Trouver une mission
Trouvez votre prochaine mission dans votre domaine d’expertise parmi des annonces mises à jour quotidiennement. Nous indexons uniquement les missions freelances en cyber des principales plateformes : Indeed, Freework, LinkedIn, ....
Rôle
Pilote les évolutions techniques, assure le support avancé sur les services d’identité et de gestion des accès à privilèges, et contribue à la définition des standards de sécurité.
Assurer le support de niveau 3 sur les services d’annuaire, d’authentification, de fédération et de PAM.
Participer aux projets de transformation (migration ADFS, MFA, PKI, etc.).
Accompagner les incidents complexes, les problèmes et l’amélioration continue.
Assurer la conformité des environnements AD et Entra ID.
Expertise en Active Directory, Entra ID, ADFS, CyberArk.
Maîtrise des outils de sécurité de l’environnement (SentinelOne, SolarWinds, Splunk).
Connaissance des outils de déploiement et de virtualisation (MDT, VMWare, OneView).
Compétence en scripting PowerShell.
L’environnement de travail de cette mission s’inscrit dans un contexte technique exigeant, centré sur la gestion des identités et des accès au sein d’une infrastructure complexe et sécurisée. L’ingénieur confirmé interviendra sur des environnements Microsoft Active Directory, Entra ID, ADFS et CyberArk, tout en participant à la transformation et à la sécurisation des services d’authentification, de fédération et de PAM. Il travaillera au sein d’une équipe technique avancée, impliquée dans le support de niveau 3, la résolution d’incidents complexes et la mise en conformité des environnements. L’écosystème repose sur des outils modernes de supervision et de sécurité tels que SentinelOne, SolarWinds, Splunk, ainsi que sur des plateformes de virtualisation et de déploiement (VMware, MDT, OneView). L’usage du scripting PowerShell est également central pour l’automatisation et l’optimisation des opérations. Cet environnement valorise la polyvalence technique, la rigueur en matière de sécurité et la collaboration au sein d’équipes d’experts engagées dans une démarche d’amélioration continue.
Assurer le déploiement, la configuration et l’exploitation des solutions Microsoft Defender (Defender for Endpoint, Defender for Cloud Apps, Defender for Identity, etc.).
Garantir la cohérence et la qualité des déploiements sur l’ensemble des entités clientes.
Superviser les activités de MCO et de support niveau 2/3 autour des solutions Microsoft de sécurité.
Participer à la conduite de projet : planification, coordination, reporting, suivi des livrables et gestion des risques.
Accompagner les équipes locales dans la montée en compétence et le suivi des bonnes pratiques de sécurité.
Déploiement à grande échelle (multi-clients ou multi-entités)
Gestion de planning, suivi de KPI, reporting, gouvernance projet
Coordination d’équipes et interaction avec des interlocuteurs variés
Microsoft Defender for Endpoint, Defender for Identity, Defender for Cloud Apps, Microsoft 365 Security
Environnement de travail dynamique
Contexte International
Mission stimulante
Flexibilité
Environnement positif
Rejoignez une équipe dynamique qui pourra vous faire monter en compétence.
Nous sommes à la recherche d'un Ingénieur Cyber NetSec pour l'un de nos clients finaux. Le poste propose une pré-embauche, avec un contrat initial de 4 à 6 mois de mission chez RIDCHADATA, avant une intégration directe chez le client.
Sous la responsabilité du Responsable du COSC, l'ingénieur Sécurité NetSec occupe un rôle essentiel dans la stratégie de protection périmétrique des infrastructures de notre contre les menaces Cyber. En tant qu'expert sécurité, vous assurez la conception, mise en place et gestion des solutions de sécurité réseaux WAF, IPS, anti-DDOS.
