Vous êtes freelance ?

Trouver une mission

Trouvez votre prochaine mission dans votre domaine d’expertise parmi des annonces mises à jour quotidiennement. Nous indexons uniquement les missions freelances en cyber des principales plateformes : Indeed, Freework, LinkedIn, .... 

Filtres
Domaines d'expertise
Sous-domaines
Niveau d'expérience
TJM
190
990
Télétravail
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
Auditeur interne ISO 27001 (Freelance) – Forfait 5 jours - La Défense
SHELAON PARTNERS
Auditeur SSI
Paris, France
15/3/2026
5-10 ans

ETI d’environ 400 collaborateurs, basée à La Défensecertifiée ISO/IEC 27001 (SMSI mature).

L’entreprise recherche un auditeur interne freelance pour réaliser un audit interne complet du SMSI, dans le cadre du programme d’audit annuel et de l’amélioration continue.


L’organisation dispose de :


  • 1 DSI
  • 1 Responsable SMSI
  • 1 RSSI externalisé
  • Une expérience solide : plusieurs audits ISO 27001 déjà réalisés (internes et/ou externes).


700 €/jour
Vous avez déjà postulé !
Vous avez déjà postulé !
Vous avez déjà postulé !
Vous avez déjà postulé !
Vous avez déjà postulé !
Voir la mission >
PREMIUM
Analyste Cybersécurité
analyste n2
Munich, Allemagne
27/1/2026
550 €/jour
Voir la mission >

Analyste Risque Cybersécurité

Localisation : Annecy (France) ou Munich (Allemagne)
Contrat : 6 mois (renouvelable)
Domaine : Cybersécurité & Gestion des Risques
Date de début : ASAP

Présentation du poste

Nous recherchons un(e) Analyste Risque Cybersécurité pour accompagner les projets métiers et IT dans l’identification, l’évaluation et la réduction des risques cybersécurité, au travers d’un processus structuré de gestion des risques. Ce rôle agit comme un point de contact clé entre les équipes techniques et non techniques, afin de garantir que les risques cybersécurité sont correctement évalués, communiqués et traités sur plusieurs domaines métiers, notamment E‑commerce, Retail, B2B, RH, Finance, ainsi que les plateformes IT centrales.

Responsabilités principales

  • Réaliser des analyses de risques cybersécurité conformément à l’ISO 27005 et aux méthodologies internes.

  • Garantir que les projets sont livrés selon les principes Secure by Design, via des analyses de risques, des recommandations de sécurité et le suivi des plans de remédiation.

  • Documenter et communiquer les analyses de risques de manière claire, auprès de publics techniques et non techniques.

  • Revoir les architectures de sécurité, y compris les intégrations cloud, réseau et applicatives.

  • Définir les objectifs de sécurité et les plans de remédiation en lien avec les politiques et standards de sécurité internes.

  • Accompagner les équipes SecDevOps et les security champions, avec un fort accent sur la sécurité CI/CD, API, les recommandations OWASP, ainsi que les architectures d’hébergement et réseau sécurisées.

  • Agir en tant qu’expert cybersécurité auprès des parties prenantes IT, cybersécurité et métiers.

  • Contribuer ou piloter des initiatives d’amélioration des frameworks, de la maturité cybersécurité et du reporting KRI/KPI.

  • Évaluer l’efficacité des contrôles de sécurité et coordonner les plans d’actions avec les équipes GRC.

  • Maintenir et mettre à jour le registre des risques cybersécurité, couvrant les risques stratégiques et opérationnels.

  • Animer des formations de sensibilisation aux risques à destination des product owners et chefs de projet.

  • Construire et maintenir des plans cybersécurité sur les périmètres métiers attribués.

  • Organiser des tests d’intrusion et autres contrôles de sécurité avant les mises en production.

  • Gérer les évaluations et audits cybersécurité des fournisseurs et sous‑traitants.

Compétences requises

  • Solide compréhension des principes de cybersécurité, des menaces et des architectures (réseau, cloud, serveurs, bases de données, postes de travail, O365).

  • Excellentes compétences en communication et en gestion des parties prenantes.

  • Capacité à piloter plusieurs projets en parallèle.

  • Maîtrise de l’anglais écrit et oral.

Certifications (une ou plusieurs appréciées)

  • ISO 27001 Lead Auditor ou Lead Implementer

  • Risk Manager ISO 27005

  • NIST CSF

  • CCSK

  • CISSP, CISA, CCSP, CEH (ou équivalent)

Compétences requises

  • Solide compréhension des principes de la cybersécurité, des menaces et des architectures (réseau, cloud, serveurs, bases de données, postes de travail, O365).

  • Excellentes compétences en communication et en gestion des parties prenantes.

  • Capacité à gérer plusieurs projets en parallèle.

  • Maîtrise de l’anglais écrit et oral.

Certifications (une ou plusieurs appréciées)

  • ISO 27001 Lead Auditor ou Lead Implementer

  • Risk Manager ISO 27005

  • NIST CSF

  • CCSK

  • CISSP, CISA, CCSP, CEH (ou équivalent)

À propos de l’entreprise

Notre client est une organisation internationale opérant dans plusieurs régions et sur différents domaines d’activité au sein du secteur du sport et du lifestyle. L’entreprise accorde une importance particulière à la cybersécurité, à la gestion des risques et à la mise en œuvre de projets secure by design, tant sur les initiatives métiers que IT.

Ingénieur de production sécurité H/F
ingénieur cybersecurité
Bordeaux, Nouvelle-Aquitaine
27/1/2026
500 €/jour
Voir la mission >

Notre client recherche un/une Ingénieur de production sécurité H/F

Description de la mission:

  • Assurer l’exploitation, le maintien en condition opérationnelle et l’optimisation des solutions de sécurité

  • Administrer et opérer les environnements de sécurité réseau

  • Gérer les incidents, problèmes et changements en lien avec les équipes internes et partenaires

  • Participer aux projets de déploiement et d’évolution des solutions de sécurité

  • Rédiger et maintenir la documentation technique

  • Assurer un support de niveau SA/SE (Support Avancé / Support Expert)

Environnement technique
  • Palo Alto

  • Zscaler

  • Cato Networks

  • Proofpoint

  • Environnements de sécurité réseau et cloud



Compétences requises
  • Maîtrise confirmée des solutions Palo Alto et Zscaler

  • Bonne connaissance de Cato Networks et Proofpoint

  • Expérience en production / exploitation sécurité

  • Capacité à intervenir en SA/SE

  • Autonomie, rigueur et bon relationnel

  • Anglais courant (écrit et oral)

Informations concernant le télétravail :

2 jour par semaine de Télétravail

Bureaux à Bordeaux

Mission de 12 mois renouvelable

Anglais nécessaire pour la mission

Ingénieur Réseau & Sécurité - RUN Firewall
ingénieur cybersecurité
Paris, France
27/1/2026
500 €/jour
Voir la mission >

Dans le cadre du renforcement de son équipe Sécurité des Réseaux, une société bancaire grand compte recherche un Ingénieur Réseaux & Sécurité pour intervenir majoritairement en RUN sur les infrastructures de sécurité périmétrique.

La mission s’inscrit dans un environnement critique, fortement industrialisé, avec des exigences élevées en matière de disponibilité, sécurité et conformité.

Activités RUN

  • Traitement des demandes d’analyse de flux et de sécurité

  • Implémentation et modification des règles de filtrage firewall dans le respect de la politique de sécurité interne

  • Troubleshooting N3 sur les incidents réseaux et sécurité

  • Diagnostics approfondis pour identifier les causes de dysfonctionnement et proposer des solutions correctives ou de contournement

  • Participation à l’amélioration continue des processus et performances du RUN

  • Rédaction et mise à jour de la documentation d’exploitation

  • Participation aux interventions HNO et astreintes réseau & sécurité (firewalls, proxy, filtrage web)

Activités BUILD

  • Implémentation de matrices de flux pour les besoins projets

  • Contribution aux évolutions de l’infrastructure firewall en lien avec les équipes projets

  • Application des standards d’exploitabilité et de sécurité

  • Ingénieur Réseaux & Sécurité avec une forte expérience en exploitation (RUN)

  • À l’aise dans des environnements critiques et structurés

  • Capacité à travailler en autonomie tout en collaborant étroitement avec des équipes transverses

  • Bon niveau de communication, capable d’expliquer clairement les choix techniques

Compétences techniques attendues

  • Firewalls : confirmé

    • Palo Alto

    • Fortinet

  • Virtualisation réseau / micro-segmentation

    • VMware NSX

  • Solide expérience en filtrage firewall, gestion des flux, troubleshooting

  • Bonne compréhension des contraintes de sécurité en environnement bancaire

  • Environnement bancaire grand compte

  • Forte exigence de sécurité et de conformité

  • Processus ITIL, outillage industrialisé

  • Équipes spécialisées Sécurité Réseaux (périmétrique, micro-segmentation, architecture/détection)

Ingénieur Réseau & Sécurité
ingénieur cybersecurité
Paris, France
27/1/2026
450 €/jour
Voir la mission >

Nous recherchons un(e) Ingénieur Réseau & Sécurité avec 4 à 5 ans d’expérience minimum, maîtrisant Cisco et Aruba, pour concevoir, déployer et sécuriser nos infrastructures réseau et cloud hybrides.

Missions :

  • Administrer et optimiser LAN, WAN, WLAN, VPN.

  • Déployer et gérer firewalls (Palo Alto, Fortinet, Cisco ASA/Firepower) et VPN.

  • Appliquer les politiques de sécurité (ACL, segmentation, RBAC).

  • Participer à des projets d’évolution réseau et sécurité.

  • Garantir disponibilité, performance et sécurité des systèmes.

Outils et compétences obligatoires :

  • Réseau : Cisco (routeurs, switches, VLAN, routage OSPF/BGP), Aruba (Wi-Fi d’entreprise, contrôleurs).

  • Sécurité : Firewalls (Palo Alto, Fortinet, Cisco ASA/Firepower), VPN, IDS/IPS, standards ISO 27001 / RGPD.

  • Supervision / Monitoring : Zabbix, Centreon, Grafana.

  • Soft skills : rigueur, autonomie, esprit d’analyse.

Atouts supplémentaires pour profils confirmés :

  • Cloud : AWS, Azure, GCP (VPC, Security Groups, Firewall, VPN)

  • Virtualisation : VMware, Hyper-V

  • Conteneurs : Docker, Kubernetes (notions)

Administrateur WALLIX - SecOps Industriel (H/F)
administrateur ssi
Île-de-France, France
27/1/2026
550 €/jour
Voir la mission >

Rejoignez-nous !

Dans un environnement industriel exigeant (OT), nous recherchons un profil SecOps industriel orienté RUN et administration d’outils de cybersécurité.
Le poste n’est pas un rôle SOC : il s’agit d’un rôle opérationnel, au plus proche des outils et des contraintes industrielles.

Objectif du poste :

Assurer l’administration, l’exploitation et l’évolution des solutions de cybersécurité, avec un focus prioritaire sur WALLIX (PAM / Bastion), afin de soulager les équipes sur les tâches N1 / N2, tout en contribuant à la sécurisation des environnements industriels.

Ce que vous ferez :

Administration & RUN cybersécurité

  • Administrer la solution WALLIX (PAM / Bastion) :

    • Gestion des accès, comptes, sessions et droits

    • Paramétrage, configuration et maintien en condition opérationnelle

    • Traitement des demandes et incidents N1 / N2

  • Appliquer des configurations sur différentes instances

  • Assurer le RUN des solutions de sécurité (MCO / MCS)

Suivi & pilotage opérationnel

  • Produire des KPI et tableaux de bord liés à l’usage et à la sécurité des outils

  • Participer à l’amélioration continue des configurations et des processus

  • Rédiger la documentation technique et opérationnelle

Environnement industriel & évolution

  • Intervenir dans un contexte industriel réel (OT / usine) :

    • Contraintes de production

    • Disponibilité des systèmes

    • Accès aux machines et environnements industriels

  • Monter progressivement en compétence sur d’autres solutions de cybersécurité industrielles

  • Collaborer avec les équipes IT, OT et sécurité.

Ce que nous recherchons :

  • Formation : Bac +5 en cybersécurité ou domaine équivalent

  • Expérience :

    • Expérience confirmée en administration d’outils de cybersécurité

    • Expérience concrète sur WALLIX (administration, RUN)

    • Expérience en environnement industriel / OT / usine indispensable

  • Compétences techniques :

    • WALLIX (PAM / Bastion)

    • Administration sécurité (RUN, MCO/MCS)

    • Gestion des accès et identités

    • Environnements industriels / OT

    • Bonne compréhension des contraintes de production

    • Reporting, KPI, documentation

  • Soft skills :

    • Pragmatique et orienté opérationnel

    • À l’aise avec les environnements industriels

    • Capacité à apprendre et évoluer sur de nouvelles solutions

    • Bon relationnel avec équipes IT / OT

  • Niveau d’anglais : Courant, à l’écrit comme à l’oral (contexte international).

Un plus : Une spécialisation en cybersécurité industrielle, une expérience en environnements OT/ICS ou la connaissance des référentiels NIS2, ISO 27001 ou IEC 62443.

Pourquoi rejoindre Clostera ?

  • Une culture d’entreprise unique : innovation, expertise et proximité humaine.

  • Des projets variés et stimulants avec des clients grands groupes.

  • Un équilibre vie pro/vie perso : télétravail partiel.

Administrateur Solutions de Cybersécurité Industriel (OT) (H/F)
administrateur ssi
Île-de-France, France
27/1/2026
550 €/jour
Voir la mission >

Rejoignez-nous !

Dans un environnement industriel exigeant (OT), nous recherchons un profil SecOps industriel orienté RUN et administration d’outils de cybersécurité.
Le poste n’est pas un rôle SOC : il s’agit d’un rôle opérationnel, au plus proche des outils et des contraintes industrielles.

Objectif du poste :

Assurer l’administration, l’exploitation et l’évolution des solutions de cybersécurité, avec un focus prioritaire sur WALLIX (PAM / Bastion), afin de soulager les équipes sur les tâches N1 / N2, tout en contribuant à la sécurisation des environnements industriels.

Ce que vous ferez :

Administration & RUN cybersécurité

  • Administrer la solution WALLIX (PAM / Bastion) :

    • Gestion des accès, comptes, sessions et droits

    • Paramétrage, configuration et maintien en condition opérationnelle

    • Traitement des demandes et incidents N1 / N2

  • Appliquer des configurations sur différentes instances

  • Assurer le RUN des solutions de sécurité (MCO / MCS)

Suivi & pilotage opérationnel

  • Produire des KPI et tableaux de bord liés à l’usage et à la sécurité des outils

  • Participer à l’amélioration continue des configurations et des processus

  • Rédiger la documentation technique et opérationnelle

Environnement industriel & évolution

  • Intervenir dans un contexte industriel réel (OT / usine) :

    • Contraintes de production

    • Disponibilité des systèmes

    • Accès aux machines et environnements industriels

  • Monter progressivement en compétence sur d’autres solutions de cybersécurité industrielles

  • Collaborer avec les équipes IT, OT et sécurité.

Ce que nous recherchons :

  • Formation : Bac +5 en cybersécurité ou domaine équivalent

  • Expérience :

    • Expérience confirmée en administration d’outils de cybersécurité

    • Expérience concrète sur WALLIX (administration, RUN)

    • Expérience en environnement industriel / OT / usine indispensable

  • Compétences techniques :

    • WALLIX (PAM / Bastion)

    • Administration sécurité (RUN, MCO/MCS)

    • Gestion des accès et identités

    • Environnements industriels / OT

    • Bonne compréhension des contraintes de production

    • Reporting, KPI, documentation

  • Soft skills :

    • Pragmatique et orienté opérationnel

    • À l’aise avec les environnements industriels

    • Capacité à apprendre et évoluer sur de nouvelles solutions

    • Bon relationnel avec équipes IT / OT

  • Niveau d’anglais : Courant, à l’écrit comme à l’oral (contexte international).

Un plus : Une spécialisation en cybersécurité industrielle, une expérience en environnements OT/ICS ou la connaissance des référentiels NIS2, ISO 27001 ou IEC 62443.

Pourquoi rejoindre Clostera ?

  • Une culture d’entreprise unique : innovation, expertise et proximité humaine.

  • Des projets variés et stimulants avec des clients grands groupes.

  • Un équilibre vie pro/vie perso : télétravail partiel.

Audit Securité / RSSI
auditeur ssi
Hauts-de-Seine, France
27/1/2026
890 €/jour
Voir la mission >

Élaboration et restitution de rapports d'audit pour l'un de client basé en Angleterre

Vérification de la conformité aux normes (DORA, PCI-DSS, RGPD)

- Analyse des politiques de sécurité logique et physique

- Analyse des contrôles internes et recommandations -

Sensibilisation à la cybersécurité et renforcement de l’acculturation aux risques SSI

l'ensemble des echanges et de la mission sont en Anglais , et un deplacement de 3 jours sur les sites de notre fournisseurs seront à planifier.

Un rapport d'audit et des interviews avec les RSSI du groupe.

Dans le cadre de notre campagne d'audit , nous souhaitons etre accompagné dans le cadre d'un audit fournisseur.

L'audit est orientée Cyber et securité (physique et logique) . Notre fournisseur etant basé en Angleterre, l'ensemble des echanges seront en anglais

et un deplacement de 3 jours sur site est necessaire.

Merci d'indidquer dans vos reponses , votre TJM et vos experiences dans des projets similaires.

Analyste SOC N3
analyste n3
Lille, Hauts-de-France
27/1/2026
550 €/jour
Voir la mission >
Missions principalesGestion des incidents de sécurité (Niveau 3)
  • Prendre en charge les incidents de sécurité majeurs et complexes

  • Réaliser des analyses approfondies

  • Piloter ou contribuer aux actions de réponse à incident

  • Assurer l’interface avec les équipes internes (IT, RSSI, DPO) et externes si nécessaire.

Expertise et amélioration continue du SOC
  • Développer et améliorer les cas d’usage de détection (SIEM, EDR, NDR).

  • Optimiser les règles de corrélation, réduire les faux positifs

  • Participer à l’industrialisation des processus SOC

  • Contribuer aux exercices de gestion de crise cyber et aux tests de type Purple Team / Red Team.

Veille et conseil
  • Assurer une veille active sur les menaces

  • Apporter un rôle de référent technique et de mentor pour les analystes SOC N1/N2.

  • Participer aux choix et évolutions des outils de sécurité.

Environnement technique
  • SIEM : Splunk, QRadar, Sentinel, Elastic…

  • EDR/XDR : CrowdStrike, SentinelOne, Defender, Cortex…

  • Outils SOC : SOAR, TIP, sandboxing

  • Technologies : Windows, Linux, Active Directory, Azure / AWS, réseaux TCP/IP

  • Frameworks : MITRE ATT&CK, NIST, ISO 27001

Profil recherchéCompétences techniques
  • Expérience confirmée en SOC (niveau N3) ou en réponse à incident

  • Excellente maîtrise de l’investigation sécurité et de l’analyse de journaux

  • Solides connaissances en systèmes, réseaux et architectures cloud

  • Capacité à analyser des attaques complexes et à produire des rapports clairs et exploitables

Administrateur Systèmes & Réseaux H/F
administrateur ssi
Nantes, Pays de la Loire
27/1/2026
400 €/jour
Voir la mission >

🌟 Quel sera ton poste ? 🌟


💼 Poste : Administrateur Systèmes & Réseaux H/F

📍Lieu : Nantes (44)
🏠 Télétravail : Flexible
📝Contrat : CDI ou Freelance

👉 Contexte client :

Tu rejoins un fabricant français innovant spécialisé dans le contrôle d’accès et l’interphonie sans fil. Au sein d’un environnement technique riche et en constante évolution, tu participes activement à la fiabilité, la sécurité et la performance de l’infrastructure informatique du groupe.

Tu auras pour missions de :

  • Administration Systèmes

    • Installer, configurer et maintenir les serveurs Windows et Linux
    • Administrer les environnements virtualisés
    • Gérer les sauvegardes et restaurations
    • Assurer la disponibilité, la performance et la sécurité des systèmes
    • Réaliser les mises à jour, correctifs et montées de version

    Administration Réseaux

    • Déployer et maintenir les équipements réseau (firewalls, VPN)
    • Analyser les flux et anticiper les incidents
    • Garantir la sécurité des échanges internes et externes

    Sécurité & Supervision

    • Mettre en œuvre les politiques de sécurité (filtrage, segmentation)
    • Gérer les incidents de sécurité
    • Participer aux audits de sécurité et de conformité
    • Assurer une veille technologique et cybersécurité

    Support & collaboration

    • Assurer le support N2/N3 auprès des équipes
    • Documenter les procédures et configurations
    • Travailler en étroite collaboration avec les équipes techniques

Stack technique : Windows Server, Linux Debian/Red Hat/Ubuntu, VMware, TCP/IP, DNS, DHCP, VLAN, VPN, routage, Fortinet, Cisco, pfSense, IDS/IPS, PowerShell, Bash, GLPI, Zabbix, Grafana, Veeam, NAS/SAN, Azure, AWS, OVH, Docker, Kubernetes

🌟Ce qui fera de toi notre prochaine pépite Sydienne🌟

  1. Formation Bac +5 en informatique
  2. 5 ans d’expérience minimum sur un poste similaire
  3. Solides compétences systèmes, réseaux et sécurité
  4. Autonomie, rigueur et sens du service
  5. Bonne capacité d’analyse et de diagnostic
  6. Goût du travail en équipe et curiosité technique

Alors, si tu es prêt(e) à relever le défi et à rejoindre une équipe motivée, curieuse et passionnée, n’hésite plus et postule, tu deviendras peut-être la prochaine pépite de la team Infrastructure Management ! 🙂

🌟 Le process de recrutement avec la team RH 🌟

  • Étape 1 : Premier échange téléphonique avec un/une chargé(e) de recrutement du Groupe :
  • Étape 2 : Rencontre physique ou visio avec notre Ingénieur d'affaires :
  • Étape 3 : Si ton profil matche, nous enverrons ton dossier de compétences au client.
  • Étape 4 : Rencontre physique ou visio avec le client.

Qu’il y ait match ou pas match, nous ne manquerons pas de te tenir au courant. 🙂

🌟La vie chez SYD🌟

  • Trois grandes valeurs que nous faisons tous vivre au quotidien : Solidarité, Respect, Intégrité.
  • Les évènements : Séminaire d'intégration à ton arrivée, séminaire annuel dans un lieu secret, séminaire d'équipe, arbre de Noël, soirées d'été, évènements sportifs... Toutes les occasions sont bonnes pour se retrouver et passer du temps ensemble.
  • La fondation SYD : Dans le cadre de notre engagement sociétal, nous avons créé en 2011 une fondation sur laquelle nous versons, chaque année, 10 % du résultat du Groupe pour financer des projets proposés et portés par les collaborateurs.
  • Un suivi régulier avec la team RH et les commerciaux tout au long de la mission.
  • La transparence : Pas de secret, tu seras informé dès le début du process du nom du client.

🌟Les petits plus 🌟

  • Les tickets restaurants
  • Les chèques-cadeaux
  • La prime de participation
  • La prime vacances
  • Un équilibre pro/perso grâce au télétravail
  • 7 jours offerts en plus des 25 jours de congés

🌟 À propos du groupe SYD 🌟

Nous intervenons autour de 6 domaines d'expertise : intégration de solutions métiers, Conseil & Pilotage, Développement web & mobile, Data & IA, Infrastructure, Cloud & Cyber, RSE & Numérique Responsable.

Chez SYD, les relations humaines sont guidées par trois valeurs essentielles qui façonnent notre façon de vivre et de travailler ensemble au quotidien : RESPECT, SOLIDARITÉ et INTÉGRITÉ.

Implantés dans le Grand Ouest, nous sommes présents à Nantes, Paris, Niort, Brest, Bordeaux et Rennes.

Et parce que la RSE est inscrite dans notre ADN depuis le premier jour, nous sommes fiers d'être certifiés entreprise exemplaire par l'AFNOR, selon la norme ISO 26000.

Lead Cyberdefense Operations
analyste soc
Paris, France
27/1/2026
600 €/jour
Voir la mission >

Missions principales

Réponse aux incidents & SOC

  • Détection, investigation et réponse aux incidents de sécurité

  • Investigations avancées : threat hunting, forensic, analyse malware

  • Identification des TTP et IoC, analyse des causes racines et recommandations correctives

  • Automatisation de la détection et de la réponse (SOAR, CTI)

  • Optimisation des outils SOC (SIEM, EDR, NDR, IDS/IPS)

Gestion des vulnérabilités & surface d’attaque

  • Analyse continue de la surface d’attaque

  • Identification, priorisation et remédiation des vulnérabilités

  • Suivi des nouvelles menaces et amélioration des capacités de cyberdéfense

Cloud Security

  • Surveillance et protection des environnements cloud

  • Contribution à la configuration des contrôles de sécurité, gestion des accès, chiffrement et conformité

  • Collaboration avec les équipes concernées

DevSecOps

  • Intégration de la sécurité dans les pipelines CI/CD

  • Mise en place de contrôles de sécurité dès les phases de développement

  • Automatisation des processus de conformité et promotion d’une culture sécurité partagée

Compétences techniques requises

  • 10 à 15 ans d’expérience en sécurité opérationnelle / cyberdéfense

  • Maîtrise des outils de détection et réponse aux incidents

  • Solide expérience en forensic et analyse de malwares (mémoire, disque, réseau)

  • Capacité à identifier payloads et techniques d’obfuscation

  • Compétences en développement sécurisé (Python, JavaScript, PowerShell, Bash)

LEAD SECOPS
expert soc
Paris, France
27/1/2026
650 €/jour
Voir la mission >

Missions

Identifier, investiguer et répondre aux incidents cyber en temps réel.

Réaliser des investigations avancées : threat hunting et forensic.

Identifier les TTP et les IoC.

Analyser les incidents et proposer des mesures correctives.

Automatiser la détection et la réponse via SOAR et CTI.

Maintenir et optimiser le dispositif SOC.

Analyser en continu la surface d’attaque.

Identifier, prioriser et remédier aux vulnérabilités.

Suivre les menaces et améliorer la gestion de la surface d’attaque.

Surveiller et protéger les ressources et données cloud.

Configurer la sécurité, gérer les accès et chiffrer les données.

Évaluer les risques et assurer la conformité cloud.

Intégrer la sécurité dans les processus DevSecOps.

Détecter et corriger les vulnérabilités dès le développement.

Promouvoir la culture de sécurité et la responsabilité partagée entre équipes.

Profil recherché

Bac+5 minimum en cybersécurité ou équivalent.

Expérience confirmée en gestion d’incidents cyber.

Compétences en sécurité opérationnelle, vulnérabilités, cloud et DevSecOps.

Connaissance des standards SOC, threat hunting et forensic.

Esprit collaboratif et pédagogique.

Curiosité et ouverture vers de nouveaux domaines cyber.

Maîtrise de l’anglais écrit et oral.

Profil recherché

Bac+5 minimum en cybersécurité ou équivalent.

Expérience confirmée en gestion d’incidents cyber.

Compétences en sécurité opérationnelle, vulnérabilités, cloud et DevSecOps.

Connaissance des standards SOC, threat hunting et forensic.

Esprit collaboratif et pédagogique.

Curiosité et ouverture vers de nouveaux domaines cyber.

Maîtrise de l’anglais écrit et oral.

Missions

Identifier, investiguer et répondre aux incidents cyber en temps réel.

Réaliser des investigations avancées : threat hunting et forensic.

Identifier les TTP et les IoC.

Analyser les incidents et proposer des mesures correctives.

Automatiser la détection et la réponse via SOAR et CTI.

Maintenir et optimiser le dispositif SOC.

Analyser en continu la surface d’attaque.

Identifier, prioriser et remédier aux vulnérabilités.

Suivre les menaces et améliorer la gestion de la surface d’attaque.

Surveiller et protéger les ressources et données cloud.

Configurer la sécurité, gérer les accès et chiffrer les données.

Évaluer les risques et assurer la conformité cloud.

Intégrer la sécurité dans les processus DevSecOps.

Détecter et corriger les vulnérabilités dès le développement.

Promouvoir la culture de sécurité et la responsabilité partagée entre équipes.

Ingénieur Systèmes – Expert Linux (Profil AOI DevSecOps) – URGENT
ingénieur cybersecurité
78280, Guyancourt, Île-de-France
27/1/2026
550 €/jour
Voir la mission >

Dans le cadre du renforcement des équipes techniques de notre client, nous recherchons un Ingénieur Systèmes – Expert Linux, disposant d’un profil AOI DevSecOps, avec une forte expertise en cybersécurité et en environnements Linux sécurisés.

Le consultant interviendra sur des sujets à forte valeur ajoutée liés à :

  • la sécurité des systèmes d’information,

  • la conformité réglementaire (SOC – Cyber),

  • le durcissement des systèmes,

  • la rédaction de documentation technique.

La mission requiert une excellente capacité à traduire des besoins fonctionnels en solutions techniques et à évoluer dans des environnements complexes et exigeants.

Tâches & responsabilités
  • Traduction des besoins fonctionnels en sujets techniques.

  • Expertise, sécurisation et durcissement des environnements Linux.

  • Veille, interprétation et application des exigences réglementaires SOC – Cyber.

  • Rédaction de documentation technique et de guides de durcissement.

  • Participation active à l’amélioration continue des pratiques de cybersécurité.

  • Formation : Bac +5 / Master 2 minimum (école d’ingénieur ou université).

  • Expérience : minimum 5 ans sur un poste similaire.

  • Expertise confirmée en Linux et sécurité Linux.

  • Très bonne connaissance des technologies et pratiques de la cybersécurité.

  • Solide compréhension des enjeux SOC – Cyber.

  • Capacité avérée à formaliser et documenter.

