stratégies de sécurité.
- Soutenir le dépannage et la réponse aux incidents, en aidant l'équipe opérationnelle
à traiter efficacement les problèmes de réseau liés à la sécurité.
- Effectuer des évaluations des risques et identifier de manière proactive les vulnérabilités dans les conceptions du réseau.
- Contrôler et optimiser les configurations de sécurité, en réduisant les risques et en améliorant les performances.
- Assurer un leadership technique, encadrer les équipes et veiller à l'alignement sur les normes industrielles.
Compétences et qualifications requises :
- Vaste expérience dans l'architecture de la sécurité des réseaux.
- Expertise dans Palo Alto Networks, AWS networking/security, et FireMon.
- Expérience pratique des outils d'automatisation (Terraform, Ansible, Python, etc.).
- Forte compréhension des politiques de pare-feu, de la gestion des proxy web et de la configuration du WAF.
- Connaissance approfondie des protocoles réseau, des cadres de sécurité cloud et des mécanismes de contrôle d'accès.
- Maîtrise de l'anglais, avec d'excellentes compétences en matière de communication et de documentation.
- Compétences avérées en matière de gestion de projets, y compris la capacité à diriger des initiatives, à gérer les délais et coordonner efficacement les équipes.
- Capacité à collaborer efficacement avec les équipes opérationnelles du réseau, afin de garantir une mise en œuvre sûre et efficace sur le site.
- Solides compétences en matière de résolution de problèmes, avec la capacité d'aider les ingénieurs à résoudre en temps réel les problèmes liés à la sécurité sur le site.
Certifications souhaitées :
- Palo Alto Networks (PCNSE)
- AWS Certified Security - Spécialité
- Professionnel certifié FireMon
- CISSP, CISM, ou équivalent
Anglais : Courant
Bonjour à tous,
Je recherche un Administrateur sécurité pour un de nos clients basé proche Orléans.
MISSION
Réalisation de tâches de RUN : traitements des demandes et des incidents.
Exemple de Demandes :
codage des règles de flux sur les firewalls
analyse et désactivation si nécessaire d'authentification web Proxy
analyse mail et déblocage
Exemple d'Incidents :
VPN, Firewall, Antispam, Proxy
Environnement technique :
Cisco ASA / Palo Alto / Fortinet / Checkpoint
PROFIL RECHERCHE:
Expérience: environ 5 ans
Proactivité pour aller chercher dans le backlog sur la gestion des incidents
Travail en équipe
Rigueur
Démarrage : ASAP ou en Septembre (il y a 2 postes ouverts)
Lieu : Proche Orléans
Durée : 3 mois renouvelables
Visibilité de la mission : 3 ans
Télétravail : 2 jours par semaine non négociable
Pour tout intérêt, merci de m'envoyer votre cv en format word à jour.
Cordialement,
NV
Expérience d'environ 5 ans
Parcours réseau qui s'intéresse à la sécurité (firewalls)
Proactivité pour aller chercher dans le backlog sur la gestion des incidents
Travail en équipe
Rigueur
Classée numéro 1 dans l'industrie par le IT Services Business Report pendant huit années consécutives, TEKsystems est une entreprise phare du groupe Allegis, une société pesant 10 milliards de dollars, affichant une croissance positive chaque année depuis sa création. TEKsystems est un leader dans la fourniture de services stratégiques en technologies de l'information et en communication.
La société a connu une croissance lui permettant d’atteindre près de 3 milliards de dollars, s’appuyant sur ses compétences clés pour offrir une large gamme de services en applications, infrastructures et communications. Sa force technique, répartie dans plus de 100 bureaux aux États-Unis, au Canada et dans d'autres pays, comprend plus de 60 000 professionnels de l’IT qui accompagnent plus de 3 000 clients.
Intégré(e) à l’équipe Sécurité et Réseaux, vous interviendrez sur l'ensemble des dispositifs de sécurité et contribuerez activement à la protection des infrastructures critiques de l'organisation. Vos missions incluront :
Administration, gestion et évolution des équipements de sécurité réseau, notamment :
Configuration, exploitation et optimisation des firewalls (Fortinet, Palo Alto, Check Point).
Supervision proactive des équipements et des flux réseau.
Gestion des changements, mises à jour et correctifs de sécurité.
Analyse et traitement des incidents de sécurité et réseau (diagnostic, résolution, reporting).
Participation aux projets d’évolution des architectures réseau et sécurité.
Application et renforcement des politiques de sécurité en conformité avec les normes internes et réglementaires.
Rédaction de la documentation technique, procédures et rapports d’incidents.
Collaboration avec les équipes projets, exploitation, architecture et sécurité.
Maîtrise obligatoire des trois technologies suivantes :
Fortinet (FortiGate)
Palo Alto Networks
Check Point
Solide expérience en réseaux (protocoles, routage, VLAN, VPN, etc.).
Bonne compréhension des enjeux de cybersécurité : sécurisation des flux, segmentation réseau, prévention des intrusions.
Connaissance des standards et référentiels de sécurité (ISO 27001, NIST, PCI-DSS…).
Pratique des outils de supervision et de gestion d'incidents.
Certifications techniques : Fortinet NSE, Palo Alto PCNSE, Check Point CCSA/CCSE.
Expérience en environnement bancaire ou financier fortement appréciée.
Connaissance des environnements cloud sécurisés.
Dans le cadre d’un projet stratégique de renforcement des infrastructures de sécurité au sein d’un grand acteur du secteur bancaire, nous recrutons deux ingénieurs sécurité et réseaux confirmés. Ces postes s’adressent à des profils expérimentés, capables d’évoluer dans des environnements sensibles, exigeants, et fortement réglementés.
Description et livrables de la prestation
Le service opérera au sein de l’équipe de gestion de projets Cyberdéfense, chargée de piloter et de livrer les projets et programmes de sécurité liés aux produits de Cyberdéfense (PAM, EndUser & Data, Réseau & Messagerie, SOC, Sécurité Applicative & Gestion des Vulnérabilités) pour différentes entités internationales.
Dans le cadre de sa stratégie, la Cyberdéfense souhaite renforcer son équipe avec un service de gestion de projet dédié à l’automatisation du Secure Web Access.
2/ Description du service :
Le service devra disposer d’une expertise en gestion de projets IT et cybersécurité, avec une spécialisation en automatisation des processus IT et en proxy web.
Le service travaillera en collaboration avec le responsable produit pour analyser les processus existants et définir la meilleure approche d’automatisation afin de réduire les tâches récurrentes. Avec le soutien du responsable sécurité, du propriétaire des processus ITSM et du propriétaire produit Secure Web Access, le service devra prioriser et mettre en œuvre de nouvelles fonctionnalités et de nouveaux processus, y compris la gestion des demandes d’exception.
Le service sera également responsable de la définition et du pilotage de la gouvernance, du périmètre et du budget, à l’aide d’indicateurs clés de performance (KPI), de reportings projet et de suivi de portefeuille projet.
La prestation devra être assurée en anglais. Basée à Paris, elle requiert une présence physique de 3 à 4 jours par semaine dans les locaux durant les 3 premiers mois, puis 2 jours obligatoires par semaine.
3/ Livrables attendus :
Tous les livrables devront être fournis et présentés en anglais (présentations projets, modèles et processus, guides utilisateurs, plannings, rapports d’avancement, etc.).
Mobilité
Paris 2j TT
Expertise souhaitée
4/ Expertise fonctionnelle requise :
Expertise en gestion de projets cybersécurité dans les domaines Réseau & Messagerie, ainsi qu’en automatisation.
Expertise en gestion de projets (orientation budget et coûts, gestion de parties prenantes multiples à l’échelle internationale, y compris des tiers/fournisseurs tels que Palo Alto, Skyhigh, etc.).
Expertise en présentation (supports clairs, animation de réunions, communication orale et écrite).
5/ Expertise technique :
Compétences indispensables (au moins 5 doivent être maîtrisées, en particulier pour les pays WT) :
Gestion de projets IT – Obligatoire – Niveau 3 (où 1 est débutant et 5 expert)
Expertise des processus ITSM – Obligatoire – Niveau 3
Sécurité IT (Proxy, réseau, etc.) – Obligatoire – Niveau 2
Vous êtes un Senior Delivery Manager avec de fortes compétences dans les processus ITIL et la technologie des réseaux ?
emagine vous propose d'assister le responsable d'un centre d'opérations réseau (NOC) dans la supervision des opérations de support global, en assurant des services de réseau et de sécurité sans faille sur des sites industriels et non-industriels.
emagine has an opportunity for you to support a Network Operations Center's (NOC) manager in overseeing global support operations, ensuring seamless network and security services across industrial and non-industrial sites.
Key Requirements
Experienced in Service Delivery in an ITIL environment, Incident management, CAB, KPI…
Strong understanding of Network and Security technical environments (Cisco LAN, Wi-Fi, Palo Alto SASE, Efficient IP DDI).
Experience overseeing Network Troubleshooting, Network and Security deployment.
Project management experience in Network & Security.
Strong communication skills in a multinational environment with fluency in English.
Familiarity with enterprise IT environments.
Experience with monitoring tools.
Understanding of incident management frameworks.
Experience in Manufacturing/Industrial/Chemical-centered environments. (nice to have)
Main Responsibilities
In this role, you will be responsible for managing and supporting network and security operations globally.
Support Network and Security operations globally as part of the Network Operation Center.
Proactively monitor dashboards and alerts from ITSM tools and monitoring providers.
Manage process and technical documentation.
Project management for network transitions (e.g., ebonding, SD-WAN to SASE).
Prepare and animate Change Advisory Board (CAB) meetings.
Manage supplier relationships for fast incident resolution.
Participate in operational committees with providers.
Conduct operational and technical reporting on incidents, changes, problems, SLA/KPIs, and capacity planning.
Other Details
Location: Fully remote; potential visit to Lyon every 3 months.
Start Date: July 17th or the following week.
Team Environment: Network Operations Center.
Apply with your latest CV or reach out to Brendan for more information.
Vous avez l'expérience de la prestation de services dans un environnement ITIL, de la gestion des incidents, de l'analyse de la performance (CAB), des indicateurs de performance (KPI)... Forte compréhension des environnements techniques de réseau et de sécurité (Cisco LAN, Wi-Fi, Palo Alto SASE, Efficient IP DDI). Expérience de la supervision du dépannage des réseaux, du déploiement des réseaux et de la sécurité. Expérience en gestion de projet dans le domaine des réseaux et de la sécurité. Solides compétences en communication dans un environnement multinational et maîtrise de l'anglais. Familiarité avec les environnements informatiques d'entreprise. Expérience des outils de surveillance. Compréhension des cadres de gestion des incidents. Expérience dans des environnements centrés sur la fabrication, l'industrie ou la chimie. (souhaitable)
A propos d’emagine Depuis 30 ans, nos clients voient en emagine un partenaire fiable auquel ils confient leurs projets IT, Applicatif, Digital et Cybersécurité. Présent en France au travers de 5 bureaux et en dix autres pays Européens, nous formons dorénavant un groupe de 600 m€ de chiffre d’affaires, avec plus de 4 500 consultants en mission. Nous accompagnons nos clients sur des prestations à très forte valeur ajoutée et proposons des solutions complètes d’audit et de gestion de ressources externes. Nous devons notre capacité à intervenir sur des prestations complexes ou pointues à notre esprit d’innovation et à l’agilité qu’emagine met au cœur de son dispositif.
Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission de longue durée permettant du télétravail, nous recherchons un DevSecOps.
Contexte de la mission
Accompagner la mise en œuvre d’un dispositif d’automatisation des équipements de sécurité périmétrique (Palo Alto, Fortinet, Proxy, etc.) en utilisant Ansible, YAML, Python, et API REST, avec un focus particulier sur les cas d’usage ZTP (Zero Touch Provisioning).
Garantir la sécurité, la conformité et l’efficacité des déploiements et des opérations.
Bonne compréhension des concepts de sécurité réseau et de la gestion des politiques de sécurité.
Profil recherché :
Expérience significative en DevSecOps, automatisation réseau ou sécurité périmétrique.
Maitrise de l'anglais obligatoire
Capacité à travailler en mode Agile
Automatisation avec Ansible : rédaction de playbooks, gestion de rôles, modules personnalisés.
Langages de scripting : Python (notamment pour l’intégration API REST).
YAML : maîtrise pour la rédaction de playbooks et de configurations.
API REST : consommation et intégration pour la gestion des équipements.
Sécurité périmétrique : connaissance des équipements Palo Alto, Fortinet, Proxy, etc.
ZTP (Zero Touch Provisioning) : compréhension et mise en œuvre des processus.
IAM : gestion des identités et des accès dans un contexte automatisé
Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission de longue durée permettant du télétravail, nous recherchons un DevSecOps.
Contexte de la mission
Accompagner la mise en œuvre d’un dispositif d’automatisation des équipements de sécurité périmétrique (Palo Alto, Fortinet, Proxy, etc.) en utilisant Ansible, YAML, Python, et API REST, avec un focus particulier sur les cas d’usage ZTP (Zero Touch Provisioning).
Garantir la sécurité, la conformité et l’efficacité des déploiements et des opérations.
Bonne compréhension des concepts de sécurité réseau et de la gestion des politiques de sécurité.
Profil recherché :
Expérience significative en DevSecOps, automatisation réseau ou sécurité périmétrique.
Maitrise de l'anglais obligatoire
Capacité à travailler en mode Agile
Automatisation avec Ansible : rédaction de playbooks, gestion de rôles, modules personnalisés.
Langages de scripting : Python (notamment pour l’intégration API REST).
YAML : maîtrise pour la rédaction de playbooks et de configurations.
API REST : consommation et intégration pour la gestion des équipements.
Sécurité périmétrique : connaissance des équipements Palo Alto, Fortinet, Proxy, etc.
ZTP (Zero Touch Provisioning) : compréhension et mise en œuvre des processus.
IAM : gestion des identités et des accès dans un contexte automatisé
Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission de longue durée permettant du télétravail, nous recherchons un DevSecOps.
Contexte de la mission
Accompagner la mise en œuvre d’un dispositif d’automatisation des équipements de sécurité périmétrique (Palo Alto, Fortinet, Proxy, etc.) en utilisant Ansible, YAML, Python, et API REST, avec un focus particulier sur les cas d’usage ZTP (Zero Touch Provisioning).
Garantir la sécurité, la conformité et l’efficacité des déploiements et des opérations.
Bonne compréhension des concepts de sécurité réseau et de la gestion des politiques de sécurité.
Profil recherché :
Expérience significative en DevSecOps, automatisation réseau ou sécurité périmétrique.
Maitrise de l'anglais obligatoire
Capacité à travailler en mode Agile
Automatisation avec Ansible : rédaction de playbooks, gestion de rôles, modules personnalisés.
Langages de scripting : Python (notamment pour l’intégration API REST).
YAML : maîtrise pour la rédaction de playbooks et de configurations.
API REST : consommation et intégration pour la gestion des équipements.
Sécurité périmétrique : connaissance des équipements Palo Alto, Fortinet, Proxy, etc.
ZTP (Zero Touch Provisioning) : compréhension et mise en œuvre des processus.
IAM : gestion des identités et des accès dans un contexte automatisé
This position has the main objective of designing, evolving and ensuring the consistency of the company's network and security architecture, defining technical standards and driving the cybersecurity strategy. Candidates should have strong expertise in network and security technologies, including Cisco and Palo Alto, as well as proven experience in the field.
Design and evolve the company's network and security architecture.
Define technical norms and standards for networks and security.
Participate in the cybersecurity strategy and ensure its implementation.
Manage network infrastructure and security development projects.
Perform infrastructure and security audits.
Identify flaws and propose action plans.
Ensure continuous technological monitoring of cybersecurity innovations.
Write architecture documents and technical repositories.
Support technical teams in the integration of solutions.
Excellent knowledge of network technologies: Cisco, Stormshield, Palo Alto.
Strong knowledge of network protocols: TCP/IP, BGP, SDWAN, OSPF, MPLS.
Mastery of security solutions: firewalls, Reverse-proxy, VPN, NAC, WAF.
Knowledge of security standards: ANSSI.
Proficiency in network monitoring and analysis tools (e.g., PRTG).
Proven experience (10 to 15 years) in network architecture and IT security.
Bac+5 training in computer science.
Good level of technical English.
Ability to work cross-functionally with different teams.
Analytical and synthesis skills.
Sense of rigor.
Type of contract: One-year renewable mission.
A propos d’emagine Depuis 30 ans, nos clients voient en emagine un partenaire fiable auquel ils confient leurs projets IT, Applicatif, Digital et Cybersécurité. Présent en France au travers de 5 bureaux et en dix autres pays Européens, nous formons dorénavant un groupe de 600 m€ de chiffre d’affaires, avec plus de 4 500 consultants en mission. Nous accompagnons nos clients sur des prestations à très forte valeur ajoutée et proposons des solutions complètes d’audit et de gestion de ressources externes. Nous devons notre capacité à intervenir sur des prestations complexes ou pointues à notre esprit d’innovation et à l’agilité qu’emagine met au cœur de son dispositif.
Nature des prestations :
Conduite de projets : participation au build & run de solutions, tests de compatibilité, migration, durcissement,.
Support N3 sur les solutions de cybersécurité Endpoints : EDR, antivirus, sécurisation de la messagerie, gestion des terminaux (PC, mobiles, impressions).
Réponse à incidents ou sollicitations spécifiques : étude d’activation de la messagerie RCS, sécurisation de PC hors réseau, gestion des données sensibles ou VIP.
Environnement Technique :
Microsoft Defender for Endpoint (MDE)
Palo Alto Cortex XDR
Microsoft Intune
Proofpoint (Mail Security)
Active Directory / Entra ID
SPF / DKIM / DMARC
SCCM
GPO / CSP (Configuration)
Nature des prestations :
Conduite de projets : participation au build & run de solutions, tests de compatibilité, migration, durcissement,.
Support N3 sur les solutions de cybersécurité Endpoints : EDR, antivirus, sécurisation de la messagerie, gestion des terminaux (PC, mobiles, impressions).
Réponse à incidents ou sollicitations spécifiques : étude d’activation de la messagerie RCS, sécurisation de PC hors réseau, gestion des données sensibles ou VIP.
Environnement Technique :
Microsoft Defender for Endpoint (MDE)
Palo Alto Cortex XDR
Microsoft Intune
Proofpoint (Mail Security)
Active Directory / Entra ID
SPF / DKIM / DMARC
SCCM
GPO / CSP (Configuration)
Vous serez intégré à une équipe de personnes passionnées autour de projets clients intéressants et innovants.
Opportunité de travailler sur des projets variés et innovants pour des clients prestigieux. Nous accompagnons nos consultants par des certifications (nous sommes partenaires SANS). Le poste peut être partiellement remote avec des déplacements clients ponctuels
Description et livrables de la prestation
Dans le cadre du renforcement de ses capacités en cybersécurité, La Poste recherche un Analyste SOC de niveau 2 pour intervenir au sein de la Direction Maîtrise des Risques et Sécurité Opérationnels (DMRSO).
L’objectif de la mission est de surveiller, détecter et répondre aux incidents de sécurité, tout en contribuant à l’amélioration continue des processus de détection, d’analyse et de remédiation au sein du Security Operations Center (SOC).
Le projet vise à centraliser la supervision des alertes de sécurité et à accroître la réactivité aux incidents à travers des outils modernes et une approche agile.
Le consultant interviendra dans un environnement outillé et structuré, intégrant notamment :
SIEM & EDR : Splunk, Azure Sentinel, Tehtris, Trellix
Outils de visualisation : Power BI, Grafana
Scripting : Python, PowerShell, Bash
Méthodologie : Approche agile / Scrum
Objectifs de la mission
Renforcer les capacités de supervision et d’investigation du SOC
Améliorer la détection des menaces
Participer à l’optimisation des processus par l’automatisation et la data analyse
Produire les livrables nécessaires à la réversibilité
Mobilité
Issy les Moulineaux
Expertise souhaitée
3 à 5 ans d’expérience en SOC, analyse de menace ou réponse à incident
Bonnes compétences réseau, sécurité, outils SOC et scripting
Expérience en environnement agile (Scrum souhaité)
Capacité à travailler en mode projet et à interagir avec les équipes internes
Formation SAFe obligatoire
Anglais technique requis
Le client est un acteur majeur du secteur des médias à la recherche d'un Analyste SOC pour rejoindre le pôle Cybersécurité.
Objectif : L’analyste Blue Team N2/N3 assure l’analyse, la qualification et le traitement des incidents de sécurité.
Dans le cadre de votre activité, vous participerez aux activités de l’équipe en garantissant les usages agiles mis en place. Vos missions principales seront les suivantes :
· Traiter les incidents en évaluant la criticité pour les escalader le cas échéant
· Contribuer à l’amélioration continue des détections (SIEM, etc.)
· Contribuer à l’amélioration de la collecte des journaux d’évènements
· Collaborer à l’amélioration continue des procédures et documentations
· Contribuer à la veille permanente sur les menaces, les vulnérabilités et les méthodes d’attaques afin d’enrichir les règles de corrélation d'événements
· Compliance et contrôle du périmètre
· Implémentation et suivi des recos d'audit
· Plus particulièrement, vous interviendrez en tant que :
o Référent sur la gestion des incidents CTI
o Back-Up sur la gestion des incidents de sécurité SOC
o Back-Up sur la gestion des scanners de vulnérabilités
Connaissances techniques en plus attendues :
- Une connaissance d’un SIEM, de préférence basé sur ELK serait un plus
- Expérience en administration systèmes Windows
Maitrise de l’environnement Cloud Azure et AWS
2 à 3 jours de télétravail par semaine
Mission basée à Boulogne-Billancourt
Activités principales :
- Traitement d’alertes & incidents de Cybersécurité, en lien avec notre SOC, le CERT, les équipes IT
-Participation à l’amélioration continue du fonctionnement du service et de la sécurité du groupe (amélioration des processus etc…)
- Participation à la rédaction de la documentation et des procédures
Activités secondaires :
- Participation à des analyses de Risques en accompagnement des Projets IT
- Contribution à des pentests et suivi de plans de remédiation
- Participation à différents projets de sécurité du groupe
Compétences générales :
Savoir-faire attendu :
Maîtrise des processus standards de CyberSécurité (veille et suivi des vulnérabilités, détection et
traitement d’incidents, gestion des droits etc…)
Capacités d’analyse et de synthèse
Capacités rédactionnelles
Capacité d’organisation et de planification
Force de propositions
Savoir-être attendu :
Sens relationnel et diplomatie
Sens de l’écoute
Goût du travail en équipe
Capacité à résister à la pression
Rigueur
Un bon relationnel est impératif
Compétences techniques :
Générales :
- Traitement d’alertes et incidents de sécurité sur un SI interne et le cloud (IaaS / Paas / SaaS)
- Gestion et suivi des vulnérabilités
- Environnements Microsoft, Active Directory Windows, MS365, Unix/Linux
- Réseau / serveur / poste de travail / cloud / site internet
La connaissance de plusieurs de ces solutions est un +.