Doté d'une passion pour les nouvelles technologies et d'un appétit pour comprendre « comment ça marche », vos principales missions s'articulent sur :
•Définition et mise en œuvre des stratégies de protection périmétrique autour des solutions WAF, IPS, Anti-DDOS, protection DNS
•Veille technologique autour des solutions et nouvelles menaces
•Gestion des solutions (administrer, MCO/MCS, proposer des évolutions et améliorations continues autour des plateformes et services)
•Mener des analyses approfondies des incidents, comprenant les techniques, tactiques et procédures des attaquants
•Utiliser des outils de sécurité avancés pour une surveillance proactive des systèmes
•Accompagner les équipes de détection et réponse sur l'implémentation de nouvelles solutions de sécurité
•Gestion des demandes clients et projets (industrialisation et automatisation des processus autour des solutions
•Analyser et répondre de manière proactive aux demandes des clients internes et externes
•Implémentation de nouvelles infrastructures
•Reporting et Présentation des KPI
•Participation aux Audits SSI
Dans l'exercice de vos missions, vous serez amené à utiliser des technologies de pointe telles que :
•Solutions IDS/IPS Cisco FirePower
•Protection DDOS Arbor
•WAF F5 / WAF Radware
•Cisco Umbrella
Issu De formation minimum BAC +5, vous justifiez d'une expérience professionnelle solide d'au moins dix ans dans le domaine de la cybersécurité, en particulier dans la mise en place d'outils et de solution de sécurité.
Vos compétences techniques s'articulent sur :
-Connaissances solides en réseaux et ses techniques d'attaques
-Connaissance systèmes (Linux / Windows)
-Scripting (Bash / Python)
-Maitrise des solutions techniques suivantes : Cisco FirePower / WAF F5 / Arbor / Umbrella
-Analyses de trace réseaux
-Gestion d'incidents et de crises cyber
-Tactiques et techniques d'attaque
Véritable passionné de la sécurité information, votre curiosité technologique vous amène sans cesse à chercher à comprendre.
Motivé, réactif, dynamique, autonome et doté d'excellentes capacités d'analyse et de rédaction, vous avez le sens du service et du relationnel.
Résolument orienté « team spirit », vous êtes capable d'évoluer dans un environnement critique et sous contrainte.
Vous êtes disposés à faire des astreintes et votre niveau d'anglais est opérationnel.
Votre place dans l’organisation :
La DSI Groupe de notre client, véritable back office opérationnel de l’ensemble des offres , est au cœur de la stratégie du groupe car elle permet de construire et d’opérer des services de confiance numériques qualifiés.
La DSI Groupe, comptant 280 collaborateurs est composée des Directions principales suivantes :
- La Direction du Système d’Information Interne
- La Direction des Infrastructures gère l’ensemble des moyens techniques d’hébergement, construit et assure le maintien en conditions opérationnelles des plateformes numériques commercialisées par les BU du groupe.
- La Direction des Services
- La Direction de l’Architecture et des Technologies
- La Direction Pilotage et Performance
- La direction « Digital Workplace »
Socle Social:
· Avantages financiers: Accords d'intéressement et de participation, ticket restaurant et participation employeur RIE, participation à 67% au frais de transport en commun.
· Équilibre vie privée / professionnelle: 25 jours de congés payés et 12 jours de RTT.
· Bien-être / santé: mutuelle, CE, évènements d'entreprise réguliers sur site, politique de télétravail, salle de sieste, ping-pong, baby foot, salle de sport, conciergerie, ostéopathe...
METSYS est un intégrateur de solutions Cloud, Microsoft et Cybersécurité.
Pour l'un de nos clients grands-comptes, de notoriété nationale, nous recherchons un.e Analyste SOC avec une expertise orientée Cyber Threat Intelligence (CTI), pour un démarrage début novembre à Boulogne-Billancourt (92).
Vous interviendrez comme Analyste SOC N2/N3, et à ce titre vous assurez l'analyse, la qualification et le traitement des incidents de sécurité.
Dans le cadre de votre activité, vous participerez aux activités de l’équipe en garantissant les usages agiles mis en place.
Vos missions principales seront les suivantes :
Traiter les incidents en évaluant la criticité pour les escalader le cas échéant ;
Participer à l'élaboration de la stratégie CTI en accord avec le CTI-CMM ;
Contribuer à l’amélioration continue des détections (SIEM, etc.) ;
Contribuer à l’amélioration de la collecte des journaux d’évènements ;
Collaborer à l’amélioration continue des procédures et documentations ;
Contribuer à la veille permanente sur les menaces, les vulnérabilités et les méthodes d’attaques afin d’enrichir les règles de corrélation d'événements ;
Compliance et contrôle du périmètre ;
Implémentation et suivi des recos d'audit
Plus particulièrement, vous interviendrez en tant que :
Référent sur la gestion des incidents CTI (et également de la relation avec les fournisseurs) ;
Back-up sur la gestion des incidents de sécurité SOC ;
Back-up sur la gestion des scanners de vulnérabilités .