  • Esprit d’équipe et sens du collectif

  • Très bon relationnel et sens de l’écoute

  • Force de proposition

  • Esprit d’analyse et de synthèse

  • Communication claire et structurée

  • Curiosité et proactivité

Ingénieur(e) Systèmes - Expert(e ) Linux
ingénieur cybersecurité
Guyancourt, Île-de-France
27/1/2026
560 €/jour
Voir la mission >

Dans le cadre du renforcement des équipes techniques (client), nous recherchons un(e ) Ingénieur(e ) Systèmes - Expert(e ) Linux

(profil AOI DevSecOps) disposant d’une solide expérience en cybersécurité et d’une expertise avancée sur les environnements Linux.

Le/la consultant(e ) interviendra sur des sujets de sécurité, de conformité réglementaire (SOC– Cyber), de durcissement des systèmes et de rédaction de documentation technique.

La mission requiert la capacité à traduire des besoins fonctionnels en solutions techniques et à intervenir sur des technologies variées liées à la sécurité des systèmes d’information.

Tâches à réaliser :

  • Traduction des besoins fonctionnels en sujets techniques.

  • Expertise et sécurisation des environnements Linux.

  • Veille et application des réglementations SOC – Cyber.

  • Rédaction de documentation technique et de guides de durcissement.

  • Participation à l’amélioration continue des pratiques de cybersécurité.

Date de démarrage prévue : 02/02/2026

Localisation : Saint Quentin en Yvelines / Guyancourt

Ingénieur Microsoft Defender XDR
ingénieur cybersecurité
Nice, Provence-Alpes-Côte d'Azur
27/1/2026
450 €/jour
Voir la mission >

Bonjour,

Je suis à la recherche Ingénieur Microsoft Defender XDR:

Missions principales :

Ø  Concevoir, configurer, gérer et maintenir les solutions XDR, EDR, NDR et SWG.

Ø  Déployer et optimiser les outils et technologies du SOC.

Ø  Développer et améliorer les règles de détection, playbooks et procédures de réponse.

Ø  Participer à l’amélioration continue de la posture de sécurité.

Ø  Réaliser des sessions de threat hunting proactives.

Ø  Analyser les menaces, vulnérabilités et incidents.

Ø  Collaborer avec les analystes SOC pour améliorer les temps de réponse et les processus.

Ø  Fournir une expertise technique lors des incidents majeurs et mener les investigations complexes.

Ø  Rester à jour sur les nouvelles menaces, technologies et tendances sécurité.

Ø  Proposer des évolutions d’architecture, d’outillage et de stratégie.

Compétences/Environnement techniques :   

Ø  Très bonne connaissance Microsoft Defender XDR

Ø  Expérience en déploiement et configuration de solutions SOC

Ø  Très bonne connaissance Linux (RHEL)

Ø  Maîtrise des concepts réseau

Ø  Connaissance de Microsoft Azure

 Démarrage : Février 2026

📍 Localisation :  Nice

🏡 Modalités: 1 à 2 jours sur site- Possibilité de full remote

🎢 Durée: 06 mois renouvelables

👜 Statut: Freelance ou portage salarial (société référencée au syndicat du PEPS)

Tarification :400- 450 euros

SÉCURITÉ VARONIS (EXPERT)
consultant ssi
Paris, France
27/1/2026
550 €/jour
Voir la mission >

Dans le cadre du renforcement du dispositif de sécurisation des données sensibles non structurées, nous recherchons un Référent Sécurité Varonis.

La mission vise à améliorer l’identification, la protection et la gouvernance des données sensibles à l’aide de la solution Varonis, en étroite collaboration avec les équipes SSI, sécurité opérationnelle et métiers.

  • Varonis – Expertise avancée (impératif)

  • Sécurité des données non structurées

  • Collaboration équipes SSI & métiers

  • Environnements grands comptes

Le consultant interviendra sur les activités suivantes :

  • Définition et paramétrage des règles de détection des données sensibles via Varonis

  • Mise en place de règles d’archivage des données sensibles selon :

    • périmètres métiers

    • dates de dernier accès

    • habilitations en place

  • Analyse et traitement des demandes de retour arrière (restauration de documents archivés vers la production)

  • Mise à jour des procédures de sécurisation des données via Varonis

  • Définition et paramétrage des alertes de sécurité (actions malveillantes ou non autorisées)

  • Validation de la pertinence des alertes (contenu, format, efficacité) avec la sécurité opérationnelle

  • Contribution au projet de mutualisation des solutions Varonis au sein du groupe

  • Montée en compétences des équipes internes sur l’utilisation de la plateforme Varonis

  • Évolution de la stratégie de sécurisation des données non structurées

  • Automatisation de la création et diffusion d’indicateurs de sécurité (risques, avancement, conformité)

Compétence

Niveau attendu Expérience missions similaires Minimum 3 ans Varonis

Expert: Sécurité des données Confirmé / Expert Travail transverse (SSI / Métiers) Indispensable Rigueur & autonomie Indispensable

XP SECU VARONIS
consultant ssi
Paris, France
27/1/2026
550 €/jour
Voir la mission >

Missions:

Définir et paramétrer les règles de détection des données sensibles (Varonis) en lien avec la SSI et les métiers

Mettre en place des règles d’archivage des données sensibles selon les périmètres, accès et usages

Gérer et analyser les demandes de restauration de données archivées

Mettre à jour et faire évoluer les procédures de sécurisation via Varonis

Définir, paramétrer et valider les alertes de sécurité avec les équipes opérationnelles

Contribuer à la mutualisation des solutions Varonis au niveau groupe

Former et accompagner les équipes internes sur la plateforme Varonis

Faire évoluer la stratégie de protection des données non structurées

Automatiser les indicateurs de sécurité et le reporting des risques et avancements

Profil recherché:

Expérience en sécurité des données et gestion des données non structurées

Bonne maîtrise ou connaissance de Varonis (ou outils équivalents DLP / Data Security)

Connaissance des enjeux SSI, gouvernance et conformité des données

Capacité à travailler avec des équipes techniques et métiers

Sens de l’analyse, rigueur et autonomie

Appétence pour l’automatisation, les indicateurs et le reporting

Bonnes capacités de communication et de transmission des compétences

Profil recherché:

Expérience en sécurité des données et gestion des données non structurées

Bonne maîtrise ou connaissance de Varonis (ou outils équivalents DLP / Data Security)

Connaissance des enjeux SSI, gouvernance et conformité des données

Capacité à travailler avec des équipes techniques et métiers

Sens de l’analyse, rigueur et autonomie

Appétence pour l’automatisation, les indicateurs et le reporting

Bonnes capacités de communication et de transmission des compétences

Missions:

Définir et paramétrer les règles de détection des données sensibles (Varonis) en lien avec la SSI et les métiers

Mettre en place des règles d’archivage des données sensibles selon les périmètres, accès et usages

Gérer et analyser les demandes de restauration de données archivées

Mettre à jour et faire évoluer les procédures de sécurisation via Varonis

Définir, paramétrer et valider les alertes de sécurité avec les équipes opérationnelles

Contribuer à la mutualisation des solutions Varonis au niveau groupe

Former et accompagner les équipes internes sur la plateforme Varonis

Faire évoluer la stratégie de protection des données non structurées

Automatiser les indicateurs de sécurité et le reporting des risques et avancements

Consultant cybersécurité GRC sénior
consultant ssi
Créteil, Île-de-France
27/1/2026
550 €/jour
Voir la mission >

Le pôle Expertise SSI recherche un(e) consultant cybersécurité GRC sénior pour mener la refonte du processus d'intégration de la sécurité dans les produits (ISP) dans un contexte d'agilité (SAFe) en ligne avec l'état de l'art.

La mission proposée s’articule autour de 2 axes :

Build

• Dans l’optique d’améliorer le service rendu aux clients et de renforcer la sécurité,définir les axes d’amélioration des activités de l’équipe (processus, outillage, etc.)

• Mener la mise en place de ces chantiers

• Piloter la mise en œuvre incrémentale des améliorations auprès des clients pilotes

Run

• Aider à l’identification des risques inhérents à chaque produit (COTS, SaaS ou développé en

interne)

• Emettre des recommandations pour aider les équipes à la mitigation de ces risques

• Emettre des avis de sécurité sur les AO, POC, contrats, etc.

Hard skills+ :

• Vision globale et forte expérience de l’intégration de la sécurité dans un produit (ISP), de préférence dans un contexte d'agilité

• Gestion et analyse de risques/impacts

• Connaissances de SAFe

• Conformité : DORA

+Soft skills+ :

• Esprit d’analyse

• Organisation/planification

• Orientation client

• Vision produit

• Communication

Compétences métier souhaitables:

• Gestion et analyse de risques/impacts

• Connaissance de SAFe (rôle de PO)

• Conformité : DORA

Pilote Risques et Conformité Cybersécurité H/F
consultant rgpd / dpo
Maisons-Alfort, Île-de-France
27/1/2026
750 €/jour
Voir la mission >

Au sein de la Direction des Systèmes d’Information, la Direction Cybersécurité joue un rôle clé dans le suivi des contrôles internes et externes (niveaux 1 à 4) et dans la gestion des risques opérationnels. La mission consiste à piloter la cartographie des risques, les contrôles et les plans d’action pour assurer la conformité et la sécurité du périmètre cybersécurité.

Missions principales :

  • Réaliser et consolider les contrôles de niveau 1 pour la Direction Cybersécurité.

  • Mettre à jour la cartographie des risques opérationnels et faire évoluer le plan de contrôle.

  • Coordonner les sujets issus des régulateurs, audits internes et externes, et fournir les indicateurs demandés.

  • Élaborer et suivre les plans d’action de mise en conformité SSI.

  • Assurer la conformité réglementaire et agir en tant que référent Risque Opérationnel.

  • Piloter des projets liés à la sécurité et participer à la veille réglementaire.

  • Contribuer à l’amélioration continue et au suivi des recommandations.

  • Respecter la méthodologie et les normes en vigueur, notamment le processus SAFe.

  • Formation Bac +5 (Ingénieur, École de commerce, Master universitaire).

  • Minimum 5 ans d’expérience en DSI, idéalement dans le secteur bancaire, avec une forte expérience en suivi réglementaire et gestion des risques.

  • Compétences en coordination et pilotage de projets transversaux.

  • Qualités relationnelles, esprit d’équipe, leadership et capacité à fédérer les parties prenantes.

  • Excellentes capacités d’analyse, synthèse et rédaction.

  • Rigoureux, réactif, fiable et force de proposition.

  • Maîtrise du Pack Office.

[LFR] XDR Engineer - Full remote - 1202
ingénieur cybersecurité
Nice, Provence-Alpes-Côte d'Azur
27/1/2026
500 €/jour
Voir la mission >

**Responsabilités clés :**

* Concevoir, configurer, gérer et maintenir les solutions XDR, EDR, NDR et SWG de l’organisation afin de se protéger contre les menaces avancées.
* Contribuer aux capacités du SOC en déployant et en optimisant les outils et technologies de sécurité.
* Développer et améliorer les playbooks de threat hunting, les règles de détection et les procédures de réponse.
* Mener des activités proactives de threat hunting pour détecter et analyser les menaces potentielles, vulnérabilités et incidents.
* Collaborer avec les analystes SOC pour améliorer les délais de réponse aux incidents et l’efficacité des processus.
* Apporter une expertise technique lors des incidents de sécurité et piloter les investigations techniques en cas de compromission.
* Concevoir et dispenser des formations techniques ainsi que de la documentation à destination des équipes SOC.
* Assurer une veille continue sur les menaces, technologies et tendances émergentes en cybersécurité.
* Soutenir les démarches d’amélioration continue afin de renforcer la sécurité des systèmes et les opérations du SOC.

---

**Qualifications :**

* Diplôme de niveau licence (Bachelor) en informatique, sécurité des systèmes d’information ou domaine connexe. Les certifications pertinentes (CISSP, SANS, etc.) constituent un atout.
* Plus de 5 ans d’expérience au sein d’un SOC (Security Operations Center) ou d’une équipe d’ingénierie sécurité.
* Expérience pratique avérée sur des solutions EDR, NDR et SWG (ex. : CrowdStrike, SentinelOne, Cortex XDR, Microsoft Defender, Corelight, Suricata IDS, Zeek, Zscaler, NetSkope).
* La connaissance de solutions BDS ou BAS est un avantage significatif (ex. : Vectra Networks, Darktrace, ExtraHop).
* Solide compréhension des principes, outils, méthodologies et bonnes pratiques en cybersécurité.
* Expérience préalable dans le déploiement et la configuration de solutions SOC.
* Expérience dans le développement et l’optimisation de règles de détection et de playbooks de threat hunting.
* Excellentes capacités de résolution de problèmes et aptitude à travailler sous pression.
* Très bonnes compétences en communication pour expliquer des problématiques de sécurité complexes à des publics techniques et non techniques.
* Disponibilité pour participer aux astreintes et intervenir en dehors des heures de bureau en cas d’incident de sécurité, si nécessaire.

---

**Compétences souhaitées :**

* Expérience avec des langages de script ou de programmation (ex. : Python, PowerShell) pour l’automatisation et l’intégration.
* Connaissance des solutions SIEM (Security Information and Event Management) et de l’analyse de logs.
* Compréhension des protocoles réseau, du chiffrement et des vecteurs d’attaque courants.
* Capacité à travailler de manière collaborative en équipe et à gérer plusieurs projets simultanément.
* Forte appétence pour l’apprentissage et approche proactive dans l’identification et la mitigation des menaces.

---

**Responsabilités complémentaires :**

* Développer et mettre en œuvre des automatisations pour la détection et la réponse aux incidents.
* Maintenir et améliorer les playbooks et intégrations existants.
* Renforcer les capacités de réponse à partir des corrélations et alertes issues du SIEM.

---

**Compétences techniques :**

* Bonne maîtrise de Linux (en particulier la distribution RHEL).
* Bonne connaissance des principes réseau.
* Bonne maîtrise des outils d’Infrastructure as Code (IaC) comme Terraform et des outils/principes CI/CD tels que Git et Jenkins.
* Bonne connaissance de la plateforme cloud Microsoft Azure.

Analyste SOC / DevOps
analyste soc
Paris, France
27/1/2026
550 €/jour
Voir la mission >

Vous aurez pour rôle de renforcer la sécurité des systèmes d’information tout en participant à l’industrialisation et l’automatisation des processus de sécurité. 

Votre rôle 

Détection, investigation & Threat Hunting 

  • Analyser les alertes, qualifier les incidents et conduire les investigations jusqu’à leur résolution 

  • Mener des actions de Threat Hunting y compris sur des environnements Kubernetes 

  • Evaluer le taux de couverture sécurité et identifier les zones d’exposition ou de détection insuffisante 

Gestion opérationnelle & sécurisation des SI 

  • Maintenir les systèmes au bon niveau de sécurité : versions, correctifs, conformité aux recommandations ANSSI, CERT-FR 

  • Examiner et valider les demandes d’accès et d’ouverture de flux 

  • Accompagner les équipes dans la sécurisation des projets on premise / Cloud, des chaines CI/CD 

  • S’assurer du respect des règles internes, de la PSSI et des exigences contractuelles 

Administration & automatisation des outils de sécurité 

  • Administrer les plateformes et équipements de sécurité (certificats, configurations, supervision, EDR, automatisations) 

  • Participer au Run : monitoring, support technique, gestion des alertes, stabilisation des environnements 

  • Optimiser les procédures, rationaliser les configurations et contribuer à l’industrialisation des opérations 

Pilotage SSI, reporting & amélioration continue 

  • Mettre en place et alimenter régulièrement des tableaux de bord SSI 

  • Mettre en œuvre opérationnellement le plan d’amélioration du niveau de sécurité informatique sur le court et moyen terme 

  • Participer aux activités du CAB (Comité de gestion des changements) en veillant à la conformité technique des projets au regard des objectifs de sécurité 

  • Contribuer à l’amélioration continue de la qualité pour le volet SSI, analyse des performances, optimisation des procédures, simplifications techniques… 

  • Effectuer une veille technique et réglementaire, analyser les tendances et diffuser des conseils aux équipes 

Votre profil 

Compétences techniques : 

  • Solide maîtrise des environnements Linux, Windows, VMware 

  • Bonne compréhension des architectures SI, des réseaux, des protocoles et de l’administration des firewalls, sondes et équipements de sécurité 

  • Pratique confirmée de l’analyse de risques, des audits SSI et des référentiels réglementaires (ANSSI, CNIL, RGS, CERT-FR…) 

  • Connaissance de la sécurité Cloud et de l’intégration continue SecOps 

  • Compétence en sécurité des conteneurs et Kubernetes est un plus  

  • Bonnes connaissances DevOps 

Qualités personnelles 

  • Aptitude à gérer une situation de crise et incident 

  • Communication claire et posée, capable de désamorcer les tensions 

  • Sens de l’organisation, rigueur et capacité à gérer un projet 

  • Curiosité et goût pour la veille technique 

__________ 

Type de contrat : CDI ou portage ATLANSE Solutions 

Niveau d’expérience :  5 ans d’expérience dans un poste d’administrateur réseau sécurité cloud 

Secteur : Secteur Public 

Localisation : Paris 

Langues : français et anglais professionnels exigés 

__________ 

Pourquoi nous rejoindre ? 

Rejoindre ATLANSE, c’est participer à une merveilleuse aventure dans une société à taille humaine, dynamique et en pleine croissance. 

ATLANSE réunit des passionnés de nouvelles technologies qui partagent les mêmes valeurs que sont la diversité, le respect, la curiosité, la confiance, la passion et l’engagement. 

ATLANSE favorise l’autonomie et la responsabilisation des collaborateurs pour créer les conditions nécessaires à l’expression du potentiel humain.  

 

N3 sur les solutions de sécurité de types Anti-DDOS / WAF
analyste n3
Paris, France
27/1/2026
520 €/jour
Voir la mission >

Pour un client  dans le secteur bancaire, et pour une longue durée.
Assurer l’investigation avancée, la mitigation et l’optimisation des protections WAF, Anti DDOS et Anti BOT de la solution AKAMAI en garantissant la sécurité applicative et la continuité de service face aux menaces cyber.

  • Analyse et investigation avancée

    • Prendre en charge les escalades issues du SOC N1/N2.

    • Analyser en profondeur les logs et événements générés par les modules Akamai (App & API Protector, Bot Manager).

    • Corréler les alertes Akamai avec d’autres sources (SIEM, IDS/IPS, EDR)

  • Gestion des incidents de sécurité

    • Identifier, qualifier et contenir les attaques web et DDoS détectées via la plateforme Akamai.

    • Déclencher et piloter les actions de mitigation avancée (activation de règles spécifiques, bascule en mode challenge/deny, blocage IP).

  • Optimisation et tuning de la solution

    • Ajuster les règles WAF pour réduire les faux positifs / faux négatifs.

    • Maintenir les politiques de sécurité en cohérence avec les évolutions des applications et des menaces.

  • Veille et expertise technique

    • Suivre l’évolution des menaces applicatives et DDoS.

    • Tester et valider les nouvelles fonctionnalités de la solution Akamai.

  • Reporting et capitalisation

    • Produire des rapports d’incident détaillés

    • Participer aux revues de sécurité et aux exercices de post-mortem.

    • Documenter les playbooks et bonnes pratiques spécifiques à Akamai.

  • Support avancé et relation éditeur

    • Assurer le lien technique avec l’éditeur Akamai en cas d’incidents majeurs.

    • Escalader et suivre les tickets complexes auprès du support Akamai.

Compétences techniques

  1. Bonne connaissance des types de Vulnérabilités (TOP10 OWASP) et de leurs traitements.

  2. Paramétrages des régles de filtrage pour éviter des faux positifs, compréhensions des typologies d’attaques DDOS

  3. Intégration d’outils de cybersécurité

  4. Maitrise des méthodologie Agile et framework SAFe et des outils associés (+ expériences pratiques)

  5. Maitrise des méthodologies d’analyse de risque (EBIOS RM)

  6. Compétences en gestion de projet et coordination multi-équipes

  7. Connaissance des normes et standard de sécurité (ISO27001, NIST, MITRE ATTACK, Etc.)

  8. Bonne connaissance des différentes technologies utilisées dans le cadre de chaîne de liaisons applicatives (Firewalls, Proxy authentifiant)

MANAGER CERT (H/F)
head of soc
Paris, France
27/1/2026
650 €/jour
Voir la mission >

Mission : Manager CERT

Assurer le management du CERT au sein du pôle SOC/CERT, incluant :

Organisation et pilotage de l’équipe (préparation, formation, coordination)

Définition et suivi des indicateurs d’activité (KPI, COPIL)

Formalisation des procédures et documents officiels du CERT

Anticipation des menaces : veille, threat & vulnerability management, hunting, coopération inter-entreprise

Gestion de la réponse aux incidents de sécurité : priorisation, allocation des ressources, analyse post-mortem, gestion des crises et compromissions

Maintien en conditions opérationnelles et sécuritaires des outils et systèmes

Participation aux projets impliquant le pôle et communication sur les activités du CERT

Profil recherché

Expérience avérée en management d’équipe CERT (niveau expert, impératif)

Maîtrise confirmée de la détection et de la réponse aux incidents de sécurité

Capacité à structurer et formaliser les activités, à anticiper les menaces et à gérer des situations de crise

Profil recherché

Expérience avérée en management d’équipe CERT (niveau expert, impératif)

Maîtrise confirmée de la détection et de la réponse aux incidents de sécurité

Capacité à structurer et formaliser les activités, à anticiper les menaces et à gérer des situations de crise

Mission : Manager CERT

Assurer le management du CERT au sein du pôle SOC/CERT, incluant :

Organisation et pilotage de l’équipe (préparation, formation, coordination)

Définition et suivi des indicateurs d’activité (KPI, COPIL)

Formalisation des procédures et documents officiels du CERT

Anticipation des menaces : veille, threat & vulnerability management, hunting, coopération inter-entreprise

Gestion de la réponse aux incidents de sécurité : priorisation, allocation des ressources, analyse post-mortem, gestion des crises et compromissions

Maintien en conditions opérationnelles et sécuritaires des outils et systèmes

Participation aux projets impliquant le pôle et communication sur les activités du CERT

SOC Manager (Security Operations Center)
head of soc
Paris, France
27/1/2026
550 €/jour
Voir la mission >

En tant que responsable du SOC, vous pilotez la stratégie de détection et de réponse aux incidents de sécurité de la banque sur un périmètre mondial. Votre mission consiste à superviser l'activité des analystes (Niveaux 1, 2 et 3), à garantir la qualité de la surveillance 24/7 et à optimiser les processus d'escalade. Vous définissez les scénarios de détection dans le SIEM, assurez l'intégration de nouvelles sources de logs et validez les playbooks de réponse automatisée (SOAR). Vous êtes le point de contact principal lors de la gestion des crises cyber, coordonnant les actions de confinement et de remédiation. Vous produisez des tableaux de bord de pilotage pour la direction, suivez les SLAs de résolution et veillez à l'amélioration continue des capacités de détection face aux nouvelles tactiques d'attaque.

Manager expérimenté en cybersécurité avec une vision opérationnelle forte. Vous maîtrisez les technologies SIEM (Splunk, Sentinel), les processus ITIL et les frameworks de réponse aux incidents. Leadership, sang-froid et capacités de communication transverse sont indispensables.

Centre opérationnel de sécurité à Paris. Vous dirigez une équipe d'experts dans un environnement sous haute tension, où la visibilité et la réactivité sont critiques pour la survie numérique de l'organisation.

ANALYSTE SOC N3 PDIS
analyste soc
Paris, France
27/1/2026
550 €/jour
Voir la mission >
Missions
  • Gérer les incidents de sécurité sur les périmètres PDIS et hors PDIS

  • Contribuer à la définition et à l’évolution du PDIS

  • Analyser et traiter les non-conformités du référentiel PDIS

  • Assurer un rôle de lead sécurité et soutenir le discours lors des audits

Profil recherché

Analyste SOC

  • Maîtrise du référentiel PDIS

  • Expérience dans le suivi et le traitement des non-conformités sécurité

  • Capacité à intervenir en tant que référent auprès des auditeurs

  • Bonnes compétences de communication et posture de lead

Profil recherché
  • Maîtrise du référentiel PDIS

  • Expérience dans le suivi et le traitement des non-conformités sécurité

  • Capacité à intervenir en tant que référent auprès des auditeurs

  • Bonnes compétences de communication et posture de lead

Missions
  • Gérer les incidents de sécurité sur les périmètres PDIS et hors PDIS

  • Contribuer à la définition et à l’évolution du PDIS

  • Analyser et traiter les non-conformités du référentiel PDIS

  • Assurer un rôle de lead sécurité et soutenir le discours lors des audits

SOC Manager
manageur ssi
France
27/1/2026
750 €/jour
Voir la mission >

Contexte de la mission :

L'équipe Global Cyber Defense a lancé l'exécution d'un programme mondial de cyberdéfense - le Programme de Transformation du Security Operations Center (SOC) - visant à améliorer la manière dont le client anticipe, détecte et réagit aux cyberattaques.
Le Programme de Transformation du SOC recherche un Chef de Projet Senior.


Le/La chef(fe) de projet gèrera différents volets (workstreams) au sein du programme.

Les missions du Chef de Projet SOAR Automatisation & IA consistent à définir, organiser et suivre de près les activités et les livrables afin d'atteindre les objectifs des différents workstreams, tels que définis avec le Program Manager et les principaux acteurs du projet.

Les workstreams relevant du périmètre SOAR Automatisation & IA sont les suivants :

  • SOAR AI enablement : activer les fonctionnalités d'IA au sein des opérations de sécurité (SecOps).
  • Open Platform to entities : étendre la plateforme SOAR, piloter sa globalisation, et accompagner l'intégration des entités opérationnelles (OpCos) à la plateforme SOAR.
  • G-Threat Intelligence : évaluer GTI comme accélérateur d'enrichissement, améliorer la qualité de détection et l'enrichissement face aux menaces émergentes.
  • Automation/Playbook Globalization : industrialiser l'automatisation à grande échelle, réduire le temps de détection et de réponse, piloter l'adoption et l'amélioration continue.
  • TOM & KPI measurement for productivity realization : déployer le Target Operating Model, harmoniser les processus et les rôles du SOC, mettre en place des indicateurs permettant de mesurer l'impact en termes de productivité, et s'appuyer sur les données pour orienter les ajustements en automatisation et IA.

Le/La Chef(fe) de Projet sera notamment chargé(e) d'accomplir les tâches suivantes :

  • Coordonner avec les différents acteurs impliqués (architectes, experts métiers, prestataires de services, etc.).
  • Définir et mettre à jour les plans d'action
  • Suivre l'avancement des tâches, des actions et des risques
  • Animer les réunions de projet régulières
  • Reporter les avancées, risques et problèmes au Program Manager et aux autres parties prenantes concernées
  • Faciliter la communication entre les différents membres de l'équipe et les parties prenantes sur les sujets liés aux workstreams

Livrables :





Rapport régulier et à la demande sur l'état d'avancement des workstreams



Organisation de réunions régulières des workstreams du projet avec les membres d'équipe concernés afin de passer en revue en détail les progrès, les risques et les problèmes



Organisation de comités de pilotage réguliers avec les parties prenantes managériales pour partager les avancées, les risques, les problèmes et arbitrer les orientations lorsque nécessaire





Soft skills





  • Excellentes compétences en communication et capacité à présenter


  • Bon esprit d'équipe et capacité à gérer les contraintes liées aux délais projet


  • Aptitude à structurer et piloter un projet comportant plusieurs workstreams


  • Anglais lu parlé et écrit




Compétences IT / Fonctionnelles





  • Compétences analytiques pour cadrer les activités et suivre les progrès


  • Compréhension globale du contexte et des services SecOps/SOC


  • Compréhension générale de l'architecture SOC




Compétences techniques :





Microsoft Office (indispensable)



Kusto Query Language - KQL (souhaité)



Azure DevOps (souhaité)

Depuis 20 ans Huxley est positionné parmi les acteurs principaux du recrutement dans le monde. Spécialisé dans l'IT, la finance et l'assurance nous sommes implantés mondialement dans 15 pays.



Nous aidons nos clients à optimiser leur recrutement en adoptant une approche personnalisée et une expertise métiers, délivrant ainsi un service sur mesure. Nous nouons quotidiennement des relations avec les talents et les entreprises les plus dynamiques du marché.

Ingénieur SOC
analyste n2
Toulouse, Occitanie
27/1/2026
550 €/jour
Voir la mission >

Dans le cadre du développement du SOC client et de son automatisation, celui-ci souhaite lancer un appel à prestation pour une mission d'assistance en cybersécurité N2.