- Scan de Vulnérabilité : Nexpose
- Outils de détection : Varonis, WAF Imperva, CASB/EDR/Antivirus Microsoft, EDR Crowdstrike, Proofpoint
- Investigation sur la suite Elastic
- Cortex XSOAR
- Cloud Azure / GCP et outils de protection du cloud et des API
CLIENT À NICE – SUR SITE OU EN TÉLÉTRAVAIL COMPLET AVEC DÉPLACEMENT MENSUEL SUR SITE
Télétravail total possible
Nous recherchons un ingénieur senior en cybersécurité ayant 5 à 10 ans d’expérience au sein d’une équipe d’ingénierie SOC / CERT / CSIRT.
Compétence exigée : SPLUNK Enterprise Security
Développer et maintenir les recherches de corrélation Splunk (alertes), tableaux de bord et rapports
Développer et maintenir le cadre de sécurité autour des recherches de corrélation (cadre d’exclusion, cadre de vigilance accrue, etc.)
Participer à l’intégration de nouvelles données, ainsi qu’au nettoyage et à la normalisation des sources de journaux et événements entrants
Mettre à jour / déployer les add-ons techniques Splunk
D’autres tâches d’administration / développement pourront être confiées selon les compétences techniques démontrées
Splunk (3 à 5 ans d’expérience), notamment l’écriture de SPL
Bonne connaissance des principes de réseau
Bonne connaissance des principes d’administration système
Capacité à travailler de manière autonome aussi bien qu’en équipe dans un environnement dynamique
CLIENT À NICE – SUR SITE OU EN TÉLÉTRAVAIL COMPLET AVEC DÉPLACEMENT MENSUEL SUR SITE
Télétravail total possible
Merci de bien respecter le budget pour cette mission.
Le consultant soutiendra l'équipe de sécurité centrale dans la conduite des activités de sécurité (SecOps). Il travaillera en étroite collaboration avec le responsable du service d'opérations de sécurité, les CISO des entités et le fournisseur IT sur diverses activités. Cela inclut la fourniture d'expertise Microsoft Defender et Splunk, l'investigation et la clôture des incidents de sécurité, le soutien aux opérations de sécurité, l'amélioration continue du service, le soutien à l'architecture SIEM et l'activation des cas d'utilisation de détection et de collecte de logs, les activités de fonctionnement des opérations de sécurité et l'expérience de l'architecture Cloud (Azure & AWS).
Minimum 5-10 ans d'expérience dans un environnement IT complexe/entreprise
Expérience en cybersécurité, spécifiquement SOC et architecture
Connaissance large des réseaux, bases de données et Azure/AWS
Certifications de sécurité/réseau pertinentes (CISSP, CCNA, CCIE) préférées
Familiarité avec les principes de sécurité régissant (ITIL, PCI, ISO 27000 series, FFIEC, NYSDFS, NIST)
Capacité à travailler en équipe et à communiquer efficacement à l'écrit et à l'oral
Capacité à travailler de manière autonome et en équipe (même équipe et équipes transversales)
Capacité à gérer plusieurs tâches dans un environnement au rythme rapide
Capacité à mener à bien des projets et à effectuer des tâches quotidiennes avec un minimum de supervision
Notre client est une entreprise majeure dans le domaine de l'assistance. Il compte un grand nombre d'employés et opère à l'échelle internationale.
Anglais courant.
Contexte :
Dans le cadre de l'Equipe protections périmétriques
Sécurisation du SI
Réalisation de tâches de RUN : traitements des demandes et des incidents.
MISSIONS :
codage des règles de flux sur les FW
analyse url bloquée et déblocage si nécessaire
création d'accès partenaires
renouvellement de certificats et création de nouveaux
analyse et désactivation si nécessaire d'authentification web Proxy
analyse mail et déblocage
réaliser et diffuser les météos quotidiennes
identifier les incidents sur les équipements et solutions de sécurité
MISSIONS
Administrer et maintenir en conditions opérationnelles les infrastructures techniques et environnements de travail
Installer et paramétrer les infrastructures de périmètres sécurité
Maintenir en conditions opérationnelles les équipements
Administrer / paramétrer les infrastructures de périmètres sécurité
Mettre en œuvre les évolutions dans le cadre de solutions techniques existantes
Dans le cadre des projets, mettre en œuvre les nouvelles solutions issues des choix d’architecture en partenariat les équipes d’expertise
Suivre le bon fonctionnement des composants techniques
Garantir l’intégrité des données, configurations et des paramétrages et en assurer les modifications
Optimiser et maintenir la qualité de service (disponibilité et performances)
Assurer le reporting sur les indicateurs techniques, le suivi des charges et la gestion du dimensionnement
Prendre en compte les changements opérationnels au rythme des évolutions du SI Client
Assurer le support technique dans la résolution des incidents et prendre en charge le traitement des problèmes techniques
Assurer le support N2 des incidents techniques et la gestion de l’escalade auprès des experts
Mise en œuvre et troubleshooting d’inAssurer les demandes de changements
• Assurer l’instruction des incidents du périmètre sécurité
• Contribuer à la qualification (catégorisation) et à l’instruction des problèmes
• Assurer le maintien de la cartographie technique
• Rédiger les consignes auprès des équipes N1 (CAI, pilotage)
Incidents :
traitement des incidents sur les différents périmètres de l’équipe : VPN, FW, antispam, proxy, MTD smartphone, antivirus, cloisonnement réseau, 2FA
Plusieurs technologies FW à connaitre et maitriser (Cisco ASA, Palo Alto, Fortinet, CheckPoint )
Gérer les assets d’infrastructures techniques
Gérer les assets d’infrastructures techniques
Contribuer au maintien des référentiels permettant d’avoir une vision exhaustive et actualisée des infrastructures et systèmes
Contribuer au déploiement des évolutions de versions matérielles et logicielles
Contribuer au maintien de la cohérence de l’architecture en production
Contexte :
Dans le cadre de l'Equipe protections périmétriques
Sécurisation du SI
Réalisation de tâches de RUN : traitements des demandes et des incidents.
Dans le cadre de la Cyberdéfense, et plus précisément au sein du périmètre End User & Data, la solution EDR (Endpoint Detection and Response) et EPP (Endpoint Protection Platform) surveille les événements générés par les agents installés sur les terminaux afin de détecter toute activité suspecte. Elle aide ainsi les analystes des opérations de sécurité à identifier, enquêter et remédier aux cybermenaces.
Cette solution permet aux entités de sécuriser les terminaux contre les menaces informatiques, tout en offrant à GO la possibilité de contrôler les politiques et configurations. Cela permet de renforcer la sécurité et la conformité, d’accroître la résilience, et de mettre en œuvre des actions de remédiation fortes lorsque cela est nécessaire.
Nous recherchons un prestataire de service en tant que Consultant EDR, qui rejoindra l’équipe produit, et interviendra sur les initiatives, le développement et l’élargissement du périmètre fonctionnel de la solution EDR.
Objectifs et livrables2/ EXPERTISE
▪ EDR/Endpoint security solution expertise
▪ Experience with RPF/RFI process and create funtional/technical requirements
▪ Technical project coordination
▪ Perform basic pentest/red team test
▪ IT security expertise (network, proxy, etc)
▪ English environment : Mandatory
Compétences demandéesCompétences:Basic pentest/red team test: Avancé
IT security expertise: Expert
Technical project coordination: Confirmé
EDR/Endpoint security solution expertise: Expert
RFP/RFI process experience: Confirmé
Langues:English: Bilingue
Dans le cadre de l’organisation du département MOTEC, la cellule Architecture de la Division Architecture Données et Services :
· Met à disposition des projets les ressources mutualisés (SysOps, Architectes techniques) au sein du département MOTEC
· Pilote les ressources architecture technique et les ressources intégration.
· Assure la cohérence technologique et veille sur le respect des standards préconisés.
· Assure l’interface entre les projets et les départements transverses SPI, SSI.
· En relation avec SPI (Service production, ingénierie) et SSI (Sécurité des systèmes informatique) assure un suivi des sujets transverses comme le FinOps, l’obsolescence, l’amélioration de la qualité de la CMDB, la mise en place des exigences SSI, la résilience applicative.
Dans ce contexte, le consultant, assistera le Responsable Architecture technique en prenant en charge la gestion de certains périmètres comme le suivi des SysOps, le FinOps ou la résilience applicative.
Les compétences attendues et les activités envisagées et en collaboration avec le chef de cellules architecture dans le cadre de ces prestations seront les suivantes :
· Être un point d’entrée pour les études projets afin de les accompagner dans leurs demandes d’intégration, être le facilitateur en cas de blocage.
· Redescendre aux projets les informations de SPI ou SSI
· Suivre les recommandations FinOps faites aux projets
· Suivre les travaux de remédiation de l’obsolescence des projets
· Suivre les travaux de résilience des projets
· Suivre les exigences SSI et des actions projets entreprises
· Planifier le capacitaire, piloter, coordonner, suivre les travaux des architectes techniques et des SysOps pour être en adéquation avec les besoins et les plannings des projets. Prévoir les ajustements d’équipe nécessaires en fonction de la charge prévisionnelle.
· Préparer les réunions hebdomadaires avec les divisions MOTEC et rédaction des comptes rendus
· Préparer les réunions avec SPI sur le FinOps, le traitement de l’obsolescence, la résilience applicative
· Préparer les réunions avec SSI sur le suivi des exigences
· Préparer la réunion d’articulation mensuelle SPI/MOTEC.
· Rédiger la synthèse hebdomadaire reprenant les faits marquants du suivi des architectes techniques, des SysOps, des actions FinOps, Traitement de l’obsolescence, Exigences SSI et résilience applicative
· Accompagnement des projets à la mise en place des PRA et des sauvegarde (BUILD+RUN) en coordination avec les équipes transverses SPI
· Accompagnement des projets à la transformation NOVA
· Pilotage et accompagnement t des SYSOPS (Dans leurs nouvelles missions liées à la transformation NOVA)
· Supervision du BUILD to RUN pour MOTEC
Compétences requises :
· Organisation, autonomie
· Communication
· Aptitude à l’analyse et à la synthèse / conceptualisation
· Bonne connaissance des technologies utilisées On Premise et dans le Cloud (AWS et Azure)
Résultats attendus et/ou livrables avec échéancier si besoin
· Supports et comptes rendus de réunions
· Reporting hebdomadaire
· Force de proposition sur l’organisation et le pilotage des ressources ADS mises à disposition des projets, sur les solutions à mettre en oeuvre
· Respect des plannings.
Aptitudes requises pour mener à bien ces taches :
· Capacité à organiser et piloter
· Avoir un bon relationnel
· Capacité à échanger avec de nombreux interlocuteurs techniques.
· Avoir un esprit critique et être précis dans les analyses effectuées, les solutions proposées
· Avoir une bonne capacité rédactionnelle
Contexte opérationnel : Consultation intégrée aux équipes en charge de la réponse aux incidents de sécurité dans un grand groupe du secteur de l’énergie.
Missions :
- Réponse aux incidents de sécurité (gestion des incidents, investigations, analyse des menaces, forensics, reporting au management).
- Coordination avec le SOC et les équipes sécurité du Groupe et des entités.
Compétences clés :
- Expertise en Digital Forensics & Incident Response (DFIR)
- Investigations post-incident (analyse forensique, threat hunting, recherche d’indicateurs de compromission)
- Reporting et rédaction de rapports d’incidents
- Recommandations d’amélioration pour les processus de détection, traitement et réponse aux incidents
- Important : Anglais professionnel (oral et écrit)
Certifications requises :
GIAC Advanced Incident Response, Threat Hunting, and Digital Forensics (FOR508)
GIAC Certified Forensic Analyst (GCFA)
Autres :
- Forte coordination avec le SOC et les équipes cybersécurité du Groupe
- Évolue dans un environnement critique avec exigences élevées de disponibilité et de réactivité
- Prévoit des astreintes et interventions hors heures ouvrées (HNO)
Contexte opérationnel : Consultation intégrée aux équipes en charge de la réponse aux incidents de sécurité dans un grand groupe du secteur de l’énergie.
Missions :
- Réponse aux incidents de sécurité (gestion des incidents, investigations, analyse des menaces, forensics, reporting au management).
- Coordination avec le SOC et les équipes sécurité du Groupe et des entités.
Compétences clés :
- Expertise en Digital Forensics & Incident Response (DFIR)
- Investigations post-incident (analyse forensique, threat hunting, recherche d’indicateurs de compromission)
- Reporting et rédaction de rapports d’incidents
- Recommandations d’amélioration pour les processus de détection, traitement et réponse aux incidents
- Important : Anglais professionnel (oral et écrit)
Certifications requises :
GIAC Advanced Incident Response, Threat Hunting, and Digital Forensics (FOR508)
GIAC Certified Forensic Analyst (GCFA)
Autres :
- Forte coordination avec le SOC et les équipes cybersécurité du Groupe
- Évolue dans un environnement critique avec exigences élevées de disponibilité et de réactivité
- Prévoit des astreintes et interventions hors heures ouvrées (HNO)
Contexte opérationnel : Consultation intégrée aux équipes en charge de la réponse aux incidents de sécurité dans un grand groupe du secteur de l’énergie.
Missions :
- Réponse aux incidents de sécurité (gestion des incidents, investigations, analyse des menaces, forensics, reporting au management).
- Coordination avec le SOC et les équipes sécurité du Groupe et des entités.
Compétences clés :
- Expertise en Digital Forensics & Incident Response (DFIR)
- Investigations post-incident (analyse forensique, threat hunting, recherche d’indicateurs de compromission)
- Reporting et rédaction de rapports d’incidents
- Recommandations d’amélioration pour les processus de détection, traitement et réponse aux incidents
- Important : Anglais professionnel (oral et écrit)
Certifications requises :
GIAC Advanced Incident Response, Threat Hunting, and Digital Forensics (FOR508)
GIAC Certified Forensic Analyst (GCFA)
Autres :
- Forte coordination avec le SOC et les équipes cybersécurité du Groupe
- Évolue dans un environnement critique avec exigences élevées de disponibilité et de réactivité
- Prévoit des astreintes et interventions hors heures ouvrées (HNO)
CONTEXTE :
Equipe Sécurité Opérationnelle :
L’équipe doit assurer la sécurité du système d’information à travers ses outils et process, en respect des directives et procédures existantes et à venir.
Dans un contexte de transformation et d’évolution du SI de l’entreprise, l’expert sécurité opérationnelle participera aux activités de la sécurité opérationnelle, à l’amélioration continue des activités, et à la sécurisation du SI de l’entreprise.
MISSIONS
Activités principales :
- Traitement d’alertes & incidents de CyberSécurité, en lien avec notre SOC, le CERT, les équipes IT
- Suivi et traitement des vulnérabilités (veille, suivi plan d’actions…)
- Participation à l’amélioration continue du fonctionnement du service et de la sécurité du groupe (amélioration des processus etc…)
- Participation à la rédaction de la documentation et des procédures
Activités secondaires :
- Participation à des analyses de Risques en accompagnement des Projets IT
- Contribution à des pentests et suivi de plans de remédiation
- Participation à différents projets de sécurité du groupe
Compétence recherchée
Expert CyberSécurité
Domaines d’expertise
De formation Bac + 5, le/la candidat(e) doit avoir une expérience significative de la cybersécurité d’au moins 5 ans.
Capacité d’organisation et de planification
Force de propositions
Savoir-être attendu :
Sens relationnel et diplomatie
Sens de l’écoute
Goût du travail en équipe
Capacité à résister à la pression
Rigueur
Un bon relationnel est impératif.
Compétences techniques :
Générales : - Traitement d’alertes et incidents de sécurité sur un SI interne et le cloud (IaaS / Paas / SaaS) –
Gestion et suivi des vulnérabilités
- Environnements Microsoft, Active Directory Windows, MS365, Unix/Linux - Réseau / serveur / poste de travail / cloud / site internet
La connaissance de plusieurs de ces solutions est un +. - Scan de Vulnérabilité : Nexpose –
Outils de détection : Varonis, WAF Imperva, CASB/EDR/Antivirus Microsoft, EDR Crowdstrike,
Proofpoint - Investigation sur la suite Elastic - Cortex XSOAR - Cloud Azure / GCP et outils de protection du cloud et des API
Date Début Prestation Date Fin Prestation
Rares Déplacements. Astreintes sur les weekends (toutes les 4 à 5 semaines) pouvant par la suite se transformer en astreinte sur une semaine
CONTEXTE :
Equipe Sécurité Opérationnelle :
L’équipe doit assurer la sécurité du système d’information à travers ses outils et process, en respect des directives et procédures existantes et à venir.
Dans un contexte de transformation et d’évolution du SI de l’entreprise, l’expert sécurité opérationnelle participera aux activités de la sécurité opérationnelle, à l’amélioration continue des activités, et à la sécurisation du SI de l’entreprise.
Almatek recherche pour l'un de ses clients un consultant en automatisation et sécurisation des systèmes sur ST Denis
MISSION
Objectifs
Les objectifs de la mission sont donc :
• Sécuriser les codes sources des projets de la DTU en les migrant vers les outils groupe.
• Industrialiser et automatiser les déploiements et les mises en production des projets
• Gérer les mises à jour et les montées de versions des systèmes d'exploitation
• Accompagner / mettre en œuvre les possibles décommissionnements des applications qui ne pourraient pas être mises à jour
Description détaillée des tâches qui constituent la mission
Le profil travaillera en collaboration avec les membres de la cellule de coordination et rendra compte de ses actions. Il aura pour tâches de :
• Migrer les codes sources :
o Assurer la migration des codes sources vers les outils groupe en respectant les bonnes pratiques de sécurité et de gestion des dépôts.
o Utiliser les outils de nettoyage pour optimiser la taille des dépôts et sécuriser les données sensibles.
• Industrialiser les déploiements :
o Automatiser les processus de déploiement et de mise en production en utilisant Jenkins, GitLab CI/CD, et Ansible.
o Mettre en place des pipelines de CI/CD robustes et efficaces pour garantir des déploiements continus et sécurisés.
• Accompagner les montées de versions :
o Planifier et exécuter les mises à jour des systèmes d'exploitation en collaboration avec les équipes techniques.
o Assurer la compatibilité des nouvelles versions avec les environnements de développement et de production.
Résultats attendus et/ou livrables avec échéancier si besoin
Les principaux livrables attendus au titre de la mission sont les suivants :
• Documentation
• Documentation des processus de migration des codes sources :
o Guide détaillé sur la migration des codes sources vers les outils groupe.
o Documentation des bonnes pratiques de gestion des dépôts et des branches.
• Documentation des pipelines CI/CD :
o Description des pipelines de CI/CD mis en place.
o Instructions pour l'utilisation et la maintenance des pipelines.
• Documentation des outils de sécurité :
o Guide sur l'utilisation des outils de sécurisation des flux (TLS 1.2, CyberARK).
o Documentation sur la fédération d'identité avec OpenAM via reverse proxy.
• Scripts et Automatisations
• Scripts de migration des codes sources :
o Scripts pour automatiser la migration des dépôts de code vers GitLab.
o Scripts de nettoyage et de sécurisation des dépôts.
• Automatisation des déploiements :
o Playbooks Ansible pour l'automatisation des déploiements.
o Scripts Docker pour la gestion des conteneurs.
• Automatisation des tests :
o Scripts de tests automatisés avec Robot Framework.
o Intégration des tests dans les pipelines CI/CD.
• Configurations et Environnements
• Configurations des outils de CI/CD :
o Configuration de Jenkins et GitLab CI/CD.
o Configuration de SonarQube pour l'analyse de la qualité du code.
• Configurations de sécurité :
o Configuration des flux sécurisés avec TLS 1.2.
o Configuration de CyberARK pour la gestion des accès privilégiés.
o Configuration de Bastion pour la sécurisation des accès.
• Configurations de fédération d'identité :
o Configuration d'OpenAM via reverse proxy sur Apache ou IIS.
• Rapports et Analyses
• Rapports de migration :
o Rapport sur l'état de la migration des codes sources.
o Analyse des dépôts migrés et des améliorations apportées.
• Rapports de déploiement :
o Rapport sur les déploiements automatisés.
o Analyse des performances et des incidents de déploiement.
• Rapports de sécurité :
o Rapport sur les vulnérabilités identifiées et les mesures de sécurisation mises en place.
o Analyse des flux sécurisés et des accès privilégiés.
• Formation et Support
• Sessions de formation :
o Formation des équipes sur les nouveaux outils et processus mis en place.
o Sessions de formation sur les bonnes pratiques de sécurité et de gestion des dépôts.
• Support technique :
o Support continu pour les équipes de développement et d'exploitation.
o Assistance lors des montées de versions des systèmes d'exploitation.
• Scripts et Automatisations
• Scripts de migration des codes sources :
o Scripts pour automatiser la migration des dépôts de code vers GitLab.
o Scripts de nettoyage et de sécurisation des dépôts.
• Automatisation des déploiements :
o Playbooks Ansible pour l'automatisation des déploiements.
o Scripts Docker pour la gestion des conteneurs.
• Automatisation des tests :
o Scripts de tests automatisés avec Robot Framework.
o Intégration des tests dans les pipelines CI/CD.