Cette liste n'est pas limitative.
Vous avez une expertise vous ayant permis sur ce type de missions similaires (au moins 4 ans d'expérience sur un poste/une mission similaire).
Vous justifiez des connaissances techniques suivantes :
Une connaissance d’un SIEM, de préférence basé sur ELK ;
Expérience en administration systèmes Windows ;
Maîtrise de l’environnement Cloud Azure et AWS ;
Connaissance des modèles de données STIX/TAXII ;
Connaissance d'outils de CTI (MISP, OCTI) ;
Une certification GCTI est un vrai plus
Vous êtes rigoureux et vous aimez travailler en équipe et de façon collaborative, tout en faisant preuve d’organisation. Votre expérience et votre esprit d’analyse et de synthèse vous permettent de faire valoir votre capacité à rédiger et à concevoir des procédures.
Vous avez de solides capacités rédactionnelles et d’expression orale et vous démontrez un bon niveau d’anglais technique.
Mission renouvelable
Possibilité de télétravail 2 à 3 jours par semaine
Description du poste :
Nous recherchons un(e) Service Delivery Manager expérimenté(e) pour soutenir une équipe Cyber Defense dans un environnement international. Vous serez le point de contact clé entre les entités et les produits de cybersécurité, assurerez le reporting, la communication et la qualité de service, et gérerez les escalades si nécessaire.
Responsabilités principales :
Assurer la livraison des produits Cyber Defense et coordonner les efforts d’amélioration continue.
Collaborer avec les Product Managers et les fournisseurs pour améliorer les processus ITIL.
Organiser et animer les réunions de gouvernance avec les entités.
Suivre les SLA et générer des rapports de performance.
Gérer les incidents majeurs et escalades critiques.
Participer à la communication de la valeur et des améliorations des produits.
Expérience : Minimum 8 ans dans la gestion de services IT ou un rôle similaire (Service Delivery, ITSM, gestion de projet IT).
Compétences techniques :
Maîtrise des concepts et processus ITIL (incident, change, problem, service request, configuration).
Bonne connaissance des produits et services de cybersécurité.
Expérience en suivi de SLA, reporting et gestion de la qualité de service.
Compétences en gestion :
Capacité à coordonner plusieurs parties prenantes et équipes (internes et externes).
Expérience dans l’animation de réunions de gouvernance et gestion des escalades.
Capacité à prioriser les tâches et gérer les incidents majeurs.
Savoir-être :
Organisé(e), rigoureux(se) et orienté(e) résultats.
Excellentes compétences en communication et collaboration.
Capacité à travailler efficacement dans un environnement matriciel et multinational.
Langues : Anglais courant obligatoire.
Vous rejoignez une équipe internationale au sein du département Cyber Defense.
Mission dans un environnement matriciel, collaboratif et dynamique.
Interaction quotidienne avec des Product Managers, des équipes opérationnelles et des fournisseurs.
Opportunité de travailler sur des projets stratégiques en cybersécurité et de contribuer à l’amélioration continue des services.
Cadre professionnel exigeant, orienté qualité de service et performance, avec un reporting régulier aux parties prenantes.
Nous recherchons un Analyste en Cyber Threat Intelligence (CTI) expérimenté pour rejoindre notre client en France, un groupe industriel mondial de premier plan, pour un projet de 6 mois (avec travail occasionnel à distance).