Intégré au sein du SOC client, cette mission portera principalement sur les activités suivantes :
- Détection, qualification et analyse des incidents de sécurité infrastructures, applicatifs et métier avec un focus particulier sur la détection de fuite d'informations
- Gestion des vulnérabilités (prise en charge, qualification, suivi)
- Pilotage des plans de réponse à incident
- Suivi des plans de remédiation
- Mise en place de scénario de détection et du traitement des alertes associées à la fuite d'informations


- Une formation Bac+5 en informatique et 3 ans d'expérience minimum en cybersécurité
- Une expérience opérationnelle en SOC est indispensable
- Une bonne capacité de communication et de synthèse
- Capacité à travailler avec rigueur et autonomie
- Connaissance Splunk impérative

- Une formation Bac+5 en informatique et 3 ans d'expérience minimum en cybersécurité
- Une expérience opérationnelle en SOC est indispensable
- Une bonne capacité de communication et de synthèse
- Capacité à travailler avec rigueur et autonomie
- Connaissance Splunk impérative

Analyste SOC N2
analyste n2
Toulouse, Occitanie
27/1/2026
450 €/jour
Voir la mission >

Intégré au sein du SOC, cette mission portera principalement sur les activités suivantes :
- Détection, qualification et analyse des incidents de sécurité infrastructures, applicatifs et métier avec un focus particulier sur la détection de fuite d'informations
- Gestion des vulnérabilités (prise en charge, qualification, suivi)
- Pilotage des plans de réponse à incident
- Suivi des plans de remédiation

- Mise en place de scénario de détection et du traitement des alertes associées à la fuite d'informations

Assurer la détection et l'analyse des flux et comportements atypiques au sein du SI (portant sur le périmètre Applicatif ou Infrastructure), en disposant d'une expertise Cybersécurité et Fraude
Piloter la remédiation des incidents
Contribuer à la veille réglementaire (Sécurité, Protection des données personnelles, Lutte contre la fraude)

- Une formation Bac+5 en informatique et 3 ans d'expérience minimum en cybersécurité
- Une expérience opérationnelle en SOC est indispensable
- Une bonne capacité de communication et de synthèse
- Capacité à travailler avec rigueur et autonomie
- Connaissance Splunk impérative
TheHive - Confirmé - Important
Splunk - Confirmé - Important

ANALYSTE SOC N2 - TOULOUSE
analyste n2
Toulouse, Occitanie
27/1/2026
550 €/jour
Voir la mission >

🎯 Missions

Participer aux activités du SOC

Détecter, qualifier et analyser les incidents de sécurité (infrastructures, applicatifs, métiers)

Focus sur la détection des fuites d’informations

Gérer les vulnérabilités : prise en charge, qualification et suivi

Piloter les plans de réponse à incident

Assurer le suivi des plans de remédiation

Mettre en place des scénarios de détection et traiter les alertes associées

Utiliser et exploiter les outils Splunk et TheHive

👤 Profil recherché

Analyste SOC cybersécurité confirmé (N2)

Formation Bac+5 en informatique

Minimum 3 ans d’expérience en cybersécurité

Expérience opérationnelle en SOC indispensable

Maîtrise de Splunk (impératif) et TheHive

Bonnes capacités de communication et de synthèse

Travail avec rigueur et autonomie

Français courant et anglais professionnel

Ressortissant de l’Union Européenne (obligatoire)

Localisation : Toulouse (3 jours/semaine sur site)

👤 Profil recherché

Analyste SOC cybersécurité confirmé (N2)

Formation Bac+5 en informatique

Minimum 3 ans d’expérience en cybersécurité

Expérience opérationnelle en SOC indispensable

Maîtrise de Splunk (impératif) et TheHive

Bonnes capacités de communication et de synthèse

Travail avec rigueur et autonomie

Français courant et anglais professionnel

Ressortissant de l’Union Européenne (obligatoire)

Localisation : Toulouse (3 jours/semaine sur site)

🎯 Missions

Participer aux activités du SOC

Détecter, qualifier et analyser les incidents de sécurité (infrastructures, applicatifs, métiers)

Focus sur la détection des fuites d’informations

Gérer les vulnérabilités : prise en charge, qualification et suivi

Piloter les plans de réponse à incident

Assurer le suivi des plans de remédiation

Mettre en place des scénarios de détection et traiter les alertes associées

Utiliser et exploiter les outils Splunk et TheHive

Expert Linux / Sécurité
expert sécurité des iot
Yvelines, France
27/1/2026
550 €/jour
Voir la mission >

Experts Linux : (outils)- 3 ETP

 

Niveau d'études minimum : Bac + 5 / M2 et plus

Formation / Spécialisation : Ecole d'ingénieur, Université.

Niveau d'expérience minimum : 5 ans

Compétences recherchées

 

Compétences métiers :

 

-             Connaissance approfondie des grandes technologies et pratiques de la Cybersécurité

-             Capacité à traduire des besoins fonctionnels en sujets techniques

-             Avoir des connaissances réglementaires : SOC – Cyber

-             Expertise Linux

-             Connaissance de la sécurité Linux

-             La maitrise des technologies suivants est un plus : Cortex XSOARS, CEPH, Proxmox, Ansible, Rundeck, Openldap, NTPs, Rsyslog, PKI, Gentoo et NGINX

-             Bonne connaissance des techniques d’attaques et de défense

-             Capacité à faire de la rédaction de documentation technique

-             Prendre en charge la rédaction de documentation de durcissement

 

 

Compétences comportementales :

-             Esprit d’équipe et sens du collectif

-             Sens de l’écoute et un bon relationnel

-             Force de proposition et amélioration continue

-             Esprit d’analyse et de synthèse

-             Capacité à communiquer de façon claire et adaptée à son auditoire

-             Curiosité

 

Langues : Anglais opérationnel

Localisation : SQY 78

Expert ELK – Sécurité Opérationnelle / SOC
expert soc
Lyon, Auvergne-Rhône-Alpes
27/1/2026
480 €/jour
Voir la mission >

Dans le cadre de l’amélioration continue des outils SOC et des capacités de réponse à incident, la mission vise à renforcer les dispositifs de collecte, d’analyse et de supervision des journaux d’événements, notamment pour les enjeux de sécurité et de fraude en ligne.

L’expert interviendra sur l’évolution et l’optimisation de la stack ELK, en lien avec les équipes sécurité opérationnelle.

  • Collecte, normalisation et parsing de logs via la stack ELK

  • Déploiement automatisé des configurations Logstash

  • Automatisation via Ansible

  • Déploiements et packaging via Docker / Podman

  • Scripting et optimisation des pipelines de logs

  • Mise en place de dashboards ELK pour le suivi, le monitoring et la supervision SOC

  • Contribution à l’amélioration des capacités de détection et d’analyse des incidents

  • Pipelines ELK opérationnels (collecte, parsing, enrichissement)

  • Configurations automatisées et documentées

  • Dashboards de supervision et de monitoring

  • Documentation technique et guides d’exploitation

Impératives :

  • Elastic / ELK – Expert

Importantes :

  • Ansible – Confirmé

  • Docker / Podman – Confirmé

Ingénieur Sécurité Opérationnelle / SOC – Niveau Confirmé (N2)
Profil orienté exploitation sécurité, à l’aise dans des environnements critiques, avec une forte capacité d’analyse, d’automatisation et de collaboration avec les équipes SOC.

Ingénieur Sécurité des Appareils & Mobile (Endpoint Security)
ingénieur cybersecurité
Paris, France
27/1/2026
550 €/jour
Voir la mission >

Vous êtes responsable de la sécurisation de l'ensemble des terminaux (Postes de travail, Mobiles, Tablettes) utilisés par les collaborateurs de la banque à travers le monde. Votre mission consiste à définir et déployer les politiques de durcissement (Hardening) des systèmes d'exploitation et à gérer les solutions de protection avancée (EDR/XDR). Vous assurez la sécurisation des flottes mobiles via des solutions de MDM/UEM (Mobile Device Management) et veillez à l'étanchéité des données professionnelles. Vous auditez la configuration des postes, gérez les campagnes de patching et contrôlez l'accès au réseau via des mécanismes de NAC (Network Access Control). Vous travaillez sur l'innovation des méthodes d'authentification forte (Biométrie, FIDO2) pour garantir un accès sécurisé et fluide aux ressources critiques de l'institution, quel que soit l'appareil utilisé.

Ingénieur sécurité avec une expertise sur les environnements Windows, macOS, Android et iOS. Vous maîtrisez les outils de protection de type Crowdstrike, Microsoft Defender ou MobileIron. Rigueur, autonomie et capacité à gérer des parcs d'appareils à grande échelle sont nécessaires.

Département infrastructure et sécurité à Montrouge. Vous gérez des enjeux de mobilité et de sécurité "Modern Workplace" dans un contexte bancaire où la protection du terminal est le dernier rempart contre les cybermenaces.

Lead Cyber Defensive Operations F/H
analyste soc
La Défense, Île-de-France
27/1/2026
550 €/jour
Voir la mission >

Vous rejoindrez l’équipe Sécurité opérationnelle pour intervenir sur des activités variées, en collaboration avec les autres membres de l’équipe et en toute autonomie, notamment dans les domaines suivants :

Réponse aux incidents & surveillance SOC

• Identifier, investiguer et répondre aux incidents de sécurité en temps réel.

• Réaliser des investigations avancées en threat hunting et forensic.

• Identifier les tactiques, techniques et procédures (TTP) et les indicateurs de compromission (IoC).

• Effectuer des analyses approfondies des incidents pour déterminer la root cause et proposer des mesures correctives.

• Automatiser la détection et la réponse aux menaces via SOAR et enrichissement CTI.

• Maintenir et optimiser le dispositif SOC (EDR, NDR, SIEM, IDS/IPS…).



Gestion de la surface d’attaque & des vulnérabilités

• Élaborer et mettre en œuvre les modalités d’une analyse continue des surfaces d'attaque.

• Gérer proactivement les vulnérabilités en identifiant, priorisant et remédiant aux failles, en réalisant des scans automatisés et des tests manuels, en recommandant des mesures d'atténuation, en surveillant activement les nouvelles menaces.

• Faire évoluer la capacité globale de gestion de la surface d’attaque.

Cloud Security

• Contribuer à surveiller et protéger les ressources, données et environnements situés dans le cloud.

• Contribuer à la configuration et à la gestion des paramètres de sécurité, la détection et la réponse aux menaces, la mise en place de contrôles d'accès appropriés, le chiffrement des données sensibles, la sauvegarde régulière des informations cruciales, l'évaluation continue des risques et des vulnérabilités, ainsi que la conformité aux normes de sécurité et réglementations en vigueur.

• Collaborer pour ce faire avec les parties prenantes requises.

DevSecOps

• Intégrer la sécurité de manière proactive dans les processus de développement et d’exploitation (DevOps) en établissant des pipelines d'automatisation et des outils de surveillance continu pour détecter et remédier aux vulnérabilités dès le début du cycle de développement.

• Collaborer étroitement avec le Tech Office pour intégrer les tests de sécurité dès le déploiement continu, mettre en place des contrôles d'accès suffisants, garantir le chiffrement des données sensibles, et automatiser les processus de conformité tout au long du déploiement des applications.

• Assurer également une communication transparente et une culture de responsabilité partagée entre les équipes pour favoriser une approche holistique de la sécurité dans les environnements DevOps.

Vous avez minimum 10 ans d'expériences dans la sécurité opérationnelle.

Compétences techniques attendues :

• Maîtrise des outils de détection et réponse aux incidents

• Expérience en forensic et analyse de malware (Memory forensics, disk forensics, network forensics), ainsi que l’identification des payloads et techniques d’obfuscation.

 Compétence en développement sécurisé (Python, javascript, powershell, Bash).

Il n’est pas requis d’avoir le même niveau d’expertise et/ou de maîtrise dans l’ensemble des domaines évoqués ( il est possible d'avoir une ou deux expertises en majeure et d’autres compétences en mineure).

Il est cependant requis de disposer d'une compétence et d'une expérience en gestion d'incidents cyber et d'être capable d'intervenir dans d'autres domaines de la cyberdéfense globale.

SecOps Industriel - Administrateur Solutions de Cybersécurité (H/F)
ingénieur cybersecurité
Île-de-France, France
27/1/2026
550 €/jour
Voir la mission >

Rejoignez-nous !

Dans un environnement industriel exigeant (OT), nous recherchons un profil SecOps industriel orienté RUN et administration d’outils de cybersécurité.
Le poste n’est pas un rôle SOC : il s’agit d’un rôle opérationnel, au plus proche des outils et des contraintes industrielles.

Objectif du poste :

Assurer l’administration, l’exploitation et l’évolution des solutions de cybersécurité, avec un focus prioritaire sur WALLIX (PAM / Bastion), afin de soulager les équipes sur les tâches N1 / N2, tout en contribuant à la sécurisation des environnements industriels.

Ce que vous ferez :

Administration & RUN cybersécurité

  • Administrer la solution WALLIX (PAM / Bastion) :

    • Gestion des accès, comptes, sessions et droits

    • Paramétrage, configuration et maintien en condition opérationnelle

    • Traitement des demandes et incidents N1 / N2

  • Appliquer des configurations sur différentes instances

  • Assurer le RUN des solutions de sécurité (MCO / MCS)

Suivi & pilotage opérationnel

  • Produire des KPI et tableaux de bord liés à l’usage et à la sécurité des outils

  • Participer à l’amélioration continue des configurations et des processus

  • Rédiger la documentation technique et opérationnelle

Environnement industriel & évolution

  • Intervenir dans un contexte industriel réel (OT / usine) :

    • Contraintes de production

    • Disponibilité des systèmes

    • Accès aux machines et environnements industriels

  • Monter progressivement en compétence sur d’autres solutions de cybersécurité industrielles

  • Collaborer avec les équipes IT, OT et sécurité.

Ce que nous recherchons :

  • Formation : Bac +5 en cybersécurité ou domaine équivalent

  • Expérience :

    • Expérience confirmée en administration d’outils de cybersécurité

    • Expérience concrète sur WALLIX (administration, RUN)

    • Expérience en environnement industriel / OT / usine indispensable

  • Compétences techniques :

    • WALLIX (PAM / Bastion)

    • Administration sécurité (RUN, MCO/MCS)

    • Gestion des accès et identités

    • Environnements industriels / OT

    • Bonne compréhension des contraintes de production

    • Reporting, KPI, documentation

  • Soft skills :

    • Pragmatique et orienté opérationnel

    • À l’aise avec les environnements industriels

    • Capacité à apprendre et évoluer sur de nouvelles solutions

    • Bon relationnel avec équipes IT / OT

  • Niveau d’anglais : Courant, à l’écrit comme à l’oral (contexte international).

Un plus : Une spécialisation en cybersécurité industrielle, une expérience en environnements OT/ICS ou la connaissance des référentiels NIS2, ISO 27001 ou IEC 62443.

Pourquoi rejoindre Clostera ?

  • Une culture d’entreprise unique : innovation, expertise et proximité humaine.

  • Des projets variés et stimulants avec des clients grands groupes.

  • Un équilibre vie pro/vie perso : télétravail partiel.

[LFR] Senior Expert CyberArk / PAM - Full remote - 1191
expert iam
Nice, Provence-Alpes-Côte d'Azur
27/1/2026
500 €/jour
Voir la mission >

Contexte

Dans un contexte de renforcement des exigences en matière de sécurité des accès à privilèges, nous recherchons un Senior Expert CyberArk pour intervenir sur la conception, le déploiement et l’exploitation de solutions Privileged Access Management (PAM) en environnements on-premise et cloud.

Vous interviendrez comme référent technique, avec un rôle central dans la sécurisation des accès sensibles et l’évolution des architectures PAM.

Missions principales

Architecture et conception :

Définir et mettre en œuvre l’architecture CyberArk (on-premise et cloud).

Garantir la haute disponibilité, la résilience et les plans de reprise d’activité.

Contribuer aux choix d’architecture et à la roadmap sécurité.

Déploiement et intégration :

Installer, configurer et maintenir les composants CyberArk : Vault, PVWA, CPM, PSM, CCP.

Assurer l’intégration avec Active Directory, les SIEM et les plateformes cloud (Azure, AWS, GCP).

Piloter les montées de version et évolutions techniques.

Exploitation et administration :

Administrer les safes, plateformes et politiques de comptes à privilèges.

Superviser la performance, la disponibilité et la conformité des environnements PAM.

Mettre en place des améliorations continues et des optimisations opérationnelles.

Automatisation :

Développer des scripts et automatisations via REST API, PowerShell, Terraform ou Python.

Industrialiser l’onboarding des comptes et la gestion des secrets.

Sécurité et conformité :

Veiller au respect des exigences réglementaires et des bonnes pratiques sécurité (PCI).

Participer aux audits et aux démarches de conformité.

Support et expertise :

Assurer le support niveau 3 sur les incidents CyberArk.

Réaliser des analyses de causes racines et définir des actions correctives.

Travailler en collaboration avec les équipes sécurité, infrastructure et cloud.


Profil recherché

Compétences techniques

Minimum 5 ans d’expérience sur les solutions CyberArk PAM.

Maîtrise des composants Vault, PVWA, CPM, PSM, CCP.

Solide expérience en automatisation et intégration API.

Bonne connaissance des environnements Windows, Linux, réseaux et cloud (Azure, AWS).

Sécurité

Forte expertise en gestion des accès à privilèges, IAM et mécanismes de chiffrement.

Certifications appréciées

CyberArk Trustee, Defender, Sentry ou Guardian.

Qualités professionnelles

Capacité à travailler en autonomie et à piloter des sujets complexes.

Rigueur, sens de l’analyse et qualité de la documentation.

Bon niveau de communication et esprit collaboratif.

Atouts complémentaires

Expérience avec les HSM et les mécanismes de chiffrement avancés.

Connaissance d’autres solutions PAM et capacité d’analyse comparative.

Architect IAM
expert iam
France
27/1/2026
600 €/jour
Voir la mission >

En tant qu'Architecte IAM, vous interviendrez sur des projets de transformation numérique sécurisée.

Missions :

  1. Définition de l'architecture IAM
  • Élaborer la stratégie de gestion des identités et des accès selon les besoins des organisations et les exigences de sécurité.
  • Sélectionner et intégrer les solutions IAM/PAM du marché : Saviynt, Microsoft EntraID, CyberArk PAM, PKI, etc.
  • Concevoir les modèles et capacités IAM :
    • SSO, MFA
    • Provisioning & déprovisioning
    • Délégation d'accès
    • RBAC / ABAC
  1. Pilotage et accompagnement technique
  • Encadrer la mise en œuvre technique des solutions IAM.
  • Collaborer avec les équipes sécurité, IT, réseau et métiers.
  • Rédiger les documents d'architecture et spécifications techniques.
  • Garantir l'intégration des solutions on‑premise et cloud dans le SI existant.
  1. Gestion du cycle de vie des identités
  • Automatiser la création, modification et suppression des comptes utilisateurs.
  • Définir les règles d'attribution des droits.
  • Implémenter les processus de demandes d'accès et les mécanismes de SSO.
  • Mettre en place des revues d'accès régulières (audit, certifications).
  1. Conformité et sécurité
  • Garantir le respect des normes et réglementations : ISO 27001, NIS2, RGPD, etc.
  • Identifier et gérer les risques liés aux accès privilégiés (PAM).
  • Assurer la traçabilité des accès : logs, alerting, audits.


  • Diplôme d'école d'ingénieur ou formation universitaire équivalente.


  • Minimum 5 ans d'expérience en tant qu'Architecte IAM.


  • Maîtrise approfondie des solutions IAM / PAM : Saviynt, EntraID, CyberArk, PKI, etc.


  • Solides connaissances des principes de sécurité et des architectures cibles.


  • Capacité à prendre du recul, à vulgariser et à synthétiser.


  • Bon niveau d'anglais, à l'écrit comme à l'oral.




Huxley est une consultancy internationale, née à Londres en 1995, et aujourd'hui présente dans plus de 15 pays. Notre expertise couvre les domaines de la fintech, de la business intelligence et des transformations IT stratégiques. Nous accompagnons nos clients sur des profils de spécialistes à des postes de direction, en CDI, freelance ou en mission, en combinant une forte connaissance des marchés locaux à une rigueur conforme aux standards internationaux.

DevSecOps (H/F)
devopsdpo
Lyon
27/1/2026
550 €/jour
Voir la mission >

Intégration fluide de la sécurité, de la performance et de l’automatisation dans le cycle de vie du produit numérique, avec une approche agile et cloud-native.

Les missions attendues par le DevSecOps (H/F) :

  1. Industrialisation des livraisons (CI/CD)

    • Maintenir et optimiser les chaînes d’intégration et de déploiement continu (CI/CD).

    • Automatiser les tests (unitaires, d’intégration, de non-régression) et gérer les pipelines de build et de déploiement.

  2. Sécurité par Conception (Security by Design)

    • Intégrer des scans de sécurité automatisés et piloter la gestion des vulnérabilités.

    • Collaborer avec les experts cybersécurité pour sécuriser l’architecture produit.

    • Promouvoir les bonnes pratiques de développement sécurisé auprès des équipes.

  3. Infrastructure as Code & Automatisation

    • Automatiser la gestion des infrastructures via des outils IaC.

    • Configurer les environnements de manière cohérente et gérer les environnements de test, recette et production.

  4. Monitoring, Observabilité & Performance

    • Mettre en place des outils de supervision et de logs.

    • Définir et surveiller les indicateurs clés (SLA, erreurs, latence, capacité, DORA).

    • Collaborer avec les équipes pour améliorer la performance et l’observabilité en production.

  5. Amélioration Continue & Résilience

    • Participer aux auto-diagnostics (accelerate) et identifier les leviers d’amélioration.

    • Organiser et participer aux GameDays RUN pour tester la résilience du produit.

    • Capitaliser sur les retours d’expérience (Rex, Post-Mortem, Incident Review).

  6. Collaboration & Culture DevSecOps

    • Travailler en binôme avec les développeurs, PO, experts sécurité et production.

    • Former et accompagner les équipes aux outils et pratiques DevSecOps.

    • Documenter les processus et incidents pour favoriser la montée en compétences collective.

    • Contribuer activement à la communauté DevSecOps interne (guildes, rituels, veille).

Objectifs :

  • Catalyser la livraison continue dans une démarche agile et cloud-native.

  • Renforcer la résilience des solutions livrées.

  • Automatiser et outiller l’équipe pour une efficacité opérationnelle accrue.

  • Favoriser l’autonomie des équipes sur les aspects techniques et opérationnels.

Environnement : GCP S3NS / Confluence / Jira / Gitlab / Checkmarx / Terraform / Helm / Office 365 / Power BI / Python / Java

Compétences techniques et fonctionnelles attendues :

– Google Cloud Platform (GCP) – Confirmé – Indispensable
– Confluence – Confirmé – Indispensable
– GitLab – Confirmé – Indispensable
– JIRA – Confirmé – Indispensable

Cette mission vous intéresse?

AppSec / DevSecOps H/F
consultant ssi
Paris
27/1/2026
550 €/jour
Voir la mission >

Nous recherchons un expert technique pour nous aider à identifier et évaluer les risques Cyber, ainsi qu’à mettre en place des solutions de sécurité adaptées à nos besoins et aux contextes de l’entreprise.

L’expert devra être capable de fournir un ensemble de services dans les domaines de la sécurité des applications (AppSec) et du DevSecOps

– Réalisation d’un audit complet de sécurité des applications développées en interne et des solutions tierces utilisées et Identification des vulnérabilités connues (ex. : OWASP Top Ten) et l’évaluation des risques associés.
– Analyser et les interpréter des résultats issus des outils SAST, SCA, DAST…
– Fournir des rapports détaillés présentant les vulnérabilités identifiées, leur gravité, et des recommandations claires pour la remédiation.
– Présenter des résultats à des équipes techniques de développement, ainsi des synthèse claires aux responsables de la sécurité.
– Analyser les processus de développement et les pratiques DevOps en place pour identifier les lacunes en matière de sécurité et proposer et mettre en place des plan de remédiation.

L’expert devra être capable de fournir un ensemble de services dans les domaines de la sécurité des API :

– Participer à l’élaboration et la mise en place de la stratégie de sécurisation des API (Sensibilisation, protection, contrôle, détection et monitoring).
– Réaliser des analyses approfondies des API existantes, en vérifiant les mécanismes d’authentification et d’autorisation, ainsi que la protection contre des attaques telles que l’injection SQL, la falsification de requêtes intersites (CSRF), et d’autres vulnérabilités.
– Accompagnement les équipes de développement dans la résolution des vulnérabilités identifiées, avec un focus sur le renforcement de la sécurité par conception.
– Rédiger les guides de sécurité des APIs, incluant des politiques d’accès, des protocoles de sécurité, et des processus de gestion des incidents.
– Reporting régulier sur l’état de la sécurité des APIs et mise à jour de la documentation en fonction des évolutions.

Compétences techniques

Sécurité des API – Expert – Impératif
Sécurité des applications – Expert – Impératif
Analyse et gestion de vulnérabilités – Confirmé – Impératif
SAST & DAST, SCA – Confirmé – Important

Connaissances linguistiques

Anglais Professionnel (Impératif)

Cette mission vous intéresse?

Expert Sécurité applicative (SCA/DAST/SAST) H/F
consultant ssi
Toulouse
27/1/2026
550 €/jour
Voir la mission >

Au sein de notre équipe de sécurité applicative, vous serez responsable d’analyser les nouvelles vulnérabilités applicatives identifiées par nos outils de sécurité. Vous prioriserez les corrections et solliciterez les équipes concernées avec le bon degré d’urgence, tout en fournissant des éléments d’aide à la correction. Vous aurez également l’opportunité de contribuer aux automatisations en place pour améliorer notre processus de sécurité.

Responsabilités :

  • Analyser les vulnérabilités applicatives remontées par les outils de sécurité.

  • Prioriser les corrections et communiquer avec les équipes concernées selon le degré d’urgence.

  • Fournir un soutien et des éléments d’aide pour la correction des vulnérabilités.

  • Contribuer aux efforts d’automatisation des processus de sécurité.

Compétences Techniques :

Connaissance des principes de sécurité applicative.

Expérience avec des outils de SAST (Static Application Security Testing), SCA (Software Composition Analysis), et DAST (Dynamic Application Security Testing).

Compétences en développement, notamment en Python.

Familiarité avec des outils de visualisation de données tels que Power BI.

Expérience et Qualifications :

Une expérience en tant qu’analyste de vulnérabilités est requise.

Formation ou expérience significative en cybersécurité est souhaitée.

Qualités Personnelles :

Capacité à synthétiser l’information et à vulgariser les éléments techniques pour les rendre accessibles.

Rigueur dans l’analyse pour justifier les choix effectués sur chaque vulnérabilité.

Cette mission vous intéresse?

Chef de projet infrastructure technique (H/F)
chef de projet
Lille
27/1/2026
550 €/jour
Voir la mission >

La cybersécurité vous passionne et vous excellez dans la gestion de projets techniques d’envergure ? Rejoignez-nous en tant que Chef de Projet Technique Sénior Infrastructure pour orchestrer le déploiement de la solution EDR CrowdStrike sur l’ensemble de notre parc de serveurs. Ce projet stratégique, actuellement en phase de déploiement, vise à renforcer la sécurité de nos infrastructures hybrides (on-premise et cloud) et requiert un leadership technique ainsi qu’une autonomie exemplaires de la part du chef de projet.

Dans un contexte de renforcement de la cybersécurité de l’entreprise, nous déployons la solution d’Endpoint Detection & Response (EDR) CrowdStrike sur l’ensemble de nos serveurs. L’environnement technique comprend des serveurs Windows et Unix/Linux répartis entre un datacenter on-premise et le cloud Google Cloud Platform (GCP). Le projet, actuellement en phase de déploiement, est international, impliquant des entités basées dans plusieurs régions du globe.

Le chef de projet devra à la fois être opérationnel (« doer ») pour assurer la mise en place technique standard (configuration de la console EDR, rédaction et test de scripts PowerShell/Bash), et coordinateur (« faire faire ») pour piloter les responsables des différents streams techniques (serveurs Windows, Linux, caisses, etc.) dans le déploiement de leurs agents.

Les missions attendues par le Chef de projet infrastructure technique (H/F) :

Pilotage du projet EDR : assurer le déploiement de la solution CrowdStrike sur l’ensemble des serveurs de l’entreprise, à l’échelle internationale.

● Opérationnel technique : assurer la configuration standard de la console CrowdStrike, la création et l’exécution de scripts PowerShell et Bash pour l’automatisation du déploiement.

● Animation des streams leaders : animer et challenger les responsables des différents domaines techniques (serveurs Linux, Windows, caisses, workstations) pour s’assurer de la bonne exécution du déploiement : respect du planning, traitement des problèmes techniques, conformité avec les processus internes.

● Coordination transverse : garantir l’alignement entre les parties prenantes internes (Infrastructure, Sécurité, Réseau, etc.) sur les objectifs et priorités du projet.

● Gestion des risques et planning : identifier les risques et dépendances, ajuster le planning en fonction des contraintes locales ou techniques, et s’assurer de la tenue des jalons.

● Suivi et reporting : assurer un reporting clair et fréquent vers les sponsors et parties prenantes, avec animation des comités de pilotage et partage des indicateurs clés.

Nous recherchons un professionnel sénior capable de prendre en main un projet critique avec autonomie et rigueur. Le profil idéal présentera les caractéristiques suivantes :

● Expérience solide : expérience avérée dans la gestion de projets techniques d’infrastructure, idéalement (mais pas obligatoire) en contexte cybersécurité ou déploiement de solutions globales.

● Compétences techniques : bonne maîtrise des environnements Windows et Unix/Linux, compétences en scripting PowerShell/Bash, compréhension des infrastructures hybrides on-prem + GCP.

● Leadership opérationnel : capable d’intervenir concrètement sur les aspects techniques tout en pilotant une équipe distribuée de contributeurs techniques.

● Esprit de synthèse et communication : excellente capacité à formaliser les états d’avancement, à suivre les KPI projet et à anticiper les dérives.

● Autonomie et sens de l’initiative : capable de décider rapidement, de proposer des plans d’actions pertinents et de prendre le lead dans un contexte international exigeant.

● Serveurs : Windows Server et Unix/Linux (périmètre uniquement serveurs, pas de postes utilisateurs).

● Infrastructure : Hybride, on-premise et Google Cloud Platform (GCP).

● Sécurité : EDR CrowdStrike en cours de déploiement ( pas obligatoire )

● Travail : Mode hybride (télétravail + présentiel ponctuel).

● International : Collaboration avec des entités basées dans plusieurs pays. Anglais professionnel nécessaire

Compétences techniques et fonctionnelles attendues :

– Serveur Windows – Confirmé – Indispensable
– Linux – Confirmé – Indispensable
– Anglais – Confirmé – Indispensable

Cette mission vous intéresse?

Consultant Wallix/PAM
expert iam
Paris, France
17/11/2025
550 €/jour
Voir la mission >

Bonjour,

Je suis à la recherche Consultant Wallix/PAM:

Missions principales :

Ø  Analyser l’infrastructure existante et évaluer les besoins spécifiques en matière de gestion des accès privilégiés.

Ø  Concevoir ou faire évoluer l’architecture Wallix adaptée à l’environnement.

Ø  Intégrer et configurer la solution Wallix de manière optimale et sécurisée.

Ø  Assurer la mise en œuvre et le paramétrage des fonctionnalités avancées.

Ø  Former les équipes internes aux bonnes pratiques et à l’utilisation de la solution.

Ø  Rédiger une documentation complète (configurations, procédures, recommandations de sécurité).

Ø  Participer à la définition des standards et des politiques de sécurité PAM.