• Configurations et Environnements
• Configurations des outils de CI/CD :
o Configuration de Jenkins et GitLab CI/CD.
o Configuration de SonarQube pour l'analyse de la qualité du code.
• Configurations de sécurité :
o Configuration des flux sécurisés avec TLS 1.2.
o Configuration de CyberARK pour la gestion des accès privilégiés.
o Configuration de Bastion pour la sécurisation des accès.
• Configurations de fédération d'identité :
o Configuration d'OpenAM via reverse proxy sur Apache ou IIS.
• Rapports et Analyses
• Rapports de migration :
o Rapport sur l'état de la migration des codes sources.
o Analyse des dépôts migrés et des améliorations apportées.
• Rapports de déploiement :
o Rapport sur les déploiements automatisés.
o Analyse des performances et des incidents de déploiement.
• Rapports de sécurité :
o Rapport sur les vulnérabilités identifiées et les mesures de sécurisation mises en place.
o Analyse des flux sécurisés et des accès privilégiés.
• Formation et Support
• Sessions de formation :
o Formation des équipes sur les nouveaux outils et processus mis en place.
o Sessions de formation sur les bonnes pratiques de sécurité et de gestion des dépôts.
• Support technique :
o Support continu pour les équipes de développement et d'exploitation.
o Assistance lors des montées de versions des systèmes d'exploitation.
Afin de répondre aux exigences du programme CyberSécurité, le client souhaite renforcer son dispositif sur le périmètre Factor (France et international) pour le déploiement des actions pour l’ensemble des thématiques sécurité afin de renforcer son niveau de sécurité en réponse aux directives Groupe.
Activités principales :
- Garanti de la coordination des actions du programme cybersécurité sur les différentes entités concernées
- Réalisation des actions qui concourent aux thématiques du programme Cybersécurité
- Réalisation des actions qui concourent aux thématique DORA
- Réalisation des preuves et livrables attendus
- Préparation des supports de présentation pour les différents comités et rédaction des minutes
- Prévention des piratages, intrusions, vols
- Sensibilisation des utilisateurs aux règles et enjeux de sécurité
- Contribution à la fourniture des divers KPI’s sécurité et des dashboard à sa hiérarchie
- Contribution à des procédures et politiques de sécurité
- Contribution à l’analyse sécurité des projets et au dossiers d’architecture
VISIAN est une société de conseil spécialisée autour de l'innovation, la conception produit, le développement et la data.
Dans le cadre de nos projets clients, nous recherchons un Cybersécurité gouvernance / Mission programme cyber Factor Legacy
CLIENT SUR NICE - SUR SITE OU FULL DISTANCIEL AVEC DÉPLACEMENT MENSUEL SUR SITE
full remote
We are looking for senior cyber security engineer with 5-10 years' experience working in the engineering team of SOC/CERT/CSIRT team.
SPLUNK Enterprise Security
Key Responsibilities:
• Develop and maintain Splunk correlation searches (alerts), dashboard and reports
• Develop and maintain security framework around correlation searches (exclusion framework, increase vigilance framework, etc.)
• Participate in the onboard process of new data as well as performing cleanup and sanitization of incoming log sources and events
• Update / Deploy Splunk technical add-on
• More administration / Development tasks can be given if demonstrate good technicality
Skills:
• Splunk (3 à 5 years) especially SPL writing
• Good knowledge in networking principles
• Good knowledge in system administration principles
• Must be able to work independently as well as work as part of a fast-moving team
Contexte : Dans le cadre du renforcement de son équipe Sécurité, notre client, acteur majeur du secteur aéronautique et défense, recherche un Architecte Sécurité SAP pour accompagner la montée en maturité de la sécurité du paysage SAP, en lien avec la feuille de route ERP globale.
Missions :
Piloter et soutenir les initiatives de cybersécurité SAP dans le cadre de la stratégie ERP
Vérifier l’intégration de la sécurité dès la conception dans les projets SAP
Répondre aux questions et besoins liés à la cybersécurité SAP
Identifier les scénarios de menaces et suivre les plans de remédiation sur les composants SAP
Définir des guides de hardening pour les plateformes SAP
Gérer l’ouverture des systèmes SAP vers les réseaux externes
Valider les règles de pare-feu associées
Réaliser des contrôles de conformité sécurité
Participer aux comités de conformité et aux réunions de sécurité
Définir les Product Increments pour la sécurité SAP
Concevoir et revoir les modèles d’architecture SAP du point de vue sécurité
Définir les standards, exigences et KPIs de sécurité SAP
Collaborer avec plusieurs équipes et participer aux décisions techniques clés
Compétences requises :
Expertise avancée en sécurité SAP S/4HANA
Capacité à développer et mettre en œuvre des politiques de sécurité SAP
Expérience en audit de sécurité et évaluation des vulnérabilités
Connaissance des architectures sécurisées SAP
Bon relationnel, capacité à interagir avec des équipes pluridisciplinaires
Compétences appréciées :
Maîtrise intermédiaire de la sécurité des applications SAP Cloud
Connaissances sur les bonnes pratiques DevSecOps
Maîtrise des environnements critiques et réglementés
Compétences en analyse de risques et reporting sécurité
Veille active sur les évolutions en cybersécurité SAP
Vos principales responsabilités :
Vous réalisez des évaluations de besoins en cybersécurité pour les projets ou services IT utilisés au sein du groupe, en identifiant les vulnérabilités potentielles, en recommandant des contrôles appropriés, en accompagnant la lecture et la mise en œuvre des HLD/LLD. Ceci en concertation avec les parties prenantes en vue d'intégrer la solution dans l'écosystème en toute sécurité.
Vous veillez à ce que les exigences de sécurité dans les phases de cadrage, conception, développement et Run soient bien implémentées.
Vous conduisez des analyses de risques cyber sur les projets ou les services IT et définissez les mesures de sécurité complémentaires pour traiter ces risques.
Vous participez à la construction des plans d’action de sécurisation des projets ou services IT analysés avec les chefs de projet ou product owner concernés.
Vous évaluez les plans d’assurance sécurité des fournisseurs (ou annexes sécurité contractuelles) au regard des exigences sécurité du groupe et des besoins de sécurité exprimés par les chefs de projet et product owner.
Vous contribuez à alimenter le référentiel des risques cyber .
Vous accompagnez les chefs de projet et product owner IT ou Métier sur la stratégie de sécurisation des projets ou services IT, et participez à leur acculturation sécurité.
Vous contribuez à l’amélioration de la démarche Cyber By Design et à son déploiement sur l’ensemble des périmètres fonctionnels.
Les connaissances suivantes seront particulièrement appréciées :
· Vous avez participé à la Mise en œuvre des exigences du RGPD et des principes de protection des données dès la conception.
· Vous maîtrisez la Sécurisation des environnements cloud (ex : AWS, Azure) et des infrastructures.
· Vous avez participé à l'intégration de la sécurité dans les cycles de développement.
· Vous avez travaillé en transverse IT / Métier au sein d’une organisation et de vous approprier les enjeux Métier.
Le client est un acteur majeur du secteur des médias recherchant un Product Security Officer.
Vous serez rattaché à l’équipe Direction des Opérations IT (DOIT), au sein du pôle Cybersécurité et de la Direction des technologies.
Fonctionnement sur site 3J par semaine et 2J de télétravail
Face à la multiplication des applications, à l’évolution constante des métiers et à l’augmentation des exigences réglementaires, nous devons renforcer notre capacité à gérer efficacement les droits d’accès privilégiés aux ressources informatiques tout en assurant un niveau de sécurité optimal. La gouvernance des accès à privilèges est devenue un enjeu critique pour garantir la protection de nos actifs informationnels les plus sensibles, tout en permettant aux administrateurs et utilisateurs privilégiés de maintenir l’efficacité opérationnelle nécessaire.
Dans ce cadre, nous recherchons un Consultant en Privileged Access Management (PAM) pour piloter notre programme de sécurisation des accès à privilèges.
Cette mission s’inscrit dans un programme stratégique de transformation de notre sécurité SI et contribuera directement à renforcer notre résilience face aux cybermenaces tout en assurant notre conformité.
Vous serez responsable de la définition, de la mise en œuvre et du suivi de la stratégie de sécurisation des accès à privilèges.
Mise en œuvre des revues d’accès privilégiés
-
Conduire les revues périodiques des comptes à privilèges selon les processus établis
-
Collecter et analyser les données relatives aux accès privilégiés
-
Préparer les rapports de revue et suivre la mise en œuvre des actions correctives
Déploiement des contrôles et procédures
-
Appliquer les procédures de gestion des comptes à privilèges définies par le Consultant Senior
-
Participer à la mise en place des règles de sécurité dans les outils PAM
-
Vérifier la conformité des configurations avec les standards établis
Support à la cartographie des accès
-
Contribuer à l’inventaire des comptes à privilèges
-
Documenter les caractéristiques et les usages des accès privilégiés
-
Identifier les anomalies et les écarts par rapport aux bonnes pratiques
Assistance aux utilisateurs
-
Former les utilisateurs aux procédures d’utilisation des accès privilégiés
-
Fournir un support de premier niveau pour les questions liées à l’accès privilégié
-
Participer à l’élaboration des guides et de la documentation utilisateur
Surveillance et reporting
-
Analyser les logs et les alertes liés aux activités des comptes privilégiés
-
Produire des indicateurs réguliers sur l’utilisation des accès privilégiés
-
Identifier les comportements atypiques et les potentielles violations de sécurité
Support aux audits et à la conformité
-
Préparer la documentation nécessaire aux audits internes et externes
-
Collecter les preuves de conformité aux politiques et procédures
-
Contribuer aux réponses aux demandes d’audit concernant les accès privilégiés
Compétences techniques :
-
Maîtrise des principes de gestion des accès à privilèges (PAM)
-
Connaissance des frameworks de sécurité (ISO 27001, NIST, etc.)
-
Compréhension des architectures techniques et des environnements informatiques
-
Connaissance fonctionnelle et technique de la solution CyberArk
-
Expérience en gestion des identités et des accès (IAM)
-
Profil confirmé entre 3 et 7 ans d’expérience en cybersécurité dont 3 ans spécifiquement sur des projets PAM
Compétences comportementales :
-
Très bonne communication
-
Souci du détail et engagement envers la qualité et la sécurité.
-
Posséder un esprit d’équipe et facilité d’intégration au sein d’un nouveau groupe
-
Excellentes compétences en communication pour collaborer efficacement avec des équipes multidisciplinaires.
Livrables :
-
Rapports de revue des accès privilégiés
-
Documentation des procédures opérationnelles
-
Fiches de contrôle et de vérification
-
Tableaux de bord et indicateurs de suivi
-
Support de formation et guides utilisateurs
-
Rapports d’incidents et d’anomalies
Cette mission vous intéresse?
🚨 !! URGENT Nous recherchons un Expert sur la solution CyberArk !! 🚨
📍 Localisation : Lyon
🚀 Démarrage : ASAP
✒️ Contrat : Freelance
💻 Présence 2j sur site/Semaine
🛡️ 4 ans d'expériences sur du CyberArk
🔐 Sécurité et gouvernance
Maîtrise des principes de sécurité : chiffrement, traçabilité, authentification, RBAC, moindre privilège, analyse de risques.
Certification CyberArk (Sentry ou équivalent) exigée.
Bonne connaissance des systèmes d’information : bases de données, middleware, ERP.
☁️ Architectures et environnements
Environnements cloud (AWS, Azure) et on-premises.
Capacité à produire et comprendre des documents d’architecture technique.
CorePAS : CyberArk Architecture, Sizing and Hardening (Vault HA, DR, PSM, CPM…).
Alero : Architecture, API Development, Connectors Installation and Configuration, Zero Trust Architecture, DR Tests Leading
PSM/CPM Connectors : Développement et configuration avancée.
AIM (CP/CCP) : Scoping et configuration.
🖥️ Systèmes & réseaux
Administration Windows/Linux.
Annuaire : Active Directory, LDAP.
Réseaux : Firewalls, Load balancers, reverse proxy…
🔧 DevOps & scripting
Compétences en scripting : Powershell, bash, REST API.
Maîtrise des outils DevOps : Git, Jenkins, Ansible, Terraform
Un expert sur la solution CyberArk avec une casquette Tech Lead
4 ans minimum sur la solution CyberArk
Certification Defender ou Sentry obligatoire
Vous allez pouvoir évoluer dans un environnement Challengeant
Environnements cloud (AWS, Azure) et on-premises.
Dispositif de 5 personnes
2 jours de présence sur site obligatoire
Nous recherchons pour notre client situé sur Marseille un Ingénieur cybersécurité H/F.
Missions :
En étroite collaboration avec la Direction régionale et rattaché fonctionnellement à la DSI Nationale, vous aurez à titre de compétences transverses, un rôle de référent auprès de l’équipe en place.
• Organiser l’Installation, la maintenance et la sécurisation du système d'exploitation et d'information. Superviser l'infrastructure des réseaux d'information et garantir leur fonctionnement et leur sécurité.
• Participer à la définition de la stratégie de cybersécurité et à la mise en œuvre de politiques de sécurité.
• Réaliser des analyses de risques (EBIOS, ISO 27005…) et proposer des plans de traitement ;
• Mettre en place et maintenir des dispositifs de sécurité (pare-feux, IDS/IPS, antivirus, EDR, SIEM, etc.) ;
• Conduire des audits techniques et organisationnels (audits de conformité, audits de configuration) ;
• Gérer les incidents de sécurité et contribuer à l’amélioration continue du SOC (Security
Operations Center) ;
• Veiller à la conformité réglementaire (RGPD, ISO 27001, NIS2...) et à la sensibilisation des
utilisateurs ;
• Assurer une veille technologique et réglementaire sur les nouvelles menaces et les bonnes pratiques.
Avantages :
Mutuelle – Prévoyance – Télétravail – Carte tickets restaurants.
Profil :
Diplômé(e) d’une formation Bac+5 (école d’ingénieur ou équivalent universitaire) en cybersécurité, informatique ou réseau.
Expérience de minimum 10 ans dans un poste similaire.
Maîtrise des outils et technologies de sécurité.
Bonne connaissance des normes et référentiels de sécurité (ISO 27001, NIST, ANSSI, OWASP…).
Capacité d’analyse, rigueur, autonomie et esprit d’équipe.
Anglais professionnel.
Environnement :
• Varonis (protection des données sensibles)
• Palo Alto (pare-feux, Cortex XDR/XSOAR)
• Cortex (XDR / XSOAR – détection et réponse aux incidents)
• Proofpoint (sécurité email et prévention de la fuite de données)
• Wallix (gestion des accès à privilèges – PAM)
Notre client recherche une expertise en cybersécurité du poste de travail pour renforcer la cybersécurité du périmètre workplace, pour ce faire il recherche plusieurs ingénieurs cybersécurité poste de travail H/F - 69
Mission
* Conduite de projets : participation au build & run de solutions, tests de compatibilité, migration, durcissement.
* Support N3 sur les solutions de cybersécurité Endpoints : EDR, antivirus, sécurisation de la messagerie, gestion des terminaux (PC, mobiles, impressions).
* Réponse à incidents ou sollicitations spécifiques : étude d’activation de la messagerie RCS, sécurisation de PC hors réseau, gestion des données sensibles ou VIP
Environnement technique:
* Microsoft Defender (MDE)
* Palo Alto Cortex XDR
* Microsoft Intune
* Proofpoint (Mail Security)
* Active Directory / Entra ID
* SPF / DKIM / DMARC
* SCCM
* GPO / CSP (Configuration)
Démarrage: Septembre 2025
Durée: 1 an renouvelable
Lieu: 69 + TT (2/3j par semaine)
TJM: Selon seniorité
Si vous êtes intéressé par cette offre, n'hésitez pas à nous faire parvenir votre CV en répondant à cette annonce.
Le bénéficiaire souhaite une prestation d'accompagnement dans l´objectif d'administrer des équipements FW, et de contribuer à des projets impactant la sécurité réseau. La mission consiste à assurer la protection du cœur du réseau du Groupe, à l’aide d’un parc de firewalls de différents types (Internet, extranet, accès distant, firewalls applicatifs, ...). Le périmètre d’intervention recouvre un parc important de firewalls de technologie diverses.
Les missions sont :
- Administration des politiques de sécurité distribuées sur les différents FW du groupe (traitement des demandes d’ouverture de flux, ..)
- Participation à la résolution des incidents sur le périmètre Firewalls et contribution aux diagnostics de dysfonctionnements des réseaux, en collaboration avec les équipes télécoms, métiers, …
- Réalisation des changements avec mesures des impacts
- Suivi des recommandations concernant la maîtrise du risque informatique
- Recherche de l'optimisation des jeux de règles Firewalls
- Participation aux projets d'amélioration et de maintenance de l'existant
- Suivi des évolutions du parc de firewalls
- Conception et mise à jour des procédures de sécurité
- Participation à des projets impactant la sécurité des réseaux
Technologies: Firewalls Checkpoint, Fortinet, PaloAlto, ..
VISIAN est une société de conseil spécialisée autour de l'innovation, la conception produit, le développement et la data.
Dans le cadre de nos projets clients, nous recherchons un Ingénieur sécurité systèmes et réseaux / Administration CyberSécurité
Le service consiste à gérer le BAU et les projets de sécurité
Les principaux sujets à gérer sont :
- Tufin : activité BAU (résolution de bug ou solution de contournement, débloquer des tickets, supprimer des nuages, etc.), suivi régulier avec Tufin TAM
- Evolution de la plateforme Tufin : identifier, suivre la liste des fonctionnalités intéressantes à introduire chez le client.
- Evolution de l'infrastructure de sécurité (migrations, mises à niveau, nouvelles fonctionnalités à analyser et à introduire, automatiser les actions et les rapports) , pour gérer les projets de migration, les mises à niveau des différentes plateformes et assurer un accompagnement quotidien, la prestation se compose principalement de :
- Acquisition de connaissances approfondies sur les infrastructures en place et leur évolution ;
- Construire les plans d'actions associés avec l'équipe réseau/sécurité ;
- Proposition d'architectures, d'installation, de déploiement, de configuration ou de reconfiguration de architectures de réseau et de pare-feu existantes ;
- Prendre en charge les solutions de réseau et les offres de services actuelles ;
- Fournir un support technique aux équipes des opérations, des serveurs et des applications ;
- Réaliser et soutenir des projets d'infrastructure réseau, y compris des sujets tels que : WAN, Optimisation du réseau local ;
- Création de documentation standard, depuis les diagrammes d'architecture physique et logique jusqu'aux processus et procédures ;
- La surveillance est un élément clé de ce rôle ;
- Fournir un bon support solide aux groupes informatiques actuels et à l'entreprise elle-même.
La prestation comprend une rotation d'astreinte dans l'équipe (environ 1 semaine tous les 2 mois).
- Rédaction de documentation technique
- Dossier d'étude / dossier de sélection
- Procédures opérationnelles,
- Dossier d'ingénierie,
- Rédaction de processus
- Support opérationnel (change et incidents)
- Rédaction de procédures et de documents architecturaux
- Mise en place de nouvelle architecture ou reconfiguration de solutions existantes
- Rapport d'activité
La prestation nécessite une expertise sur les technologies suivantes :
- Tufin (obligatoire)
- Pare-feu Fortinet, Cisco, Palo Alto (obligatoire)
- Routage
- Outils réseau (Cacti / Solarwinds / ….)
- Processus ITIL
- Contexte international : anglais (parlé et écrit) et français
- Infrastructure cloud / mise en œuvre
- Scripts Ansible/Python
Le service nécessite des compétences de travail en équipe et un bon contact avec les utilisateurs.
Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission de longue durée permettant du télétravail, nous recherchons un Architecte Cybersécurité.
Ses missions :
Réaliser les études préalables pour valider la faisabilité du projet
Cadrer le projet pour en définir une ligne directrice
Etablir les spécifications fonctionnelles dans l’objectif de collecter les besoins.
Réaliser l’étude de marché pour identifier les acteurs potentiels
Etablir les spécifications techniques en prenant en considération les contraintes et organisation.
Réaliser une phase de mise en œuvre de type PoC ou pilotes
Collaborer avec les équipes Run pour le déploiement de l’offre de service sur des sites pilotes afin de tester en condition réelle la solution.
Participer à la phase de « Move to Run » avec les équipes déploiement et RUN.
Périmètre technique :
Zscaler, Wallix, Microsoft Wsus et Print, Post Fix, Cybereason, SIOTH, Silvershield, Syncovery, Cyber opérationnelle
Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission de longue durée permettant du télétravail, nous recherchons un Architecte Cybersécurité.
Ses missions :
Réaliser les études préalables pour valider la faisabilité du projet
Cadrer le projet pour en définir une ligne directrice
Etablir les spécifications fonctionnelles dans l’objectif de collecter les besoins.
Réaliser l’étude de marché pour identifier les acteurs potentiels
Etablir les spécifications techniques en prenant en considération les contraintes et organisation.
Réaliser une phase de mise en œuvre de type PoC ou pilotes
Collaborer avec les équipes Run pour le déploiement de l’offre de service sur des sites pilotes afin de tester en condition réelle la solution.
Participer à la phase de « Move to Run » avec les équipes déploiement et RUN.
Périmètre technique :
Zscaler, Wallix, Microsoft Wsus et Print, Post Fix, Cybereason, SIOTH, Silvershield, Syncovery, Cyber opérationnelle
Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission de longue durée permettant du télétravail, nous recherchons un Architecte Cybersécurité.
Ses missions :
Réaliser les études préalables pour valider la faisabilité du projet
Cadrer le projet pour en définir une ligne directrice
Etablir les spécifications fonctionnelles dans l’objectif de collecter les besoins.
Réaliser l’étude de marché pour identifier les acteurs potentiels
Etablir les spécifications techniques en prenant en considération les contraintes et organisation.
Réaliser une phase de mise en œuvre de type PoC ou pilotes
Collaborer avec les équipes Run pour le déploiement de l’offre de service sur des sites pilotes afin de tester en condition réelle la solution.