Vous ferez partie du Cyber Security Operations Center (CyberSOC) au sein de l’équipe Identify, contribuant à :
🔹 L’automatisation et l’optimisation des processus CTI existants
🔹 L’intégration et l’interconnexion entre plusieurs outils de cybersécurité
🔹 La conception et la mise en œuvre de MISP (Malware Information Sharing Platform)
🔹 L’amélioration et la documentation des workflows opérationnels de sécurité
Compétences requises :
✅ Anglais – Expert
✅ Cybersécurité – Expert
✅ Cyber Threat Intelligence (CTI) – Expert
✅ MISP – Expert
✅ IOC (Indicateurs de compromission) – Expert
✅ EDR – Avancé
✅ Forensique – Avancé
✅ Scripting (Python ou équivalent) – Avancé
✅ OpenCTI – Avancé
✅ TTP (Tactiques, Techniques et Procédures) – Confirmé
🌏 Lieu : Travail à distance avec quelques déplacements occasionnels à Paris
📆 Date de début : Dès que possible
⏳ Durée : 6 mois + possible extension
🗣️ Langues : Anglais et Français
Vous ferez partie du Cyber Security Operations Center (CyberSOC) au sein de l’équipe Identify, contribuant à :
🔹 L’automatisation et l’optimisation des processus CTI existants
🔹 L’intégration et l’interconnexion entre plusieurs outils de cybersécurité
🔹 La conception et la mise en œuvre de MISP (Malware Information Sharing Platform)
🔹 L’amélioration et la documentation des workflows opérationnels de sécurité
Compétences requises :
✅ Anglais – Expert
✅ Cybersécurité – Expert
✅ Cyber Threat Intelligence (CTI) – Expert
✅ MISP – Expert
✅ IOC (Indicateurs de compromission) – Expert
✅ EDR – Avancé
✅ Forensique – Avancé
✅ Scripting (Python ou équivalent) – Avancé
✅ OpenCTI – Avancé
✅ TTP (Tactiques, Techniques et Procédures) – Confirmé
🌏 Lieu : Travail à distance avec quelques déplacements occasionnels à Paris
📆 Date de début : Dès que possible
⏳ Durée : 6 mois + possible extension
🗣️ Langues : Anglais et Français
Connaissances techniques : (formation, maitrise d’outils spécifiques et autres compétences précises)
Connaissance d’un outil de SIEM (de préférence ELK)
Maîtrise des outils de sécurité (IDP/IPS, NDR, EDR, etc.)
Bonne connaissance des protocoles réseau et de systèmes d’exploitation
Analyse Forensique et investigation numérique
Une certification orientée réponse à incidents (équivalent GCIH du sans Institute) serait un plus.
Vos missions principales seront les suivantes :
Analyser les alertes de sécurité provenant du SOC N1/N2
Identifier et qualifier les incidents de sécurité en fonction de leu impact et de leur criticité
Coordonner la réponse aux incidents avec les équipes internes et les clients
Mettre en œuvre les mesures correctives pour limiter l’impact des incidents et éviter leur récurrence.
Document les actions entreprises et rédiger des rapports détaillés pour chaque incident traité
Contribuer à la mise à jour et à l’optimisation des procédures de réponse à incidents.
Participer à des exercices de simulation et des tests réguliers pour améliorer notre posture de cyberdéfense.
Assurer une veille sur les menaces émergentes et les nouvelles techniques d’attaque.
Partager les connaissances acquises lors des incidents avec les autres membres de l’équipe et participer à des sessions de formation.
Match :
Vous êtes méthodique et possédez un fort esprit d'équipe tout en étant capable de travailler de manière autonome et organisée. Votre expérience ainsi que votre capacité analytique vous permettent de concevoir des stratégies efficaces de gestion des incidents et de contribuer à l'amélioration continue des procédures.
Vos compétences en communication tant écrite qu'orale sont excellentes, et vous maîtrisez l'anglais technique.
Vous détenez un diplôme supérieur en informatique, cybersécurité ou dans un domaine connexe (École d'ingénieur, Université ou équivalent).
Vous avez au moins 4 à 5 ans d'expérience pertinente dans la gestion et réponse aux incidents de sécurité informatique.
Vous êtes prêt à travailler sur site à Boulogne Billancourt, avec une flexibilité pour le télétravail 2 à 3 jours par semaine.
🎯 Contexte et mission principale
Rattaché(e) à la Direction des Systèmes d’Information, le/la Responsable Cybersécurité pilote l’ensemble des activités de sécurité opérationnelle du SI.
Il/elle encadre l’équipe cybersécurité (2 ingénieurs) et veille à la détection, la prévention et la réponse aux incidents sur le périmètre du Groupe.
⚙️ Responsabilités principalesManagement & coordination
Encadrer, animer et accompagner une équipe de 2 ingénieurs cybersécurité.
Définir les priorités et assurer la montée en compétences de l’équipe.
Piloter et coordonner le SOC interne (Security Operations Center).
Surveillance & réponse
Superviser la détection des vulnérabilités et le suivi des mesures correctives (patchs, règles, durcissements).
Surveiller en continu les alertes et menaces de sécurité via les outils du SOC.
Garantir la bonne application de la politique de sécurité du SI.
Pilotage opérationnel
Mettre en œuvre et maintenir les règles opérationnelles de sécurité sur les infrastructures et applications.