Assurer un support technique et accompagner les phases de validation

Compétences/Environnement techniques :   

Ø  Wallix Bastion (installation, configuration, administration)

Ø  Sécurité des systèmes et des accès

Ø  VMware, Windows, Linux (RedHat)

Ø  Stockage et sauvegarde (NetApp, Hitachi, Veeam)

Ø  Bonne communication et pédagogie

  Démarrage : Immédiat

📍 Localisation :Paris

🏡 Modalités: Présentiel sur site obligatoire- 3 jours de télétravail

🎢 Durée: 06 mois renouvelables

👜 Statut: Freelance ou portage salarial (société référencée au syndicat du PEPS)

Tarification : Selon le profil

Analyste SOC N2 (H/F)
analyste n2
Pays de la Loire, France
17/11/2025
500 €/jour
Voir la mission >

En tant qu’Analyste SOC N2, vous interviendrez sur :

Détection & Investigation
  • Analyse et qualification des alertes de sécurité (N2)

  • Investigation approfondie à partir des signaux détectés par Tetris et HarfangLab

  • Corrélation d’événements de sécurité pour identifier les comportements suspects

  • Escalade vers le N3 lorsque nécessaire

Réponse à Incident
  • Contribution aux actions de confinement, remédiation et éradication

  • Participation à la gestion des incidents de sécurité en coordination avec les équipes internes

  • Documentation et reporting des incidents

Amélioration Continue
  • Proposition d’améliorations sur les règles de détection et les playbooks

  • Contribution à l’optimisation du monitoring et des cas d’usage

  • Veille cyber régulière

  • Expérience confirmée en SOC N2 (ou N1/N2 solide)

  • Excellente compréhension des mécanismes d’attaque et de compromission

  • Maîtrise de Tetris

  • Maîtrise de HarfangLab (analyse, investigation, timeline…)

  • Capacité à investiguer, prioriser et gérer plusieurs incidents

  • Qualités rédactionnelles et communication claire

  • Sens de l’analyse et esprit de synthèse

  • EDR : HarfangLab (obligatoire)

  • SIEM / XDR : Tetris (obligatoire)

  • Outils SOC classiques (logs, tickets, SOAR, etc.)

  • Méthodologies d’investigation (MITRE ATT&CK, IOC, TTP…)

Analyste SOC N2
analyste n2
Toulon, Provence-Alpes-Côte d'Azur
17/11/2025
550 €/jour
Voir la mission >

Mission à pourvoir dès que possible. Expérience sur des environnements sensibles appréciée.

Nous recherchons un Analyste SOC N2 pour intervenir au sein d’un centre opérationnel de sécurité (SOC)

Le consultant interviendra sur des activités de surveillance, d’analyse et de gestion des incidents de sécurité.

Une expérience de 2 à 5 ans est attendue sur des environnements similaires.

La compétence Splunk, idéalement Splunk ES, est fortement appréciée.

Le consultant devra être habilitable Très Secret (TS).

Objectifs et livrables

Tâches à réaliser:

  • Surveillance et analyse des alertes de sécurité

  • Gestion et investigation des incidents de sécurité

  • Utilisation de la solution Splunk (voire Splunk ES) pour la détection et l’analyse

  • Rédaction de rapports d’incidents

  • Participation à l’amélioration continue des processus de sécurité

Compétences requises

  • Expérience de 2 à 5 ans en tant qu’analyste SOC N2

  • Maîtrise de Splunk (idéalement Splunk ES)

  • Capacité à être habilité Très Secret (TS)

Ingénieur SecOps (H/F)
ingénieur cybersecurité
Paris, France
17/11/2025
480 €/jour
Voir la mission >

Tâches à réaliser : 
Gérer le flux d’alertes de sécurité : qualification, priorisation, coordination des actions de réponse.
Analyser les événements issus des outils de détection (Splunk, Cybord, Defender, Sentinel, Azure, etc.).
Maintenir et améliorer les playbooks d’incident et la couverture de détection.
Produire des rapports hebdomadaires et mensuels sur les incidents et tendances.
Être l’interface entre le RSSI et le département infrastructure.
Superviser les scans de vulnérabilités (On-prem et Cloud), suivre leur cycle de vie et planifier les corrections.
Maintenir un tableau de bord global du niveau de sécurité.
Définir et appliquer les politiques de hardening système et applicatif.
Assurer la conformité aux standards internes et externes, réaliser des audits de configuration.
Créer et maintenir des requêtes KQL dans Microsoft Defender / Sentinel.
Développer des détections spécifiques et intégrer de nouvelles sources de logs.
Assurer une veille permanente sur les menaces et technologies de sécurité.
Proposer et piloter des projets d’améliorati on de la posture de sécurité.
Contribuer à la sensibilisati on et à la culture sécurité des équipes.

Compétences requises : 
Expérience de 3 à 5 ans minimum en sécurité opérationnelle, SOC ou SecOps.
Expérience confirmée en environnement mixte (AWS + on-premise).
Maîtrise des concepts de détection, durcissement, gestion de vulnérabilités.
Solides connaissances en sécurité système (Windows/Linux) et cloud (AWS).
Maîtrise des outils SIEM, Splunk, EDR, Azure, Defender, SoC.
Connaissance pratique de Defender/Sentinel et du langage KQL.
Compétences en pilotage de projets sécurité.
Capacité à vulgariser les enjeux sécurité pour les équipes IT.
Rigueur, autonomie, sens du service, capacité d’analyse et de priorisation.
Bonne communication écrite et orale, esprit d’équipe, proactivité.


Environnement technique : AWS (IAM, GuardDuty, Security Hub, Config, Cloud Trail, WA...), Azure(Sentinel, Entraid), Windows Server, Redhat, AD, Checkpoint, Forti , Microsoft Defender, Sentinel, SIEM,EDR, Splunk, Tenable, AWS Inspector, PowerShell, Bash, Terraform (bonus), Gitlab, Xwiki.

Formation Bac +3 à Bac +5 en sécurité, systèmes/réseaux ou équivalent expérience.

Au sein du domaine Projets de la Direction des Infrastructures Informatiques, vous assurez la supervision, la détection et la remédiation des incidents de sécurité sur l’ensemble du SI (on-premise et cloud). Vous pilotez le durcissement des environnements, la gestion des vulnérabilités et l’amélioration continue des capacités de détection et de réponse. Les priorités et interventions sont déterminées par le Tech Lead Infra et le RSSI.

RSSI - RESPONSABLE SECURITE DES SYSTEMES D'INFORMATION
manageur ssi
Paris, France
17/11/2025
690 €/jour
Voir la mission >

    Contribuer à la définition et à la mise à jour de la stratégie
●     Décliner la politique de sécurité au sein des différentes entités métiers et techniques.
●     Assurer le suivi du plan d’action cybersécurité et des indicateurs
●     Préparer et animer les comités de sécurité
Gestion des risques et conformité
●     Identifier, analyser et évaluer les risques liés à la sécurité de la DSI
●     Maintenir à jour la cartographie des risques et des actifs critiques.
●     Participer aux audits internes et externes
●     S’assurer de la conformité des projets et des partenaires vis-à-vis de la PSSI et de la réglementation.
Accompagnement des projets et sensibilisation
●     Intégrer la sécurité dès la conception des projets avec les équipes internes et les prestataires.
●     Conseiller les équipes IT et métiers sur les bonnes pratiques de cybersécurité.
●     Contribuer à la sensibilisation des collaborateurs
Supervision opérationnelle et gestion des incidents
●     Collaborer avec les équipes SOC, IT et réseau pour la surveillance et la détection des incidents.
●     Piloter la gestion des incidents de sécurité et coordonner les plans de réponse
●     Tenir à jour le plan de continuité et de reprise d’activité (PCA/PRA).
●     Produire les tableaux de bord cybersécurité pour la direction et le CISO.
●     Communiquer de manière synthétique et claire les enjeux et risques au management.
●     Assurer un reporting régulier au CISO sur l’avancement des actions et incidents majeurs.

●     Bac +5 en informatique, cybersécurité ou équivalent (école d’ingénieur, master SSI).
Expérience
●     7 à 10 ans d’expérience dans le domaine de la cybersécurité,
●     Expérience confirmée en gestion de risques, gouvernance SSI, et accompagnement de projets.
●     Une expérience en prestation ou dans un contexte multi-entreprises est un plus.
Compétences techniques
●     Connaissance des référentiels et normes .
●     Maîtrise des concepts de sécurité r.
●     Bonnes capacités rédactionnelles (PSSI, politiques, procédures, tableaux de bord).
Soft skills
●     Excellent relationnel et sens de la pédagogie.
●     Capacité à vulgariser les enjeux techniques auprès de publics non experts.
●     Rigueur, autonomie, sens du service et de la confidentialité.
●     Leadership fonctionnel et capacité à fédérer.
Conditions de la mission

RSSI ADJOINT
assistant rssi
Nantes, Pays de la Loire
17/11/2025
600 €/jour
Voir la mission >

🎯 Missions principales :
- Participer à l’analyse des risques et à la mise à jour de la cartographie SSI, en tenant compte de l’ensemble du parc informatique.
- Contribuer à la rédaction et à la mise en œuvre des procédures de sécurité.
- Suivre les plans d’action issus des audits, des contrôles internes et des orientations du schéma directeur SSI.
- Accompagner les projets métiers pour intégrer les exigences SSI dès la conception, en s’appuyant sur le schéma directeur et en favorisant l’adhésion des équipes au changement.
- Assurer une veille réglementaire et technique sur les sujets SSI.

🎯 Profil recherché :
- Conviction forte que la sécurité des systèmes d'information repose avant 𝐭𝐨𝐮𝐭 𝐬𝐮𝐫 𝐥’𝐡𝐮𝐦𝐚𝐢𝐧, 𝐞𝐭 𝐜𝐚𝐩𝐚𝐜𝐢𝐭𝐞́ 𝐚̀ 𝐩𝐫𝐨𝐦𝐨𝐮𝐯𝐨𝐢𝐫 𝐜𝐞𝐭𝐭𝐞 𝐯𝐢𝐬𝐢𝐨𝐧 𝐚𝐮𝐩𝐫𝐞̀𝐬 𝐝𝐞𝐬 𝐞́𝐪𝐮𝐢𝐩𝐞𝐬.
- Maîtrise des normes 𝐈𝐒𝐎 𝟐𝟕𝟎𝟎𝟏 et du 𝐑𝐆𝐏𝐃, ainsi qu’une bonne connaissance des environnements 𝐖𝐢𝐧𝐝𝐨𝐰𝐬, de la 𝐬𝐮𝐢𝐭𝐞 𝐌𝐢𝐜𝐫𝐨𝐬𝐨𝐟𝐭 𝟑𝟔𝟓 et des problématiques liées à la gestion d’un parc informatique diversifié.
- Capacité à travailler en binôme avec un RSSI expérimenté, dans une logique de complémentarité.

Tu es issus du technique et tu souhaites t'orienter sur la cyber ? Cette opportunité est pour toi. Je te laisse m'envoyer ton CV. :)

RSSI
assistant rssi
Lille, Hauts-de-France
17/11/2025
500 €/jour
Voir la mission >

🎯 Missions principales :
1. Gouvernance et stratégie SSI
Définir les objectifs et besoins de sécurité avec les parties prenantes.
Mettre à jour la PSSI et les procédures associées.
Assurer la mise en œuvre, le suivi et l’évolution de la PSSI dans la durée.
Structurer une gouvernance efficace de la sécurité du SI.

2. Gestion des risques
Réaliser et maintenir à jour l’analyse des risques SSI.
Identifier les vulnérabilités et prioriser les actions de réduction de risques.

3. Plan de sécurité et mise en œuvre
Proposer à la direction les mesures de sécurité adaptées.
Piloter le plan d’action sécurité et suivre sa mise en œuvre dans le temps.
Garantir le bon usage des outils et dispositifs de sécurité.

4. Sensibilisation et accompagnement
Informer et sensibiliser la direction et les utilisateurs aux enjeux de cybersécurité.
Organiser des actions de formation et de communication.
Co-piloter, avec le DPO, la charte d’usage du SI et en assurer la diffusion.

5. Contrôle et audit
Organiser régulièrement des audits de sécurité pour vérifier la conformité à la PSSI.
Gérer et suivre les incidents de sécurité.
Veiller à l’intégration de la sécurité dans tous les projets de l’association.

6. Veille et conformité

🎯 Profil recherché :
Maîtrise des normes et outils de sécurité : pare-feux, antivirus, cryptographie, authentification, tests d’intrusion, PKI, filtrage web, etc.
Connaissance du marché de la cybersécurité et de ses principaux prestataires.
Maîtrise des méthodes d’analyse et de gestion des risques (Cyberwatch, EBIOS).
Bonne connaissance des standards ISO 2700x.

Tu es sensible à l'univers de la santé et tu souhaites intégrer une équipe dynamique et bienveillante ? J'attends ton CV. :)

Consultant.e Support Firewall Checkpoint Palo Alto Fortinet F/H
consultant ssi
Montreuil, Île-de-France
17/11/2025
530 €/jour
Voir la mission >

METSYS est un intégrateur de solutions Cloud, Cybersécurité et Microsoft.

Pour l'un de nos clients grands-comptes, de très forte renommée dans son secteur, nous recherchons un.e Consultant.e Support Firewall Checkpoint Palo Alto Fortinet (F/H), pour un démarrage fin novembre à Montreuil (93).

L'objectif de la mission consiste en l'accompagnement des équipes afin d´assurer la mise en place d'une prestation visant à administrer les équipements Firewall.

Cela impliquera notamment les tâches suivantes :

  • Participation à des projets impactant la sécurité des réseaux ;

  • Réalisation des changements avec mesure des impacts ;

  • Administration des politiques de sécurité distribuées sur les différents FW de notre Client (traitement des demandes d’ouverture de flux, création de nouvelles bulles sécurisées, ..) ;

  • Suivi des recommandations concernant la maîtrise du risque informatique ;

  • Participation à la mise en œuvre et à l'amélioration de la démarche qualité ;

  • Participation aux ateliers de travail technique (workshop) avec les chefs de projets et les architectes de sécurité ;

  • Réflexion relative à la maîtrise du risque informatique ;

  • Recherche sur l'optimisation des jeux de règles Firewalls ;

  • Participation aux projets d'amélioration et de maintenance de l'existant ;

  • Contribution aux diagnostics de dysfonctionnements des réseaux, en collaboration avec les équipes télécoms, métiers, … ;

  • Suivi des évolutions du parc de firewalls ;

  • Participation active à la maintenance et à la maîtrise des processus de l’équipe et contribution au contrôle permanent ;

  • Conception et mise à jour des procédures de sécurité.

Cette liste n'est pas exhaustive.

Vous avez une expérience d'au moins 6 ans sur ce type de missions et vous maîtrisez les environnements/outils technologiques suivants :

  • Check Point

  • Palo Alto

  • Fortinet

Vous justifiez également d'un bon niveau d'anglais, tant à l'oral qu'à l'écrit.

  • Mission de longue durée (supérieure à un an) ;

  • Télétravail : 2 jours/semaine sur une semaine et 3j la semaine suivante


Ingénieur Sécurité & Cloud & Réseaux
ingénieur cybersecurité
Île-de-France, France
17/11/2025
850 €/jour
Voir la mission >

Nous recherchons, pour l’un de nos clients, un ingénieur sécurité chargé d’accompagner le directeur cyber et son adjoint dans la remise en fonctionnement d’un système d’information fortement impacté.
La mission s’inscrit dans un contexte de reconstruction complète et de renforcement de la sécurité de l’infrastructure, impliquant un fort niveau de pilotage, de prise de décision et d’accompagnement organisationnel.

L’environnement technique repose notamment sur un cœur de réseau Fortinet, le déploiement prochain de solutions Palo Alto (périmétrique et Micro-SOC), l’utilisation de Cloudflare, ainsi qu’une migration réseau vers une offre MPLS.

Missions principales
  • Conseiller et accompagner le directeur cyber et son adjoint dans la remise en service du SI.

  • Piloter et coordonner les chantiers techniques liés à la reconstruction post-cyberattaque.

  • Participer à la gestion et à la sécurisation de l’Active Directory.

  • Superviser le déploiement des solutions Fortinet, Palo Alto (firewall & Micro-SOC) et Cloudflare.

  • Contribuer à la préparation et à la mise en œuvre de la migration vers une solution MPLS.

  • Prendre des décisions structurantes et assurer un leadership fort auprès d’équipes en difficulté organisationnelle.

  • Réaliser un reporting régulier sur l’avancement des travaux et le traitement de la dette technique.

Compétences et profil recherchés
  • Expérience solide en ingénierie de la sécurité et en gestion de crise cyber.

  • Vision généraliste de la sécurité des SI, avec capacité à piloter simultanément plusieurs chantiers.

  • Maîtrise des technologies Fortinet, Palo Alto (firewall & Micro-SOC) et Cloudflare.

  • Connaissance approfondie de l’Active Directory et des enjeux de reconstruction post-incident.

  • Capacité à accompagner des organisations à faible maturité cyber et à prendre des décisions opérationnelles fortes.

  • Leadership affirmé, sens de l’organisation, autonomie et force de proposition.

ingénieur réseaux et sécurité
ingénieur cybersecurité
La Défense, Île-de-France
17/11/2025
600 €/jour
Voir la mission >

Vous serez au service de l'équipe réseau et sécurité

Définition de la prestation

• Participer à la conception et à l’évolution des infrastructures LAN, WAN et VPN, en adéquation avec les besoins métiers, dans le respect de la stratégie et des contraintes budgétaires et sécuritaires de la société

• Participer à la mise en production des infrastructures réseaux & sécurité

• Contribuer au bon fonctionnement, à la disponibilité des infrastructures réseau, à leur maintien en condition opérationnelle et leur maintien en condition de sécurité (pare-feux, systèmes de détection d’intrusion, proxies, etc.).

• Assurer une veille technologique afin d’être une force de proposition pour l’évolution des technologies, infrastructures et architectures

• Assurer l’interface entre les équipes lors de la mise en place de réseaux

• Assurer la bonne gestion des droits d’accès au réseau, pour les machines et pour les utilisateurs dans le respect des règles de sécurité de l’entreprise

• Participer aux tâches de “RUN” (incidents et demandes de travail) de l’équipe réseau

• Participer aux tâches de “BUILD” (constructions de nouvelles infrastructures, évolutions d’infrastructures existantes) de l’équipe réseau

profil Ingénieur réseau et sécurité sénior

compétences approfondies : LAN , WAN ,Palo Alto

Panorama

Fortigate

Fortimanager

Forcepoint

Juniper SRX

Checkpoint

Stormshield

NSX

Cisco FTD

Cisco ASA

Ubika

Tufin

Infoblox

Contexte de la prestation

Vous serez intégré au Pôle Outils, CI/CD et Réseau de la Direction des Opérations (DOP). Ce pôle comporte quatre équipes.

• ISI – Industrialisation des services d’Infrastructure

• OSM - Outils de Sécurité et Middleware

• Outils de Monitoring

• Réseaux et Sécurité

Lead SysOps Azure – Secteur Digital & IT – Full-remote (H/F)
ingénieur cybersecurité
La Défense, Île-de-France
17/11/2025
550 €/jour
Voir la mission >
Contexte du poste

Nous sommes un éditeur de logiciel et nous recherchons un Lead SysOps Azure pour nous aider à gérer et optimiser nos environnements cloud Azure tout en assurant la sécurité et l'efficacité des services que nous proposons à nos clients.

Missions
  • Installer et administrer les ressources informatiques dans le cloud Azure.

  • Superviser les infrastructures pour détecter les anomalies, prévenir les risques et garantir leur sécurité.

  • Optimiser la gestion des accès et des ressources Azure.

  • Prendre en charge le support technique de niveau 2 et 3.

  • Animer et piloter l’équipe SysOps en collaboration avec le Responsable.

  • Conduire les efforts FinOps, avec un accent sur le reporting et l'optimisation.

Stack technique
  • Cloud : Microsoft Azure (idéalement certifié AZ104, souhaité AZ500)

  • Supervision : Zabbix

  • Scripting : PowerShell

  • IaC & Automation : Terraform

  • Applications : Microsoft Defender, Azure EntraID

  • Outils : Jira, Azure DevOps

  • Messaging : RabbitMQ

  • Base de données : Microsoft SQL Server 2016

Pourquoi nous rejoindre ?

Rejoindre notre entreprise, c'est intégrer une équipe dynamique et passionnée par les nouvelles technologies. Vous aurez l'opportunité de travailler sur des projets stimulants et de contribuer à l'évolution de notre plateforme en ligne, utilisée par des clients prestigieux. Nous valorisons l'innovation, l'autonomie et l'engagement, et nous offrons un cadre de travail propice à l'épanouissement professionnel et personnel. Si vous êtes prêt(e) à relever le défi et à faire partie de notre aventure, nous serions ravis de vous accueillir dans notre équipe !

  • Une expérience entant que Tech lead Azure exigée.

  • Maîtrise Azure (ops, sécurité, gouvernance) & Entra ID.

  • Automation (PowerShell, Terraform/Ansible), observabilité (Zabbix/Grafana/Otel).

  • Plus : FinOps : lecture des coûts, optimisations concrètes.

Soft skills : sens du service & de la sécurité, rigueur, leadership opérationnel, pédagogie, communication claire (écrit/oral), gestion de crise & arbitrage.

Expert Réseau Industriel (H/F)
expert réseau
Corbeil-Essonnes, Île-de-France
17/11/2025
600 €/jour
Voir la mission >
Fiche de mission – Expert Réseau Industriel

Client : [Confidentiel]
Localisation : Corbeil-Essonnes
Durée : 6 mois (renouvelable)
Démarrage : Dès que possible
Télétravail : À définir selon l’avancement de la mission

Contexte de la mission

Dans le cadre de la sécurisation du réseau IRIS, le département industriel souhaite intégrer une prestation d’expertise réseau pour accompagner la division CDM dans la gestion et l’évolution de son infrastructure réseau en cohérence avec la politique de sécurité du groupe.

Objectif de la mission

L’objectif est d’assurer la supervision, la maintenance et l’évolution des infrastructures réseaux sur l’ensemble des sites, tout en garantissant leur conformité avec les standards du groupe.

Missions principales
  • Superviser et maintenir les infrastructures réseaux en France et à l’international.

  • Réaliser et suivre les ouvertures de flux (FOF) sur les Firewalls Fortinet et Palo Alto.

  • Gérer la configuration et l’interconnexion des switchs et des ports.

  • Être le référent technique pour le traitement des incidents auprès des différents services.

  • Implémenter, configurer et faire évoluer les équipements tout en maintenant l’inventaire à jour.

  • Contribuer à la définition des évolutions techniques et à l’intégration des infrastructures dans les projets.

  • Documenter et rédiger les procédures, DAT-D / DAT-G, et modes opératoires.

  • Participer à la mise en conformité du réseau informatique industriel.

Expertises techniques attendues
  • Firewalls & Switchs : Palo Alto, Fortinet, Cisco, Aruba, F5 (certifications appréciées)

  • Sécurité : Firewall, Proxy, Load Balancing, Centreon

  • Réseaux : TCP, NAT, DHCP, DNS, SMTP, SNMP, Switching, Routage statique/dynamique, LAN/WAN/VLAN, Wi-Fi (Aruba ClearPass)

  • Systèmes & Infrastructures : Windows, Linux, VMware, VxRail, NetApp, DataDomain

Profil recherché
  • Expérience confirmée (8+ ans) dans la gestion et l’administration des réseaux complexes, idéalement dans un environnement industriel ou de défense.

  • Solides compétences en cybersécurité réseau.

  • Capacité à travailler en autonomie, à documenter les environnements et à collaborer avec les équipes projets.

  • Anglais courant requis.

Expert Réseau H/F – Secteur Aéronautique
expert réseau
Corbeil-Essonnes, Île-de-France
17/11/2025
550 €/jour
Voir la mission >

Nous recherchons un Expert Réseau pour accompagner un grand acteur du secteur aéronautique dans la sécurisation et l’évolution de son réseau informatique industriel.

Vos missions:
  • Superviser et maintenir les infrastructures réseaux en France et à l’international.

  • Gérer les ouvertures de flux sur les firewalls (Fortinet, Palo Alto).

  • Configurer et interconnecter les switchs et les ports.

  • Intervenir en expertise sur le RUN réseau et assurer la résolution d’incidents complexes.

  • Implémenter, configurer et faire évoluer les équipements tout en maintenant l’inventaire à jour.

  • Définir et mettre en œuvre les évolutions techniques du réseau en conformité avec les règles d’architecture.

  • Documenter les procédures, modes opératoires et architectures techniques.

  • Participer à la détection et la mise en conformité du réseau industriel.

Environnement technique:
  • Firewalls & Switchs : Palo Alto, Fortinet, Cisco, Aruba, F5

  • Sécurité : Firewall, Proxy, Load Balancing, Centreon

  • Réseaux : TCP/IP, NAT, DHCP, DNS, SMTP, SNMP, LAN/WAN/VLAN, Wi-Fi (Aruba ClearPass)

  • Infrastructures : Windows, Linux, VMware, VxRail, NetApp, DataDomain

  • Outils : URBASEC, CMDB, ServiceNow

Profil recherché
  • Expérience confirmée (min. 5 à 8 ans) en administration et ingénierie réseau.

  • Solides compétences en sécurité et supervision d’infrastructures critiques.

  • Bonne capacité de diagnostic, documentation et reporting.

  • Français courant et anglais professionnel requis.

  • Certifications Palo Alto, Fortinet ou Cisco appréciées.

Localisation
  • Poste basé à Corbeil (91) – secteur aéronautique.

  • 3 jours sur site, 2 jours de télétravail possibles selon le contexte projet.

Durée et démarrage
  • Démarrage : mi-septembre 2025

  • Durée : 9 mois (jusqu’à juin 2026)

EXPERT RESEAUX - PROXY - UBIQUITI
expert réseau
Île-de-France, France
17/11/2025
550 €/jour
Voir la mission >

EXPERT RESEAUX - PROXY - UBIQUITI

Démarrage : ASAP

Durée : 3 ans

Localisation : Ile de France (Proche Paris - RER A / Ligne 1)

Télétravail : 50%

Profil :

Expérience : 5 ans à 7 ans Minimum

Recherche un profil avec au moins 4 ans d'expérience des proxy (Ubiquiti)

Anglais : Professionnel

Mission :

- La contribution aux projets d’infrastructure

- Veille technologique et recommandations d'évolutions techniques et technologiques

- Conseil des clients internes dans leurs implémentations et accompagnement de leurs projets

- Maintien en condition Opérationnel

- Contribution au support

EXPERT RESEAUX - PROXY - UBIQUITI

Expérience : 5 ans à 7 ans Minimum

Recherche un profil avec au moins 4 ans d'expérience des proxy (Ubiquiti)

Anglais : Professionnel

Anglais : Professionnel (Parlé, lu, écrit)

UBIQUITY / Proxy / Fortinet / Juniper / Palo Alto / checkpoint / F5

Cisco ASA / VXLAN / BGP /Cisco

Contribution au support

Veille Technologique

INGENIEUR SECURITE
ingénieur cybersecurité
Paris, France
17/11/2025
550 €/jour
Voir la mission >

Profil recherché :

  • Ingénieur sécurité confirmé, expérimenté en gestion de crise cyber.

  • Expertise généraliste en sécurité des SI et pilotage de chantiers techniques multiples.

  • Maîtrise des solutions Fortinet, Palo Alto (firewall et Micro-SOC) et Cloudflare.

  • Bonne connaissance de l’Active Directory et des environnements post-incident.

  • Leadership, autonomie, sens de l’organisation et capacité à conseiller des équipes à faible maturité cyber.

Missions principales :

  • Conseiller et accompagner le directeur cyber et son adjoint dans la remise en fonctionnement du SI.

  • Piloter et coordonner les chantiers techniques liés à la reconstruction post-cyberattaque.

  • Superviser le déploiement de Fortinet, Palo Alto et Cloudflare.

  • Participer à la sécurisation de l’Active Directory.

  • Contribuer à la migration réseau vers une solution MPLS.

  • Prendre des décisions structurantes et assurer un reporting régulier sur l’avancement et la dette technique.

Profil recherché :

  • Ingénieur sécurité confirmé, expérimenté en gestion de crise cyber.

  • Expertise généraliste en sécurité des SI et pilotage de chantiers techniques multiples.

  • Maîtrise des solutions Fortinet, Palo Alto (firewall et Micro-SOC) et Cloudflare.

  • Bonne connaissance de l’Active Directory et des environnements post-incident.

  • Leadership, autonomie, sens de l’organisation et capacité à conseiller des équipes à faible maturité cyber.

Missions principales :

  • Conseiller et accompagner le directeur cyber et son adjoint dans la remise en fonctionnement du SI.

  • Piloter et coordonner les chantiers techniques liés à la reconstruction post-cyberattaque.

  • Superviser le déploiement de Fortinet, Palo Alto et Cloudflare.

  • Participer à la sécurisation de l’Active Directory.

  • Contribuer à la migration réseau vers une solution MPLS.

  • Prendre des décisions structurantes et assurer un reporting régulier sur l’avancement et la dette technique.

Cyber Risk Manager
consultant ssi
Paris, France
17/11/2025
600 €/jour
Voir la mission >

Notre client , une institution financière, recherche un Cyber risk manager (H/F).

L’équipe Technology and Cyber Risk constitue la seconde ligne de défense pour la technologie et la cybersécurité au sein du département Risk .
Elle a pour principaux objectifs d’élaborer et mettre en œuvre un cadre de contrôle permanent intégré à la gouvernance interne.
Elle accompagne les projets de transformation métier par des analyses approfondies afin de garantir que les risques IT et cyber soient correctement identifiés et atténués.

Superviser et coordonner les contrôles IT internes et externalisés pour gérer efficacement les risques informatiques et cybernétiques au sein de la DSI, tout en assurant la conformité avec la méthodologie de supervision des contrôles.

- Supervision des contrôles externalisés
- Supervision des contrôles internes
- Gestion des contrôles IT et des risques cyber
- Gouvernance des contrôles
- KPI et suivi

5 à 8 années d’expérience
Expérience en institution financière, en 1ère, seconde ou 3ème ligne de défense.
Compétences techniques attendues en cyber avec un vernis en Risk Management

Outil souhaité mais non obligatoire : OVH Code

Anglais courant IMPERATIF.