Participer à la phase de « Move to Run » avec les équipes déploiement et RUN.
Périmètre technique :
Zscaler, Wallix, Microsoft Wsus et Print, Post Fix, Cybereason, SIOTH, Silvershield, Syncovery, Cyber opérationnelle
Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission de longue durée permettant du télétravail, nous recherchons un Ingénieur Cybersécurité - SecOps - Sécurité Opérationnelle N2.
Ses missions :
- Maintien en condition opérationnelle
- Maintien en condition de sécurité
- Traitement des incidents et demandes non connus, et/ou à impact potentiel.
- Traitement et résolution des problèmes rencontrés
- Remédiation et suivi des alertes et des incidents cyber
- Collecte de logs et consolidation des informations relatives à ces alertes et incidents.
Périmètre technique :
Zscaler, Wallix, Microsoft Wsus et Print, Post Fix, Cybereason, SIOTH, Silvershield, Syncovery, Cyber opérationnelle
Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission de longue durée permettant du télétravail, nous recherchons un Ingénieur Cybersécurité - SecOps - Sécurité Opérationnelle N2.
Ses missions :
- Maintien en condition opérationnelle
- Maintien en condition de sécurité
- Traitement des incidents et demandes non connus, et/ou à impact potentiel.
- Traitement et résolution des problèmes rencontrés
- Remédiation et suivi des alertes et des incidents cyber
- Collecte de logs et consolidation des informations relatives à ces alertes et incidents.
Périmètre technique :
Zscaler, Wallix, Microsoft Wsus et Print, Post Fix, Cybereason, SIOTH, Silvershield, Syncovery, Cyber opérationnelle
Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission de longue durée permettant du télétravail, nous recherchons un Ingénieur Cybersécurité - SecOps - Sécurité Opérationnelle N2.
Ses missions :
- Maintien en condition opérationnelle
- Maintien en condition de sécurité
- Traitement des incidents et demandes non connus, et/ou à impact potentiel.
- Traitement et résolution des problèmes rencontrés
- Remédiation et suivi des alertes et des incidents cyber
- Collecte de logs et consolidation des informations relatives à ces alertes et incidents.
Périmètre technique :
Zscaler, Wallix, Microsoft Wsus et Print, Post Fix, Cybereason, SIOTH, Silvershield, Syncovery, Cyber opérationnelle
Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission de longue durée permettant du télétravail, nous recherchons un Ingénieur déploiement sécurité. Il est nommé lors de l’initialisation du projet en fonction des compétences requises, et est sous la responsabilité du Chef de Projet.
Ses missions :
Réaliser les dossiers techniques nécessaire dans le cadre du déploiement des sites (plans de tests…)
Assurer le pilotage technique sur des aspects tels que le paramétrage et la définition de la configuration,
Réaliser les opérations d’installation et de mise en service des produits dans le respect du planning et des engagements pris,
Être, pendant la phase d’installation, l’interlocuteur technique du service et des intervenants sur site pour la phase RUN pour les produits concernés,
Présenter en fin d’installation auprès des administrateurs et exploitants du système, les fonctionnalités et les commandes majeures nécessaires à l’exploitation de la solution du lot RUN (transfert de compétences),
Participer aux Comités d’avancement et veiller à l’application des décisions qui y sont prises sur le plan technique,
Procéder aux différents tests prévus lors des phases de recettes contractuelles (Phase VABF),
Tenir informé le Chef de Projet de l'évolution du déploiement de la solution.
Périmètre technique :
Zscaler, Wallix, Microsoft Wsus et Print, Post Fix, Cybereason, Trellix AV, NTP, Tyrex KUB Cleaner, SIOTH, Silvershield, Syncovery, Cyber opérationnelle
Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission de longue durée permettant du télétravail, nous recherchons un Ingénieur déploiement sécurité. Il est nommé lors de l’initialisation du projet en fonction des compétences requises, et est sous la responsabilité du Chef de Projet.
Ses missions :
Réaliser les dossiers techniques nécessaire dans le cadre du déploiement des sites (plans de tests…)
Assurer le pilotage technique sur des aspects tels que le paramétrage et la définition de la configuration,
Réaliser les opérations d’installation et de mise en service des produits dans le respect du planning et des engagements pris,
Être, pendant la phase d’installation, l’interlocuteur technique du service et des intervenants sur site pour la phase RUN pour les produits concernés,
Présenter en fin d’installation auprès des administrateurs et exploitants du système, les fonctionnalités et les commandes majeures nécessaires à l’exploitation de la solution du lot RUN (transfert de compétences),
Participer aux Comités d’avancement et veiller à l’application des décisions qui y sont prises sur le plan technique,
Procéder aux différents tests prévus lors des phases de recettes contractuelles (Phase VABF),
Tenir informé le Chef de Projet de l'évolution du déploiement de la solution.
Périmètre technique :
Zscaler, Wallix, Microsoft Wsus et Print, Post Fix, Cybereason, Trellix AV, NTP, Tyrex KUB Cleaner, SIOTH, Silvershield, Syncovery, Cyber opérationnelle
Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission de longue durée permettant du télétravail, nous recherchons un Ingénieur déploiement sécurité. Il est nommé lors de l’initialisation du projet en fonction des compétences requises, et est sous la responsabilité du Chef de Projet.
Ses missions :
Réaliser les dossiers techniques nécessaire dans le cadre du déploiement des sites (plans de tests…)
Assurer le pilotage technique sur des aspects tels que le paramétrage et la définition de la configuration,
Réaliser les opérations d’installation et de mise en service des produits dans le respect du planning et des engagements pris,
Être, pendant la phase d’installation, l’interlocuteur technique du service et des intervenants sur site pour la phase RUN pour les produits concernés,
Présenter en fin d’installation auprès des administrateurs et exploitants du système, les fonctionnalités et les commandes majeures nécessaires à l’exploitation de la solution du lot RUN (transfert de compétences),
Participer aux Comités d’avancement et veiller à l’application des décisions qui y sont prises sur le plan technique,
Procéder aux différents tests prévus lors des phases de recettes contractuelles (Phase VABF),
Tenir informé le Chef de Projet de l'évolution du déploiement de la solution.
Périmètre technique :
Zscaler, Wallix, Microsoft Wsus et Print, Post Fix, Cybereason, Trellix AV, NTP, Tyrex KUB Cleaner, SIOTH, Silvershield, Syncovery, Cyber opérationnelle
Ingénieur Cybersécurité sénior
Vous piloterez les projets d'évolution des infrastructures cybersécurité du Client
Vous vous assurerez de leur faisabilité.
Vous apportez aussi votre expertise aux équipes RUN chargée du maintien en condition opérationnelle et maintien en condition de sécurité du périmètre confié par le Client.
expertise sur l'analyse incidents et demandes non connus, et/ou à impact potentiel.
Interprète de façon systématique les problèmes rencontrés et identifie les solutions et d’éventuels effets indésirables.
Vous assisterez les sites dans la remédiation et de suivi des alertes et des incidents cyber et de collecte de logs, et de consolidation des informations relatives à ces alertes et incidents.
Déplacements ponctuels à prévoir en Belgique
Technologies du périmètre :
Wallix, Windows, Microsoft Wsus et Print, EDR, AD, Zscaler, Post Fix, Cybereason, SIOTH, Silvershield, Syncovery, Cyber opérationnelle
Ingénieur Cybersécurité sénior
Vous piloterez les projets d'évolution des infrastructures cybersécurité du Client
Vous vous assurerez de leur faisabilité.
Vous apportez aussi votre expertise aux équipes RUN chargée du maintien en condition opérationnelle et maintien en condition de sécurité du périmètre confié par le Client.
expertise sur l'analyse incidents et demandes non connus, et/ou à impact potentiel.
Interprète de façon systématique les problèmes rencontrés et identifie les solutions et d’éventuels effets indésirables.
Vous assisterez les sites dans la remédiation et de suivi des alertes et des incidents cyber et de collecte de logs, et de consolidation des informations relatives à ces alertes et incidents.
Déplacements ponctuels à prévoir en Belgique
Technologies du périmètre :
Wallix, Windows, Microsoft Wsus et Print, EDR, AD, Zscaler, Post Fix, Cybereason, SIOTH, Silvershield, Syncovery, Cyber opérationnelle
Ingénieur Cybersécurité sénior
Vous piloterez les projets d'évolution des infrastructures cybersécurité du Client
Vous vous assurerez de leur faisabilité.
Vous apportez aussi votre expertise aux équipes RUN chargée du maintien en condition opérationnelle et maintien en condition de sécurité du périmètre confié par le Client.
expertise sur l'analyse incidents et demandes non connus, et/ou à impact potentiel.
Interprète de façon systématique les problèmes rencontrés et identifie les solutions et d’éventuels effets indésirables.
Vous assisterez les sites dans la remédiation et de suivi des alertes et des incidents cyber et de collecte de logs, et de consolidation des informations relatives à ces alertes et incidents.
Déplacements ponctuels à prévoir en Belgique
Technologies du périmètre :
Wallix, Windows, Microsoft Wsus et Print, EDR, AD, Zscaler, Post Fix, Cybereason, SIOTH, Silvershield, Syncovery, Cyber opérationnelle
Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission de longue durée permettant du télétravail, nous recherchons un Chef de projet Cybersécurité. Il dispose de 5 ans d’expérience minimum dans le domaine de compétences du service, sur des prestations similaires.
Ses missions :
Collecte et consolidation des informations, préparation des supports de présentation et rapports pour le service.
Organisation, préparation et animation des comités de suivi :
Suivi du bon fonctionnement des activités Build, Déploiement, Run.
Suivi et au pilotage opérationnel des processus ainsi que de leur adaptation dans le cadre d’une démarche d’amélioration continue,
Consolidation et préparation des budgets du service.
Suivi de l’évolution et des recommandations dans le cadre de l’intégration de nouveaux périmètres,
Elaboration et présentation des rapports d’activité sur les projets en cours
Maintien et gestion des documents contractuels du service,
Arrêt et démarrage des missions confiées aux différents intervenants et contrôle de l'adéquation de la prestation et du service
Suivi des SLAs,
Premier niveau d’escalade managériale avant escalade au Service Delivery Manager (SDM).
Environnement technique :
Zscaler, Wallix, Microsoft Wsus et Print, Post Fix, Cybereason, Trellix AV, NTP, Tyrex KUB Cleaner, SIOTH, Silvershield, Syncovery, Cyber opérationnelle
Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission de longue durée permettant du télétravail, nous recherchons un Chef de projet Cybersécurité. Il dispose de 5 ans d’expérience minimum dans le domaine de compétences du service, sur des prestations similaires.
Ses missions :
Collecte et consolidation des informations, préparation des supports de présentation et rapports pour le service.
Organisation, préparation et animation des comités de suivi :
Suivi du bon fonctionnement des activités Build, Déploiement, Run.
Suivi et au pilotage opérationnel des processus ainsi que de leur adaptation dans le cadre d’une démarche d’amélioration continue,
Consolidation et préparation des budgets du service.
Suivi de l’évolution et des recommandations dans le cadre de l’intégration de nouveaux périmètres,
Elaboration et présentation des rapports d’activité sur les projets en cours
Maintien et gestion des documents contractuels du service,
Arrêt et démarrage des missions confiées aux différents intervenants et contrôle de l'adéquation de la prestation et du service
Suivi des SLAs,
Premier niveau d’escalade managériale avant escalade au Service Delivery Manager (SDM).
Environnement technique :
Zscaler, Wallix, Microsoft Wsus et Print, Post Fix, Cybereason, Trellix AV, NTP, Tyrex KUB Cleaner, SIOTH, Silvershield, Syncovery, Cyber opérationnelle
Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission de longue durée permettant du télétravail, nous recherchons un Chef de projet Cybersécurité. Il dispose de 5 ans d’expérience minimum dans le domaine de compétences du service, sur des prestations similaires.
Ses missions :
Collecte et consolidation des informations, préparation des supports de présentation et rapports pour le service.
Organisation, préparation et animation des comités de suivi :
Suivi du bon fonctionnement des activités Build, Déploiement, Run.
Suivi et au pilotage opérationnel des processus ainsi que de leur adaptation dans le cadre d’une démarche d’amélioration continue,
Consolidation et préparation des budgets du service.
Suivi de l’évolution et des recommandations dans le cadre de l’intégration de nouveaux périmètres,
Elaboration et présentation des rapports d’activité sur les projets en cours
Maintien et gestion des documents contractuels du service,
Arrêt et démarrage des missions confiées aux différents intervenants et contrôle de l'adéquation de la prestation et du service
Suivi des SLAs,
Premier niveau d’escalade managériale avant escalade au Service Delivery Manager (SDM).
Environnement technique :
Zscaler, Wallix, Microsoft Wsus et Print, Post Fix, Cybereason, Trellix AV, NTP, Tyrex KUB Cleaner, SIOTH, Silvershield, Syncovery, Cyber opérationnelle
🎯 Missions principales :
- Accompagner le Cyberdéfense lead du client Zone Europe.
- Participer au management de la cyberdéfense au niveau de la Zone Europe - Accompagner les Cybersecurity Managers et les IT Owners dans leurs besoins de sécurité opérationnelle
- Accompagner la mise en œuvre des lignes de service corporate au niveau de la zone Europe
- Piloter les lignes de services spécifiques à la Zone Europe
Plus concrètement, intervention sur :
- L’organisation des pentests
- Le suivi et l’accompagnement de la remédiation
- Le pilotage des lignes services Corporate et Zone : Threat and vulnerabilities management, DevSecOps, Bug Bounty, SOC, CTI. · Le développement et le suivi de KPIs
🎯 Profil recherché :
- Background en Cybersécurité
- À l’aise sur des sujets comme le Pentest
- Vernis gestion de projet, coordination, suivi des pentests avec la sous-traitance par exemple, faire le lien entre les équipes, gérer les plannings projets, vérifier les pré-requis, vérifier les impacts fonctionnels sur les applications
- Français courant, Anglais courant
- Un + si vous avez une expertise réussie en pilotage d’audit et/ou en test d’intrusion
- Un + si vous avez une expérience en architecture (solution et/ou entreprise)
Environnement dynamique !
Le RSI est le responsable de la mise en œuvre et de la gestion opérationnelle de la sécurité de l’entreprise. Il intervient également sur la gouvernance sécurité, les contrôles et l’audit, ainsi qu’en contribution des projets de sécurité.
Description de la nature, du contenu et des objectifs des Prestations
- Participer à la gouvernance SSI sur son périmètre, notamment en préparant et animant le comité de sécurité opérationnel de l'entreprise, et contribuer à l'élaboration de la stratégie SSI de l'entreprise avec le CISO (Chief Information Security Officer),
- Réaliser une veille technologique visant à anticiper la prise en compte des menaces et des nouvelles solutions de sécurité.
- Elaborer et assurer le suivi des plans de mise en œuvre opérationnelle de la sécurité dans les différents SI du client (déclinaison opérationnelle des politiques),
- Coordonner les plans d'audits de sécurité (test d'intrusion, scan de vulnérabilités ...) et assurer le suivi des plans de remédiation,
- Contribuer à la détection et au traitement des incidents et vulnérabilités SSI,
- Conseiller, sensibiliser et assister les collaborateurs, les chefs de projets, les acteurs opérationnels sur des problématiques de sécurité (préconisations en termes d'architecture de sécurité, de solutions de sécurité, assister les MOA et MOE dans l'élaboration des analyses de risques, des solutions), avec une obligation de résultat,
- S’assurer, directement par des recettes de sécurité que les mesures de sécurité définies dans les analyses de risques sont bien mises en œuvre,
- Réaliser les contrôles permanents définis comme étant à sa charge dans le cadre du Contrôle Interne en s'assurant en permanence de leur cohérence et de leur exhaustivité, et rendre compte des résultats au CISO de l'entreprise.
Aptitudes ou qualités professionnelles
- Bonne capacité d'analyse, de synthèse, d'anticipation
- Forte curiosité technique
- Prise d'initiative, autonomie, adaptabilité
- Avoir une forte motivation pour le travail en équipe et le partage de la connaissance
- Capacité à convaincre
Compétences techniques spécifiques
- Bonne expertise technique SSI (maîtrise des domaines suivants : contrôle d'accès et gestion des habilitations, sécurité des réseaux et des communications, tests d'intrusion, gestion des incidents de sécurité, sauvegardes ...)
- Connaissance de l'activité de l'entreprise et règlementations en vigueur dans le domaine Cybersécurité secteur banque et assurance
Le RSI est le responsable de la mise en œuvre et de la gestion opérationnelle de la sécurité de l’entreprise. Il intervient également sur la gouvernance sécurité, les contrôles et l’audit, ainsi qu’en contribution des projets de sécurité.
Description de la nature, du contenu et des objectifs des Prestations
- Participer à la gouvernance SSI sur son périmètre, notamment en préparant et animant le comité de sécurité opérationnel de l'entreprise, et contribuer à l'élaboration de la stratégie SSI de l'entreprise avec le CISO (Chief Information Security Officer),
- Réaliser une veille technologique visant à anticiper la prise en compte des menaces et des nouvelles solutions de sécurité.
- Elaborer et assurer le suivi des plans de mise en œuvre opérationnelle de la sécurité dans les différents SI du client (déclinaison opérationnelle des politiques),
- Coordonner les plans d'audits de sécurité (test d'intrusion, scan de vulnérabilités ...) et assurer le suivi des plans de remédiation,
- Contribuer à la détection et au traitement des incidents et vulnérabilités SSI,
- Conseiller, sensibiliser et assister les collaborateurs, les chefs de projets, les acteurs opérationnels sur des problématiques de sécurité (préconisations en termes d'architecture de sécurité, de solutions de sécurité, assister les MOA et MOE dans l'élaboration des analyses de risques, des solutions), avec une obligation de résultat,
- S’assurer, directement par des recettes de sécurité que les mesures de sécurité définies dans les analyses de risques sont bien mises en œuvre,
- Réaliser les contrôles permanents définis comme étant à sa charge dans le cadre du Contrôle Interne en s'assurant en permanence de leur cohérence et de leur exhaustivité, et rendre compte des résultats au CISO de l'entreprise.
Aptitudes ou qualités professionnelles
- Bonne capacité d'analyse, de synthèse, d'anticipation
- Forte curiosité technique
- Prise d'initiative, autonomie, adaptabilité
- Avoir une forte motivation pour le travail en équipe et le partage de la connaissance
- Capacité à convaincre
Compétences techniques spécifiques
- Bonne expertise technique SSI (maîtrise des domaines suivants : contrôle d'accès et gestion des habilitations, sécurité des réseaux et des communications, tests d'intrusion, gestion des incidents de sécurité, sauvegardes ...)
- Connaissance de l'activité de l'entreprise et règlementations en vigueur dans le domaine Cybersécurité secteur banque et assurance
Le RSI est le responsable de la mise en œuvre et de la gestion opérationnelle de la sécurité de l’entreprise. Il intervient également sur la gouvernance sécurité, les contrôles et l’audit, ainsi qu’en contribution des projets de sécurité.
Description de la nature, du contenu et des objectifs des Prestations
- Participer à la gouvernance SSI sur son périmètre, notamment en préparant et animant le comité de sécurité opérationnel de l'entreprise, et contribuer à l'élaboration de la stratégie SSI de l'entreprise avec le CISO (Chief Information Security Officer),
- Réaliser une veille technologique visant à anticiper la prise en compte des menaces et des nouvelles solutions de sécurité.
- Elaborer et assurer le suivi des plans de mise en œuvre opérationnelle de la sécurité dans les différents SI du client (déclinaison opérationnelle des politiques),
- Coordonner les plans d'audits de sécurité (test d'intrusion, scan de vulnérabilités ...) et assurer le suivi des plans de remédiation,
- Contribuer à la détection et au traitement des incidents et vulnérabilités SSI,
- Conseiller, sensibiliser et assister les collaborateurs, les chefs de projets, les acteurs opérationnels sur des problématiques de sécurité (préconisations en termes d'architecture de sécurité, de solutions de sécurité, assister les MOA et MOE dans l'élaboration des analyses de risques, des solutions), avec une obligation de résultat,
- S’assurer, directement par des recettes de sécurité que les mesures de sécurité définies dans les analyses de risques sont bien mises en œuvre,
- Réaliser les contrôles permanents définis comme étant à sa charge dans le cadre du Contrôle Interne en s'assurant en permanence de leur cohérence et de leur exhaustivité, et rendre compte des résultats au CISO de l'entreprise.
Aptitudes ou qualités professionnelles
- Bonne capacité d'analyse, de synthèse, d'anticipation
- Forte curiosité technique
- Prise d'initiative, autonomie, adaptabilité
- Avoir une forte motivation pour le travail en équipe et le partage de la connaissance
- Capacité à convaincre
Compétences techniques spécifiques
- Bonne expertise technique SSI (maîtrise des domaines suivants : contrôle d'accès et gestion des habilitations, sécurité des réseaux et des communications, tests d'intrusion, gestion des incidents de sécurité, sauvegardes ...)
- Connaissance de l'activité de l'entreprise et règlementations en vigueur dans le domaine Cybersécurité secteur banque et assurance
CONTEXTE
Dans le cadre de l'équipe de SOC/CSIRT qui réalise les missions de détection, de qualification, d'analyse et de traitement des incidents de sécurité.
MISSIONS :
Surveillance permanente et proactive des menaces et des vulnérabilités
• Analyser des risques et des impacts dans le contexte du client
• Élaborer, piloter et mettre en œuvre des plans de remédiation
Gestion des incidents :
• Prise en compte, analyse et remédiation des incidents de sécurité déclarés par les utilisateurs ou par nos partenaires de cybersurveillance
Pilotage des actions opérationnelles du processus de gestion de crise en cas d’incident majeur de cybersécurité et sous supervision de la direction sécurité
Gestion des boites mails
• Traitement des signalements des utilisateurs
Gestion des problèmes de sécurité
• Amélioration continue de la sécurité au travers du traitement des incidents de sécurité
Détail :
• Gestion du cycle de vie des incidents de sécurité : préparation, détection et analyse, confinement éradication et récupération, post incident
• Supervision de la conformité à la politique de sécurité des usages des utilisateurs (ex: connexions VPN)
• Proposition d'amélioration continue des outils et process (alertes SIEM, fiches réflexe, etc...)