Accompagner les équipes projets et infrastructures dans l’intégration des bonnes pratiques de sécurité dès la conception.
Assurer le reporting régulier des incidents et des indicateurs de sécurité auprès de la DSI.
Audit & amélioration continue
Piloter et réaliser des audits réguliers sur l’ensemble du système d’information.
Identifier les écarts et proposer des plans d’amélioration (processus, outils, sensibilisation).
Participer à la veille technologique et réglementaire en cybersécurité.
Sécurité réseau & infrastructure : Firewall, Proxy, IPS, WAF, NAC, bastion.
Protection des postes et serveurs : EDR, SentinelOne, Tanium.
Supervision & détection : SIEM (SEKOIA).
Gestion des vulnérabilités : Scanners et outils de patch management.
Bonne connaissance des environnements hybrides (on-premise / cloud).
Le profil doit être habilitable défense.
Nous recherchons un(e) professionnel(le) qualifié(e) pour accompagner notre équipe SecOps dans le cadre de projets stratégiques liés à la sécurité informatique. Le poste implique des missions variées, notamment la formation, la mise à jour des solutions de sécurité et la remise aux normes de notre parc antivirus.
Besoins :
§ Formation F5 Networks sur fonctions de sécurité WAF et IDS notamment : Cible équipe SecOps
§ Pour potentiel montée de version et remise aux normes du parc sur le périmètre Antivirus :
o Compétence recherchée sur Clam AV : Solution Antivirus édité par « ClamAV Team »
o Compétence recherchée sur Trellix (Ex : McAfee) éditée par Trellix
o Compétence recherchée sur NetApp Ontap Vscan éditée par NetApp
Missions principales :
Formation et expertise sur F5 Networks :
Assurer une formation approfondie sur les fonctionnalités de sécurité des solutions F5 Networks, en particulier sur les modules WAF (Web Application Firewall) et IDS (Intrusion Detection System).
Cible : Renforcer les compétences de l'équipe SecOps.
Montée de version et remise aux normes des solutions antivirus :
Apporter une expertise technique sur les solutions suivantes :
ClamAV : Solution antivirus open source développée par la « ClamAV Team ».
Trellix (anciennement McAfee) : Solution de sécurité éditée par Trellix.
NetApp Ontap Vscan : Solution de protection antivirus intégrée, éditée par NetApp.
Profil recherché :
Solide expérience dans la gestion et la configuration de solutions de sécurité réseau et antivirus.
Maîtrise des technologies mentionnées (F5 Networks, ClamAV, Trellix, NetApp Ontap Vscan).
Capacité à former et accompagner des équipes techniques.
Rigueur, autonomie et capacité à travailler en équipe.
Solide expérience dans la gestion et la configuration de solutions de sécurité réseau et antivirus.
Maîtrise des technologies mentionnées (F5 Networks, ClamAV, Trellix, NetApp Ontap Vscan).
Capacité à former et accompagner des équipes techniques.
Rigueur, autonomie et capacité à travailler en équipe.
Solide expérience dans la gestion et la configuration de solutions de sécurité réseau et antivirus.
Maîtrise des technologies mentionnées (F5 Networks, ClamAV, Trellix, NetApp Ontap Vscan).
Capacité à former et accompagner des équipes techniques.
Rigueur, autonomie et capacité à travailler en équipe.
Nous sommes à la recherche d'un analyste SOC pour l'un de nos clients finaux. Le poste propose une pré-embauche, avec un contrat initial de 4 à 6 mois de mission chez RIDCHADATA, avant une intégration directe chez le client.
Sous la responsabilité du Responsable du COSC vous rejoignez l'équipe « Détection et réponse ».