Posté basé à Paris
2 jours de télétravail par semaine

un(e) Cyber Risk Manager
consultant ssi
Île-de-France, France
17/11/2025
510 €/jour
Voir la mission >

Nous recherchons un(e) Cyber Risk Manager pour rejoindre l’équipe Technology and Cyber Risk au sein du département Risk de notre client

📌 Contexte
L’équipe Technology and Cyber Risk constitue la seconde ligne de défense pour la technologie et la cybersécurité.
Sa mission est d’élaborer, mettre en œuvre et maintenir un cadre de contrôle permanent intégré à la gouvernance interne.
Elle accompagne également les projets de transformation métier afin de s’assurer que les risques IT et Cyber soient correctement identifiés, évalués et atténués.

🧩 Environnement & équipe
• Équipe à taille humaine (4 collaborateurs)
• Collaboration étroite avec les équipes IT, Sécurité et Risk
• Contexte international stimulant, favorisant la montée en compétence et la transversalité

🎯 Profil recherché
• 5 à 8 années d’expérience en gestion des risques IT ou Cyber
• Expérience en institution financière, en 1ère, 2ème ou 3ème ligne de défense
• Compétences solides en cybersécurité, avec une bonne compréhension du risk management
• Anglais courant indispensable (contexte international)
• La connaissance de l’outil OVH Code serait un plus

Nous recherchons un(e) Cyber Risk Manager pour rejoindre l’équipe Technology and Cyber Risk au sein du département Risk de notre client

📌 Contexte
L’équipe Technology and Cyber Risk constitue la seconde ligne de défense pour la technologie et la cybersécurité.
Sa mission est d’élaborer, mettre en œuvre et maintenir un cadre de contrôle permanent intégré à la gouvernance interne.
Elle accompagne également les projets de transformation métier afin de s’assurer que les risques IT et Cyber soient correctement identifiés, évalués et atténués.

🧩 Environnement & équipe
• Équipe à taille humaine (4 collaborateurs)
• Collaboration étroite avec les équipes IT, Sécurité et Risk
• Contexte international stimulant, favorisant la montée en compétence et la transversalité

🎯 Profil recherché
• 5 à 8 années d’expérience en gestion des risques IT ou Cyber
• Expérience en institution financière, en 1ère, 2ème ou 3ème ligne de défense
• Compétences solides en cybersécurité, avec une bonne compréhension du risk management
• Anglais courant indispensable (contexte international)
• La connaissance de l’outil OVH Code serait un plus

Nous recherchons un(e) Cyber Risk Manager pour rejoindre l’équipe Technology and Cyber Risk au sein du département Risk de notre client

📌 Contexte
L’équipe Technology and Cyber Risk constitue la seconde ligne de défense pour la technologie et la cybersécurité.
Sa mission est d’élaborer, mettre en œuvre et maintenir un cadre de contrôle permanent intégré à la gouvernance interne.
Elle accompagne également les projets de transformation métier afin de s’assurer que les risques IT et Cyber soient correctement identifiés, évalués et atténués.

🧩 Environnement & équipe
• Équipe à taille humaine (4 collaborateurs)
• Collaboration étroite avec les équipes IT, Sécurité et Risk
• Contexte international stimulant, favorisant la montée en compétence et la transversalité

🎯 Profil recherché
• 5 à 8 années d’expérience en gestion des risques IT ou Cyber
• Expérience en institution financière, en 1ère, 2ème ou 3ème ligne de défense
• Compétences solides en cybersécurité, avec une bonne compréhension du risk management
• Anglais courant indispensable (contexte international)
• La connaissance de l’outil OVH Code serait un plus

Expert EDR SetinelOne Lille
ingénieur cybersecurité
Lille, Hauts-de-France
17/11/2025
550 €/jour
Voir la mission >

Bonjour à tous,

Nous recherchons un expert Cybersécurité SentinelOne pour une mission en régie à Lille. La mission consiste à renforcer l’équipe sécurité, principalement sur le RUN, avec gestion des incidents N2/N3 et optimisation de la plateforme EDR.

🔹 Expertise SentinelOne indispensable, certification exigée
🔹 Compétences en cybersécurité N2/N3, Fortinet, OSI, Wireshark, Cryptographie, Certificats SSL

🔹Gestion des incidents techniques N2/N3 en cybersécurité

🔹Revue, optimisation et amélioration continue de la plateforme SentinelOne 🔹Support technique auprès de l'équipe GRC

🔹Validation des matrices de flux / demandes d’ouverture de flux

🔹Participation à des mini-projets cybersécurité

🔹Rédaction des livrables : DAT / DEX

Expertise impérative sur SentinelOne (EDR) 🔵Certification SentinelOne exigée 🔵Très bonnes compétences en cybersécurité N2/N3 🔵Connaissances solides : Fortinet, OSI, Wireshark, Cryptographie, Certificats SSL 🔵Capacité à intervenir sur des sujets techniques et à collaborer avec les équipes GRC 🔵Compétences confirmées en chefferie de projet

Un environnement dynamique, bienveillant et innovant, où expertise, collaboration et développement des talents sont au centre de chaque projet.

Expertise sur l'EDR Sentinel One
ingénieur cybersecurité
Hauts-de-France, France
17/11/2025
550 €/jour
Voir la mission >

Recherche d'une prestatation en régie , 2 jours de télétravail au maximum. La prestatation se déroulera à Lesquin (Hauts de France)

Il s'agit d'un renfort au sein de l'équipe , poste principalement axé sur le RUN.

Requis : Expertise sur l'EDR Sentinel One. Certification demandée.

Rôles et responsabilités sur le projet

> gestion des tickets d'incidents techniques n2/n3 cybersécurité

> revue et optimisation de la plateforme EDR SentinelOne

> interaction avec l'équipe GRC pour les accompagner sur des points techniques

> Validation des matrices de flux / ouvertures de flux

> mini-projets cybersécurité

Objectifs et livrables

> DAT / DEX

Compétences demandées

Informatique

Niveau de compétence

Fortinet

Confirmé

OSI

Confirmé

Wireshark

Avancé

Cryptographie

Avancé

Certificat SSL

Avancé

SentinelOne

Expert

Fonctionnel

Niveau de compétence

Chefferie de projet

Avancé

Consultant Cyber EDR (H/F)
consultant ssi
Lille, Hauts-de-France
17/11/2025
570 €/jour
Voir la mission >
  • Recherche d’une prestation en régie, avec un maximum de 2 jours de télétravail par semaine.
    Le poste consiste à renforcer l’équipe existante, avec un focus principal sur le RUN.

  • Gestion des tickets d’incidents techniques N2/N3 en cybersécurité

  • Revue et optimisation de la plateforme EDR SentinelOne

  • Collaboration avec l’équipe GRC sur des points techniques

  • Validation des matrices de flux et des ouvertures de flux

  • Participation à des mini-projets cybersécurité

Objectifs et livrables

  • DAT / DEX


    Requis : expertise sur l’EDR SentinelOne.

  • Fortinet : confirmé

  • OSI : confirmé

  • Wireshark : avancé

  • Cryptographie : avancé

  • Certificat SSL : avancé

  • SentinelOne : expert

Fonctionnel

  • Chefferie de projet : avancé

Scrum Master Expert – IT Continuity & Cyber Resilience
chef de projet
Bruxelles, Bruxelles-Capitale, Belgique
17/11/2025
550 €/jour
Voir la mission >

Dans le cadre du renforcement de la résilience et de la cybersécurité d’une grande organisation du secteur financier, le Scrum Master Expert accompagnera une équipe dédiée à la continuité IT et à la cyber résilience. Il aura pour mission d’animer les cérémonies agiles, de faciliter la communication entre les membres du squad et les parties prenantes, et de garantir la bonne application de la méthodologie Scrum. Il contribuera à la planification, au suivi des livrables, à la levée des obstacles et à l’amélioration continue des pratiques d’équipe. Le Scrum Master participera également à la coordination d’un programme stratégique visant à renforcer la capacité de reprise des services critiques en cas d’incident majeur. Ce poste requiert une solide expérience dans la gouvernance agile, la sécurité IT et la gestion de la performance d’équipes techniques.

Nous recherchons un Scrum Master expérimenté capable d’accompagner des équipes pluridisciplinaires dans un contexte technique et de sécurité exigeant. Vous possédez une expertise Agile confirmée, une excellente maîtrise de la facilitation et un sens aigu du service. Vous savez instaurer la confiance, mobiliser les équipes et garantir la qualité des livrables tout en favorisant la collaboration et l’amélioration continue.

Vous intégrerez une équipe internationale et multidisciplinaire évoluant dans un environnement technologique moderne, axé sur la résilience opérationnelle et la cybersécurité. L’organisation adopte les principes Agile à grande échelle et encourage l’autonomie, la coopération et l’innovation continue. Le poste offre un cadre stimulant, collaboratif et à fort impact sur la sécurité et la continuité des activités.

Chef de Projet Cybersécurité IA
chef de projet
Paris, France
17/11/2025
600 €/jour
Voir la mission >
En quelques mots

Cherry Pick est à la recherche d'un "Chef de Projet IA" pour un client dans le secteur des medias

Description🎯 Contexte de la mission

Dans un contexte de montée en puissance des usages de l’IA (générative, analytique, automatisation, modèles embarqués dans les produits), l’organisation souhaite structurer et sécuriser l’ensemble de ses projets IA.


Face aux enjeux réglementaires, cybersécurité, gestion des données, risques de dérives des modèles et conformité contractuelle, le client recherche un Expert Cybersécurité & IA pour définir, formaliser et déployer la politique de cybersécurité appliquée aux projets IA.

La mission s’inscrit au sein de la direction Cybersécurité / Risques / Conformité (ou équivalent), avec une interaction forte avec les équipes métiers, juridiques, data, IA et ingénierie.

⚙️ Rôle et responsabilités

Le consultant aura un rôle clé de structuration, rédaction, mise en place et déploiement des standards cybersécurité pour les projets IA :

Élaboration de la politique de cybersécurité appliquée à l’IA
  • Définir les exigences de sécurité pour :

    • les projets purement IA,

    • les projets métier intégrant des briques IA (IA embarquée, IA générative, modèles internes, API externes…).

  • Formaliser les recommandations de gestion des risques IA (hallucinations, dérives, confidentialité, intégrité des données, modèle empoisonné, etc.).

Définition du processus de prise en compte de la sécurité dans les projets IA
  • Construire un processus complet intégré au cycle de vie des projets IA (idéation → conception → développement → test → mise en production → supervision).

  • Définir les rôles, responsabilités et interactions entre :

    • métiers,

    • équipes IA / data,

    • ingénierie / architecture,

    • équipes cybersécurité,

    • juridique / conformité.

Production du livrable de référence – Politique Cyber IA

Rédaction d’un document structurant décrivant :

  • L’organisation cible, les circuits de validation, les gouvernances requises.

  • Les points de contrôle cyber obligatoires à chaque étape du cycle IA.

  • Les grilles d’évaluation / matrices de risques pour les projets IA :

    • risques liés aux données,

    • risques modèles,

    • exposition à des services IA externes,

    • respect du AI Act / RGPD.

Les exigences contractuelles :

  • clauses sécurité IA,

  • obligations de confidentialité et gestion des données,

  • exigences réglementaires à inclure dans les marchés & appels d’offres IA.

Déploiement et accompagnement opérationnel (phase 2 de la mission)
  • Accompagner le déploiement du processus Cyber IA dans les équipes.

  • Supporter l’Expert IA / Cybersécurité sur :

    • l’analyse de risque des projets,

    • l’application des nouveaux standards,

    • le traitement des écarts.

  • Animation d’ateliers, formation, support aux chefs de projets & équipes IA.


🧠 Compétences techniques recherchéesObligatoires
  • Cybersécurité (exigences, audit, gestion des risques, gouvernance).

  • Très bonne compréhension des technologies IA / data / modèles / pipelines IA.

  • Bonne connaissance des référentiels cyber :

    • NIST AI RMF, ISO 42001, EBIOS, ISO 27001, RGPD…

  • Expérience dans la construction de politiques de sécurité ou de cadres de conformité.

  • Connaissance des enjeux du AI Act et réglementations associées.

Souhaitées
  • Expérience en MLOps ou IA générative.

  • Travail avec des équipes Data / IA / Data Science.

  • Connaissance des architectures Cloud (Azure / AWS / GCP).

  • Expérience rédactionnelle juridique-cyber (clauses sécurité, contrats fournisseurs).

Cyber Risk Manager
consultant ssi
75001, Paris, Île-de-France
17/11/2025
700 €/jour
Voir la mission >

Contexte du poste

Vous rejoignez une équipe dynamique en charge de la deuxième ligne de défense pour les risques technologiques et cyber.

Cette équipe a pour mission de :

  • Définir et maintenir un cadre de politiques complet ;
  • Mettre en place un dispositif de contrôle permanent intégré à la gouvernance interne ;
  • Accompagner les projets de transformation avec des analyses approfondies pour garantir l'identification et la mitigation des risques IT et Cyber ;
  • Suivre et évaluer les services IT fournis par les principaux prestataires ;
  • S'assurer que les plans et stratégies de reprise après sinistre (Disaster Recovery Plans) sont définis et testés régulièrement ;
  • Fournir une opinion indépendante à la direction générale sur les risques IT et Cyber.

Rôles et responsabilités

En tant que Technology and Cyber Risk Manager, vos principales missions seront :

  • Superviser l'exécution des contrôles réalisés par la première ligne de défense (1LOD) et évaluer leur efficacité ;
  • Effectuer des contrôles de deuxième ligne (2LOD) et des analyses approfondies sur des sujets technologiques en cas de risques majeurs ou émergents ;
  • Suivre les incidents et challenger les plans de remédiation proposés par la 1LOD ;
  • Analyser les projets de transformation pour identifier les risques et proposer des mesures de mitigation ;
  • Donner un avis indépendant sur les plans et tests de reprise après sinistre IT et Cyber ;
  • Apporter une expertise sur les réglementations applicables (DORA, NIS, ECB, etc.) et veiller à la conformité ;
  • Participer aux audits internes, externes et réglementaires sur les risques technologiques et cyber ;
  • Interagir régulièrement avec les équipes COO, CTO, CISO pour coordonner les analyses de risques ;
  • Contribuer aux comités internes en apportant votre expertise et votre opinion indépendante ;
  • Définir et suivre les Key Risk Indicators (KRIs) et contribuer aux rapports de risque (Resilience MI, ERM Report, Technology Risk MI, etc.).

Compétences et expériences requises

  • 5 à 10 ans d'expérience en gestion des risques technologiques/cyber, idéalement dans le secteur financier ;
  • Solide connaissance des frameworks de contrôle et de gestion des risques IT ;
  • Bonne maîtrise des environnements IT (infrastructure, applications, cloud) et de la sécurité de l'information ;
  • Connaissance des standards technologiques (NIST, ISO) ;
  • Certifications appréciées : CISA, CRISK, CGEIT, CISM, CISSP, OSCP ou équivalent ;
  • Connaissance des réglementations applicables aux institutions financières (DORA, NIS, ECB…) ;
  • Anglais courant.

Compétences et expériences requises





  • 5 à 10 ans d'expérience en gestion des risques technologiques/cyber, idéalement dans le secteur financier ;


  • Solide connaissance des frameworks de contrôle et de gestion des risques IT ;


  • Bonne maîtrise des environnements IT (infrastructure, applications, cloud) et de la sécurité de l'information ;


  • Connaissance des standards technologiques (NIST, ISO) ;


  • Certifications appréciées : CISA, CRISK, CGEIT, CISM, CISSP, OSCP ou équivalent ;


  • Connaissance des réglementations applicables aux institutions financières (DORA, NIS, ECB…) ;


  • Anglais courant.




Mon client travaille avec les principales bourses et plateformes de négociation internationales, les marchés d'actions, les marchés de dérivés négociés en bourse, les marchés de l'énergie, le marché des swaps de taux d'intérêt interbancaires OTC et la plupart des marchés obligataires et de pension en euros et en livres sterling.

Expert IA / CP Cybersécurité (Sénior)
chef de projet
Île-de-France, France
17/11/2025
650 €/jour
Voir la mission >
Contexte du poste

Dans un contexte d’accélération des usages de l’IA et d’exigences croissantes en cybersécurité et conformité réglementaire (NIS2, RGPD, AI Act, bonnes pratiques ISO/IEC 42001, 27001/27005…), l’organisation souhaite structurer et formaliser sa politique de cybersécurité appliquée à l’IA.
Le Chef de projet IA / Cybersécurité jouera un rôle clé dans la définition du cadre, sa mise en œuvre opérationnelle, et l’accompagnement des équipes techniques et métiers.

Missions principales1. Élaboration de la politique de cybersécurité appliquée à l’IA
  • Construire une politique cybersécurité dédiée aux projets IA (purs ou intégrant des briques IA).

  • Définir les exigences de sécurité adaptées aux différents types d’IA (ML, LLM, modèles embarqués, services cloud, etc.).

  • Intégrer les enjeux liés aux données (qualité, confidentialité, gouvernance, gestion des jeux d’entraînement).

2. Définition du processus de prise en compte de la cybersécurité dans le cycle de vie des projets IA
  • Conception d’un processus de sécurité couvrant tout le cycle : idéation, cadrage, conception, entraînement, validation, déploiement, exploitation.

  • Coordination avec les métiers, les équipes d’ingénierie, les architectes, le juridique, la data gouvernance et le RSSI.

  • Intégration du processus dans la gouvernance projet et dans les instances existantes.

3. Rédaction du livrable de référence : “Politique de prise en compte de la cybersécurité dans les projets et produits IA”

Le livrable inclura notamment :

  • L’organisation cible et les rôles/responsabilités (Métiers, Data, RSSI, Architectes, Juridique, Achats…).

  • Les jalons de validation et exigences à contrôler à chaque étape.

  • Les points de contrôle cyber spécifiques aux projets IA (robustesse des modèles, attaques adversariales, données sensibles, dérives de modèle, dépendances cloud…).

  • Les grilles d’évaluation et matrices de risques cyber appliquées à l’IA (risques modèles, risques données, risques d’exploitation).

  • Les clauses contractuelles types pour appels d’offres et contrats incluant de l’IA :

    • obligations de sécurité,

    • exigences de gestion et protection des données,

    • auditabilité et monitoring,

    • obligations de conformité (AI Act, RGPD…),

    • obligations en matière de gestion de vulnérabilités IA.

4. Préparation de la phase opérationnelle
  • Préparer le passage de la politique à l’opérationnel.

  • Former et sensibiliser les équipes (ingénierie, métiers, achats, juridique).

  • Participer à la structuration du dispositif opérationnel et soutenir l’Expert IA / Cybersécurité.

  • Contribuer à la mise en place des outils de suivi, audit, monitoring sécurité des modèles.

Profil recherchéCompétences techniques
  • Expertise confirmée en cybersécurité, idéalement certifiée (ISO 27001, EBIOS, CISSP, CISM…).

  • Très bonne connaissance des technologies IA et ML, cycles de développement (MLOps), architectures et enjeux de sécurité des modèles.

  • Connaissance des standards et cadres :

    • AI Act, RGPD, NIS2, ISO/IEC 42001, 27001/27005, NIST AI Risk Management Framework…

  • Maîtrise des processus de gestion de risques (EBIOS RM ou équivalent).

  • Très bonne capacité de rédaction (politiques, processus, clauses contractuelles).

Savoir-faire
  • Gestion de projet transverse, coordination multi-acteurs.

  • Capacité à formaliser des processus organisationnels complexes.

  • Aisance dans la traduction d’exigences techniques en exigences contractuelles et réglementaires.

Savoir-être
  • Leadership et maturité relationnelle.

  • Sens de la pédagogie, capacité à vulgariser.

  • Rigueur, autonomie, sens de la confidentialité.

  • Orientation résultats et sens du service.

Expérience
  • 8+ ans d’expérience en cybersécurité, dont une partie significative sur des sujets IA, cloud ou data.

  • Expérience réussie en gestion de projet transverse ou en structuration de politiques cybersécurité.

  • Expérience dans la rédaction de référentiels, processus et exigences contractuelles est un plus majeur.

Livrables attendus
  • Politique cybersécurité IA complète.

  • Processus de prise en compte de la sécurité dans les projets IA.

  • Grilles d’évaluation et matrices de risques IA/cyber.

  • Clauses contractuelles standardisées IA/cyber.

  • Plan de déploiement opérationnel.

Analyst SOC N2
analyste n2
Marseille, Provence-Alpes-Côte d'Azur
5/11/2025
550 €/jour
Voir la mission >

Rôle
Nous recherchons un Analyste SOC pour rejoindre notre Centre de Cyberdéfense. Il/Elle sera chargé(e) de protéger le Groupe en détectant et en répondant aux incidents de cybersécurité. Les menaces de sécurité ont considérablement augmenté ces dernières années, et les organisations font face à un paysage de menaces de plus en plus complexe.
Il/Elle aura l’opportunité de travailler au sein d’une équipe hautement dynamique et motivée, utilisant des solutions de sécurité de haut niveau.
L’Analyste SOC sera rattaché(e) au Responsable SOC.

En tant qu’Analyste SOC Niveau 2 au sein du Centre de Cyberdéfense, vous serez amené(e) à :

  • Participer à un environnement SOC 24h/24 et 7j/7 reposant sur un modèle « follow the sun » ;

  • Analyser, contextualiser et surveiller les alertes de sécurité provenant de différentes plateformes de sécurité avancées ;

  • Diagnostiquer efficacement les événements de sécurité, enquêter, communiquer les conclusions et remonter les incidents selon les procédures internes ;

  • Traiter et gérer les demandes liées aux services de sécurité tels que les requêtes des filiales/parties prenantes ou l’analyse de fichiers malveillants/suspects ;

  • Fournir un support en Réponse à Incident (IR) lorsqu’une analyse confirme un incident exploitable.

Contribuer à l’amélioration continue de la posture du SOC :

  • Optimiser les Cas d’Usage SOC ;

  • Concevoir, maintenir et améliorer en continu les playbooks SOC, les procédures opérationnelles standard (SOP), les processus et les lignes directrices.

Apprendre, évoluer et se développer au sein de l’équipe Blue Team :

  • Participer à des sessions de threat hunting avec l’équipe CTI ;

  • Prendre part à des exercices de simulation d’incident ;

  • Collaborer étroitement avec le SOC RUN Lead pour l’amélioration continue du service ;

  • Soutenir le Responsable et le Manager dans diverses tâches et projets.

Ces activités ne sont pas exhaustives et peuvent évoluer selon les besoins opérationnels.

Votre profil correspond aux critères suivants :

  • Diplôme de niveau Licence/Bachelor en Informatique, Ingénierie Informatique, Sécurité IT ou domaine équivalent, ou expérience démontrée équivalente ;

  • Profil technique avec au moins 3 ans d’expérience pertinente en tant qu’analyste en cybersécurité ou au sein d’un SOC ;

  • Expérience dans un Centre d’Opérations de Sécurité, en analyse d’événements réseau et/ou en analyse de menaces ;

  • Connaissance de diverses méthodologies de sécurité et solutions techniques de protection ;

  • Expérience dans l’analyse de données issues d’outils de supervision de cybersécurité (plateformes SIEM / SOAR), logs hôtes et réseaux, journaux de pare-feu, de systèmes IPS/IDS et passerelles de sécurité mail ;

  • Connaissance des principes et pratiques couramment admis en sécurité de l’information, ainsi que des techniques utilisées par les attaquants pour identifier les vulnérabilités, accéder de manière non autorisée, élever leurs privilèges et compromettre des données sensibles ;

  • Solide compréhension des concepts des opérations de sécurité : défense périmétriquegestion des terminauxprévention de fuite de données (DLP)analyse de la kill chain et indicateurs de sécurité ;

  • Connaissance des vecteurs d’attaque courants aux différents niveaux ;

  • Maîtrise du Cyber Kill Chain Model et de la matrice MITRE ATT&CK ;

  • Une expérience dans le domaine du transport/de la logistique est un atout ;

  • Des compétences en programmation (Python) sont appréciées.

Vous possédez également les qualités suivantes :

  • Forte motivation et esprit d’apprentissage ;

  • Autonomie et attitude proactive ;

  • Excellente compréhension des journaux de sécurité des équipements ;

  • Esprit d’analyse et de synthèse ;

  • Grande capacité à collaborer avec la direction, les équipes métiers, fonctionnelles et techniques ;

  • Discrétion et respect de la confidentialité des informations sensibles.

Consultant Cybersécurité Senior (H/F)
consultant ssi
Île-de-France, France
5/11/2025
650 €/jour
Voir la mission >

Consultant Cybersécurité Sénior

Objectif de la mission

  • Apporter un soutien opérationnel et stratégique, dans la production de livrables structurants et la coordination des activités transverses de cybersécurité.


Principales activités

  • Rédaction de supports, comptes rendus et notes stratégiques ;

  • Contribution à la documentation d’exercices de crise (chronogrammes, injects, etc.) ;

  • Élaboration de livrables de projets internes (plan stratégique cybersécurité, projet MVSD, GT CRA) ;

  • Participation à la rédaction d’une instruction interne sur la gestion de crise cyber ;

  • Contribution à la feuille de route annuelle “relations extérieures”.

Profil recherché

  • Consultant cybersécurité sénior (6 à 8 ans d’expérience), polyvalent et doté d’une forte capacité d’adaptation.

  • Formation Bac+5 en cybersécurité, gestion des risques, gestion de crise ou équivalent.

Compétences requises

  • Maîtrise des fondamentaux de la SSI et de la gestion de crise cyber ;

  • Connaissance des normes et référentiels cybersécurité (ISO 2700x, NIS2, etc.) ;

  • Bonne compréhension des enjeux de sécurisation du SI et du numérique.

Consultant Cybersécurité Sénior

Objectif de la mission

  • Apporter un soutien opérationnel et stratégique, dans la production de livrables structurants et la coordination des activités transverses de cybersécurité.


Principales activités

  • Rédaction de supports, comptes rendus et notes stratégiques ;

  • Contribution à la documentation d’exercices de crise (chronogrammes, injects, etc.) ;

  • Élaboration de livrables de projets internes (plan stratégique cybersécurité, projet MVSD, GT CRA) ;

  • Participation à la rédaction d’une instruction interne sur la gestion de crise cyber ;

  • Contribution à la feuille de route annuelle “relations extérieures”.

Profil recherché

  • Consultant cybersécurité sénior (6 à 8 ans d’expérience), polyvalent et doté d’une forte capacité d’adaptation.

  • Formation Bac+5 en cybersécurité, gestion des risques, gestion de crise ou équivalent.

Compétences requises

  • Maîtrise des fondamentaux de la SSI et de la gestion de crise cyber ;

  • Connaissance des normes et référentiels cybersécurité (ISO 2700x, NIS2, etc.) ;

  • Bonne compréhension des enjeux de sécurisation du SI et du numérique.

Consultant Cybersécurité Sénior

Objectif de la mission

  • Apporter un soutien opérationnel et stratégique, dans la production de livrables structurants et la coordination des activités transverses de cybersécurité.


Principales activités

  • Rédaction de supports, comptes rendus et notes stratégiques ;

  • Contribution à la documentation d’exercices de crise (chronogrammes, injects, etc.) ;

  • Élaboration de livrables de projets internes (plan stratégique cybersécurité, projet MVSD, GT CRA) ;

  • Participation à la rédaction d’une instruction interne sur la gestion de crise cyber ;

  • Contribution à la feuille de route annuelle “relations extérieures”.

Profil recherché

  • Consultant cybersécurité sénior (6 à 8 ans d’expérience), polyvalent et doté d’une forte capacité d’adaptation.

  • Formation Bac+5 en cybersécurité, gestion des risques, gestion de crise ou équivalent.

Compétences requises

  • Maîtrise des fondamentaux de la SSI et de la gestion de crise cyber ;

  • Connaissance des normes et référentiels cybersécurité (ISO 2700x, NIS2, etc.) ;

  • Bonne compréhension des enjeux de sécurisation du SI et du numérique.

Consultant Devops ( agilité - data - cyber )
devopsdpo
Boulogne-Billancourt, Île-de-France
5/11/2025
550 €/jour
Voir la mission >

Contexte

Dans le cadre de son programme de modernisation numérique, un grand groupe public français souhaite renforcer ses équipes dédiées à la sécurité et à l’automatisation des opérations IT.

Au sein de la Direction Stratégie, Data & Systèmes d’Information, vous rejoindrez la cellule Sécurité Opérationnelle en charge d’assurer la gouvernance technique et la mise en œuvre de processus automatisés pour les incidents, la conformité et le reporting temps réel.

Cette mission s’inscrit dans une démarche d’agilité, de rationalisation des coûts et d’amélioration continue des performances des infrastructures et de la cybersécurité.

Mission principale

✔️ Concevoir et déployer des workflows d’automatisation ITSM (ServiceNow, Jira) pour fluidifier la gestion des incidents et demandes.

✔️ Intégrer les outils de supervision (ELK, Grafana) avec les systèmes IT afin d’assurer un suivi en temps réel des événements.

✔️ Industrialiser le reporting en développant des tableaux de bord dynamiques sous Power BI et Grafana (KPI, SLA, indicateurs sécurité).

✔️ Automatiser la production des rapports opérationnels et réglementaires.

✔️ Interconnecter les environnements cloud (Azure, AWS, GCP) et DevOps (GitHub Actions, Jenkins, Terraform) pour renforcer la cohérence des processus.

✔️ Développer des scripts d’orchestration (Python, PowerShell) et gérer les échanges via API REST/GraphQL.

✔️ Élaborer une feuille de route d’automatisation alignée avec les objectifs métiers.

✔️ Préparer un plan complet de réversibilité : documentation, transfert de compétences et validation technique.

Contraintes spécifiques :

✔️ Interventions planifiées en dehors des heures ouvrées (soirs, week-ends).

Profil recherché

✔️ Solide expérience en DevOps et automatisation : ServiceNow, Jira, Power BI, Grafana, ELK, Terraform, Ansible.