• L'objectif est de faire progresser le niveau d'expertise du SOC/CSIRT. A ce titre, des expériences significatives dans d'autres SOC/CSIRT sont attendues
• Il est attendu une capacité à travailler en équipe ainsi qu'à accompagner le reste du RUN dans une montée en compétence
•
Les principaux outils suivants sont utilisés au sein du SOC/CSIRT. Une expérience sur la technologie est attendue :
• ITSM (Service Now)
• SIEM (Splunk)
• SOAR (Palo Alto)
• EDR (Defender, Crowdstrike)
CONTEXTE
Dans le cadre de l'équipe de SOC/CSIRT qui réalise les missions de détection, de qualification, d'analyse et de traitement des incidents de sécurité.
Description et livrables de la prestation
Secteur : Transport et logistique
Objectif : Piloter le dispositif SONAR, un framework de sécurité opérationnelle permettant de cartographier les menaces et risques des applications, suivre les niveaux de couverture de sécurité, et coordonner les plans d’action associés.
Missions principales :
Études SONAR
Identifier menaces et risques sur les applications
Établir cartographie de sécurité (niveaux actuels, cibles, écarts)
Définir et suivre les plans d’action avec les référents sécurité
Communication avec les Métiers
Traduire les préconisations techniques en recommandations compréhensibles
Faire valider les analyses SONAR
Accompagner les plans de mise en conformité
Coordination opérationnelle
Consolider les plans d’action avec les team leaders du SOC
Animer les points de suivi Agile (Scrum/Kanban)
Suivre l’adéquation ressources/outils/process
Amélioration continue
Veille sur les menaces cyber et évolution des dispositifs
Adapter SONAR en fonction des retours d’expérience et évolutions
Support & outillage
Accompagner les équipes SOC sur outils, méthodes et process
Formation, documentation, reporting
Reporting
Mise à jour de JIRA et des dashboards (avancement, risques, alertes)
Participation aux rituels SAFe
Reporting vers les instances de gouvernance
Mobilité
Lieu: ssy-les-Moulineaux
Durée : 12 mois (démarrage souhaité le 01/07/2025)
Volume : 210 jours homme maximum par an
Rythme : Hybride, à définir selon les besoins
Expertise souhaitée
Méthodologies Agile / SAFe (JIRA, Confluence, Klaxoon)
Analyse de risques (EBIOS RM)
Normes et standards : ISO27001, NIST, MITRE ATT&CK, RGPD, NIS2
Sécurité applicative, RBAC, architecture sécurisée, sécurité by design
Connaissance de l’environnement SOC, gestion des vulnérabilités, technologies de sécurité (firewalls, proxies, IAM...)
Esprit d’analyse, rigueur, autonomie
Leadership, sens de la coordination
Excellente communication, sens de la diplomatie
Bonne capacité de synthèse et rédactionnelle
Dans un contexte de transformation du SI, l’expert(e) cybersécurité assure le traitement des alertes et incidents en lien avec le SOC, le CERT et les équipes IT. Il/elle participe à l’amélioration continue des processus de sécurité, à la rédaction des procédures et à la conduite d’analyses de risques.
Une implication sur les projets de sécurité du groupe est également attendue, avec une attention particulière portée à la coordination inter-équipes.
Traitement d’alertes & incidents de CyberSécurité, en lien avec notre SOC, le CERT, les équipes IT
Issu(e) d’une formation Bac+5 avec au moins 5 ans d’expérience en cybersécurité, vous maîtrisez le traitement d’incidents sur SI hybride, possédez un bon relationnel et démontrez rigueur, résistance à la pression et esprit d’équipe.
Compétences techniques :
Générales :
Traitement d’alertes et incidents de sécurité sur un SI interne et le cloud (IaaS / Paas / SaaS)
Gestion et suivi des vulnérabilités
Environnements Microsoft, Active Directory Windows, MS365, Unix/Linux
Réseau / serveur / poste de travail / cloud / site internet
La connaissance de plusieurs de ces solutions est un +.
Scan de Vulnérabilité : Nexpose
Outils de détection : Varonis, WAF Imperva, CASB/EDR/Antivirus Microsoft, EDR Crowdstrike, Proofpoint
Investigation sur la suite Elastic
Cortex XSOAR
Cloud Azure / GCP et outils de protection du cloud et des API
Poste basé à Paris avec possibilité de télétravail partiel (2 à 3 jours/semaine). Quelques déplacements et astreintes ponctuelles sont à prévoir. Vous intégrez une équipe dynamique au sein de la Sécurité Opérationnelle d’un grand groupe mutualiste.
CONTEXTE
Expérience : 6 ans et plus
Métiers Fonctions : Etudes & Développement, Développeur
Objectif : Piloter le dispositif SONAR, un framework de sécurité opérationnelle permettant de cartographier les menaces et risques des applications, suivre les niveaux de couverture de sécurité, et coordonner les plans d’action associés.
Missions :
Études SONAR
Identifier menaces et risques sur les applications
Établir cartographie de sécurité (niveaux actuels, cibles, écarts)
Définir et suivre les plans d’action avec les référents sécurité
Communication avec les Métiers
Traduire les préconisations techniques en recommandations compréhensibles
Faire valider les analyses SONAR
Accompagner les plans de mise en conformité
Coordination opérationnelle
Consolider les plans d’action avec les team leaders du SOC
Animer les points de suivi Agile (Scrum/Kanban)
Suivre l’adéquation ressources/outils/process
Amélioration continue
Veille sur les menaces cyber et évolution des dispositifs
Adapter SONAR en fonction des retours d’expérience et évolutions
Support & outillage
Accompagner les équipes SOC sur outils, méthodes et process
Formation, documentation, reporting, Reporting
Mise à jour de JIRA et des dashboards (avancement, risques, alertes)
Participation aux rituels SAFe,
Reporting vers les instances de gouvernance
Expertise souhaitée
Méthodologies Agile / SAFe (JIRA, Confluence, Klaxoon)
Analyse de risques (EBIOS RM)
Normes et standards : ISO27001, NIST, MITRE ATT&CK, RGPD, NIS2
Sécurité applicative, RBAC, architecture sécurisée, sécurité by design
Connaissance de l’environnement SOC, gestion des vulnérabilités, technologies de sécurité (firewalls, proxies, IAM...)
Esprit d’analyse, rigueur, autonomie
Leadership, sens de la coordination
Excellente communication, sens de la diplomatie
Bonne capacité de synthèse et rédactionnelle
Spécialités technologiques
Poste de travail, Workplace
Cartographie
IAM
RGPD
Reporting
Compétences
Technologies et Outils
JIRA confluence Sonar
Méthodes / Normes
SAFe Scrum Adapter
Soft skills
Leadership Autonomie Rigueur
CONTEXTE
Expérience : 6 ans et plus
Métiers Fonctions : Etudes & Développement, Développeur
Objectif : Piloter le dispositif SONAR, un framework de sécurité opérationnelle permettant de cartographier les menaces et risques des applications, suivre les niveaux de couverture de sécurité, et coordonner les plans d’action associés.
Objectif de la mission : assurer tout ou partie de l’activité récurrente de l’équipe cybersécurité.
- Piloter l’activité opérationnelle de cybersécurité, vous êtes le contact privilégié du SOC externalisé,
- Piloter et traiter les évènements de cybersécurité remontés par notre SOC, les équipes informatiques et nos utilisateurs internes.
- Piloter et participer à l’amélioration du plan de surveillance cybersécurité et des outils associés.
- Piloter et réaliser les scans de vulnérabilités et rester en veille sur les menaces, évaluer le risque, alerter le cas échéant et piloter les plans de remédiation.
- Conseiller les équipes techniques internes sur les différents sujets de cybersécurité opérationnels.
- Participer à la réalisation des audits techniques et des contrôles de conformité à la PSSI.
- Participer déploiement des nouveaux projets de cybersécurité.
Déroulement de la mission :
Montée en compétence et prise de contexte :
- Cette phase pourra se dérouler sur 2 semaines (soit 10 jours)
Durée de la mission :
- La mission pourra débuter d'ici 2/3 mois.
Environnement technologique :
- Postes et serveurs : Microsoft Windows sur infrastructure virtualisée VMware, office365, Entra ID et Azure.
Outils SCCM pour l’administration des postes, MDM Intune pour les smartphones,
- Réseau local Extreme Networks (LAN, Wi-FI), contrôle d'accès et sécurité (NAC, VLAN, parefeux fortinet).
- Sécurité : EDR SentinelOne pour les postes et SentinelOne mobility pour les mobiles, antispam proofpoint, proxy Netskope, SOC externalisé, solution pour le scan de vulnérabilités, mise à jour IVANTI pour les serveurs et SCCM pour les postes de travail, bastion d’administration systancia cleanroom.
Niveau de formation / expérience :
- Ingénieur cybersécurité ou BAC+3 avec expérience d’ingénieur cybersécurité,
- Une première expérience/connaissance sur les activités suivantes serait un plus :
o Référent analyste au sein d’un SOC,
o Connaissance des solutions EDR SentinelOne et scan de vulnérabilité .
Contexte d’intervention :
Organisation de la DSI (environ 60 personnes) :
- Une équipe cybersécurité qui définit la stratégie sécurité, pilote le plan d’actions, réalise des audits, surveille et traite les évènements de sécurité.
- Une équipe infrastructure qui :
o Met en œuvre les solutions techniques d’infrastructure et de sécurités.
o Assure l’assistance utilisateurs et la gestion de parc,
o Réalise la supervision et l’exploitation des infrastructures et solutions informatiques,
- Des équipes métiers qui mettent en œuvre les solutions pour les métiers.
Focus sur l'équipe cybersécurité :
- Un RSSI,
- 2 ingénieurs cybersécurité,
- Un stagiaire ingénieur en PFE (projet de fin d’étude).
- Un SOC externalisé sur le périmètre firewall (fortinet), authentification (active directory et azure active directory) et EDR (SentinelOne).
Focus sur l'activité de l’équipe cybersécurité :
- Politique sécurité, audit, sensibilisation,
- Traitement des incidents de cybersécurité remontés par le SOC et les utilisateurs,
- Réalisation des scans de vulnérabilités et veille sur les menaces.
Evaluation des risques, alerte le cas échéant et pilotage du plan de remédiation,
- Conseil auprès des équipes technique de la DSI (équipe assistance utilisateurs et infrastructure notamment),
- Pilotage et mise en œuvre de projets de cybersécurité.
Espace-Freelance, réseau de consultants indépendants, recherche pour l’un de ses clients directs : Expert Sécurité - Esvres-sur-Indre / Paris (H/F).
Activités principalesTraitement des alertes et incidents de cybersécurité (en lien avec le SOC, CERT, IT)
Suivi et remédiation des vulnérabilités
Participation à l’amélioration des processus sécurité
Contribution à la documentation et procédures
Analyses de risques projets IT
Contribution à des pentests
Implication dans les projets de sécurité du groupe
5+ ans d’expérience en cybersécurité
Solide compréhension de la détection d’incidents, gestion des vulnérabilités, droits d’accès
Bonne culture technique (AD, MS365, Linux/Unix, Réseau, Cloud Azure/GCP)
Outils : Nexpose, Varonis, Imperva, Microsoft Defender, Crowdstrike, Proofpoint, Elastic, Cortex XSOAR
Vous êtes disponible pour un temps plein.
Vous pouvez vous déplacer sur le site du client au moins trois jours par semaine
Vous avez plusieurs années d’expérience sur un poste similaire à celui défini dans le descriptif.
Lieu : Paris et Esvres - sur - Indre
Product Owner SONAR – Cybersécurité
Poste : Product Owner SONAR (Framework Risk)
Expérience : minimum 5 ans
TJM max : 580€
Lieu : Issy-les-Moulineaux (TT 2 jours/semaine)
Démarrage : 01/07/2025
Durée : jusqu’au 30/06/2026
Statut : Freelance ou Partenaire
Contexte
Pilotage du dispositif SONAR (cadre sécurité opérationnelle) – mission de coordination entre les exigences sécurité, les roadmaps métiers, et le suivi des plans d’action de mise en conformité.
Compétences clés
– Analyse de risque EBIOS RM
– Framework cybersécurité : ISO 27001, NIST, MITRE ATTACK
– Pilotage d’activités Agile / SAFE
– Gestion des vulnérabilités, SOAR, RBAC
– Reporting JIRA, Confluence, Klaxoon
– Coordination multi-équipes sécurité / IT / métiers
Attendus
– Réalisation d’études SONAR
– Suivi de la conformité sécurité opérationnelle
– Accompagnement des équipes SOC
– Consolidation des plans d’action
– Reporting, animation des comités, amélioration continue
Product Owner SONAR – Cybersécurité
Poste : Product Owner SONAR (Framework Risk)
Expérience : minimum 5 ans
TJM max : 580€
Lieu : Issy-les-Moulineaux (TT 2 jours/semaine)
Démarrage : 01/07/2025
Durée : jusqu’au 30/06/2026
Statut : Freelance ou Partenaire
Contexte
Pilotage du dispositif SONAR (cadre sécurité opérationnelle) – mission de coordination entre les exigences sécurité, les roadmaps métiers, et le suivi des plans d’action de mise en conformité.
Compétences clés
– Analyse de risque EBIOS RM
– Framework cybersécurité : ISO 27001, NIST, MITRE ATTACK
– Pilotage d’activités Agile / SAFE
– Gestion des vulnérabilités, SOAR, RBAC
– Reporting JIRA, Confluence, Klaxoon
– Coordination multi-équipes sécurité / IT / métiers
Attendus
– Réalisation d’études SONAR
– Suivi de la conformité sécurité opérationnelle
– Accompagnement des équipes SOC
– Consolidation des plans d’action
– Reporting, animation des comités, amélioration continue
Product Owner SONAR – Cybersécurité
Poste : Product Owner SONAR (Framework Risk)
Expérience : minimum 5 ans
TJM max : 580€
Lieu : Issy-les-Moulineaux (TT 2 jours/semaine)
Démarrage : 01/07/2025
Durée : jusqu’au 30/06/2026
Statut : Freelance ou Partenaire
Contexte
Pilotage du dispositif SONAR (cadre sécurité opérationnelle) – mission de coordination entre les exigences sécurité, les roadmaps métiers, et le suivi des plans d’action de mise en conformité.
Compétences clés
– Analyse de risque EBIOS RM
– Framework cybersécurité : ISO 27001, NIST, MITRE ATTACK
– Pilotage d’activités Agile / SAFE
– Gestion des vulnérabilités, SOAR, RBAC
– Reporting JIRA, Confluence, Klaxoon
– Coordination multi-équipes sécurité / IT / métiers
Attendus
– Réalisation d’études SONAR
– Suivi de la conformité sécurité opérationnelle
– Accompagnement des équipes SOC
– Consolidation des plans d’action
– Reporting, animation des comités, amélioration continue
🎯 Missions principales :
-Définir la stratégie infrastructure et réseau
- Pilotage de la stratégie carve out
- Superviser les projets de transformation IT liés aux infrastructures (migration cloud, modernisation réseaux, sécurité, etc.)
- Superviser l’architecture et la maintenance des systèmes
- Gérer les partenaires et prestataires : pilotage des contrats, suivi de performance, coordination opérationnelle
- Assurer la disponibilité des systèmes et réseaux et la qualité de service
- Définir la stratégie workstation et piloter sa mise en œuvre
- Piloter les assets : inventaire, cycle de vie, conformité, rationalisation
- Piloter le support technique de niveau 2
- Définir la stratégie PRA
- Collaborer avec les directions applicatives
- Définir et appliquer la politique de sécurité des SI
- Piloter les audits de sécurité, la gestion des risques, la conformité (RGPD, ISO, NIS2 si applicable)
- Superviser la gestion des incidents de sécurité (avec prestataires SOC et forensic)
- Sensibiliser les parties prenantes à la cybersécurité
🎯 Profil recherché :
- Expérience confirmée (10+ ans) en infrastructures IT, réseaux, cyber, production informatique
- Solide culture en cybersécurité : gouvernance SSI, plans de remédiation, pilotage de prestataires sécurité, standards ITIL, ISO 27001
- Expérience dans des contextes de transformation / carve out
- Expérience en pilotage de prestataires et en gestion de projets complexes multi-intervenants
- Maîtrise des environnements hybrides (on-premise / cloud) dans un contexte international
Hautes responsabilités, client de grande taille !
VOTRE QUOTIDIEN RESSEMBLERA A…
Vous rejoignez notre client et serez en charge de :
Traiter les alertes er incidents de CyberSécurité, en lien avec le SOC, le CERT, les équipes IT
Suivre et traiter les vulnérabilités (veille, suivi plan d’actions…)
Participer à l’amélioration continue du fonctionnement du service et de la sécurité du groupe (amélioration des processus, etc…)
Participer à la rédaction de la documentation et des procédures
Participer à des analyses de Risques en accompagnement des Projets IT
Contribuer à des pentests et suivi de plans de remédiation
Participer à différents projets de sécurité du groupe
Environnement Technique : Iaas, PaaS, SaaS, Microsoft, Active Directory, MS365, Unix/Lunix, Nexpose, Varonis, WAF Imperva, CASB/EDR/Antivirus Microsoft, EDR Crowdstrike, Proofpoint, Elastic, Cortex XSOAR, Azure, GCP
Le poste est basé à Esvres (37). Dans le cadre de vos fonctions, vous pourrez bénéficier de 2 à 3 jours de télétravail par semaine après votre intégration.
Des astreintes sont à prévoir.
VOUS NOUS APPORTEREZ ...
Votre formation supérieure (Bac+5 ou Ecole d'Ingénieur) spécialisée en Cybersécurité
Votre expérience de 5 ans minimum (hors stages et alternances) sur un poste similaire
Votre capacité à traiter des alertes et incidents de sécurité sur un SI interne et le cloud (IaaS / Paas / SaaS)
Votre capacité à gérer et suivre les vulnérabilités
Votre maîtrise des processus standards de cybersécurité
ET SURTOUT !
Vos capacités d'analyses et de synthèse
Votre sens de l'organisation et votre force de propositions
Votre sens du relationnel et votre capacité à être diplomate
Votre sens de l'écoute et votre goût pour le travail en équipe
HighTeam est un groupe de conseil en informatique créé en 2009 à Paris et spécialisé en transformation digitale. Avec un chiffre d'affaires de 55 millions d'euros en 2023, HighTeam continue de renforcer sa présence en région pour plus de proximité avec ses clients et ses équipes. Aujourd'hui, c'est près de 500 Highteamers qui portent au quotidien nos couleurs et nos valeurs auprès de nos clients grands comptes (CAC40 / SBF120).
Dans le cadre du renforcement de son dispositif de cybersécurité opérationnelle, notre client recherche un Analyste Sécurité Opérationnelle pour intégrer ses équipes de détection et réponse aux incidents. Le consultant interviendra au sein de l'équipe SOC (ou Blue Team), en collaboration avec les équipes IT, sécurité, réseau et poste de travail.
Responsabilités clésDétection & InvestigationTraitement des incidents liés à Microsoft 365 Defender : gestion des Risky Users et Risky Sign-ins
Surveillance des identifiants et de la marque sur les darkwebs/forums (threat intelligence)
Investigation des incidents de messagerie : analyse des URLs, des en-têtes (headers), pièces jointes suspectes
Investigation via SIEM (type Sentinel, Splunk…) et EDR (type Defender for Endpoint, Crowdstrike…)
Supervision des alertes de sécurité sur les flux Proxy
Suivi et actualisation régulière des bases de connaissances internes
Suivi et mise à jour des KPI de sécurité opérationnelle
Participation à la sécurisation du poste de travail :
Chiffrement des disques (Bitlocker, etc.)
Gestion des correctifs (patch management)
Renforcement de la configuration système (GPO, durcissement OS)
Réalisation d’analyses forensiques en cas d’incident critique
Documentation des cas et contribution à la démarche de capitalisation
Bonne maîtrise des outils Microsoft 365 Defender, Azure AD Identity Protection
Connaissances solides en analyse de logs, SIEM, EDR
Expérience en investigation d’emails malveillants
Compréhension des principes de forensic informatique
Compétences en sécurité des postes de travail (chiffrement, patching, durcissement)
Familiarité avec les outils de supervision Proxy (Zscaler, BlueCoat, etc.)
Minimum 3 à 5 ans d’expérience en cybersécurité opérationnelle, en environnement SOC ou Blue Team
Très bonne capacité d’analyse et d’investigation
Rigueur dans la rédaction, documentation et suivi d’incidents
Curiosité technique, veille permanente sur les menaces
Bon relationnel pour le travail en équipe transverse
Anglais technique lu/écrit (souhaité)
Contexte de la mission :
Dans le cadre du renforcement de notre dispositif de cybersécurité, nous lançons un projet stratégique d’intégration d’un SIEM de nouvelle génération. Ce projet vise à transformer notre capacité de détection, d’investigation et de réponse aux menaces, en s’appuyant sur des technologies avancées (SIEM/XDR/NDR) et une architecture cloud hybride.
Nous recherchons une personne en freelance pour accompagner cette transformation, en intervenant à la fois sur la mise en œuvre du SIEM et sur les opérations quotidiennes de sécurité en lien étroit avec les équipes IT et cybersécurité.
Pourquoi cette mission est stratégique ?
Projet SIEM structurant : Vous participerez à la mise en place d’un SIEM moderne, au cœur de notre stratégie de cybersécurité.
Environnement technique stimulant : 700 utilisateurs, 80 serveurs, 7 firewalls, 20 switches, environnement cloud hybride.
Vision transverse : Collaboration avec les équipes infrastructure, data, applicatif et sécurité.
Impact direct : Vous contribuerez à l’amélioration continue de la posture de sécurité de l’entreprise.
Partenaires : Certifier PASSI, PRIS, RGPD et Architecte Microsoft Azure Security.