✔️ Pratique confirmée de la CI/CD (GitHub Actions, Azure DevOps, Jenkins) et des environnements cloud (Azure, AWS, GCP).

✔️ Compétences en développement Python (prioritaire), PowerShell, Bash ou Go.

✔️ Connaissance des principes de sécurité et conformité (RGPD, gouvernance SI).

✔️ Certification ou formation Scrum exigée.

✔️ Esprit rigoureux, autonome, capable de prioriser et de restituer clairement les enjeux.

✔️ Bonne aisance rédactionnelle et communicationnelle, y compris en anglais technique.

✔️ Sens aigu de la confidentialité et de la qualité du livrable.

✔️ Téléphone personnel requis pour application de sécurité (2FA).

✔️ Disponibilité pour interventions planifiées hors horaires standards

Project Manager Risques IT & Cyber Sécurité (h/f)
chef de projet
93100, Paris, Île-de-France
5/11/2025
660 €/jour
Voir la mission >

Ce projet ambitieux implique la création d'une équipe d'experts, internes et externes, dédiés à la sécurité physique, travaillant en collaboration étroite avec une équipe pluridisciplinaire englobant la cybersécurité, les opérations, et les techniques immobilières des Datacenters.

  • Travailler en étroite collaboration avec le responsable du programme et le responsable des datacentres.

  • Être responsable de l’atteinte des objectifs du projet dans le respect du budget et des délais impartis.

  • Évaluer les risques durant la réalisation du projet.

  • Identifier les impacts du projet conformes avec la stratégie du sponsor.

  • Définir les instances de gouvernance adaptées.

  • Piloter et mesurer l’état d’avancement du projet.

  • Élaborer et mettre à jour les outils de pilotage et de projet.

  • Assurer la remontée des alertes et un reporting de qualité.

  • Réaliser la clôture du projet.

  • Diplôme d'ingénieur en technologie (télécom ou domaine similaire).

  • Expérience dans la gestion des risques IT et de la cybersécurité.

  • Certifications en gestion de projet (PMP, PRINCE2, etc.).

  • Localisation: Montreuil / 2.5 jours TT par semaine

  • Durée: +1 an

A propos d’emagine Depuis 30 ans, nos clients voient en emagine un partenaire fiable auquel ils confient leurs projets IT, Applicatif, Digital et Cybersécurité. Présent en France au travers de 5 bureaux et en dix autres pays Européens, nous formons dorénavant un groupe de 600 m€ de chiffre d’affaires, avec plus de 4 500 consultants en mission. Nous accompagnons nos clients sur des prestations à très forte valeur ajoutée et proposons des solutions complètes d’audit et de gestion de ressources externes. Nous devons notre capacité à intervenir sur des prestations complexes ou pointues à notre esprit d’innovation et à l’agilité qu’emagine met au cœur de son dispositif.

Expert Primx
consultant sécurité industrielle
Yvelines, France
5/11/2025
550 €/jour
Voir la mission >

Contexte

Dans le cadre du renforcement de sa sécurité des données et de la protection des actifs sensibles, notre client recherche un expert PRIM’X pour accompagner le déploiement, la sécurisation et l’exploitation des solutions CRYHOD et ZONECENTRAL.

Vous interviendrez au sein de la direction IT / Cybersécurité, en lien direct avec les équipes techniques, sécurité, infrastructure et le RSSI.

Missions principales

  • Réaliser un audit de l’existant et des besoins en chiffrement de données

  • Définir la stratégie de mise en œuvre des solutions PRIM’X (CRYHOD / ZONECENTRAL)

  • Installer, configurer et optimiser les solutions

  • Participer au déploiement large échelle sur postes & serveurs

  • Intégrer les solutions avec les environnements AD / PKI / GPO / stockage

  • Définir et implémenter les politiques de sécurité et droits d’accès

  • Produire la documentation technique et les procédures d’exploitation

  • Assurer support expert / accompagnement des équipes internes

  • Sensibiliser et former les utilisateurs clés & équipes IT

  • Contribuer à la conformité avec les standards ANSSI et exigences internes

Compétences techniques recherchées

  • Maîtrise des solutions PRIM’X (obligatoire)

    • CRYHOD (chiffrement disque)

    • ZONECENTRAL (chiffrement zone fichiers/réseau)

  • Connaissances solides en :

    • Chiffrement & gestion des clés

    • Active Directory / GPO

    • PKI / certificats

    • Windows Server & Workstation

    • Gestion droits d’accès / IAM

  • Bonne compréhension des exigences sécurité & ANSSI

  • Expérience significative sur projets de chiffrement en entreprise

  • Connaissance des environnements sensibles (public, défense, OIV, bancaire = un plus)

  • Capacité à intervenir de manière autonome et structurée

IMPORTANT : La personne doit répondre aux critères du contrôle obligatoire !

CDP Palo Alto Prisma Access (ne postulez pas si pas expérience dessus) H/F
chef de projet
Paris, France
5/11/2025
710 €/jour
Voir la mission >

Dans le cadre du déploiement mondial de la solution Palo Alto Prisma Access / ZTNA pour plus de 50 000 utilisateurs, le groupe renforce son équipe projet. L’objectif : assurer une coordination fluide entre les équipes architecture monde, les experts Palo Alto et les équipes locales IT basées à Paris et en province.

Vos missions

En tant que Chef de Projet Technique, vous serez au cœur du dispositif opérationnel :

  • Coordonner les activités de déploiement global du service ZTNA / Prisma Access.

  • Assurer l’interface entre les équipes d’architecture et les consultants Palo Alto (design & configuration).

  • Piloter les phases de migration et d’onboarding utilisateurs (50 000 clients).

  • Centraliser et documenter les retours, incidents et demandes d’évolution.

  • Participer aux réunions de pilotage technique et à la planification des releases.

  • Garantir la cohérence des configurations et le respect des standards du groupe.

  • Accompagner l’intégration dans les environnements locaux (Paris / Province)

  • Expérience confirmée en projets réseau / sécurité dans un environnement international.

  • Connaissance souhaitée des solutions Palo Alto (Prisma Access, ZTNA).

  • Excellentes compétences en coordination technique et communication multi-équipes.

  • Capacité à piloter un déploiement à grande échelle (multi-sites, milliers d’utilisateurs).

  • Anglais professionnel indispensable (collaboration avec les équipes monde).

Atouts appréciés

  • Expérience avec des grands comptes, idéalement dans le secteur industriel ou IT.

  • Esprit d’équipe, rigueur, sens du reporting

Vous serez intégré à une équipe de personnes passionnées autour de projets clients intéressants et innovants.

Opportunité de travailler sur des projets variés et innovants pour des clients prestigieux. Nous accompagnons nos consultants par des certifications (nous sommes partenaires SANS et PECB). Le poste peut être partiellement remote avec des déplacements clients ponctuels

Chef de Projet IAM - Senior- Freelance - Paris H/F
expert iam
75010, Paris, Île-de-France
5/11/2025
550 €/jour
Voir la mission >

Qui sommes-nous ?

On est une ESN spécialisée dans le domaine des infrastructures à taille humaine, avec plus de 30 ans d’histoire.

Mais ce qui fait notre vraie différence ? On ne se contente pas de dire qu’on valorise nos collaborateurs, on le prouve au quotidien.

Chez Artemys, on crée un univers où l’humain passe avant tout.

Des valeurs ? Oui, et pas qu’en théorie


  • Convivialité, parce que bosser dans une bonne ambiance, ça change tout

  • Proximité, pour que chaque membre de l’équipe ait sa place et une voix

  • Écoute, parce qu’on est convaincus que vos idées comptent autant que votre travail.


📍 Le terrain de jeu ?

Notre siège est situé au cœur du dynamique 10e arrondissement de Paris, mais nos opportunités de postes s'étendent dans tous les arrondissements parisiens et la proche banlieue.

Votre mission (si vous l’acceptez) :





  • Gestion de projet complète (planning, budget, risques, comités, livrables).


  • Supervision des chantiers IAM (SSO, IDP, RBAC, Federation, MFA).


  • Garantie de conformité aux standards sécurité / RGPD.


  • Coordination des équipes internes & externes (intégrateurs, prestataires).


  • Accompagnement au changement et documentation.



L’environnement technique :





  • Méthodologies : Agile, PMP, Prince2.


  • Outils : Jira, Confluence, MS Project, Power BI.


  • IAM : Azure AD / Entra ID, Okta, ForgeRock, Ping Identity, SailPoint, CyberArk.


  • Protocoles : SAML 2.0, OAuth2, OpenID Connect, LDAP, SCIM.


  • Bonne connaissance des standards sécurité (ISO 27001, NIST, Zero Trust).



Vous, notre perle rare :


  • Vous avez 5 ans d’expérience (minimum) en environnement challengeant

  • Vous avez déjà travaillé avec des grands comptes

  • Vous parlez anglais (niveau courant)

  • Vous êtes rigoureux, agile, force de proposition et à l’aise à l’écrit

Le process pour nous rejoindre : simple et clair !



  1. Échange RH : On discute de vos motivations et de l’adéquation avec nos valeurs (promis, pas de robotisation ici).

  2. Entretien opérationnel : Un échange approfondi pour clarifier vos missions.

  3. Proposition d'embauche : Si tout colle, on vous accueille officiellement chez Artemys !

Rémunération :


  •  500 - 550 € (Selon votre expertise)

Sans négliger les avantages indispensables :


  • Carte SWILE (Tickets Restaurant, transports et CE).

  • 12 RTT, Mutuelle Groupe, Participation Groupe.

  • Accompagnement RH, suivi managérial de proximité (Méthode Agile)

  • Événements entreprise : Afterworks, Tech Meetups, soirées d’intégration, events sportifs, soirées gaming…


Bienvenue dans l’aventure ARTEMYS 

Chez nous, chaque talent compte. Peu importe votre âge, vos origines, votre identité, votre religion ou votre orientation : ce qui nous intéresse, c’est vous et ce que vous avez à apporter. On s’engage à répondre à toutes les candidatures sous 72 heures, parce qu’on sait combien l’attente peut être stressante.

Et ici, l’inclusion n’est pas qu’un mot : tous nos postes sont ouverts aux personnes en situation de handicap, et on fait tout pour créer un environnement où chacun peut s’épanouir.

Prêt, feu, candidatez !

Vous avez 5 ans d’expérience (minimum) en environnement challengeant
Vous avez déjà travaillé avec des grands comptes
Vous parlez anglais (niveau courant)

Depuis 35 ans, le groupe Artemys accompagne les entreprises dans leurs enjeux de transformation digitale. Sa forte culture d’entreprise alliant exigence technique et valeurs humaines la place aujourd’hui comme un acteur de référence sur le marché des infras, End-User Services, Cloud, Modern Workplace, réseaux, sécurité et Cybersécurité. 

Responsable Applicatif Cybersécurité – PAM (Cyberark) & PKI (evertrust)
ingénieur cybersecurité
Lille, Hauts-de-France
5/11/2025
550 €/jour
Voir la mission >

🧭 Objectif global du poste :

Piloter les outils de cybersécurité, principalement les solutions PAM (CyberArk) et PKI (Evertrust).

🔐 PAM (CyberArk)

Activités RUN :

Assurer le support de niveau 3 sur la solution CyberArk PAM (on-premises).

Encadrer et former l’équipe de support offshore (niveau 2).

Réaliser les activités de MCO : application de correctifs, suivi des vulnérabilités, conformité des comptes, etc.

Coordonner une équipe de 4 personnes (2 en France, 2 en Roumanie).

Assurer un reporting régulier aux managers (qualité de service, suivi des tickets, indicateurs).

Rédiger et mettre à jour la documentation technique : TAD, guides utilisateurs, procédures, etc.

Activités DEPLOY :

Déployer la solution PAM dans les différentes entités métiers (BU).

Activités BUILD :

Accompagner le Product Owner (PO) dans la fusion de deux environnements CyberArk issus de deux entités distinctes.

🧾 PKI ( Evertrust)

Activités RUN :

Assurer le support de niveau 3 sur la solution Evertrust PKI.

Encadrer et former le support offshore de niveau 2.

Assister les utilisateurs dans le renouvellement de leurs certificats.

Assurer un reporting régulier (qualité de service, tickets, incidents, etc.).

Rédiger et mettre à jour la documentation technique (TAD, guides, procédures).

Activités BUILD :

Accompagner le Product Owner dans le décommissionnement d’une ancienne solution PKI et le déploiement d’Evertrust.

Les livrables sont :

Responsable des équipes de MCO des outils PAM et PKI

Réinternalisation du RUN des PAM

Pilotage des incidents, des problèmes et demandes sur les périmètres PAM et PKI

Compétences techniques:

PAM (Privileged Access Management) Cyberark - Expert - Impératif

Processus de gestion des incidents - Expert - Impératif

Expérience de Responsable d'Activité - Expert - Impératif

PKI (Evertrust) - Confirmé - Important

Formation :

Diplômé(e) d’une école d’ingénieur ou équivalent en informatique, avec une bonne compréhension des enjeux de cybersécurité.

Compétences organisationnelles :

Capacité à animer les réunions opérationnelles hebdomadaires.

Suivi du RUN, coordination des équipes, priorisation des incidents et demandes.

Compétences en communication :

Excellente capacité à travailler en équipe et à piloter des experts techniques.

Langues :

Anglais courant impératif, tant à l’écrit qu’à l’oral (contexte international).

Consultant Sécurité
consultant ssi
Nancy, Grand Est
5/11/2025
500 €/jour
Voir la mission >

CONTEXTE

Experience : 3 ans et plus

Métiers : Fonctions

Architecture technique, Sécurité, Méthode

Consultant Sécurité

Spécialités technologiques :Cybersécurité

Vous intégrerez l’équipe en charge de l’exploitation, de l’administration et de l’évolution des solutions de sécurité du SI. Vous participerez à la fois aux activités opérationnelles et aux projets de transformation.
MISSIONS

- Analyser et traiter les incidents et demandes de sécurité de niveau 2/3.
- Administrer et exploiter les solutions de sécurité en production (pare-feux, proxy, PKI, PAM…).
- Participer à la mise en œuvre, à l’évolution et au renouvellement des solutions selon le plan directeur sécurité.
- Apporter une expertise sécurité aux projets techniques et métiers.
- Piloter la résolution des incidents majeurs et réaliser les analyses post-mortem.
- Garantir le respect des politiques de sécurité et des engagements de service.
- Contribuer à l’amélioration continue et à l’automatisation des opérations (Terraform, Ansible).

Environnement technique :
- Firewall / Proxy / Load balancer : Checkpoint, Fortinet, Ubika, Netskope, F5
- PAM / PKI : CyberArk, Evertrust (ou équivalents)
- Scripting / IaC (atout) : Terraform, Ansible

Expertise souhaitée

3/5 ans d'expérience en tant que Consultant Sécurité
Bonne maîtrise d’au moins deux solutions parmi : Checkpoint, Fortinet, F5, CyberArk, PKI.
Solides capacités d’analyse, de diagnostic et de communication.
Rigueur, autonomie et goût pour l’innovation dans le domaine de la cybersécurité.

Compétences

Technologies et Outils

Fortinet Checkpoint PKI Terraform CyberArk Ansible

Soft skills

Rigueur Autonomie

CONTEXTE

Experience : 3 ans et plus

Métiers : Fonctions

Architecture technique, Sécurité, Méthode

Consultant Sécurité

Spécialités technologiques :Cybersécurité

Vous intégrerez l’équipe en charge de l’exploitation, de l’administration et de l’évolution des solutions de sécurité du SI. Vous participerez à la fois aux activités opérationnelles et aux projets de transformation.

Expert Réseau/ Architecte
expert réseau
Paris, France
5/11/2025
550 €/jour
Voir la mission >

Nous recherchons un expert réseau (H/F)

Localisation : Paris 1er

Durée : 1 an renouvelable

Mission :

- Expertise technique mise au service des projets métiers dans les phases d’expression de besoins et de définition des architectures d’interconnexion entre sites ou partenaires ;

- Études sur les évolutions des infrastructures d’interconnexion existantes

- Préparation, coordination et pilotage des opérations d’évolution des infrastructures réseau et d’interconnexions WAN

- Participation au travail de veille technologique/roadmap ;

- Maintien en conditions opérationnelles des interconnexions existantes en lien avec les fournisseurs et constructeurs (propositions d’amélioration, d’évolution...) ;

- Support de niveau 3 sur les infrastructures d’interconnexion

- Rédaction de cahier des charges d’appel d’offre et participation au dépouillement.

Compétences minimales attendues

Expert (10 ans < niveau)

  • Forte expertise dans l’assistance et le conseil dans la mise en œuvre des solutions techniques sur le périmètre des interconnexions

  • Forte expertise dans les propositions de solutions pour résoudre les problèmes d’interconnexions avec partenaires et opérateurs telco

  • Forte expertise dans la préparation, le suivi et la coordination des appels d’offres réseaux et télécom et le pilotage de la mise en place de nouveaux liens télécom

  • Forte expertise dans l’analyse d’impacts (en phase avant- projet) dont l’impact des nouvelles solutions/technologies dans le SI

  • Forte expertise dans la définition du socle technique qui répond aux exigences du SI

  • Forte expertise dans l’évolution de l’architecture des interconnexions pour qu’elle réponde aux besoins des utilisateurs

  • Forte expertise dans la préconisation des choix techniques en s’engageant sur un fonctionnement en service régulier

  • Maitriser les pratiques et méthodologies d’alignement & de mise en cohérence du SI / de l’architecture technique avec la stratégie Métier

  • Forte expertise dans la rédaction de cahier des charges pour appels d’offres

  • Connaître et vérifier l’application des normes (sécurité informatique, qualité…)

  • Maîtriser l’anglais à l'oral et à l'écrit

 

 

 

routeur/switch/Firewall

Maîtrise avancée dans la technologie des commutateurs CISCO

Bonne maîtrise dans la technologie des par-feux (Fortinet, Palo Alto)

Maîtrise des routeurs

Méthodologie

Maîtrise avancée d’ITIL

Forte expertise dans la gestion des appels d’offre et de la règlementation

Maîtrise avancée de la gestion de projets

Maîtrise avancée des opérateurs Télécom

Technologies/Protocoles

Maîtrise avancée des VPN

Maitrise de OSPF

Maîtrise de BGP

Maîtrise avancée de MPLS

Logiciels

Maîtrise de Cisco ISE

Maîtrise de Forti Manager et Palo Alto Panorama

Mission :

- Expertise technique mise au service des projets métiers dans les phases d’expression de besoins et de définition des architectures d’interconnexion entre sites ou partenaires ;

- Études sur les évolutions des infrastructures d’interconnexion existantes

- Préparation, coordination et pilotage des opérations d’évolution des infrastructures réseau et d’interconnexions WAN

- Participation au travail de veille technologique/roadmap ;

- Maintien en conditions opérationnelles des interconnexions existantes en lien avec les fournisseurs et constructeurs (propositions d’amélioration, d’évolution...) ;

- Support de niveau 3 sur les infrastructures d’interconnexion

- Rédaction de cahier des charges d’appel d’offre et participation au dépouillement.

Architecte Reseau et Telecom
architecte cybersécurité
Paris, France
5/11/2025
550 €/jour
Voir la mission >

Nous recherchons un(e) Architecte Réseau et Télécom pour rejoindre l’équipe d’un de nos clients grands comptes, dans le cadre d’un projet d’envergure stratégique.
Votre mission consistera à accompagner les équipes produits et projets dans la conception et la mise en œuvre de solutions réseau à la fois cohérentes, sécurisées et alignées avec la stratégie IT globale de l’entreprise.


Contexte & Missions

Dans le cadre du renforcement de notre équipe Réseau & Sécurité, nous recherchons un(e) Architecte Réseau er Télécom confirmé(e) pour piloter des projets d’architecture réseau complexes, en environnement multi-technologies.

Vos missions principales :

  • Concevoir des architectures réseau sécurisées et performantes

  • Participer aux phases d’avant-vente, de design et de mise en œuvre.

  • Assurer une veille technologique et proposer des améliorations continues.

  • Collaborer avec les équipes sécurité, infrastructure et cloud.

  • Reporting régulier sur l'avancement, les risques et les arbitrages techniques.

  • Formation supérieure en informatique ou télécoms.

  • Anglais professionnel

  • 10 ans d’expérience minimum en architecture réseau.

  • Maîtrise des technologies SD-WAN, LAN/WAN, SASE.

  • Expertise sur les solutions Fortinet et Palo Alto.

  • Excellente notions de cybersécurité appliquées aux architectures réseaux

  • Capacité à produire des livrables de qualité ( DAT, Schémas, document technique)

  • Résidence en Île-de-France

Nous valorisons avant tout les profils curieux, rigoureux et capables de proposer des solutions intelligentes face à des problématiques complexes. Si vous aimez évoluer dans un environnement stimulant et contribuer à des projets à fort enjeu, cette mission est faite pour vous !

Forte de son expérience, NSI France est une entreprise de conseil et d’ingénierie ayant un business model fondé sur une forte culture de l’innovation avec des expertises complémentaires, aussi bien dans les métiers que dans les systèmes d’informations.

La pertinence de notre offre, notre modèle et notre proximité répondent aux attentes de nos clients et de nos consultants.

NSI France est une entreprise innovante, réactive, fiable et responsable. Au quotidien, l'entreprise s'efforce d'avoir une relation plus forte avec ses Consultants pour leur offrir le meilleur pour qu'ils puissent évoluer et s’épanouir au sein du Groupe NSI.

Notre politique en matière de Ressources Humaines a toujours inclus une équipe dédiée à la gestion des carrières qui assure un lien fort entre l'entreprise et ses consultants. Cette approche, s'avère efficace, notamment en terme d'évolution et de suivi de carrière.

Nos pôles d’expertises :

-             Conseil & Transformation Digitale ;

-             Conseil & MOA Banque, Finance ;

-             Conseil & MOA Assurance, Santé Prévoyance ;

-             Data Intelligence, IA / Big Data ;

-             Cloud / Infrastructures et support IT ;

-             Testing.

Du conseil à la réalisation, NSI France dispose d’un savoir-faire complet, qui lui permet d’être présent sur de nombreux secteurs d’activité (Banque, Finance, Assurance, Prévoyance Santé, Industrie, Services, Grande Distribution, Télécommunications…).

Expert Sécurité Azure
expert sécurité des iot
Genève, Suisse
5/11/2025
900 €/jour
Voir la mission >

Intégré(e) à une équipe mondiale de cybersécurité dédiée à la banque privée et à la gestion d’actifs, vous contribuez à assurer une sécurité robuste sur les environnements on-premise et Azure Cloud, en prenant en charge la gestion des incidents de bout en bout.

Missions :
  • Rechercher et développer des technologies visant à renforcer la sécurité des environnements cloud.

  • Mettre en œuvre des solutions de sécurité telles que Microsoft Defender for Endpoint.

  • Réaliser des évaluations de sécurité cloud basées sur les meilleures pratiques du secteur.

  • Concevoir, implémenter et gérer les politiques de sécurité Azure.

  • Surveillance et gestion des alertes de sécurité : assurer une surveillance continue des outils SIEM et EDR pour les alertes sur les environnements on-premise et Azure ; prioriser, qualifier et répondre aux événements de sécurité en temps réel.

  • Investigation et coordination des incidents : diriger les enquêtes techniques impliquant les équipes internes (réseau, SecOps, IAM) ; corréler les journaux et la télémétrie provenant des pare-feux, proxys, endpoints et outils Azure natifs (par ex. Defender for Cloud).

  • Analyse de menace et confinement : identifier les vecteurs d’attaque, évaluer l’impact et mettre en œuvre les mesures de confinement ; escalader les incidents critiques et accompagner les actions de remédiation.

  • Analyse forensique et identification des causes racines : réaliser des analyses forensiques sur les systèmes compromis (disque, mémoire, traces réseau) ; documenter la cause première et la chronologie de l’attaque.

  • Reporting et documentation : rédiger des rapports d’incidents détaillés et des synthèses à destination du management ; maintenir les playbooks d’intervention et la base de connaissances.

  • Amélioration des outils et processus de sécurité : proposer des améliorations sur les règles de détection, les workflows de réponse et les automatisations ; participer à l’optimisation du SIEM et des configurations de sécurité Azure (Azure Firewall, Defender for Cloud, etc.).

  • Garantir la conformité avec les standards internes et réglementaires.

Compétences requises :
  • Langages de programmation : KQL, PowerShell, Terraform

  • Gestion des vulnérabilités

  • Sécurité des données

  • Gestion des identités et des accès (IAM)

  • Sécurité réseau

Formations recommandées :
  • AZ-500 : Microsoft Azure Security Technologies

  • SC-200 : Microsoft Security Operations Analyst

Prérequis :
  • Diplôme en informatique, cybersécurité ou domaine connexe

  • Certifications : Azure Security Engineer Associate ou équivalent (AZ-500, SC-200)

  • 5 ans d’expérience minimum en cybersécurité, incluant la sécurité cloud (Azure)

  • Solides connaissances des outils SIEM, EDR et forensic

Plus qu'une entreprise, Bubble-go est une philosophie où nos collaborateurs, nos clients et nos partenaires nous inspirent à travailler en parfaite harmonie et dans le respect de notre maison, la planète Terre.

Fiers de nos origines, nous aspirons à être le réseau le plus fiable pour fournir des services numériques et informatiques durables en Europe.

C'est notre mission, ce sont nos valeurs, c'est qui nous sommes. Laissez-nous ouvrir la voie.

SecOps H/F
ingénieur cybersecurité
Issy-les-Moulineaux, Île-de-France
5/11/2025
550 €/jour
Voir la mission >

MISSION

  • Exécuter, surveiller et maintenir un portefeuille de solutions de sécurité (SIEM, EPP, EDR, gestion de la vulnérabilité, EASM, etc.)

  • Identifier et mettre en œuvre de nouveaux outils et processus, alignés sur la stratégie de cybersécurité.

  • Vous êtes en charge de la mise en place de l'organisation et de la gestion de l'ensemble des activités de l'entreprise.

  • 50% Run et 50% Build

Journée type

  • Matin ticketing sur des demandes d'accès

  • Accompagner sur du troubleshooting

  • Donner la bonne documentation pour aider les équipes

  • Documenter

  • Amélioration continue

  • Power BI : intégrer beaucoup de données qui apportent de la valeur il faut mettre en avant des visuel (80% du taff) - amélioration du Dashboard

SOFTSKILLS

  • Débrouillard

  • Smart

  • Proactif

  • Envie d'apprendre

  • Travail d'équipe

 

DEMARRAGE ET DUREE

  • Mission longue

  • Contrat de 1 an au démarrage

  • Start début décembre:

Profil junior afin de renforcer l'équipe. Il a déjà une personne qui assure l'expertise en revanche il besoin de compétence complémentaire afin d'accélérer l'activité.

220 jours - période de congé : durant l'été baisse de charge

[LFR] Architecture technique réseaux & sécurité, Senior à Guyancourt - 1012
architecte cybersécurité
Guyancourt, Île-de-France
5/11/2025
740 €/jour
Voir la mission >

Secteur: Bancaire

Contexte de la mission:

Lw département Distributed Infrastructure & Network recherche l’excellence en en délivrant la qualité de service requise, en renforçant la maîtrise des risques opérationnels et des coûts.

Les principaux services fournis se composent des infrastructures (Datacenters, Réseau LAN MAN WAN et télécom, Sécurité, Serveurs, stockage, service desk, services de production des applications métie)r. Les priorités pour ce cluster concernent la fiabilisation des traitements, le contrôle et la cohérence du dispositif international ainsi que l’optimisation des processus, du dispositif et des relations clients.
La mission se déroule au sein du service "International Network Services" (INS) en charge des activités Build Réseaux & Sécurité (Ingénierie, Conception et Delivery) qui gère un parc de plus de 4000 équipements Réseaux & Sécurité et de 60 sites internationaux (sites terminaux, hubs et Data Center).

Description de la mission:

Au sein de l’équipe build Réseaux & Sécurité, être en charge l'ensemble des sujets d’implémentation Réseaux & Sécurité du Cluster de la phase projet à la mise en production.

L'intervenant doit maîtriser les domaines de compétences et les technologies suivants :
Stack Réseau : CISCO (NXOS, ISR, ESR, ASR, ACI) , Juniper, Arista
Stack Sécurité: Juniper, Checkpoint, Fortinet, Proxy McAfee, F5 (LTM, ASM)
Protocole routage : OSPF, BGP, EIGRP, ISIS, statique
Monitoring, optimisation WAN : HP-NNM, Infovista, HP-NA, Riverbed
Maintien/création des différents documents/référentiels (LLD, déploiement, exploitation,…)
Mise en place et utilisation des outils de troubleshooting
Automatisation (ansible, Python,…)

Autres :
Forte capacité d’analyse
Interaction avec différentes équipes (production, développement, projet, constructeurs, fournisseur)
Anglais courant

Nice to have :
Connaissance des méthodes agile
Connaissance linux, git,…

Lieu de la mission : SQY PARK / Guyancourt

Type de projet (support / maintenance / implementation /…) : Implémentation
Type de prestation (Client / Hybrid / Remote) : Client
Nombre de jours/semaine ou par mois chez le client : 3 jours / semaine
Les astreintes (HNO, etc…) : Oui
La possibilité de renouvellement : Oui

[LFR] Ingénierie Réseaux & Sécurité, Expérimenté à Guyancourt - 1004
ingénieur.e support ssi
Guyancourt, Île-de-France
5/11/2025
480 €/jour
Voir la mission >

Ingénierie build Réseaux & Sécurité

Informations générales
Plateforme commune de production informatique regroupant plusieurs entités du secteur financier.
Le 1er janvier 2019, plus de 1500 collaborateurs répartis au sein des activités de production informatique de plusieurs entités ont mis en commun leurs compétences au sein d’une nouvelle maison commune.
L'objectif ?
Répondre aux enjeux de la révolution digitale, afin de renforcer la position concurrentielle du groupe.
Nos ambitions : développer de nouvelles plateformes adaptées aux pratiques du digital, tout en garantissant un haut niveau de sécurité et de confidentialité.
Cette plateforme a pour vocation de devenir un pôle technologique de 1er plan en Europe, attractif pour les collaborateurs, les nouveaux talents et les partenaires technologiques !
Avoir le goût du challenge et souhaitez devenir acteur de la transformation digitale, rejoignez-nous !

Description du poste
Le cluster concerné constitue le point d’entrée pour tous les sujets d’infrastructures et de production liés aux activités de banque d’investissement. Ce modèle intègre une approche globale avec les différents hubs régionaux.
L’ingénierie build réseaux & sécurité est responsable de la mise en place des nouvelles solutions et/ou des changements importants sur les infrastructures réseaux & sécurités à l’échelle mondiale.
Expérience confirmée dans la collaboration avec divers profils (chefs de projet, architectes, ingénieurs applicatifs, etc.) requise. Capacité à communiquer et vulgariser les éléments à mettre en œuvre du point de vue réseau & sécurité, et à se coordonner avec les différents interlocuteurs, en français comme en anglais.
Expérience souhaitée sur des environnements « switchés » et « routés », avec maîtrise des protocoles tels que STP, BGP, OSPF, MPLS. Compétence avérée sur les équipements de sécurité tels que proxy, F5, firewalls.
Approche proactive dans l’optimisation du temps de travail par l’automatisation des tâches réseau via des outils comme Ansible, Python.

Compétences
Niveau d'études minimum
Bac + 5 / M2 et plus
Formation / Spécialisation
Informatique
Niveau d'expérience minimum
3 ans
Expériences
Une expérience minimum de 3 ans en build réseaux & sécurité est demandée.
Une expérience sur les méthodes / nouvelles technologies suivantes est appréciée : Ansible, DevOps, CI/CD,…

Compétences recherchées
Technologies réseaux
Cisco, Fortinet, Juniper, Checkpoint, McAfee, Arista,…
BGP, OSPF, ACI, ACL, MPLS,…
Sécurité
Culture transverse et générale.
Compétences métiers

Ingénierie Network & Security
Connaissances de base en architectures techniques (système, stockage, middleware)
Modélisation/rédaction d'architectures techniques (HLD/LLD)

Langue
Anglais

Les astreintes (HNO, etc…) : Oui
La possibilité de renouvellement : Oui
Type de projet (support / maintenance / implementation /…) : Implémentation
Type de prestation (Client / Hybrid / Remote) : Client
Nombre de jours/semaine ou par mois (à préciser : /s ou /m) chez le client : 3 jours / semaine

Secops aws
cloud security architecte
Corbeil-Essonnes, Île-de-France
5/11/2025
680 €/jour
Voir la mission >

Dans le cadre d'un projet à fort enjeux stratégiques pour l'un de nos clients dans le secteur de la défense nous recherchons un profil SecOps AWS en mesure de sécuriser la conception, le déploiement et le RUN des infrastructures et applications déployées sur le Cloud AWS.

Prestations attendues

Le prestataire devra fournir une expertise avancée de sécurité opérationnelle sur AWS, en assurant la sécurité, la résilience et l’accompagnement des équipes consommatrices du Cloud AWS. Les prestations attendues incluent :

 

·       Revue et proposition d’amélioration des architectures de sécurité opérationnelle (IAM, segmentation réseau, monitoring, automatisation) pour les environnements AWS et les services managés par la Cloud Platform Team.

·       Revue et paramétrages spécifiques SAE des services de sécurité AWS : IAM, GuardDuty, Security Hub, Macie, Inspector, WAF, CloudTrail, Config, Firewall Manager.

·       Prendre en main, paramétrer et monitorer l’outillage de sécurité Cloud déployé par le

groupe (CSPM Prisma Cloud de Palo Alto)

·       Build et run des éventuels outils complémentaires nécessaires pour SAE de supervision de la sécurité, du patching des OS

·       Build et run des mesures de sécurité sur la base des exigences DSIC / SAE

·       Accompagnement des Features Teams / Security Champions SAE

·       Supervision des alertes de sécurité, garant de la compliance des ressources SAE en termes de sécurité (supervision, patching, backup, anti-virus / EDR)

·       Accompagnement à la montée en compétences et animation de la communauté des security champions SAE afin de sensibiliser les Feature Teams aux risques et mesures de sécurité cloud AWS et promouvoir l’approche “Security by design”

·       Revue des analyses de risques Cloud / services Cloud

·       Participation à la résolution des incidents de sécurité, amélioration continue des processus de gestion de la sécurité Cloud et contribution aux comités sécurité

·       Intégration des bonnes pratiques SecOps dans les pipelines CI/CD, hardening des OS et gestion des vulnérabilités, connaissance des outils de revue de code applicatif, support aux équipes DevOps.

·       Réalisation d’audits réguliers, accompagnement aux revues de conformité réglementaire (CIS

Benchmarck, ISO 27001, RGPD).

·        Contribution à la documentation, à la formation et à la sensibilisation interne autour des enjeux sécurité cloud.

·        Veille technologique sur les risques, menaces et innovations de sécurité cloud.

Expertises techniques et compétences attendues

·       Expert SecOps AWS (4 ans d’expérience minimum sur le Cloud AWS) : Maîtrise avancée des services de sécurité AWS (IAM, GuardDuty, Security Hub, Macie, Inspector, WAF, CloudTrail, etc.) et de l’automatisation (Terraform, Ansible, Jenkins, CloudFormation).

·       Maîtrise avancée de l’outil de sécurité Cloud (CSPM) Prisma Cloud de Palo Alto

·       Solide expérience en gestion des incidents et audits de sécurité, collaboration documentaire et reporting.

·       Bonnes connaissances des normes SSI (ISO 27001/27002), compliance cloud (CIS Benchmark, etc.) et gestion des risques (EBIOS, ISO 27005).

·       Une certification AWS (DevOps, SysOp) ou la certification AWS Certified Security Specialty serait un plus

·       Connaissance des principales méthodologies d’analyse de risques matérialisée par une

certification (CISSP, CISM, ISO 27001 Lead Implementer/Auditor).

·       Sens du travail projet, maîtrise des stakeholders SSI, pédagogie, capacités rédactionnelles et communication transversale.

·       Rédaction de documentation technique et procédures de sécurité / sensibilisation.

·       Compétences transverses : anglais courant, capacité à collaborer avec les équipes DevOps, infrastructures et métiers, capacité à travailler dans un environnement complexe en mode agile.

 

Livrables

·       Rapports de sécurité réguliers : Production de rapports d’évaluation de l’état de la sécurité et des incidents détectés.

·       Mise en place et maintien de mesures de sécurité : Implémentation et mise à jour continue des contrôles de sécurité opérationnels.

·       Gestion des incidents de sécurité : Documentation et résolution des incidents en temps réel, avec un rapport post-incident.

·       Amélioration continue des processus : Identification et mise en œuvre de processus

optimisés pour une gestion efficace des opérations de sécurité.

·       Documentation technique : Guides d’architecture, manuels de déploiement, procédures

opérationnelles, consignes de sécurité et bonnes pratiques.

·       Documentation liée à la sécurisation des infrastructures et applications dans le cloud AWS (PAS)

Expertises techniques et compétences attendues

·       Expert SecOps AWS (4 ans d’expérience minimum sur le Cloud AWS) : Maîtrise avancée des services de sécurité AWS (IAM, GuardDuty, Security Hub, Macie, Inspector, WAF, CloudTrail, etc.) et de l’automatisation (Terraform, Ansible, Jenkins, CloudFormation).

·       Maîtrise avancée de l’outil de sécurité Cloud (CSPM) Prisma Cloud de Palo Alto

·       Solide expérience en gestion des incidents et audits de sécurité, collaboration documentaire et reporting.

·       Bonnes connaissances des normes SSI (ISO 27001/27002), compliance cloud (CIS Benchmark, etc.) et gestion des risques (EBIOS, ISO 27005).

·       Une certification AWS (DevOps, SysOp) ou la certification AWS Certified Security Specialty serait un plus

·       Connaissance des principales méthodologies d’analyse de risques matérialisée par une

certification (CISSP, CISM, ISO 27001 Lead Implementer/Auditor).

·       Sens du travail projet, maîtrise des stakeholders SSI, pédagogie, capacités rédactionnelles et communication transversale.

·       Rédaction de documentation technique et procédures de sécurité / sensibilisation.

·       Compétences transverses : anglais courant, capacité à collaborer avec les équipes DevOps, infrastructures et métiers, capacité à travailler dans un environnement complexe en mode agile.

 

Livrables

·       Rapports de sécurité réguliers : Production de rapports d’évaluation de l’état de la sécurité et des incidents détectés.

·       Mise en place et maintien de mesures de sécurité : Implémentation et mise à jour continue des contrôles de sécurité opérationnels.

·       Gestion des incidents de sécurité : Documentation et résolution des incidents en temps réel, avec un rapport post-incident.

·       Amélioration continue des processus : Identification et mise en œuvre de processus

optimisés pour une gestion efficace des opérations de sécurité.

·       Documentation technique : Guides d’architecture, manuels de déploiement, procédures

opérationnelles, consignes de sécurité et bonnes pratiques.

·       Documentation liée à la sécurisation des infrastructures et applications dans le cloud AWS (PAS)

ingénieur poste de travail
ingénieur.e support ssi
Vélizy-Villacoublay, Île-de-France
5/11/2025
550 €/jour
Voir la mission >

Objectifs de la mission
L’objectif principal est de concevoir, piloter, automatiser et sécuriser la migration vers Windows 11 24H2 en collaboration avec les équipes internes IT et support.

L’ingénieur poste de travail devra :
Garantir la qualité technique du déploiement et la compatibilité applicative.
• Industrialiser les processus (scripts, politiques GPO, séquences de tâches SCCM).
• Assurer un support technique de niveau 3 durant la phase pilote et le déploiement global.
• Fournir un reporting détaillé sur l’avancement, les taux de succès, et les anomalies


Périmètre de la prestation
PERIMETRE FONCTIONNEL
Parc de 10 000 postes Windows 11 23H2 (PC fixes et portables).
Environnements concernés : SCCM.
• Active Directory on-premise.
• Symantec Endpoint Protection (SEP), BitLocker, Zone Central, EDR
• M365 App, Ctera backup, Zscaler, VPN F5
• Applications bureautiques et métiers diverses.

HORS PERIMETRE
Migration d’applications non compatibles (gérée par les équipes applicatives).
Gestion du matériel obsolète (hors support constructeur).

L
Compétences requises
L’ingénieur devra justifier d’une expérience significative (10 ans minimum) dans le domaine de l’administration poste de travail Microsoft.

Compétences techniques :
• Expertise SCCM (Current Branch).
• Bonne connaissance de Windows 11 (politiques, lifecycle, update rings).
• Connaissances Active Directory / GPO / PowerShell.
• Expérience en Windows Feature Update Deployment.
• Compétences en diagnostic et troubleshooting post-migration.
• COmpétnces de sécurité poste de travail (BitLocker, TPM, BIOS, Secure Boot, Antivirus).

Compétences transverses :
• Qualités de communication et rédaction technique.
• Capacité d’analyse
• Sens du service et de la communication, sens du partage de connaissance.
• Rigueur, autonomie et méthodologie seront primordiales pour cette mission.
• En raison du contexte international du groupe Safran, l’anglais écrit et parlé de bon niveau est obligatoire. Capacité à participer à des réunions et à rédiger des documents en anglais.

anglais

Oui

compétences détaillées dans la description nécessaire (windows 11, gpo, sccm, sécurité, ...)

Sénior (plus de 7 ans sur le poste)

expertise SCCM

Sénior (plus de 7 ans sur le poste)

Informations complémentaires relatives à la demande

Titre

27.c.INGENIEUR WORKPLACE CONFIRME

Référence client

-

Calendrier de la mission
Afin de mener à bien les projets et missions associés, l

Ingénieur SecOps F/H - Freelance
ingénieur cybersecurité
Issy-les-Moulineaux, Île-de-France
5/11/2025
650 €/jour
Voir la mission >
📣Contexte du poste :

Dans un contexte de forte transformation numérique et d’exigence croissante en matière de cybersécurité, la Direction des Opérations IT renforce son dispositif de sécurité opérationnelle.

Nous recherchons un(e) Ingénieur(e) SecOps expérimenté(e), capable de prendre le lead sur ses missions, d’accompagner les équipes techniques et de contribuer activement à la sécurisation du système d’information du Groupe.

Rattaché(e) au Responsable Sécurité Opérationnelle, vous jouerez un rôle clé dans la mise en œuvre, le suivi et l’amélioration continue des dispositifs de protection du SI.

📣Vos principales missions :

💡Suivi des directives de sécurité du groupe
  • Participer à l’élaboration et à la mise à jour des directives et politiques de sécurité ;

  • Contribuer à l’analyse de risques et veiller à l’intégration des exigences de sécurité dans les projets IT ;

  • Accompagner les équipes techniques dans la mise en œuvre des mesures de sécurité en production et en projet.

💡Gestion des vulnérabilités
  • Réaliser une veille permanente sur les vulnérabilités et menaces émergentes ;

  • Maintenir et développer les outils d’investigation et de détection (SIEM, EDR, etc.) ;

  • Piloter avec les responsables applicatifs le backlog des vulnérabilités et assurer le suivi des plans de remédiation.

💡Gestion du traitement des incidents
  • Assurer le maintien en conditions opérationnelles des services de sécurité ;

  • Intervenir en expertise N3 lors d’incidents de sécurité majeurs ;

  • Réaliser des analyses forensiques (endpoint et réseau) et produire les rapports d’investigation associés ;

  • Identifier les indicateurs de compromission (IoC) et contribuer à la définition des mesures correctives.

💡Contrôles et conformité
  • Réaliser des audits de conformité des accès (comptes utilisateurs et à privilèges, messagerie, etc.) ;

  • Suivre la conformité du parc en termes d’obsolescence et de niveau de patch ;

  • Contrôler l’application des bonnes pratiques de sécurité sur les environnements IaaS, PaaS, SaaS et on-premise.

💡Documentation et amélioration continue
  • Rédiger et maintenir à jour les procédures et preuves de sécurité ;

  • Veiller à la cohérence de la documentation avec les normes ISO et les politiques internes ;

  • Être force de proposition dans l’amélioration continue des processus de sécurité.

  • Diplômé(e) d’une formation supérieure en informatique, cybersécurité ou équivalent ;

  • Expérience confirmée en sécurité opérationnelle / SecOps / SOC ;

  • Maîtrise des outils et concepts liés à la gestion des vulnérabilités, détection d’incidents, forensic, SIEM, EDR ;

  • Connaissance des environnements cloud (Azure, AWS, GCP) et on-premise ;

  • Capacité démontrée à piloter des sujets de sécurité transverses et à travailler en coordination avec les équipes techniques ;

  • Excellentes qualités de communication, esprit d’analyse et sens de la rigueur.

  • Maîtrise du système d'information, de l'urbanisation et de l'architecture du SI

  • Bonne connaissance des outils de sécurité du SI : SIEM, EDR, Firewall, Proxy, VPN, mail filtering, IDS, IPS, framework de sécurité

DevSecOps Cloud H/F - 92
devopsdpo
Courbevoie, Île-de-France
5/11/2025
550 €/jour
Voir la mission >

Pour améliorer la sécurité de son environnement cloud, notre client recherche un DevSecOps, expert sur les sujets cloud.

Mission

En tant que tel vos missions seront de:

- Administrer la plateforme Prisma Cloud CSPM, CWPP et Code Security

- CSPM : Mise en place de nouveau cloud provider et veiller au bon fonctionnement

- CWPP : Mise en place de nouveau cluster kubernetes, scan registry et veiller au bon fonctionnement

- Code Security : Surveiller la bonne intégration des repository de code et remontée des scans via pipelines CI/CD

- Gérer les demandes relatives à l’outil Prisma Cloud (demande d’accès, RBAC, gestion des utilisateurs…)

- Evangélisation de l’outil en interne dans l’équipe et en externe dans les différentes entités du groupe, constructions d'offres sécurité autour de Prisma Cloud

- Echanger avec notre partenaire Palo Alto

- Participer aux phases de migration vers la plateforme Cortex Cloud

- Rédiger et mettre à jour la documentation technique

- Maintien des intégrations et scripts en rapport avec Prisma Cloud (Service Now, pipelines Azure DevOps)

Votre profil:

Prisma Cloud - Expert - Impératif

Vulnerability management - Confirmé - Impératif

Cloud Azure - Confirmé - Important

CI/CD - Confirmé - Souhaitable

Démarrage: ASAP

Lieu: 92 + TT

Durée: 3 mois renouvelable (longue visibilité > 1 an)

Si vous êtes intéressé par l'opportunité n'hésitez pas à nous communiquer votre CV en répondant à cette annonce

Cloud Security Engineer – Prisma Cloud Expert (H/F)
cloud security architecte
Île-de-France, France
5/11/2025
670 €/jour
Voir la mission >
Contexte de la mission

Dans le cadre du renforcement des activités Cloud & Sécurité d’un grand groupe international, nous recherchons un Expert Cloud Security maîtrisant Prisma Cloud (CSPM, CWPP, Code Security). Vous interviendrez au sein d’une équipe d’experts Cloud pour garantir la conformité, la sécurisation et la performance des environnements multi-cloud.

Vos principales missions
  • Administrer la plateforme Prisma Cloud sur ses différents volets :

    • CSPM : intégration de nouveaux cloud providers, suivi du bon fonctionnement.

    • CWPP : intégration de nouveaux clusters Kubernetes, scans de registres.

    • Code Security : supervision des intégrations CI/CD et remontées de vulnérabilités.

  • Gérer les accès, rôles et utilisateurs (RBAC) sur Prisma Cloud.

  • Contribuer à la promotion et à l’adoption de l’outil au sein des équipes internes.

  • Collaborer avec le partenaire Palo Alto Networks et participer aux migrations vers Cortex Cloud.

  • Maintenir et documenter les intégrations techniques (ServiceNow, pipelines Azure DevOps).

  • Assurer la mise à jour de la documentation technique et le suivi de la conformité

  • 3 à 8 ans d’expérience sur des projets Cloud / Sécurité.

  • Expertise Prisma Cloud (CSPM, CWPP, Code Security).

  • Solides connaissances en vulnerability management et Cloud Azure.

  • Connaissance souhaitée des environnements CI/CD et Azure DevOps.

  • Excellent niveau d’anglais professionnel (contextes internationaux).

  • Esprit d’équipe, curiosité technologique et sens de la communication.

Prisma CloudExpertImpératif

Vulnerability ManagementConfirméImpératif

Cloud AzureConfirméImportant

CI/CDConfirméSouhaitable

AnglaisProfessionnel

Vous intégrerez une équipe Cloud & Sécurité dynamique, basée à La Défense, au sein d’un environnement hybride et international. Les échanges avec les entités du groupe et les partenaires externes favorisent la montée en compétence et la collaboration sur des projets stratégiques de sécurisation Cloud.
L’organisation encourage l’autonomie, l’innovation et le partage de connaissances au sein de communautés Cloud internes.

Administrateur réseau Network H/F
expert réseau
Saint-Paul-lès-Durance, Provence-Alpes-Côte d'Azur
5/11/2025
500 €/jour
Voir la mission >

  • Administration de réseaux locaux haute disponibilité (switching / routing)
  • Gestion d'équipements de sécurité : UTM gateways, Email Security, ADC
  • Câblage fibre optique et cuivre
  • Déploiement et maintenance de solutions réseau
  • Automatisation / scripting pour l'optimisation des opérations
  • Étude de nouvelles solutions et réalisation de tests
  • Production de documentation technique
  • Support utilisateur niveau 2 / 3 et résolution d'incidents
  • Participation à la gestion de projets techniques




  • Cisco (CCNA apprécié - certification possible en cours de mission)


  • Palo Alto


  • Automatisation / scripting


  • Anglais professionnel (lu, écrit, parlé)








  • Autonomie, rigueur et sens du contrôle


  • Esprit d'équipe et capacité relationnelle


  • Réactivité et anticipation


  • Organisation et gestion des priorités


  • Capacité rédactionnelle et gestion des relations client








  • Mission longue durée


  • Télétravail : 2 à 3 jours par semaine


Notre client est un acteur majeur de l'industrie, spécialisé dans la production d'énergie nucléaire.



Ingénieur TUFIN
ingénieur cybersecurité
Paris, France
5/11/2025
630 €/jour
Voir la mission >
Fiche de Poste – Ingénieur Tufin (SecureTrack / SecureChange)
Lieu :
Durée :
Démarrage :
Langue :

Missions principales

  • Participer au déploiement, à la configuration et à l’intégration des solutions Tufin SecureTrack et SecureChange

  • Assurer la supervision, l’administration et la maintenance des composants Tufin.

  • Contribuer à la mise en place de processus d’automatisation du déploiement des règles de sécurité réseau.

  • Collaborer avec les équipes Réseau et Sécurité pour analyser les flux, valider les changements et garantir la conformité des politiques de sécurité.

  • Participer à la rédaction de la documentation technique et des procédures d’exploitation.

  • Former et accompagner les équipes internes sur l’utilisation des outils Tufin.

  • Participer aux réunions de coordination avec les équipes basées en France et aux Pays-Bas.

Compétences techniques requises

  • Expertise Tufin SecureTrack & SecureChange (installation, configuration, troubleshooting).

  • Solides connaissances en sécurité réseau :

    • Firewalls (Checkpoint, Fortinet, Palo Alto, Cisco ASA, etc.)

    • Protocoles réseau (TCP/IP, routing, NAT, VPN).

  • Connaissance des processus ITIL / gestion du changement.

  • Expérience en automatisation (API Tufin, scripts Python/Ansible appréciés).

  • Bonne maîtrise des environnements multi-fournisseurs réseau.

  • Ingénieur Réseaux & Sécurité avec une expérience confirmée

  • Expérience concrète sur des projets de déploiement ou d’intégration Tufin.

  • Esprit d’équipe, rigueur, autonomie et capacité à évoluer dans un environnement international.

  • Aptitude à travailler en coordination avec des équipes distantes (France / Pays-Bas).

Analyste SOC N2
analyste n2
Toulon, Provence-Alpes-Côte d'Azur
5/11/2025
400 €/jour
Voir la mission >

Nous recherchons un Analyste SOC N2 pour renforcer les équipes cybersécurité d’un client prestigieux, dans un environnement technique exigeant, stimulant et en constante évolution.

  • Analyse et traitement approfondi des alertes issues du SOC N1/N2

  • Qualification, priorisation et suivi complet des incidents selon leur impact

  • Contribution active à la remédiation, à la montée en maturité et à l’amélioration continue du SOC

  • Exploitation, optimisation et enrichissement avancé des use cases Splunk au quotidien

  • 2 à 3 ans d’expérience en environnement SOC, dont au moins 1 an sur un poste N2

  • Un background infrastructure / réseau est un vrai atout

  • Anglais professionnel apprécié

Environnement technique exigeant et collaboratif, favorisant l’innovation et la montée en compétence au sein d’une équipe cybersécurité basée à Toulon.

Analyste Cybersécurité SOC N2
analyste n2
Provence-Alpes-Côte d'Azur, France
5/11/2025
550 €/jour
Voir la mission >

Nous recherchons un Analyste SOC confirmé pour rejoindre un Centre de Cyberdéfense au sein d’un grand groupe international.
L’objectif : détecter, analyser et répondre aux incidents de sécurité dans un environnement à forte exigence technique.

Vos missions :
🔹 Analyse et traitement des alertes SIEM (Elastic, Splunk, Sentinel)
🔹 Investigations et réponse aux incidents de sécurité
🔹 Contribution à la chasse aux menaces et amélioration continue du SOC
🔹 Définition et mise à jour des playbooks et cas d’usage SOC
🔹 Collaboration étroite avec les équipes Blue Team & CTI

🔹 3 à 10 ans d’expérience en cybersécurité, dont une expérience confirmée en SOC N2
🔹 Bonne maîtrise des outils SIEM / SOAR
🔹 Connaissance du modèle MITRE ATT&CK, de la Kill Chain, et des concepts de Threat Hunting
🔹 Compétences en scripting (Python) appréciées
🔹 Esprit d’analyse, autonomie et curiosité technique

Bienvenue chez Lùkla

Expert en transformation digitale, nous accompagnons nos clients à chaque étape de leur développement pour répondre à leurs enjeux métiers et technologiques.

Avec 14 agences en France, au Portugal et au Canada, Lùkla a su développer un portefeuille de clients sur un vaste champ de compétences et dans de nombreux secteurs.

Nous proposons un catalogue de 6 offres complémentaires : Managed Services, Digital Workplace, Change & Adopt, Apps & Data, Web & Marketing, et Cloud & Cyber.
 
Ancrée dans les valeurs de proximité, d'engagement, de confiance et de respect, notre entreprise crée une atmosphère propice au développement de compétences et au bien-être.

Rejoindre Lùkla, c’est embarquer dans une aventure collective où passion et expertise se mêlent pour répondre aux besoins de chacun.
 
Ensemble, allons plus haut et plus loin pour libérer votre potentiel.

Ingénieur SOC N3 BUILD
ingénieur soc
Abidjan, Côte d’Ivoire
5/11/2025
550 €/jour
Voir la mission >

Description de la mission :

Nous recherchons un Ingénieur SOC expérimenté pour l'un de nos clients basés à Abidjan, spécialisé en SIEM (expert L2 SIEM ou L3 BUILD SIEM), pour prendre en charge de nouveaux projets de détection, incluant la mise en place de 80 à 100 règles. La mission couvre l’ensemble du cycle, depuis l’examen de l’analyse des risques existante et la compréhension approfondie du contexte métier, notamment dans le secteur financier, jusqu’au déploiement et au tuning des règles SIEM ArcSight.

Objectifs et livrables

Tâches à réaliser :

  • Préparer et mettre en œuvre les différents scénarios permettant de détecter de nouvelles menaces.

  • Traduire en « use case » les retours d’expérience issus de crises Cyber ou de nouvelles menaces.

  • Analyser des situations complexes en matière de cybersécurité (ex : analyse de logs de tout type).

  • Faire évoluer les règles et les périmètres de surveillance du SOC, ainsi que les systèmes de corrélation, en fonction des retours d’expérience des alertes courantes.

  • Organiser les sessions de « troubleshoot » de l’infrastructure SIEM si besoin (SD, connecteurs, devices).

  • Préconiser des actions de mitigation et de remédiation.

  • Animer et développer les compétences et expertises des acteurs pays et de l’équipe SOC MEA (rédaction de supports de communication sur la cybersécurité, actions de sensibilisation, etc.).

  • Participer activement aux résolutions de crises de sécurité : conduite et analyse des alertes de sécurité et traitement d’incidents en collaboration avec les entités internes ou externes impliquées.

  • Élaborer et conduire un processus d’évaluation des risques de sécurité pour MEA.

  • Assurer une veille sur les nouvelles menaces et/ou risques.

Compétences demandées

Compétences

Niveau de compétence

Capacité à préparer et mettre en œuvre des scénarios de détection de menaces.

Confirmé

Veille sur les nouvelles menaces et risque

Confirmé

Analyse avancée de logs et de situations complexes en cybersécurité

Confirmé

Animation et développement des compétences d’équipes SOC.

Confirmé

Expérience confirmée en tant qu’Ingénieur SOC, spécialisé en SIEM (L2 SIEM ou L3 BUILD SIEM)

Confirmé

Compétence dans la traduction de retours d’expérience en « use case ».

Confirmé

Maîtrise du déploiement et du tuning de règles SIEM ArcSight.

Confirmé

Expérience dans l’évolution des règles et périmètres de surveillance SOC

Confirmé

Préconisation d’actions de mitigation et de remédiation.

Confirmé

Organisation de sessions de troubleshooting sur l’infrastructure SIEM

Confirmé

Élaboration de processus d’évaluation des risques de sécurité.

Confirmé

SOC Log Integrator & Parsing Engineer
integrateurir & forensics
Marseille, Provence-Alpes-Côte d'Azur
5/11/2025
550 €/jour
Voir la mission >

Rôle
Nous recherchons un Ingénieur Intégration et Parsing de Logs SOC pour rejoindre notre équipe Cybersécurité au sein du Security Operations Center (SOC). Dans ce rôle, vous serez responsable de la gestion du processus complet de collecte des logs à travers nos environnements cloud et on-premise, ainsi que des outils de sécurité soutenant les opérations 24h/24 et 7j/7 du SOC.

Ce poste est rattaché au responsable de l’équipe Build et implique une collaboration étroite avec les parties prenantes des équipes CybersécuritéIT et métiers afin de fournir des mécanismes de cyberdéfense robustes, évolutifs et proactifs.

Le candidat idéal est à la fois techniquement compétent et collaboratif, avec une solide expérience en parsinggestion de pipelines de logs et méthodologies DevSecOps.

  • Concevoir, implémenter et maintenir des pipelines de collecte et de parsing de logs de bout en bout.

  • Gérer et optimiser les systèmes d’ingestion et de transfert de logs en utilisant des outils brokers tels que Fluentd ou Kafka.

  • Développer des parsers avancés pour normaliser et structurer les données selon des schémas spécifiques.

  • Implémenter une approche parsers-as-code pour ingérer de grands volumes de données issues de sources personnalisées.

  • Garantir la qualité, la fiabilité et la standardisation des logs sur l’ensemble des systèmes intégrés.

  • Collaborer avec les ingénieurs réseau, les propriétaires d’applications métiers et les analystes sécurité pour intégrer de nouvelles sources de logs.

  • Développer et maintenir des règles de parsing, des workflows de normalisation et d’enrichissement des données destinés à l’ingestion SIEM (Elastic SIEM ou équivalent).

  • Diagnostiquer et résoudre les problèmes d’ingestion ou de parsing des logs en coordination avec les parties prenantes.

  • Mettre en œuvre des pipelines CI/CD pour le déploiement automatisé des configurations d’intégration de logs.

  • Appliquer les pratiques DevSecOps pour sécuriser et automatiser le processus d’ingestion.

  • Créer des mécanismes de détection continue pour surveiller le pipeline d’ingestion.

  • Collaborer avec des solutions Agentic AI pour la création de parsers.

  • Contribuer à l’amélioration continue de l’observabilité et des capacités de détection du SOC.