Vous trouverez ci-dessous la liste des tâches à effectuer :
Projets SIEM
Participation active à l’intégration du SIEM,
Contribution à la définition des cas d’usage, des règles de corrélation et des tableaux de bord,
Documentation des procédures et des flux de logs,
Coordination avec les partenaires externes (SOC, éditeurs, intégrateurs).
Opérations de sécurité
Traitement des tickets de niveau 2,
Supervision des firewalls, VPN, switches, Wi-Fi,
Suivi des vulnérabilités et remédiation.
Conformité & gouvernance
Application des recommandations issues des audits sécurité et des analyses de risque,
Contribution à la mise à jour de la PSSI et des plans de remédiation,
Participation aux comités de pilotage sécurité.
Expérience minimum de 3 ans dans un poste similaire,
Maîtrise des outils SIEM, XDR, EDR, NDR,
Connaissance des standards de sécurité et réglementations (CISSP, ISO 27001, EBIOS RM, OSCP),
Création et amélioration de tableaux de bord,
Rédaction de rapports de suivi et documentation technique,
Anglais opérationnel.
Vous intégrerez une DSI composé de 30 personnes, et réparties en 4 équipes : Infra Systèmes, Réseau & Cybersécurité, Applicatif & Data, OT & Scada.
La mission est au sein de l'équipe Réseau & Cybersécurité composée de 3 personnes.
Lieu de la mission : siège d'Akuo, au 140 avenue des Champs-Elysées.
Fondé en 2007, Akuo est un producteur indépendant d’énergie renouvelable implanté dans plus d'une vingtaine de pays à travers le monde.
Le Groupe est présent sur l’ensemble de la chaîne de valeur : développement, financement, construction et exploitation de centrale d’énergie solaire, éolienne et de stockage.
Les équipes d'Akuo allient pertinence technologique, valeur ajoutée environnementale et gain sociétal pour développer des projets exemplaires et porteurs de sens dans les territoires.
Le Groupe est notamment le pionnier de l'agrivoltaïsme, des solutions de stockage et a été le premier à développer des centrales solaires flottantes de grande envergure en France.
Fidèle à ses valeurs et ses convictions, Akuo est une entreprise responsable, attachée à la diversité de ses équipes, engagée et déterminée dans l'inclusion de tous.
CITECH recrute ! 👌
👍 Si vous souhaitez apporter vos compétences dans la réalisation d’un projet important, nous avons LA mission pour vous ! Nous recherchons en effet un(e) Administrateur Systèmes et Réseaux (H/F) 🚀
🌟 Votre mission est pour un groupe familial qui depuis plus de 150 ans, est un acteur international des métiers de l'ingénierie et des services. Ses 73 000 collaborateurs œuvrent au quotidien pour contribuer à créer des environnements toujours plus sains, sûrs et fiables🌟
En étroite collaboration avec le RSSI et les équipes techniques, vous assurez le maintien en conditions opérationnelles et de sécurité des systèmes d’information, tout en contribuant à leur évolution.
🙌🔽 Vous aurez donc les missions principales suivantes : 🔽🙌
Administration et réseaux :
🔸 Garantir la disponibilité, la performance et la sécurité des systèmes Windows Server
🔸 Gérer, administrer et maintenir en conditions opérationnelles les serveurs Windows et Linux
🔸 Administrer l'infrastructure virtualisée (Hyper-V ou VMware) et les environnements hybrides (Azure AD, Microsoft 365)
🔸 Piloter la supervision, l’exploitation et le traitement des incidents de niveau 2/3
🔸 Assurer le bon fonctionnement des équipements réseau (switchs, routeurs, firewalls)
🔸 Gérer la configuration et le monitoring des VPN, VLAN, DHCP, DNS, NAT…
Sécurité et Conformité :
🔸 Assurer la collecte et l’analyse des logs, des alertes et des vulnérabilités (SIEM, SOC)
🔸 Gérer les droits d’accès et les habilitations selon les besoins métiers
🔸 Garantir le bon fonctionnement du système d'information
🔸 Contribuer au paramétrage des systèmes et gérer les changements
Projets et Évolution du SI :
🔸 Contribuer à l’étude et à l’intégration de nouvelles solutions techniques (scripting PowerShell, automatisation, sauvegarde, PRA/PCA)
🔸 Participer aux projets d’évolution de l’infrastructure, à la veille technologique et à la documentation technique
🔸 Sensibiliser les utilisateurs aux bonnes pratiques de sécurité informatique
⚙️ Les compétences attendues sont les suivantes :
🎓 De formation supérieure en informatique, vous justifiez d’au moins 10 ans d’expérience en administration systèmes et réseaux.
✔️ Vous avez une forte expertise sur les environnements Microsoft Windows.
☑️ Vous êtes reconnu(e) pour votre autonomie et votre créativité. Vous faites preuve de rigueur dans l’exercice de vos fonctions et vous appréciez le travail en équipe.
Pourquoi rejoindre Citech ? 🤔
- Une ambiance de travail conviviale avec des afterworks organisés régulièrement ! 🤗
- Des missions de longues durées
- Des formations adaptées à vos envies et vos aspirations
- Une mobilité que si vous le souhaitez 🚗
- Un accompagnement personnalisé avec un suivi régulier (autour d’un café ou un thé, c’est vous qui choisissez 😉)
- Une mutuelle avantageuse pour vous mais aussi pour les membres de votre famille 😃
- Une flexibilité sur la gestion de vos repas 🍱
- Un statut Cadre et une convention collective SYNTEC
Alors qu’attendez-vous pour nous rejoindre ? 🌟
Marseille 🌟
2 jours de télétravail par semaine
CDI : 40-55k€
Freelance : 350-420€/jour
250618_Admin Système réseaux sécu_13
Expert Cyber Sécurité :
• Réseau LAN et en particulier protocole 802.1X (NAC)
• Cybersécurité / Pentests / Analyse d’audit
• Connaissance des solutions NAC du marché
Avec expérience d’intégration de solutions NAC dans de grands groupes industriels et connaissance de
la gouvernance Cyber associée
1 : Analyse du besoin
Au-delà de lister les bénéfices business attendus et de documenter le risque business de ne pas faire,
l’analyse du besoin sera réalisée autour de 4 sujets:
• Certifications cyber attendues par les filiales, identification des pre-requis et des alternatives
Qualifier l’attente précise des contraintes Airbus et CMMC en particulier: Que veut dire précisément
mettre du NAC dans ces 2 demandes ? Solution technique ou approche générique (récupérer fournir
les éléments précis des demandes associées relativement aux standards / normes citées)
Le client à identifié ses différents besoin et acté en autonomie une stratégie de NAC, avec un mise en œuvre
de la solution ClearPass. C’est donc un cas d’école à prendre en considération. En résumé :
Technologie Radius
Authentification en câblé
Pour les postes de travail :
-- certificats One AD clients/serveurs (Technologie EAP-TLS)
-- pour débloquer les situations d’urgence : Mac adresse bypass
Pour les téléphones, les imprimantes et les Wyse
--Mac adresse bypass
Authentification wireless
Pour les postes de travail
-- certificats One AD clients/serveurs (Technologie EAP-TLS)
-- pour débloquer les situations d’urgence : Mac adresse bypass
Pour le Guest des employés
-- certificats One AD serveurs uniquement (Technologie EAP-PEAP/EAP-MSCHAPv2)
Authentification remote
-- Via des Aruba RAP – cas particulier ou le besoin VPN SSL ne fonctionne pas
Authentification sur les équipements réseau
Authentification des équipement Cisco, Fortinet et Aruba (Technologie TACACS+)
Sert à authentifier les connexions sur les switchs pour les administrateurs et définir les
commandes autorisées pour chaque utilisateur (full admin, read only, accès RW pour
certaines commandes sur les switchs, …)
Dynamic VLAN mapping
-- Chaque équipement correctement authentifié est dirigé dans un VLAN prédéfinit.
-- Un équipement non authentifié est dans un VLAN « parking», sans accès.
Posture / Compliance check
Objectif:
• Identifier les conditions nécessaires à l'installation d'une solution NAC
L’analyse prendra en compte particulièrement :
• Le niveau de standardisation des servitudes en terme de master de poste de travail,
active directory notamment
• Le niveau d’homogénéisation des composants réseau tels que la configuration des LANs, Wifi
et les procédures opérationnelles associées
• Les processus de gestion des utilisateurs, des assets et des modifications associées
Une expérience significative en d’intégration de solutions NAC dans de grands groupes industriels et connaissance de
la gouvernance Cyber associée....
Une expérience significative en d’intégration de solutions NAC dans de grands groupes industriels et connaissance de
la gouvernance Cyber associée....
Spécialités technologiques :
MISSIONS
L’équipe en charge de l’excellence du portefeuille de produits d’identité fournit la gouvernance produit, l’assurance technique et le pilotage de l’exécution pour la stratégie globale du portefeuille de produits de gestion des identités et des accès (IAM) dans un environnement d’entreprise cloud-first, basé sur des solutions SaaS.
En tant qu’acteur clé du bureau de gestion produit IAM global, le service sera chargé de piloter la vision stratégique, l’exécution et le cycle de vie des produits et services IAM au sein d’un groupe international fortement digitalisé, comptant plus de 160 000 utilisateurs dans plus de 30 pays. Le bon fonctionnement des opérations métiers globales repose sur des solutions IAM sécurisées, conformes et efficaces.
Le service animera une structure transversale dédiée à l’exécution de la stratégie, à la gouvernance produit, à la conformité, à l’interaction avec les entités internes, à la performance des fournisseurs, ainsi qu’à la durabilité dans une architecture cloud-native orientée SaaS.
1. Planification stratégique & exécution agile à grande échelle :
Définir et aligner la feuille de route globale IAM avec la stratégie business et digitale du Groupe.
Piloter l’exécution de cette stratégie dans un cadre agile à l’échelle (Scaled Agile), en assurant l’alignement avec les incréments de programme, les OKRs et les initiatives de transformation.
Suivre et rapporter les KPIs stratégiques IAM et la valeur business générée.
2. Gouvernance produit :
Garantir la cohérence globale des produits IAM avec l’architecture digitale du Groupe.
3. Interface avec les parties prenantes :
Mettre en place des cadres d’engagement solides avec les entités, lignes métiers et produits digitaux globaux.
4. Gestion des fournisseurs et architecture SaaS :
Piloter les relations fournisseurs IAM dans un écosystème multi-SaaS, cloud-native.
Suivre les SLAs, KPIs de performance, conformité contractuelle et feuille de route d’innovation.
5. Cycle de vie produit, livraison et qualité de service :
Superviser le cycle de vie complet des produits IAM, de l’idéation au retrait.
Définir et suivre les performances de livraison, la satisfaction des utilisateurs et la fiabilité des services (QoS, MTTR, disponibilité...).
6. Coûts & durabilité :
Suivre les modèles de coûts produits IAM (prévisions, optimisation).
Élaborer des stratégies de réduction d’empreinte carbone IAM alignées avec les objectifs durables du Groupe.
7. Sourcing & planification de capacité :
Contribuer à la stratégie de sourcing des ressources (interne, externe, nearshore/offshore) en lien avec les RH et achats.
Garantir les capacités nécessaires et les expertises disponibles pour soutenir les produits IAM.
8. Conformité & réglementation :
Assurer la conformité des produits IAM avec les normes internationales et exigences réglementaires, notamment :
DORA (Digital Operational Resilience Act)
ISO/IEC 2700x (sécurité de l’information)
ISO/IEC 4200x (cadres d’identité numérique)
Qualifications :
Formation en informatique, cybersécurité, ingénierie ou équivalent.
Expérience senior (10+ ans) en IAM, cybersécurité ou gestion de produits digitaux dans des contextes internationaux complexes.
Expérience prouvée en gestion de portefeuille applicatif ou projet, idéalement dans un contexte multinational.
Maîtrise des dynamiques de conduite du changement et d’adoption dans des organisations fédérées complexes.
Expérience en environnements agiles à l’échelle (type SAFe), avec rôle de PMO ou Product Manager.
Expertise en technologies IAM, architectures cloud/SaaS et principes de cybersécurité.
Maîtrise de la gestion des fournisseurs, suivi de performance et négociation contractuelle.
Connaissance approfondie des standards et cadres réglementaires (ISO/IEC, NIST, DORA, RGPD).
Excellente communication et capacité de gestion des parties prenantes.
Langues :
Environnement de travail anglophone – Obligatoire
Contexte francophone – Apprécié
Contexte hispanophone ou germanophone – Apprécié
Certifications souhaitées :
CISM, CISA, TOGAF, SAFe, ITIL, PMP
Connaissance des stacks IAM modernes (Azure AD, Okta, ForgeRock, Ping)
Compétences
Méthodes / Normes
Agile ITIL ISO
CONTEXTE
Experience : 5 ans et plus
Métiers Fonctions :product manager ;Product Manager
Spécialités technologiques
L’équipe en charge de l’excellence du portefeuille de produits d’identité fournit la gouvernance produit, l’assurance technique et le pilotage de l’exécution pour la stratégie globale du portefeuille de produits de gestion des identités et des accès (IAM) dans un environnement d’entreprise cloud-first, basé sur des solutions SaaS.
Nous recherchons pour le compte de l'un de nos clients un consultant qui viendra en appui aux équipes du client dans un contexte de renforcement d'équipe :
Les missions :
Réaliser la qualification cyber de nouveaux projets (enjeux, criticité, exigences)
Contribuer à l’élaboration d’architectures sécurisées avec les experts sécurité
Interagir avec les équipes projets en Agile pour intégrer les exigences sécurité
Suivre les sujets techniques de sécurité (audit, vulnérabilités, DevSecOps…)
Accompagner les équipes Cyber dans leurs activités et plans d’actions
Construire les dispositifs d’accompagnement pour les projets sensibles
Représenter la cybersécurité dans les comités projets et techniques
Bac+5 en informatique avec spécialisation cybersécurité
Minimum 5 ans d’expérience en cybersécurité
Maîtrise des méthodes Agile (PI Planning, sprints…)
Compétences techniques :
Gestion des risques, EBIOS RM
Sécurité des systèmes et réseaux, IAM, cryptographie
Réseau, Télécom, Cloud (externalisation), Poste de travail, Conteneurisation
Localisation : Paris, La Défense
Durée : 6 mois + renouvellement possible
Secteur : Industrie
Télétravail : 2 à 3J par semaine
Cette offre n'est pas ouverte à la sous-traitance, merci.
Dans le cadre du renforcement des dispositifs de lutte contre les menaces cyber, nous recherchons un expert CTI pour intervenir sur une mission à fort enjeu stratégique au sein d’un grand groupe international du secteur bancaire.
Le consultant aura pour mission principale de mener des analyses multi-sources afin d’élaborer une vision consolidée et contextualisée de l’environnement de menace, en fournissant aux équipes dirigeantes des éléments d’intelligence exploitables.
✅ Missions principales :
Réaliser des analyses CTI en s’appuyant sur des sources ouvertes, internes et partenaires ;
Recouper des informations disparates pour modéliser les intentions, capacités, outils et TTPs des acteurs de la menace ;
Identifier les tendances, schémas récurrents, risques émergents et menaces potentielles ;
Produire des livrables d’intelligence cyber stratégiques et opérationnels (quotidiens, mensuels ou ad hoc) ;
Fournir un soutien aux équipes CSIRT, notamment lors d’incidents majeurs ;
Participer à des activités de lutte contre les menaces en coordination avec les autres entités de cybersécurité.
🧠 Profil recherché :
Expérience confirmée (minimum 10 ans) en cybersécurité avec un focus CTI ou CSIRT ;
Très bonne connaissance des menaces globales, des groupes d’attaquants et de leurs TTPs ;
Maîtrise des méthodologies de modélisation de menace (ex : MITRE ATT&CK, Diamond Model…) ;
Aisance avec les outils de CTI et de veille (ex : MISP, Anomali, ThreatConnect…) ;
Capacité à rédiger des rapports d’analyse de qualité stratégique et à vulgariser des éléments techniques complexes ;
Bonne compréhension des processus de réponse à incident, des risques opérationnels et des principes d’architecture de sécurité ;
Anglais professionnel requis (échanges réguliers à l’international).
📍 Localisation : Île-de-France
📅 Démarrage : ASAP
🕒 Durée : Long terme
💼 Rythme : Hybride (présentiel + télétravail)
Vous êtes passionné par la chasse aux menaces, la modélisation de risques et la production de renseignement cyber ? Rejoignez une mission stratégique avec un réel impact sur la résilience d’un acteur majeur de la finance.
Nous recherchons pour le compte de l'un de nos clients un consultant qui viendra en appui au PSO sur un renforcement d'équipe :
Les missions :
Réaliser l’analyse de risque cyber des nouveaux projets
Contribuer à l’élaboration d’architectures sécurisées
Appuyer le Product Security Officer et les équipes projets dans les choix de sécurité
Suivre les sujets remontés aux équipes sécurité (audits, scans, vulnérabilités…)
Accompagner une équipe d’analystes cyber dans ses missions
Représenter la cybersécurité dans les comités et réunions projet
Bac+5 en informatique avec spécialisation cybersécurité
5 ans d’expérience minimum en sécurité des SI
Maîtrise des méthodes Agile (sprints, PI Planning…)
Compétences techniques :
Gouvernance des risques, EBIOS RM
IAM, cryptographie, sécurité périmétrique
Applications web, Cloud, Mobilité, Flux/API/WAF, Réseau
Localisation : Paris, La Défense
Durée : 6 mois + renouvellement possible
Secteur : Industrie
Télétravail : 2 à 3J par semaine
Cette offre n'est pas ouverte à la sous-traitance, merci.
Je recherche pour l'un de nos clients basé dans le 8ème arrondissement de Paris, un consultant GRC confirmé (6-7 ans d'XP) afin de réaliser en majeure les analyses de risques de tous les projets (métier, cloud, etc).
INFOS LOGISTIQUES
📆 Démarrage : Septembre 2025 ;
⏳ Durée de mission : Longue (2-3 ans) ;
🌍 Langue principale de la mission : l'anglais ;
🏡 Télétravail : 50%.
👀 CONTEXTE DE LA MISSION
- Le siège est basé à Paris, mais le client est à majeure basé à l'étranger ;
- L'anglais est donc la langue majeure de la mission pour échanger au quotidien avec les entités étrangères ;
- L'équipe Cyber est composée de 5 personnes confirmées, chacune ayant sa spécialité sur des sujets d'architecture ou d'analyse de risque.
🎯 OBJECTIFS DE LA MISSION
- Réaliser pour 2/3 de la mission les analyses de risques IT/Cyber portant sur des sujets/projets très variés allant du métier à la technique ;
- Réaliser pour 1/3 de la mission le suivi d'équipe : remontées de KPI, animer les réunions Cyber une fois par semaine, etc.
- Afin d'être à l'aise sur la réalisation des analyses de risques dites "techniques", il est bon de comprendre comment fonctionne OpenShift, comment il s'interconnecte avec le SI, etc...
- Technicité attendue sur le poste : comprendre un diagramme d'architecture, comprendre la doc technique envoyée par les providers, etc.
🎯 OBJECTIFS DE LA MISSION
- Réaliser pour 2/3 de la mission les analyses de risques IT/Cyber portant sur des sujets/projets très variés allant du métier à la technique ;
- Réaliser pour 1/3 de la mission le suivi d'équipe : remontées de KPI, animer les réunions Cyber une fois par semaine, etc.
- Afin d'être à l'aise sur la réalisation des analyses de risques dites "techniques", il est bon de comprendre comment fonctionne OpenShift, comment il s'interconnecte avec le SI, etc...
- Technicité attendue sur le poste : comprendre un diagramme d'architecture, comprendre la doc technique envoyée par les providers, etc.
INFOS LOGISTIQUES
📆 Démarrage : Septembre 2025 ;
⏳ Durée de mission : Longue (2-3 ans) ;
🌍 Langue principale de la mission : l'anglais ;
🏡 Télétravail : 50%.
Au sein de la Direction des Systèmes d’Information (DSI), le RSI (ce n’est pas une fonction managériale mais un rôle dans notre organisation sécurité informatique) est responsable de la mise en œuvre et de la gestion opérationnelle de la sécurité de l’entreprise à partir des politiques fournies par l’équipe du CISO en charge de la gouvernance de sécurité. Il intervient également sur les contrôles et les audits de sécurité, ainsi qu’en contribution aux projets de sécurité. Le service sécurité est aujourd’hui composé de 4 RSI ; cette demande vise à couvrir une absence.
Description de la nature, du contenu et des objectifs des prestations :
Participer à la gouvernance SSI sur son périmètre, notamment en préparant et animant le comité de sécurité opérationnel de l'entreprise, et contribuer à l'élaboration de la stratégie SSI avec le CISO (Chief Information Security Officer),
Réaliser une veille technologique visant à anticiper les menaces et les nouvelles solutions de sécurité,
Élaborer et assurer le suivi des plans de mise en œuvre opérationnelle de la sécurité dans les différents SI (déclinaison opérationnelle des politiques),
Coordonner les plans d'audits de sécurité (tests d'intrusion, scans de vulnérabilités...) et assurer le suivi des plans de remédiation,
Contribuer à la détection et au traitement des incidents et vulnérabilités SSI,
Conseiller, sensibiliser et assister les collaborateurs, chefs de projets et acteurs opérationnels sur des problématiques de sécurité (préconisations en architecture, solutions de sécurité, accompagnement dans les analyses de risques), avec une obligation de résultat,
S’assurer, via des recettes de sécurité, que les mesures définies dans les analyses de risques sont bien mises en œuvre,
Réaliser les contrôles permanents définis dans le cadre du Contrôle Interne, en assurer la cohérence et l’exhaustivité, et rendre compte des résultats au CISO.
Responsable sécurité Informatique. Full présentiel sur Orleans
Aptitudes ou qualités professionnelles :
Bonne capacité d'analyse, de synthèse, d'anticipation,
Forte curiosité technique,
Prise d'initiative, autonomie, adaptabilité,
Motivation pour le travail en équipe et le part
Compétences techniques spécifiques :
Bonne expertise technique SSI (maîtrise des domaines suivants : contrôle d'accès, gestion des habilitations, sécurité des réseaux et communications, tests d'intrusion, gestion des incidents, sauvegardes...),
Connaissance des réglementations en cybersécurité, notamment dans le secteur bancaire.
Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission de longue durée permettant du télétravail, nous recherchons 2 Ingénieurs Cybersécurité
Missions :
Réaliser une analyse de l’existant au regard des standards de sécurité en vigueur (ANSSI, CIS, etc.)
Établir un plan d’action cohérent pour renforcer la sécurité du système d’information
Piloter et intervenir sur la mise en œuvre des actions de remédiation en coordination avec les équipes IT et SSI.
Ce renfort s’inscrit dans le cadre de la roadmap cybersécurité 2025 et contribuera notamment aux travaux suivants :
Déploiement et fine tuning d’une solution DLP
Durcissement de l’Active Directory
Intégration des actions de remédiation issues de la campagne de pentest 2025
Fine tuning ZTNA
L’intervention débutera sur le périmètre poste de travail puis s’étendra à l’environnement infrastructure et réseau.
Compétences requises :
Expertise confirmée en infrastructure et réseau, avec un fort focus sur les solutions de sécurité
Bonne connaissance des standards et bonnes pratiques de la SSI (ANSSI, CIS, etc.)
Connaissance de la norme ISO 27001 (un plus apprécié)
Maîtrise des environnements Microsoft et des systèmes Linux
Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission de longue durée permettant du télétravail, nous recherchons 2 Ingénieurs Cybersécurité
Missions :
Réaliser une analyse de l’existant au regard des standards de sécurité en vigueur (ANSSI, CIS, etc.)
Établir un plan d’action cohérent pour renforcer la sécurité du système d’information
Piloter et intervenir sur la mise en œuvre des actions de remédiation en coordination avec les équipes IT et SSI.
Ce renfort s’inscrit dans le cadre de la roadmap cybersécurité 2025 et contribuera notamment aux travaux suivants :
Déploiement et fine tuning d’une solution DLP
Durcissement de l’Active Directory
Intégration des actions de remédiation issues de la campagne de pentest 2025
Fine tuning ZTNA
L’intervention débutera sur le périmètre poste de travail puis s’étendra à l’environnement infrastructure et réseau.
Compétences requises :
Expertise confirmée en infrastructure et réseau, avec un fort focus sur les solutions de sécurité
Bonne connaissance des standards et bonnes pratiques de la SSI (ANSSI, CIS, etc.)
Connaissance de la norme ISO 27001 (un plus apprécié)
Maîtrise des environnements Microsoft et des systèmes Linux
Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission de longue durée permettant du télétravail, nous recherchons 2 Ingénieurs Cybersécurité
Missions :
Réaliser une analyse de l’existant au regard des standards de sécurité en vigueur (ANSSI, CIS, etc.)
Établir un plan d’action cohérent pour renforcer la sécurité du système d’information
Piloter et intervenir sur la mise en œuvre des actions de remédiation en coordination avec les équipes IT et SSI.
Ce renfort s’inscrit dans le cadre de la roadmap cybersécurité 2025 et contribuera notamment aux travaux suivants :
Déploiement et fine tuning d’une solution DLP
Durcissement de l’Active Directory
Intégration des actions de remédiation issues de la campagne de pentest 2025
Fine tuning ZTNA
L’intervention débutera sur le périmètre poste de travail puis s’étendra à l’environnement infrastructure et réseau.
Compétences requises :
Expertise confirmée en infrastructure et réseau, avec un fort focus sur les solutions de sécurité
Bonne connaissance des standards et bonnes pratiques de la SSI (ANSSI, CIS, etc.)
Connaissance de la norme ISO 27001 (un plus apprécié)
Maîtrise des environnements Microsoft et des systèmes Linux
Smarteo recherche pour l'un de ses clients, Un Responsable Sécurité Informatique (RSI) sur Orleans
Au sein de la Direction des Systèmes d'information (DSI), le RSI (ce n'est pas une fonction managériale mais un rôle dans notre organisation sécurité informatique) est responsable de la mise en œuvre
et de la gestion opérationnelle de la sécurité de l'entreprise à partir des politiques fournies par l'équipe du CISO en charge de la gouvernance de sécurité. Il intervient également sur les contrôle
s et les audits de sécurité, ainsi qu'en contribution aux projets de sécurité. Le service sécurité est aujourd'hui composé de 4 RSI ; cette demande vise à couvrir une absence.
Description de la nature, du contenu et des objectifs des Prestations :
Participer à la gouvernance SSI sur son périmètre, notamment en préparant et animant le comité de sécurité opérationnel de l'entreprise, et contribuer à l'élaboration de la stratégie SSI de l'entreprise avec le CISO (Chief Information Security Officer).
Réaliser une veille technologique visant à anticiper la prise en compte des menaces et des nouvelles solutions de sécurité.
Élaborer et assurer le suivi des plans de mise en œuvre opérationnelle de la sécurité dans les différents SI de l'entreprise (déclinaison opérationnelle des politiques).
Coordonner les plans d'audits de sécurité (test d'intrusion, scan de vulnérabilités, etc.) et assurer le suivi des plans de remédiation.
Contribuer à la détection et au traitement des incidents et vulnérabilités SSI.
Conseiller, sensibiliser et assister les collaborateurs, les chefs de projets, les acteurs opérationnels sur des problématiques de sécurité (préconisations en termes d'architecture de sécurité, de solutions de sécurité, assister les MOA et MOE dans l'élaboration des analyses de risques, des solutions), avec une obligation de résultat.
S'assurer, directement par des recettes de sécurité, que les mesures de sécurité définies dans les analyses de risques sont bien mises en œuvre.
Réaliser les contrôles permanents définis comme étant à sa charge dans le cadre du Contrôle Interne en s'assurant en permanence de leur cohérence et de leur exhaustivité, et rendre compte des résultats au CISO de l'entreprise.
Si vous êtes disponible et intéressé, merci de me faire parvenir votre TJM ainsi que votre CV à jour au format Word.
Aptitudes ou qualités professionnelles :
Bonne capacité d'analyse, de synthèse, d'anticipation.
Forte curiosité technique.
Prise d'initiative, autonomie, adaptabilité.
Avoir une forte motivation pour le travail en équipe et le partage de la connaissance.
Capacité à convaincre.
Compétences techniques spécifiques :
Bonne expertise technique SSI (maîtrise des domaines suivants : contrôle d'accès et gestion des habilitations, sécurité des réseaux et des communications, tests d'intrusion, gestion des incidents de sécurité, sauvegardes, etc.).
Connaissance de l'activité de l'entreprise et des règlementations en vigueur dans le domaine Cybersécurité secteur banque et assurance.
Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission de longue durée permettant du télétravail, nous recherchons un SDM Sécurité.
Ses missions :
Interlocuteur privilégié du client pour la gouvernance du contrat
Garant de la qualité de service et des engagements pour toutes les prestations de services
Assure l’interface entre notre client et les différentes prestations des lots du dispositif
Point d’entrée qui peut solliciter tout interlocuteur interne pour répondre à la demande client
Périmètre technique : EDR Zscaler Antivirus mail transfert de fichier AD WSUS
Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission de longue durée permettant du télétravail, nous recherchons un SDM Sécurité.
Ses missions :
Interlocuteur privilégié du client pour la gouvernance du contrat
Garant de la qualité de service et des engagements pour toutes les prestations de services
Assure l’interface entre notre client et les différentes prestations des lots du dispositif
Point d’entrée qui peut solliciter tout interlocuteur interne pour répondre à la demande client
Périmètre technique : EDR Zscaler Antivirus mail transfert de fichier AD WSUS
Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission de longue durée permettant du télétravail, nous recherchons un SDM Sécurité.
Ses missions :
Interlocuteur privilégié du client pour la gouvernance du contrat
Garant de la qualité de service et des engagements pour toutes les prestations de services
Assure l’interface entre notre client et les différentes prestations des lots du dispositif
Point d’entrée qui peut solliciter tout interlocuteur interne pour répondre à la demande client
Périmètre technique : EDR Zscaler Antivirus mail transfert de fichier AD WSUS
🎯 Objectif de la mission
Renforcer l’équipe cybersécurité du client sur des sujets de protection avancée des postes de travail, appareils mobiles et messagerie, dans le cadre de projets structurants et de support N3.
🛠️ Activités principales
Conduite de projets sécurité : participation aux phases build & run des solutions (durcissement, tests, migration…)
Support N3 sur les solutions de cybersécurité des endpoints (PC, mobiles, impression, messagerie)
Traitement d’incidents avancés ou de demandes spécifiques :
Étude de l’activation de la messagerie RCS
Sécurisation de PC hors réseau
Gestion des données sensibles et postes VIP
🔐 Environnement technique
DomaineTechnologies utiliséesProtection EndpointsMicrosoft Defender for Endpoint (MDE), Cortex XDR (Palo Alto)Gestion de parcMicrosoft Intune, SCCMSécurisation messagerieProofpoint, SPF / DKIM / DMARCAnnuaire & gestion des stratégiesActive Directory, Entra ID, GPO, CSP
✅ Compétences attendues
Maîtrise des outils de protection Endpoint et Mobile
Solide expérience en sécurisation de la messagerie (Proofpoint, SPF/DKIM/DMARC…)
Très bon niveau sur Microsoft Defender for Endpoint, Cortex XDR, Intune
Connaissance avancée des politiques de sécurité (GPO, CSP) et gestion d'annuaire (AD/Entra ID)
Capacité à gérer des incidents complexes et sensibles
Rigueur, autonomie, et excellente communication
📌 Profil recherché
Expérience solide sur des missions cybersécurité opérationnelle N3
Forte culture sécurité et approche “projet + run”
Capacité à travailler sur site 2j/semaine à Lyon
Esprit d’analyse, autonomie, posture de conseil
Nous recherchons pour l'un de nos clients grand compte un expert DevSecOps H/F pour renforcer la sécurité de notre infrastructure cloud Google Cloud Platform (GCP).
Missions principales :
Assurer la sécurisation des environnements cloud GCP
Proposer des nouveaux scénarii de détection et les méthodes de détections via SCC (K8S, clés Json …)
Mettre en place et optimiser des solutions de gestion des droits et des rôles afin de renforcer le contrôle d’accès
Limiter les risques liés aux permissions.
Automatiser les déploiements et la gestion d’infrastructure via Jenkins, Terraform et Git,
Garantir la robustesse et la traçabilité des modifications.
Améliorer les indicateurs de performance (KPI) existants liés à la sécurité,
Assurer le suivi des écarts de sécurité sur GCP.
Accompagner les développeurs dans l’analyse et la correction des vulnérabilités.
Analyser et traiter les alertes
Environnement technique :
Cloud : Google Cloud Platform (GCP)
Sécurité : Cloud Armor, WAF - règles OWASP
CI/CD : Jenkins, Terraform, Git, Renovate
Conteneurs & Orchestration : Docker, Kubernetes (K8s)
Scanning & Analyse : Trivy, Dependency Track, Artifactory, GitHub
API Management : Apigee
Monitoring & KPI : Cloud Function, tableaux de bord SSI
Expérience avérée en sécurisation cloud, particulièrement sur Google Cloud Platform.
Maîtrise des outils d’intégration et de déploiement continu : Jenkins, Terraform, Git.
Expertise en gestion des accès IAM et en sécurité des plateformes Apigee.
Connaissance approfondie des solutions de sécurité cloud : WAF, Cloud Armor, SCC Premium, Trivy, Dependency Track.
Expérience avec Kubernetes, notamment en matière de sécurité et de surveillance.
Capacité à analyser et améliorer les KPI de sécurité pour garantir un environnement cloud sécurisé et conforme.
Cette mission sera chargée de mener des analyses de sources ouvertes et de recouper des informations disparates afin de produire une vision intégrée des enjeux liés aux cybermenaces. La mission d’analyse du renseignement sur les menaces cyber consistera à fournir une vue d’ensemble des intentions et des capacités des acteurs malveillants, des outils qu’ils utilisent ainsi que de leurs tactiques, techniques et procédures (TTPs).
Elle se concentrera principalement sur l’identification des tendances, des schémas récurrents, des risques émergents et des nouvelles menaces, tout en fournissant à la direction des éléments de cyber renseignement renforçant leur compréhension stratégique de l’environnement des menaces cyber.
Cette position viendra également en appui aux autres membres de l’équipe CSIRT selon les besoins, et prendra en charge d’autres missions liées aux opérations de lutte contre les menaces.
Ce rôle nécessite une combinaison variée de compétences et d’expertises, notamment :
Une expertise reconnue en cybersécurité, avec un maintien à jour des compétences techniques et une participation active à divers forums spécialisés ;
Une parfaite maîtrise des pratiques organisationnelles en cybersécurité, des processus de gestion des risques opérationnels, des principes de sécurité, des exigences d’architecture, ainsi que des menaces et vulnérabilités, y compris des méthodologies de réponse aux incidents ;
Une expérience avérée des techniques et processus de renseignement sur les menaces au sein d’une organisation de niveau entreprise, ainsi qu’une familiarité avec diverses méthodologies de modélisation ;
Une connaissance approfondie des menaces cyber à l’échelle mondiale, des acteurs malveillants et des tactiques, techniques et procédures qu’ils emploient. Une maîtrise démontrée des techniques de modélisation des menaces, dans un contexte de cyber renseignement ou d’opérations cyber.
Cette mission requiert les activités suivantes :
Fournir du renseignement stratégique aux parties prenantes concernant les nouvelles tendances et schémas en matière de cybersécurité, les TTPs (tactiques, techniques et procédures), les outils ou les acteurs malveillants ;
Produire, de manière quotidienne, mensuelle et/ou ponctuelle, des livrables de renseignement exploitables relatifs aux incidents, menaces, événements ou tendances cyber émergents, conformément aux standards de BNP Paribas ;
Réaliser des analyses de performance à partir de données brutes, primaires et secondaires issues de différentes sources ;
Apporter un soutien aux analystes CSIRT lors d’incidents majeurs, en fournissant des renseignements exploitables de manière ponctuelle.
VISIAN est une société de conseil spécialisée autour de l'innovation, la conception produit, le développement et la data.
Dans le cadre de nos projets clients, nous recherchons un Cybersécurité expert / Analysis Threat Intelligence & Vulnerability Intelligence
Bonjour,
Pour mon client, leader sur son secteur, je recherche un Ingénieur réseau afin de renforcer son équipe Network sur le maintien en condition opérationnelle de son réseau
informatique.
Missions:
Support niveau 2/3 sur les problématiques LAN, WiFi et sécurité réseau
Participation aux projets d’évolution du réseau (migrations, déploiements, refontes)
Garantir la disponibilité, la sécurité et l’état de l’art du réseau informatique
Supporter les guest et CM et leur fournir une connectivité informatique fiable, modulaire et
sécurisée.Participer à l’amélioration et la transformation du réseau informatique.
L’équipe Network doit donc maintenir en condition opérationnelle et en condition de sécurité le réseau informatique dans les domaines suivants :
Backbone & Datacenter
Lan Campus
Wan & Interco
Network tools
Security
Cabling management
Stack Technique:
Réseau LAN : Cisco Catalyst, Cisco Nexus
WiFi : Cisco Meraki, contrôleurs WiFi
Sécurité : Fortinet, Cisco ASA, Palo Alto, Checkpoint
Scripting / Automatisation : Python, Ansible, Jupyter
Monitoring & outils : Icinga, Grafana, Kibana
Profil requis:
Au moins 8 ans d'expérience sur un secteur similaire:
Solides compétences en réseaux et sécurité
Expérience dans la gestion d’un environnement de production
Expertise des environnements réseaux et firewall:
Environnement de production Lan/Wan/Datacenter
Technologie : switch, routeur, Firewall
Scripting et automatisation
Poste à pourvoir ASAP
2 jours de remote possible
Lieu de la mission: Île de France
Durée de la mission: 6 mois renouvelable
TJM - Jusqu'à 600
Le client est un acteur majeur du secteur bancaire.
Dans le cadre de son CyberSecurity Programm, le client est a la recherche d'un renfort.
Au sein de l'équipe CyberProgram (3 personnes)
- Evaluer la maturité cyber de l'entité selon le framework du groupe
- Collecter les preuves
- Piloter/Coordonner des actions de remédiations de sécurité/contributions au CyberProgram
- Contribuer au déploiement des objectifs (rédaction de procédures, mise en place de contrôles etc...)
- Assurer le reporting et le suivi des objectifs, notamment dans l'outil groupe Service Now
- Gestion de projet et PMO
Profil recherché :
- Expérience IT Production (idéalement Cloud)
- Expérience CyberSécurité (minimum 5 ans)
- Certification(s) sécurité par exemple: CISSP, Comptia Security+, ISO27001 Lead Implementer
Mission basée à Montreuil (93)
50% de télétravail : 2 jours en semaine A et 3 jours en semaine B
Consultant cybersécurité certifiée CISSP et ISO 27001 LI
Emagine recherche un Expert en Cybersécurité.
Mission :
Votre mission principale est de gérer les risques de sécurité liés aux applications et infrastructures diverses au sein de l'entreprise. Vous jouez un rôle crucial en garantissant la conformité aux normes de sécurité et en fournissant des analyses pertinentes pour améliorer la sécurité des systèmes.
Responsabilités :
Responsable de l’évaluation des risques de sécurité sur les systèmes et infrastructures.
Identifier et analyser les risques de sécurité informatique.
Assurer le suivi des mesures correctives prises par l’entreprise.
Produire des rapports sur les avancées en matière de sécurité.
Maintenir des relations de travail efficaces avec les équipes métiers et les collègues de la sécurité.
Conseiller sur les politiques de sécurité et promouvoir les bonnes pratiques.
Approuver les modifications de sécurité apportées aux applications et infrastructures.
Participer aux audits pour vérifier la conformité aux politiques de sécurité.
Profil requis :
Diplôme bac+4/5.
Minimum de 10 ans d'expérience en Security Risk Management.
Certifications CSSP, CISSP ou Comptia Security+. (Obligatoire)
Connaissance approfondie des concepts de sécurité des infrastructures et applications.
Compréhension des normes de sécurité (NIST, ISO, COBIT).
Détails supplémentaires :
Lieu : Montreuil (93)
Télétravail : 2,5 jours / semaine
Durée : mission longue (plus de 12 mois)
A propos d’emagine Depuis 30 ans, nos clients voient en emagine un partenaire fiable auquel ils confient leurs projets IT, Applicatif, Digital et Cybersécurité. Présent en France au travers de 5 bureaux et en dix autres pays Européens, nous formons dorénavant un groupe de 600 m€ de chiffre d’affaires, avec plus de 4 500 consultants en mission. Nous accompagnons nos clients sur des prestations à très forte valeur ajoutée et proposons des solutions complètes d’audit et de gestion de ressources externes. Nous devons notre capacité à intervenir sur des prestations complexes ou pointues à notre esprit d’innovation et à l’agilité qu’emagine met au cœur de son dispositif.
Nous recherchons un(e) Expert Cybersécurité - IBM (System z et IBMi) pour l'un de nos clients grand compte.
Missions :
- Analyser les risques et proposer des mesures de réduction sur les infrastructures de l'entité (Mainframe System Z et IBMi notamment)
- Apporter assistance & conseil sécurité auprès des architectes infrastructures
- Analyser les besoins et décrire les moyens techniques permettant de répondre aux exigences de sécurité d'application métier
- Production des livrables attendus afin de répondre aux préconisations d'audit affectées à l'entité
- Avis sécurité et dérogations
- Conseil cyber sécurité et sensibilisation auprès des personnels
- Document de cadrage projet
Livrables attendus :
- Document support d’analyses de risque sur les composants d’infrastructure opérées par l'entité (Mainframe System Z sous z/OS, IBMi et sur autres composants
d’infrastructures comme des serveurs Windows, Linux ou composants de type réseau/télécom).
- Traitement des demandes et exceptions de sécurité (ouvertures de routes, droits hors standard)
- Suivi de pentest et des remédiations associées
- Contribution à réponses à incident de sécurité
- Réalisation de Contrôles de sécurité de second niveau
- Amélioration / enrichissement du corpus de contrôles opérationnels
Expertises Techniques :
1. IBM DB2 for z/OS
2. IBM i (AS400)
3. CyberArk
4. Qualys
5. Sailpoint
6. IBM z/OS
Profil recherché :
Bonne communication en français et en anglais.
+12 ans d'expérience.