  • Maintenir la documentation technique et les schémas de tous les workflows et composants d’intégration de logs.

  • Expérience avérée en tant qu’Ingénieur Intégration de LogsIngénieur Plateforme ou Ingénieur Cloud dans un environnement cybersécurité ou SOC.

  • Solide expérience avec Fluentd (ou tout autre collecteur de logs) et les frameworks de traitement de logs.

  • Bonne compréhension du parsing, des techniques d’enrichissement et de normalisation des données.

  • Familiarité avec les modèles de schémas tels que ASIMUDMOCSFDSMECSCIMCEFLEEF.

  • Bonne maîtrise des services AWSGCP et Azure liés à la supervision et à la journalisation.

  • Expérience avec les outils CI/CD (GitLab CI/CD, Jenkins, etc.).

  • Maîtrise du Ruby (développement de plugins Fluentd ou pipelines de logs) et de langages de scripting tels que Python ou Bash.

  • Connaissance des solutions SIEM (Google SecOps, Elastic SIEM, Sentinel, Splunk ou équivalents).

  • Compréhension des concepts de cybersécurité, d’ingénierie de détection et des opérations SOC.

  • Expérience avec les méthodologies DevSecOps et les pratiques d’automatisation.

  • Connaissance des formats et conversions de règles SIGMA et YARA.

  • Solides compétences analytiques, de résolution de problèmes et communication.

  • Capacité à travailler efficacement avec de multiples parties prenantes (équipes IT, métiers et sécurité).

  • Diplôme de niveau Licence ou Master en Informatique, Ingénierie, Sécurité de l’Information ou domaine équivalent, ou expérience professionnelle comparable.

  • Certifications telles que AWS Certified SecurityGCP Professional Cloud Security EngineerAzure Security Engineer AssociateSANSOSCP ou équivalentes.

  • Esprit stratégique, capable d’aligner les efforts d’ingénierie de détection sur les objectifs de l’organisation.

  • Sens aigu de l’organisation et des priorités, avec une attitude proactive et autonome.

  • Excellentes compétences interpersonnelles et communicationnelles, permettant d’interagir efficacement avec les équipes techniques et la direction.

  • Haut niveau de discrétion et de professionnalisme dans le traitement des sujets de sécurité sensibles.

RSSI h/f
manageur ssi
Paris, France
5/11/2025
850 €/jour
Voir la mission >
  • Définir le Core Security Model et accompagner le déploiement du premier pays (Maroc).

  • Mettre en œuvre la feuille de route Data Security : DPO, chiffrement, traçabilité, conformité RGPD/DORA.

  • Superviser les audits sécurité et architecture, les plans de remédiation et les tests d’intrusion.

  • Piloter les activités SOC/CERT/CSIRT, IAM/PAM, DevSecOps, Cloud Security.

  • Élaborer et maintenir la PSSI, PCA/PRA, chartes et procédures associées.

  • Garantir la conformité avec les référentiels DORA, EBA, RGPD, ISO 27001/27005, NIS2.

  • Animer la communauté sécurité et assurer la sensibilisation des équipes pays.

  • 10+ ans d’expérience en cybersécurité, gouvernance IT et risk management.

  • Connaissance approfondie des environnements Cloud (AWS, Azure, GCP).

  • Solide culture des réglementations financières et européennes (DORA, BCE/ACPR).

  • Excellentes capacités de coordination, leadership transversal et communication.

  • Certifications : CISSP, CISM, ISO 27001 appréciées.

  • Anglais courant

Démarrage : 01/12/2025
Langue : Anglais courant
Expérience : minimum 10 ans

Accompagnement du déploiement d'une nouvelle solution dans un nouveau pays sur les aspects Securité, Risque et DPO.
Définition d’un « core model » en termes de sécurité et de risque permettant d’aligner la solution avec un programme de déploiement multi-pays.

Forensic Analyst
intégrateurir & forensics
Marseille, Provence-Alpes-Côte d'Azur
5/11/2025
550 €/jour
Voir la mission >

ANGLAIS FLUENT OBLIGATOIRE

Rôle
Ce poste nécessite des compétences en informatique légale (forensic), en préservation des preuves numériques et en sécurité de l’information.
L’objectif principal de cette fonction est de mener des investigations informatiques forensiques, de réaliser de la récupération de données et de conduire des activités de réponse aux incidents.

Le candidat devra posséder une solide expérience technique, d’excellentes compétences en communication, et être capable de dépasser les attentes de l’entreprise.
Le candidat retenu travaillera au sein de l’équipe SOC RUN 24h/24 et 7j/7, sous la responsabilité du SOC Run Lead, et intégrera un groupe international de cybersécurité.
Il ou elle fera partie du pool d’Analystes SOC Niveau 3, en charge de la gestion et de l’analyse des alertes critiques ainsi que des activités forensiques.

Une solide expérience des procédures de laboratoire forensic, de la gestion des preuves, ainsi que de la fonction d’expert témoin est requise.
Une expérience dans les forces de l’ordre, les enquêtes informatiques, la réponse à incident ou au sein d’un cabinet de conseil est souhaitée.
Le poste implique la qualité des livrables, le support aux besoins métiers, et la participation au processus de réponse à incident ainsi qu’aux activités de communication associées.

En tant qu’Analyste Forensic au sein du SOC du groupe, vous serez amené(e) à :

  • Diriger et réaliser des missions de réponse à incident afin d’en déterminer les causes et l’étendue ;

  • Participer et piloter des missions d’investigation forensic (analyse réseau, systèmes, malwares, etc.) ;

  • Mener des enquêtes forensiques informatiques et répondre aux demandes de e-Discovery pour le groupe cybersécurité et le département juridique, en utilisant des méthodologies propriétaires et des outils forensic de pointe ;

  • Soutenir le Responsable DFIR en communiquant l’avancement des missions ainsi que les problématiques rencontrées.

Autres responsabilités :

  • Participer aux activités transverses du Cyber Defense Center ;

  • Contribuer aux projets, améliorations et actions de conformité liés aux sujets CERT.

Ces activités ne sont pas exhaustives et peuvent évoluer selon les besoins opérationnels.

Le candidat idéal doit maîtriser et avoir une expérience avec les systèmes d’exploitation suivants : Windows, macOS, Linux/UNIX et DOS.
Il doit également comprendre les principes de sécurité des systèmes d’information, d’architecture réseau, de bases de données, de gestion documentaire, de dépannage matériel et logiciel, des systèmes de messagerie (Exchange), des applications Microsoft Office, des outils d’intrusion, ainsi que des outils forensic tels qu’EnCaseFTK et Magnet Axiom.

Une expérience en évaluations de sécurité, en tests d’intrusion et en hacking éthique est un atout.
Le candidat doit être capable de mener des examens sur des ordinateurs et serveurs compromis, et de réaliser des analyses en temps réel sur des réseaux et plateformes multiples.

Le poste requiert une excellente capacité de rédaction et de communication orale, ainsi que la participation aux activités d’investigation d’incidents SOC.
Le candidat devra également contribuer aux exercices avancés de threat hunting afin d’améliorer le niveau de détection et de réponse du dispositif de cybersécurité.

Des compétences en gestion de projets multiples et en maintenance quotidienne d’un laboratoire forensic sont indispensables.
L’aptitude à multitâcher, à être rigoureux et à interagir efficacement avec les collègues et les clients (en présentiel ou à distance) est essentielle.
Le raisonnement critique, la résolution de problèmes et la résistance à la charge de travail sont primordiaux.

Un entretien approfondi abordera de nombreux sujets : architecture réseau, sécurité de l’information, méthodologies forensic, bonnes pratiques et techniques d’investigation.

Le candidat idéal dispose d’une formation et d’une expérience en lien avec les missions et responsabilités du poste.
Une expérience en cabinet de conseil est appréciée.
La confidentialité est un impératif absolu.

Une expérience avérée dans la gestion quotidienne de relations clients, de cas forensic et d’incidents d’entreprise est requise.
La capacité à travailler efficacement sous pression tout en maintenant une attitude professionnelle est indispensable.

Vous détenez des certifications reconnues dans l’industrie de la cybersécurité, notamment :

  • GCFA (GIAC Certified Forensic Analyst)

  • CIH (Certified Incident Handler)

  • GCFE (GIAC Certified Forensic Examiner)

  • GCIA (GIAC Certified Intrusion Analyst)

Une expérience dans le secteur du transport/de la logistique est un plus.
Une maîtrise de l’anglais écrit et oral en contexte professionnel est requise.

Vous possédez également les qualités suivantes :

  • Autonomie et proactivité ;

  • Excellente communication orale et écrite ;

  • Esprit d’analyse et de synthèse ;

  • Goût pour la collaboration et la réussite collective ;

  • Capacité à travailler dans un environnement international avec des équipes offshore ;

  • Discrétion et respect de la confidentialité des informations sensibles.

Auditeur Cybersécurité N1 (H/F)
auditeur ssi
Paris, France
5/11/2025
510 €/jour
Voir la mission >

Missions principales

  • Contrôler et auditer le MCS des systèmes d’information.

  • Identifier et suivre les risques cybers et réglementaires liés aux nouveaux projets.

  • Créer et publier des indicateurs de conformité cybers et RGPD à destination de la direction.

  • Participer à la gestion de projets sécurité et à la gestion des tickets ITSM.

  • Sensibiliser les collaborateurs et prestataires aux bonnes pratiques de sécurité et au RGPD.

  • Promouvoir le Security & Privacy by Design et contribuer à la culture cybersécurité de l’entreprise.

Environnement technique

  • Missions en lien avec un SOC (Security Operations Center).

  • Outils ITSM et gestion de projets sécurité.

  • Suivi et pilotage d’indicateurs de conformité.

  • Référentiels : ISO 27001, ISO 27005, RGPD, NIS2, ITIL.

  • Expérience confirmée dans la sécurité opérationnelle ou la conformité cybersécurité.

  • Connaissance approfondie des référentiels ISO 27001/27005, du RGPD et des pratiques ITIL.

  • Maitrise des processus MCS et des outils SOC.

  • Bon sens de la communication, rigueur et esprit d’analyse.

Au sein de la DSSI-DP, le consultant contribuera à la cyber-protection opérationnelle des informations et à la conformité réglementaire des traitements de données personnelles.
Il interviendra en soutien sur le Maintien en Condition de Sécurité (MCS), la gestion des risques cybers et réglementaires, et la sensibilisation des collaborateurs.

Ingénieur en Sécurité Réseau (h/f)
ingénieur cybersecurité
92400, Saint-Germain-en-Laye, Île-de-France
5/11/2025
550 €/jour
Voir la mission >

Contexte de la mission : Au sein du Group Digital & IT, les équipes réseau du CTO fournissent des services critiques de réseau/télécommunication pour le groupe, y compris, mais sans s'y limiter, VPN, WAN, WIFI & LAN, plateformes de navigation Internet, DNS, DHCP, IPAM, pare-feu, etc. En tant qu'ingénieur en sécurité réseau, vous soutenez la cybersécurité des services et des plateformes fournies par les équipes réseau du CTO. Sous la responsabilité de l'agent de sécurité réseau, vous soutenez la mise en œuvre de la stratégie de cybersécurité, des opérations et de la conformité dans votre périmètre (en alignement avec la stratégie informatique et commerciale du groupe).

Objectifs et livrables :

  1. Construire la sécurité des services réseau :

    • Contribuer à mettre en œuvre la stratégie réseau basée sur les risques, le paysage de menaces, l'évolution technologique et la stratégie informatique du groupe;

    • Contribuer à définir et communiquer les politiques/normes de sécurité réseau et assurer leur compréhension;

    • Soutenir les équipes réseau dans la mise en œuvre de la sécurité dans la gestion de projets et des risques;

    • Contribuer à mettre en œuvre la gouvernance de la sécurité réseau;

    • Veille sécuritaire sur les vulnérabilités et les tendances concernant les technologies réseau en coordination avec l'équipe SOC CTI et les équipes opérationnelles;

  2. Soutenir l'amélioration continue de la sécurité du périmètre réseau du CTO :

    • Élever le niveau de sécurité général des parties prenantes du réseau grâce à des sensibilisations et des formations;

    • Construire et déployer des contrôles de sécurité réseau;

    • Soutenir les agents de sécurité locaux et le CISO Business sur des sujets réseau;

    • Effectuer des analyses de risques sur l'infrastructure applicative et réseau;

  3. Livrer l'opération de sécurité pour les services et plateformes réseau :

    • Assurer la gestion de la sécurité dans les activités RUN (IAM, vulnérabilité, exception de sécurité, ouverture de flux, etc.);

    • Fournir une conformité continue en matière de sécurité (tour de contrôle) et des rapports périodiques;

    • Orienter la mise en œuvre de plans d'amélioration continue et de remédiation;

    • Assurer la gestion des incidents de cybersécurité sur son périmètre et contribuer à la résolution des incidents majeurs ou des crises;

Compétences demandées :

  • Analyse de risques : Confirmé

  • Sécurité réseau : Confirmé

  • Connaissances informatiques globales : Avancé

  • Cybersécurité : Confirmé

  • Pare-feu : Confirmé

  • LAN et Wifi : Avancé

A propos d’emagine Depuis 30 ans, nos clients voient en emagine un partenaire fiable auquel ils confient leurs projets IT, Applicatif, Digital et Cybersécurité. Présent en France au travers de 5 bureaux et en dix autres pays Européens, nous formons dorénavant un groupe de 600 m€ de chiffre d’affaires, avec plus de 4 500 consultants en mission. Nous accompagnons nos clients sur des prestations à très forte valeur ajoutée et proposons des solutions complètes d’audit et de gestion de ressources externes. Nous devons notre capacité à intervenir sur des prestations complexes ou pointues à notre esprit d’innovation et à l’agilité qu’emagine met au cœur de son dispositif.

Assistant RSSI (H/F) - Démarrage janvier 2026
assistant rssi
Île-de-France, France
5/11/2025
660 €/jour
Voir la mission >

Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission longue durée permettant du télétravail, nous recherchons un Assistant RSSI (H/F)

Le démarrage est prévu début janvier 2026

🎯 Objectif

Appui au RSSI Groupe pour renforcer le dispositif cybersécurité et conformité, piloter la gouvernance SSI et assurer la conformité PSSI Groupe.

⚙️ Missions

  • Suivi des plans d’action, incidents, habilitations et dérogations.

  • Participation aux comités SSI et reporting associé.

  • Analyses de risques (EBIOS RM, ISO 27005).

  • Campagnes de sensibilisation sécurité (phishing, Blusecure).

  • Suivi des prestataires et externalisations critiques.

📦 Livrables

  • Comptes rendus et tableaux de bord SSI.

  • Synthèses de risques et recommandations.

  • Supports de sensibilisation.

🧠 Compétences clés

ISO 27001 / 27005 • EBIOS RM • Gouvernance SSI • Audit & conformité (ACPR, BCE) • M365 sécurité • Reporting & KPI.

🧩 Profil

Consultant senior ou expert SSI, capable d’assurer le pilotage opérationnel et la conformité cybersécurité.

Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission longue durée permettant du télétravail, nous recherchons un Assistant RSSI (H/F)

Le démarrage est prévu début janvier 2026

🎯 Objectif

Appui au RSSI Groupe pour renforcer le dispositif cybersécurité et conformité, piloter la gouvernance SSI et assurer la conformité PSSI Groupe.

⚙️ Missions

  • Suivi des plans d’action, incidents, habilitations et dérogations.

  • Participation aux comités SSI et reporting associé.

  • Analyses de risques (EBIOS RM, ISO 27005).

  • Campagnes de sensibilisation sécurité (phishing, Blusecure).

  • Suivi des prestataires et externalisations critiques.

📦 Livrables

  • Comptes rendus et tableaux de bord SSI.

  • Synthèses de risques et recommandations.

  • Supports de sensibilisation.

🧠 Compétences clés

ISO 27001 / 27005 • EBIOS RM • Gouvernance SSI • Audit & conformité (ACPR, BCE) • M365 sécurité • Reporting & KPI.

🧩 Profil

Consultant senior ou expert SSI, capable d’assurer le pilotage opérationnel et la conformité cybersécurité.

Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission longue durée permettant du télétravail, nous recherchons un Assistant RSSI (H/F)

Le démarrage est prévu début janvier 2026

🎯 Objectif

Appui au RSSI Groupe pour renforcer le dispositif cybersécurité et conformité, piloter la gouvernance SSI et assurer la conformité PSSI Groupe.

⚙️ Missions

  • Suivi des plans d’action, incidents, habilitations et dérogations.

  • Participation aux comités SSI et reporting associé.

  • Analyses de risques (EBIOS RM, ISO 27005).

  • Campagnes de sensibilisation sécurité (phishing, Blusecure).

  • Suivi des prestataires et externalisations critiques.

📦 Livrables

  • Comptes rendus et tableaux de bord SSI.

  • Synthèses de risques et recommandations.

  • Supports de sensibilisation.

🧠 Compétences clés

ISO 27001 / 27005 • EBIOS RM • Gouvernance SSI • Audit & conformité (ACPR, BCE) • M365 sécurité • Reporting & KPI.

🧩 Profil

Consultant senior ou expert SSI, capable d’assurer le pilotage opérationnel et la conformité cybersécurité.

Ingénieur Cybersécurité (H/F)
ingénieur cybersecurité
Aix-en-Provence, Provence-Alpes-Côte d'Azur
5/11/2025
550 €/jour
Voir la mission >

Tu es passionné·e par la cybersécurité et tu veux relever des défis techniques dans un environnement exigeant et innovant ? Alors cette offre d'Ingénieur.e Cybersécurité est faite pour toi !

🚀 Ton challenge si tu l’acceptes :

  • Rédiger des rapports d’évaluation des risques, documentant les vulnérabilités identifiées, les menaces potentielles et les recommandations pour les atténuer

  • Participer à la réponse aux incidents de sécurité et contribuer à l’amélioration continue du dispositif global.

  • Concevoir des plans de sécurité sur mesure, alignés sur les besoins stratégiques de l’organisation

  • Élaborer et mettre à jour les politiques et procédures de sécurité encadrant les activités de l’entreprise afin de garantir la conformité et la résilience des systèmes.

  • Créer et animer des programmes de formation et de sensibilisation à la cybersécurité pour les collaborateurs

  • Réaliser des analyses de conformité afin de garantir le respect des normes et réglementations en vigueur

  • Assurer une veille technologique et réglementaire, et conseiller les équipes sur les bonnes pratiques en matière de sécurité.

👀 Tu as le profil idéal si :

  • Tu possèdes une solide expérience sur un rôle similaire (7 ans)

  • Tu maîtrises les normes et réglementations de sécurité (ISO 27001, NIST, PCI-DSS, RGPD…)

  • Tu as une expérience confirmée avec les outils de cybersécurité (Firewalls, IDS/IPS, anti-malware, SIEM, etc)

  • Tu as de bonnes compétences en tests d’intrusion et en évaluation de la sécurité des systèmes

  • Tu es à l’aise avec le scripting pour automatiser les tâches de sécurité (Python, Bash)

  • Tu as d’excellentes capacités de communication pour vulgariser les sujets techniques et rédiger des rapports clairs

  • Tu aimes travailler en mode conseil, comprendre les besoins des clients internes ou externes et leur proposer des solutions sur mesure.

📍 Localisation : Aix-en-Provence

🏡 Rythme hybride : 3 jours de télétravail

ℹ️ Poste : CDI ou Freelance

💰 Salaire : Il n’existe pas un salaire défini puisqu’il sera à définir ensemble selon ton expérience et tes compétences


🔥 Nos petits +

🤝 Interviens sur des environnements techniques et/ou fonctionnels variés.

💜 Échange et partage tes expériences avec une équipe passionnée.

💼 Met en avant tes ambitions professionnelles.

📈 Monte en compétences grâce à un plan de développement individualisé.

🥳 Élargis ton cercle social en participant à des afterworks avec tes supers collègues.

🌿 Rejoins une société qui grandit vite mais bien (découvre nos engagements).

🚀 +250 Aleysiens nous ont rencontré et ont décidé de nous rejoindre.


🔜 La suite des évènements :

  • Première rencontre téléphonique

  • Faisons plus ample connaissance lors d'un entretien

  • Échange avec un de nos référents techniques sur tes compétences et son expérience chez nous

  • Explore tes ambitions professionnelles avec la direction


Engagés pour l’inclusion et la diversité, tous nos postes sont ouverts aux personnes en situation de handicap.


Aleysia, l’ESN qui te donne les clés pour réussir 🚀

Ambition, Engagement et Proximité pour une expérience {IT} Minds Connected;


Rejoins-nous, on attend plus que toi !


Architecte Sécurité & Réseau Cloud - SRE
cloud security architecte
75001, Paris, Île-de-France
5/11/2025
490 €/jour
Voir la mission >

Mission principale :
Vous jouez un rôle central dans la définition de la posture de sécurité et de la connectivité d'un environnement cloud critique. Vous concevez des architectures robustes intégrant les principes de Security by Design et de Zero Trust, en fournissant aux équipes les fondations nécessaires pour opérer des services fiables et sécurisés à grande échelle. Vous êtes également garant de la déclinaison des exigences de sécurité fonctionnelle dans le système d'information.

Responsabilités clés :

  • Architecture sécurisée Cloud : Élaboration des documents d'architecture (HLD, DAT) pour les composants sécurité (IAM, PKI, gestion des secrets…) et réseau (segmentation, peering, firewall, WAF).
  • Stratégie IAM : Définition des politiques d'accès (humains et machines), mise en œuvre du principe de moindre privilège, gestion des revues d'accès sur des environnements cloud et solutions d'IAM open source.
  • Gestion des flux réseau : Conception d'une stratégie de flux Nord-Sud et Est-Ouest entre les différentes couches applicatives.
  • Sécurisation des communications : Définition des standards de chiffrement (mTLS, VPN…), gestion des données en transit et au repos.
  • PKI & gestion des certificats : Pilotage du cycle de vie des certificats via des outils de gestion de secrets.
  • Patterns & automatisation : Création de modules IaC réutilisables pour les contrôles de sécurité, en lien avec les équipes infrastructure.
  • Tests de sécurité : Conception et supervision de campagnes de tests (scénarios, exécution, post-mortem) en collaboration avec les équipes SRE, développement et résilience IT.
  • Veille & conseil : Appui stratégique auprès des référents sécurité sur les menaces émergentes et les mesures de mitigation.

Profil recherché :

  • Expertise technique : Solide maîtrise des environnements cloud (notamment IBM Cloud), des outils de sécurité (HashiCorp, HSM Thales, PKI, WAF, IDS/IPS, etc.) et des protocoles réseau (TCP/IP, BGP).
  • Automatisation & IaC : Expérience confirmée avec Terraform et outils d'automatisation de la sécurité.
  • Connaissances spécifiques appréciées : Openshift, Istio, SPIRE, Keycloak, Directlink, Keyprotect, Workload Protection.
  • Soft skills : Rigueur, esprit analytique, capacité à vulgariser des sujets complexes, sens du collectif.
  • Expérience : Minimum 8 ans dans des environnements critiques, avec une forte composante architecture sécurité cloud.
Chef de projet Cyber F/H
chef de projet
Orvault, Pays de la Loire
5/11/2025
550 €/jour
Voir la mission >

Dans le cadre de notre développement et des projets de mise en conformité et de sécurisation des systèmes d'information de notre client, nous recherchons un Chef de Projet Cyber F/H ! Votre rôle principal sera de piloter des projets stratégiques liés à la cybersécurité, tout en assurant la conformité aux différentes normes en vigueur et en garantissant l'efficacité des solutions déployées.
Voici les missions que nous souhaitons vous confier :  - Pilotage de projets cybersécurité : Coordination des projets sécurité, définition des plannings, gestion des ressources et respect des délais. 


- Suivi et analyse des indicateurs clés : Construction, collecte et suivi des KPI liés à la performance et à la conformité des dispositifs de sécurité. 


- Analyse et optimisation des processus : Identification, formalisation et amélioration des processus de sécurité pour renforcer l'efficacité opérationnelle. 


- Reporting et aide à la décision : Élaboration de reportings clairs et synthétiques destinés à l'aide à l'arbitrage des priorités et à la gestion des risques. 


- Interface avec les équipes SSI et métiers : Communication régulière avec les parties prenantes techniques et fonctionnelles pour assurer la bonne compréhension des enjeux et la bonne conduite des projets.




Le poste est basé à Orvault !Vous justifiez d'une solide expérience dans la gestion de projets en cybersécurité, notamment dans des projets de déploiement ou de mise en conformité selon les normes mentionnées. 

À l'aise avec ServiceNow et Splunk, vous pilotez des projets cyber en mode agile, en lien étroit avec le RSSI, la DSI et leurs équipes.

Vous avez des connaissances des normes iso 27001, 27005, EBIOS Risk Manager ainsi que des outils de gestion de projet.

Vous savez analyser des données et indicateurs pour produire des tableaux de bord pertinents. Vous êtes rigoureux(se), organisé(e) et avez un sens aigu de la communication et de la coordination. 

Vous êtes capable de gérer plusieurs projets en parallèle tout en gardant une vision stratégique des priorités

Pourquoi rejoindre DCS ?

Notre processus de recrutement est simple et humain, en 4 étapes :

- Un premier échange téléphonique avec l'un(e) de nos recruteurs.
- Un entretien en visio pour discuter de vos ambitions.
- Une rencontre métier avec l'un de nos managers opérationnels.
- Bienvenue chez DCS !
EBIOS GESTION DE PROJETS ISO 27001 ISO 27005 SPLUNK ServiceNow

Architecte Sécurité & Réseau Cloud - SRE
cloud security architecte
Paris, France
5/11/2025
550 €/jour
Voir la mission >

En tant qu’Architecte Sécurité & Réseau Cloud, vous êtes le garant de la posture de sécurité et de la connectivité des plateformes cloud. Vous concevez des architectures "Security by Design" et "Zero Trust", en définissant les patterns de sécurité qui permettent aux équipes de développer et d’opérer des services fiables et sécurisés à grande échelle.

Vos responsabilités incluent :

  • La conception d’architectures sécurisées sur IBM Cloud (HLD, DAT) pour les briques sécurité et réseau.

  • La définition et l’implémentation de stratégies IAM (humains et machines), avec gestion des accès et des privilèges.

  • La gestion des flux Nord-Sud et Est-Ouest entre les différentes couches applicatives.

  • La sécurisation des flux (mTLS, VPN) et des données (chiffrement au repos/en transit).

  • La stratégie PKI et le cycle de vie des certificats via Secret Manager ou Hashicorp Vault.

  • La création de patterns d’architecture réutilisables (modules IaC).

  • La supervision des campagnes de tests de sécurité en lien avec les équipes SRE et développement.

  • La veille technologique et le conseil stratégique auprès du leadership sécurité.

  • Expertise technique : IBM Cloud, Hashicorp, HSM Thalès, Openshift, Istio, SPIRE, Secret Manager, F5, IPS/IDS, ALB, HPCS, Keycloak, Directlink, Keyprotect, Workload Protection.

  • Maîtrise des concepts : Zero Trust, protocoles réseau (TCP/IP, BGP), WAF, sécurité cloud (IBM, GCP ou Azure).

  • Automatisation : Expérience avec Terraform et IBM Workload Protection pour automatiser les contrôles de sécurité.

  • Soft skills : Rigueur, esprit d’analyse, pragmatisme, excellentes capacités de vulgarisation.

  • Expérience : Minimum 8 ans, dont une part significative en architecture sécurité sur des environnements cloud critiques.

Vous évoluerez dans un cadre stimulant, au cœur de Paris (Bercy Village), avec une organisation hybride (présentiel/distanciel). L’environnement technique est exigeant et collaboratif, avec une forte culture DevSecOps, SRE et automatisation. Vous interagirez avec des experts cloud, sécurité, infrastructure et chaos engineering, dans une dynamique d’innovation continue.

Consultant TRM (Threat and Risk Management) H/F
consultant ssi
Paris
5/11/2025
550 €/jour
Voir la mission >

Poursuite de l’implémentation du framework TRM dans un contexte règlementaire renforcé

Prerequis:

Gouvernance cyber, PCA et risques technologiques

Cette mission vous intéresse?

Ingénieur Gestion des identités N3
expert iam
Nantes, Pays de la Loire
26/10/2025
410 €/jour
Voir la mission >

Rôle
Pilote les évolutions techniques, assure le support avancé sur les services d’identité et de gestion des accès à privilèges, et contribue à la définition des standards de sécurité.

Missions principales
  • Assurer le support de niveau 3 sur les services d’annuaire, d’authentification, de fédération et de PAM.

  • Participer aux projets de transformation (migration ADFS, MFA, PKI, etc.).

  • Accompagner les incidents complexes, les problèmes et l’amélioration continue.

  • Assurer la conformité des environnements AD et Entra ID.

Compétences techniques demandées
  • Expertise en Active Directory, Entra ID, ADFS, CyberArk.

  • Maîtrise des outils de sécurité de l’environnement (SentinelOne, SolarWinds, Splunk).

  • Connaissance des outils de déploiement et de virtualisation (MDT, VMWare, OneView).

  • Compétence en scripting PowerShell.

L’environnement de travail de cette mission s’inscrit dans un contexte technique exigeant, centré sur la gestion des identités et des accès au sein d’une infrastructure complexe et sécurisée. L’ingénieur confirmé interviendra sur des environnements Microsoft Active Directory, Entra ID, ADFS et CyberArk, tout en participant à la transformation et à la sécurisation des services d’authentification, de fédération et de PAM. Il travaillera au sein d’une équipe technique avancée, impliquée dans le support de niveau 3, la résolution d’incidents complexes et la mise en conformité des environnements. L’écosystème repose sur des outils modernes de supervision et de sécurité tels que SentinelOne, SolarWinds, Splunk, ainsi que sur des plateformes de virtualisation et de déploiement (VMware, MDT, OneView). L’usage du scripting PowerShell est également central pour l’automatisation et l’optimisation des opérations. Cet environnement valorise la polyvalence technique, la rigueur en matière de sécurité et la collaboration au sein d’équipes d’experts engagées dans une démarche d’amélioration continue.

Aucun résultat

Il n'y a aucun résultat correspond à cette recherche