Intitulé de poste : Tech Lead PKI/ Bastion
TT : 50%
Lieu : Paris
Résumé des exigences clés
Compétences techniques (impératifs)
PKI / ADCS (Microsoft Active Directory Certificate Services) – Niveau Expert
Bastion / PAM – Niveau Expert
Infrastructure / Réseau – Niveau Confirmé
Langue : Anglais professionnel requis
Profil recherché
Expérience : 5+ ans sur des sujets PKI et/ou Bastion, double casquette Techlead / PO
Expérience en :
Administration opérationnelle de PKI et Bastion
Gestion de roadmap produit
Rédaction de documentation technique et fonctionnelle
Support & build autour des solutions
Audit / conformité / renouvellement
Soft skills / Qualités attendues
Capacité à vulgariser et accompagner les utilisateurs
Vision produit long terme, compréhension des enjeux métier et sécurité
Autonomie, rigueur, sens de l’initiative
Aisance en environnement transverse (infra, réseau, sécu, projets)
Responsabilités principales
En tant que Tech Lead
Gérer le fonctionnement opérationnel de la PKI & Bastion
Intégrer comptes / sessions / équipements sensibles
Rédiger / maintenir la documentation fonctionnelle & technique
Participer au BUILD et RUN
En tant que Product Owner
Définir la vision produit PKI / Bastion
Gérer le backlog produit
Participer aux comités techniques / projets
Suivre audit, conformité, intégration SI
Conduite du changement et accompagnement utilisateurs
Mots Clés :
PKI, ADCS, Microsoft ADCS
Bastion, PAM, CyberArk, Wallix
Tech Lead, PO, Product Owner
Intitulé de poste : Tech Lead PKI/ Bastion
TT : 50%
Lieu : Paris
Résumé des exigences clés
Compétences techniques (impératifs)
PKI / ADCS (Microsoft Active Directory Certificate Services) – Niveau Expert
Bastion / PAM – Niveau Expert
Infrastructure / Réseau – Niveau Confirmé
Langue : Anglais professionnel requis
Profil recherché
Expérience : 5+ ans sur des sujets PKI et/ou Bastion, double casquette Techlead / PO
Expérience en :
Administration opérationnelle de PKI et Bastion
Gestion de roadmap produit
Rédaction de documentation technique et fonctionnelle
Support & build autour des solutions
Audit / conformité / renouvellement
Soft skills / Qualités attendues
Capacité à vulgariser et accompagner les utilisateurs
Vision produit long terme, compréhension des enjeux métier et sécurité
Autonomie, rigueur, sens de l’initiative
Aisance en environnement transverse (infra, réseau, sécu, projets)
Responsabilités principales
En tant que Tech Lead
Gérer le fonctionnement opérationnel de la PKI & Bastion
Intégrer comptes / sessions / équipements sensibles
Rédiger / maintenir la documentation fonctionnelle & technique
Participer au BUILD et RUN
En tant que Product Owner
Définir la vision produit PKI / Bastion
Gérer le backlog produit
Participer aux comités techniques / projets
Suivre audit, conformité, intégration SI
Conduite du changement et accompagnement utilisateurs
Mots Clés :
PKI, ADCS, Microsoft ADCS
Bastion, PAM, CyberArk, Wallix
Tech Lead, PO, Product Owner
Intitulé de poste : Tech Lead PKI/ Bastion
TT : 50%
Lieu : Paris
Résumé des exigences clés
Compétences techniques (impératifs)
PKI / ADCS (Microsoft Active Directory Certificate Services) – Niveau Expert
Bastion / PAM – Niveau Expert
Infrastructure / Réseau – Niveau Confirmé
Langue : Anglais professionnel requis
Profil recherché
Expérience : 5+ ans sur des sujets PKI et/ou Bastion, double casquette Techlead / PO
Expérience en :
Administration opérationnelle de PKI et Bastion
Gestion de roadmap produit
Rédaction de documentation technique et fonctionnelle
Support & build autour des solutions
Audit / conformité / renouvellement
Soft skills / Qualités attendues
Capacité à vulgariser et accompagner les utilisateurs
Vision produit long terme, compréhension des enjeux métier et sécurité
Autonomie, rigueur, sens de l’initiative
Aisance en environnement transverse (infra, réseau, sécu, projets)
Responsabilités principales
En tant que Tech Lead
Gérer le fonctionnement opérationnel de la PKI & Bastion
Intégrer comptes / sessions / équipements sensibles
Rédiger / maintenir la documentation fonctionnelle & technique
Participer au BUILD et RUN
En tant que Product Owner
Définir la vision produit PKI / Bastion
Gérer le backlog produit
Participer aux comités techniques / projets
Suivre audit, conformité, intégration SI
Conduite du changement et accompagnement utilisateurs
Mots Clés :
PKI, ADCS, Microsoft ADCS
Bastion, PAM, CyberArk, Wallix
Tech Lead, PO, Product Owner
Description
vous occuperez une double casquette :
Techlead/Administrateur, responsable du fonctionnement opérationnel des composants
techniques liés à la PKI et au BASTION.
Product Owner, garant(e) de la vision fonctionnelle et de la roadmap PKI et BASTION ;
Vous contribuerez à la stratégie, l’évolution et l’exploitation des services PKI (certificats,
génération, révocation, renouvellement) et du BASTION (administration des comptes à privilèges
de l’entreprise sur les équipements sensibles) qui représentent un socle critique et transversal du
système d’information du Groupement.
Porfil candidat
Expérience :
Vous justifiez d’au moins 5 ans d’expérience sur les sujets PKI et/ou BASTION, en tant que Techlead
et Product Owner. Vous avez un réel intérêt pour les sujets complexes, structurants, et une capacité
à vous projeter dans une vision long terme.
Vos principales missions seront les suivantes :
TECHLEAD
Administrer la PKI (template, liste de révocation, permissions…)
Administrer le BASTION, intégration des comptes + sessions (rdp, ssh, https, clients lourds..),
intégration des équipements (serveurs, instance base de données, équip. Réseaux),
configuration des droits/privilèges.
Rédiger et maintenir la documentation fonctionnelle et technique (procédures, exigences,
guides utilisateurs).
Accompagnement tests fonctionnels
Participe au BUILD et au RUN (support) des produits
PO
Définir la vision produit PKI et BASTION, et construire une roadmap alignée avec les enjeux
de sécurité et les besoins métiers.
Gérer le backlog produit (usages internes, automatisation, renouvellement, évolution des
services).
Accompagnement des tests métier
Participer aux comités techniques et projets transverses.
Coordonner les évolutions avec les Tech Leads, architectes et experts sécurité.
Suivre les activités de renouvellement, audit, conformité.
Garantir une bonne intégration des produits dans les processus SI
Mettre en œuvre les actions d’accompagnement et de conduite du changement auprès des
utilisateurs
Ce poste requiert une vision produit structurée alliée à une solide compétence opérationnelle,
avec une capacité à faire le lien entre besoins utilisateurs, exigences de sécurité et réalité
technique.
Compétences techniques :
Maîtrise des fondamentaux de la PKI (certificats, clés, autorités de certification (CA), CRL,
OCSP) et du BASTION (gestion de compte, protocole des sessions, divers types
d’équipements administrés, implémentation droits/privilèges)
Expérience confirmée avec la solution Microsoft Active Directory Certificate Services
(ADCS).
Sensibilité à la méthodologie agile (un plus).
Notions de réseaux appréciées
Langue : Anglais professionnel requis
Qualités personnelles :
Excellente communication écrite et orale, capacité à vulgariser et accompagner.
Aisance en environnement transversal (sécurité, réseau, infrastructure, projets).
Capacité d’analyse, rigueur et autonomie dans la gestion des priorités.
Esprit d’équipe, sens de l’initiative et implication terrain.
Description
vous aurez une double casquette :
Techlead/Administrateur, responsable du fonctionnement opérationnel des composants
techniques liés à la PKI et au BASTION.
Product Owner, garant(e) de la vision fonctionnelle et de la roadmap PKI et BASTION ;
Vous contribuerez à la stratégie, l’évolution et l’exploitation des services PKI (certificats,
génération, révocation, renouvellement) et du BASTION (administration des comptes à privilèges
de l’entreprise sur les équipements sensibles) qui représentent un socle critique et transversal du
système d’information du Groupement.
Porfil candidat
Expérience :
Vous justifiez d’au moins 5 ans d’expérience sur les sujets PKI et/ou BASTION, en tant que Techlead
et Product Owner. Vous avez un réel intérêt pour les sujets complexes, structurants, et une capacité
à vous projeter dans une vision long terme.
Vos principales missions seront les suivantes :
TECHLEAD
Administrer la PKI (template, liste de révocation, permissions…)
Administrer le BASTION, intégration des comptes + sessions (rdp, ssh, https, clients lourds..),
intégration des équipements (serveurs, instance base de données, équip. Réseaux),
configuration des droits/privilèges.
Rédiger et maintenir la documentation fonctionnelle et technique (procédures, exigences,
guides utilisateurs).
Accompagnement tests fonctionnels
Participe au BUILD et au RUN (support) des produits
PO
Définir la vision produit PKI et BASTION, et construire une roadmap alignée avec les enjeux
de sécurité et les besoins métiers.
Gérer le backlog produit (usages internes, automatisation, renouvellement, évolution des
services).
Accompagnement des tests métier
Participer aux comités techniques et projets transverses.
Coordonner les évolutions avec les Tech Leads, architectes et experts sécurité.
Suivre les activités de renouvellement, audit, conformité.
Garantir une bonne intégration des produits dans les processus SI
Mettre en œuvre les actions d’accompagnement et de conduite du changement auprès des
utilisateurs
Ce poste requiert une vision produit structurée alliée à une solide compétence opérationnelle,
avec une capacité à faire le lien entre besoins utilisateurs, exigences de sécurité et réalité
technique.
Compétences techniques :
Maîtrise des fondamentaux de la PKI (certificats, clés, autorités de certification (CA), CRL,
OCSP) et du BASTION (gestion de compte, protocole des sessions, divers types
d’équipements administrés, implémentation droits/privilèges)
Expérience confirmée avec la solution Microsoft Active Directory Certificate Services
(ADCS).
Sensibilité à la méthodologie agile (un plus).
Notions de réseaux appréciées
Langue : Anglais professionnel requis
Qualités personnelles :
Excellente communication écrite et orale, capacité à vulgariser et accompagner.
Aisance en environnement transversal (sécurité, réseau, infrastructure, projets).
Capacité d’analyse, rigueur et autonomie dans la gestion des priorités.
Esprit d’équipe, sens de l’initiative et implication terrain.
Description
Techlead/Administrateur, responsable du fonctionnement opérationnel des composants
techniques liés à la PKI et au BASTION.
Product Owner, garant(e) de la vision fonctionnelle et de la roadmap PKI et BASTION ;
Vous contribuerez à la stratégie, l’évolution et l’exploitation des services PKI (certificats,
génération, révocation, renouvellement) et du BASTION (administration des comptes à privilèges
de l’entreprise sur les équipements sensibles) qui représentent un socle critique et transversal du
système d’information du Groupement.
Porfil candidat
Expérience :
Vous justifiez d’au moins 5 ans d’expérience sur les sujets PKI et/ou BASTION, en tant que Techlead
et Product Owner. Vous avez un réel intérêt pour les sujets complexes, structurants, et une capacité
à vous projeter dans une vision long terme.
Vos principales missions seront les suivantes :
TECHLEAD
Administrer la PKI (template, liste de révocation, permissions…)
Administrer le BASTION, intégration des comptes + sessions (rdp, ssh, https, clients lourds..),
intégration des équipements (serveurs, instance base de données, équip. Réseaux),
configuration des droits/privilèges.
Rédiger et maintenir la documentation fonctionnelle et technique (procédures, exigences,
guides utilisateurs).
Accompagnement tests fonctionnels
Participe au BUILD et au RUN (support) des produits
PO
Définir la vision produit PKI et BASTION, et construire une roadmap alignée avec les enjeux
de sécurité et les besoins métiers.
Gérer le backlog produit (usages internes, automatisation, renouvellement, évolution des
services).
Accompagnement des tests métier
Participer aux comités techniques et projets transverses.
Coordonner les évolutions avec les Tech Leads, architectes et experts sécurité.
Suivre les activités de renouvellement, audit, conformité.
Garantir une bonne intégration des produits dans les processus SI
Mettre en œuvre les actions d’accompagnement et de conduite du changement auprès des
utilisateurs
Ce poste requiert une vision produit structurée alliée à une solide compétence opérationnelle,
avec une capacité à faire le lien entre besoins utilisateurs, exigences de sécurité et réalité
technique.
Compétences techniques :
Maîtrise des fondamentaux de la PKI (certificats, clés, autorités de certification (CA), CRL,
OCSP) et du BASTION (gestion de compte, protocole des sessions, divers types
d’équipements administrés, implémentation droits/privilèges)
Expérience confirmée avec la solution Microsoft Active Directory Certificate Services
(ADCS).
Sensibilité à la méthodologie agile (un plus).
Notions de réseaux appréciées
Langue : Anglais professionnel requis
Qualités personnelles :
Excellente communication écrite et orale, capacité à vulgariser et accompagner.
Aisance en environnement transversal (sécurité, réseau, infrastructure, projets).
Capacité d’analyse, rigueur et autonomie dans la gestion des priorités.
Esprit d’équipe, sens de l’initiative et implication terrain.
Participer à l’analyse et la qualification des vulnérabilités publiées (preuves de concept, validation).
Alimenter et maintenir une base de données centralisée de vulnérabilités enrichies (EPSS, QVS, EUVD, SG VI Score).
Automatiser les workflows de bulletins (qualification, analyse d’exposition, priorisation, ingestion dans le datalake).
Documenter les méthodologies d’évaluation des vulnérabilités et les processus de veille CTI.
Utiliser les outils d’inventaire pour identifier les actifs exposés et alerter les responsables applicatifs (vulnérabilités critiques et hautement critiques).
Utiliser les outils du groupe pour cartographier la surface d’attaque numérique externe.
Développer des scripts pour extraire et corréler les données avec les outils internes (CMDB, Minerva).
Participer à la construction de bases de données exploitables à partir des bannières, WHOIS, ASN, etc.
Intégrer un scanner Nuclei externe alimenté par les sources DFP (Digital Footprint).
Maintenir l’activité opérationnelle du service Patrowl (pentest en boîte noire).
Automatiser les exports vers le datalake, construire des dashboards Power BI (état des vulnérabilités, couverture pentest, etc.).
Documenter un processus standard d’onboarding des applications (incluant les étapes contractuelles).
Renforcer les capacités en Vulnerability Intelligence.
Construire un dispositif robuste de gestion de surface d’attaque.
Garantir l’efficacité de la plateforme Patrowl.
Fournir un support opérationnel continu.
Participer au développement de l’Offensive Cyber Threat Intelligence.
consultant cybersecurite En tant que Consultant VOC, vous êtes chargé de piloter des projets clés autour de l’Intelligence sur les Vulnérabilités (VI), la gestion de la surface d’attaque (ASM) et la plateforme Patrowl.
Vous reportez au Manager VOC et jouez un rôle de facilitateur technique sur plusieurs chantiers stratégiques. Votre rôle comprend le support opérationnel, la documentation des processus, l’automatisation, ainsi que le développement de scripts. Vous contribuez également aux tests de sécurité offensifs (via l’Offensive CTI) et à l’analyse, la validation et l’enrichissement des données de vulnérabilités provenant de divers outils tels que Qualys, Patrowl, Shodan, WIZ, Nuclei local, etc.
PUTEAUX
En tant que Consultant VOC, vous êtes chargé de piloter des projets clés autour de l’Intelligence sur les Vulnérabilités (VI), la gestion de la surface d’attaque (ASM) et la plateforme Patrowl.
Vous reportez au Manager VOC et jouez un rôle de facilitateur technique sur plusieurs chantiers stratégiques. Votre rôle comprend le support opérationnel, la documentation des processus, l’automatisation, ainsi que le développement de scripts. Vous contribuez également aux tests de sécurité offensifs (via l’Offensive CTI) et à l’analyse, la validation et l’enrichissement des données de vulnérabilités provenant de divers outils tels que Qualys, Patrowl, Shodan, WIZ, Nuclei local, etc.
Pour un client grand compte du secteur assurance, nous recherchons un profil Expert Cyber expérimenté dans la mise en conformité réglementaire.
Dans le cadre du Programme de mise en conformité du groupe à la réglementation DORA:
Suivi de la trajectoire des projets du programme : adéquation entre les réalisations des projets et les objectifs de conformité associés
Animation d’ateliers et apport d’expertise sur la réglementation
Revue de la trajectoire du programme : analyse des nouvelles publications réglementaires (ITS/RTS) et identification des impacts sur le programme
Intervenir en support sur le périmètre d’activité du Référent conformité :
Participation au maintien du dossier d’homologation dans le cadre de la conformité à la réglementation NIS-OSE
Veille réglementaire et analyse d’impact des nouveaux textes (Cyber Resilience Act, AI Act, Cybersecurity Act, NIS 2…)
Mise à jour des tableaux de bords et reporting de conformité
Participation aux activités de sensibilisation aux enjeux réglementaires (préparation de support, animation d’ateliers…)
Profil de plus de 5 ans d’expérience en cyber avec une expérience de mise en conformité réglementaire sur des banques assurance (ex. : NIS / LPM , DORA)
•Connaissance ISO 27001 ; 27002 ; 27005 ; NIST
•Connaissance règlementations NIS, DORA
Softskills:
•Capacité de synthèse
•Gestion d’équipe
•Vision globale en termes d'organisation et de stratégie
•Savoir animer un réseau important d’interlocuteurs
Profil de plus de 5 ans d’expérience en cyber avec une expérience de mise en conformité réglementaire sur des banques assurance (ex. : NIS / LPM , DORA)
Livrables attendus :
•Supports de communication
•Notes de synthèse, livrables d’analyse
•Reporting activités, comptes rendus d’ateliers
Mission longue durée
3 jours de TT
Démarrage ASAP
Objet de la prestation
La prestation s’inscrit dans le cadre de la roadmap Cybersécurité du Groupe et du programme One Cyber visant à maintenir et améliorer la posture cyber du groupe, protéger les assets, produits, et clients dans un contexte IT et cyber en constante évolution.
Elle adresse le renforcement de la posture cyber par la mise en place et le suivi de plan d’action découlant des écarts à la conformité des Active Directory du groupe et également d’Entra Id. Cela vise à rendre plus efficaces et agiles les solutions de cybersécurité, notamment concernant l’accès aux systèmes d’information du Groupe, et ainsi permettre une réponse accélérée en lien avec les enjeux stratégiques du Groupe.
Active directory et Entra ID :
La prestation aura pour mission de :
- Réaliser une analyse d’impact business des applications critiques reposant sur l’Active Directory principal du groupe et l’automatiser via SNOW afin que ce soit maintenu en continu
- Réaliser un inventaire précis des Active Directory du groupe.
- Configurer et utiliser des outils de conformité (Pingcastle, Scuba, Maester, Tenable, Oradad, Bloodhound, Crowdstrike…)
- Organiser un suivi de conformité des AD du groupe et d’Entra Id :
o Analyser les configurations de tous les active directory du groupe (actions récurrentes) via les outils de conformité
o Proposer des indicateurs de suivi des écarts
o Identifier les écarts de conformité et assurer leur suivi (actions récurrentes)
o Mettre en place le suivi des plans de remédiation dans le cadre de la conformité
- Participer à l’élaboration des plans de remédiations adaptés au contexte avec les équipes opérationnelles et métiers
- Évaluer le niveau de résilience des AD du groupe
o Organiser les tests de reconstruction des AD et plus particulièrement de l’AD principal du groupe et d’Entra Id
o Proposer des axes d’amélioration
- faire de la veille technologique sur les aspects sécurité AD et Entra Id en complément et en lien avec le SOC
Livrables
- Analyse d’impacts business : croiser des informations issues de l'AD principal et de la CMDB, et contacter les responsables correspondants.
o Inventaire sur les applications critiques et stratégiques utilisant l’AD principal par croissement de référentiel
o Définition et mise en place de l’automatisation de cette activité
o Rédaction et/ou mise à jour documentaire des manuels d’architecture technique, procédures d’installation, procédures d’exploitation
- Cartographie des AD du groupe avec les caractéristiques majeures et leur niveau de criticité
- Mise en place et documentation du processus de conformité des AD et d’Entra ID
- Elaboration des rapports de conformité à fréquence déterminée par le process
- Proposition de plans de remédiation documentés
- Documentations techniques (DAT, DEX, process…)
- Supports de décision et de communication (Support été CR de réunions de suvi….)
Domaines d’expertise
Le savoir-faire attendu porte sur une expertise avérée en matière d’Active Directory et d’Entra ID, notamment leur sécurisation, la conformité des environnements associés, l’analyse des risques, ainsi que le déploiement de plans de remédiation validés.
Le profil mobilisé devra justifier des compétences suivantes :
• Expertise en cybersécurité Active Directory, avec une excellente connaissance de son architecture et la capacité de mettre en œuvre techniquement les remédiations validées en amont.
• Expertise en cybersécurité Entra ID, avec une excellente connaissance de son architecture et la capacité de mettre en œuvre techniquement les remédiations validées en amont.
• Maîtrise du modèle de tiering Microsoft.
• Excellente connaissance des environnements Windows Server.
• Expérience en support de niveau 3 et gestion des incidents via Service Now.
• Capacité à gérer les demandes opérationnelles liées aux périmètres d’identité.
• Maîtrise de l’automatisation via PowerShell.
• Une bonne connaissance de l’environnement technique et de l’organisation du Groupe constitue un atout supplémentaire.
Pour un grand compte du secteur assurance, nous recherchons un Chef de projet Cyber dans le cadre de la mise en Conformité des prestataires tiers de services.
La mission porte sur la mise en place d’un dispositif cadre de mise en conformité des prestataires tiers de services TIC. Ce projet a pour objectifs :
•De mettre en œuvre le registre d’information consolidé des prestataires tiers de services TIC et de mettre en œuvre l’industrialisation de ce registre : chantier Registre d’information
•De mettre en œuvre les clauses contractuelles liées aux PSTIC, exigées par la réglementation : chantier Clausier
Le chef de projet pilote l’ensemble des chantiers.
Sous la responsabilité du chef de projet DORA du chantier Tiers, les missions du chef de projet sont:
-Définit le planning et les livrables attendus.
•Tenir les budgets et délais impartis.
•S’assure de l’adéquation entre les objectifs projets et moyens mis à disposition : conduit, optimise et est responsable de l'ensemble des ressources du projet.
•Travaille en binome avec le pilote métier pour définir les objectifs du projet et garantir la qualité des éléments produits.
•Gère et anime la communication auprès des équipes et des différentes instances, à tous niveaux : comités opérationnels, comités de pilotages, comités de direction.
•Produit et assure le suivi des indicateurs de performance du projet (en termes de coûts, qualité, délais).
•Assure le suivi des risques liés au projet et procède aux escalades si nécessaire.
•Gère les interactions avec les autres projets en adhérence.
Chef de projet expérimenté : Minimum 7 à 10 ans en gestion de projets
- Séniorité : Profil senior capable de piloter des projets complexes et multi-équipes en environnement complexe
Possède une forte expérience en projet stratégique : compétences en planification, organisation, communication, leadership et résolution de problèmes
•Possède une expérience sur la conduite de projets complexes cyber et/ou de mise en conformité à la réglementation (ex. : DORA : Tiers – TPRM - Registre)
Possède une expérience sur la conduite de projets complexes cyber et/ou de mise en conformité à la réglementation (ex. : DORA : Tiers – TPRM - Registre)
Il n'y a aucun résultat correspond à cette recherche