Doté d'une curiosité prononcée pour les nouvelles technologies vous aimez savoir « comment ça marche ». Ce goût du challenge vous amènera à réaliser les missions suivantes :
-Sur la partie SOC :
*Maîtriser les playbook et les « use cases » développés au niveau du SIEM/SOAR/EDR
*Analyse en profondeur
*Threat intelligence
*Chasse aux menaces/incidents
*Gestion des incidents
*Gestion de crises
*Analyse forensique
*Reverse engineering
-Sur la partie Forensique :
*Participer à la mise en œuvre des plans d'intervention en cas d'incident, identifier les causes racine et promouvoir les remédiations pour éviter les incidents futurs
*Investigation numérique sur différents types de système d'exploitation et de plateformes
*Etablissement d'une chronologie forensique des actions de l'attaquant sur le périmètre compromis
*Analyse de la mémoire vive
*Analyse de malwares (serveurs contactés, mécanismes de persistance, artefacts permettant de le détecter sur l'ensemble d'un parc, propagation, etc…)
*Reverse engineering et déchiffrement de tout élément lié à un malware (communications réseau, fichier de configuration, fichier stockant les données volées, etc…)
*Assurer les astreintes
Issu de formation supérieure en informatique Bac+5 (écoles d'ingénieurs), vous disposez d'une solide expérience, environ 4 ans (hors stage et alternance), dans les domaines de SOC, qui vous ont permis d'obtenir une certification technique dans au moins l'un des domaines de SOC, SIEM, SOAR, EDR, XDR.
Compétences techniques recherchées :
*Connaissance des normes ISO 27001, 27002, 27005, HDS, PDIS
*Expertise dans :
- L'analyse en profondeur des logs et alertes issus des différents systèmes et des composants de sécurité
- La gestion d'incidents et de crises cyber
- La collecte des preuves, la gestion des artéfacts
- L'analyse de la mémoire, des logs, des hives système et des disques
- les tactiques et techniques d'attaque
*Anglais et Français requis
Compétences comportementales attendues :
*Esprit d'équipe
*Sens du service, vous relayez rapidement les informations.
*Communiquant et pédagogue, vous vous adaptez à votre auditoire et savez vulgariser les aspects les plus techniques.
*Vous êtes reconnu pour vos qualités rédactionnelles et êtes à l'aise à l'oral.
*Capacité d'analyse et réactivité
*Curieux et force de proposition (veille technologique)
*Rigoureux et méthodique
*Autonomie et initiative (capacité à chercher, trouver et appliquer une solution)
*Résistant au stress.
Votre place dans l’organisation :
La DSI Groupe, véritable back office opérationnel de l’ensemble des offres dy groupe, est au cœur de la stratégie du groupe car elle permet de construire et d’opérer des services de confiance numériques qualifiés.
La DSI Groupe, comptant 280 collaborateurs est composée des Directions principales suivantes :
- La Direction du Système d’Information Interne
- La Direction des Infrastructures gère l’ensemble des moyens techniques d’hébergement, construit et assure le maintien en conditions opérationnelles des plateformes numériques commercialisées par les BU du groupe.
- La Direction des Services
- La Direction de l’Architecture et des Technologies
- La Direction Pilotage et Performance
- La direction « Digital Workplace »
Socle Social (chez le client final) :
· Avantages financiers: Accords d'intéressement et de participation, ticket restaurant et participation employeur RIE, participation à 67% au frais de transport en commun.
· Équilibre vie privée / professionnelle: 25 jours de congés payés et 12 jours de RTT.
· Bien-être / santé: mutuelle, CE, évènements d'entreprise réguliers sur site, politique de télétravail, salle de sieste, ping-pong, baby foot, salle de sport, conciergerie, ostéopathe...
Nous sommes à la recherche d'un Analyste CTI pour l'un de nos clients finaux. Le poste propose une pré-embauche, avec un contrat initial de 4 à 6 mois de mission chez RIDCHADATA, avant une intégration directe chez le client.
Sous la responsabilité du Responsable du COSC vous rejoignez l'équipe « Détection et réponse » .
En tant qu'Analyste CTI, vous serez au cœur de la détection, de l'analyse, et de la réponse aux incidents de sécurité informatique, jouant un rôle essentiel dans la coordination des actions au sein du CSIRT.
Doté d'une passion pour les nouvelles technologies et d'un appétit pour comprendre « comment ça marche », vos principales missions s'articulent sur :
-Assurer une veille Technologique et Threat Intelligence
-Mettre en place des outils et des méthodologies de réponse à incident, piloter et apporter une assistance aux activités du SOC
-Améliorer la couverture de surveillance SOC et développer des playbooks de réponse adaptée aux menaces émergentes.
-Utiliser des outils de sécurité avancés pour une surveillance proactive des systèmes
-Coordonner efficacement la réponse aux incidents en collaboration avec les équipes internes et externes
-Mener une analyse approfondie des incidents, comprenant les techniques, tactiques et procédures des attaquants.
-Réaliser des campagnes de threat hunting pour anticiper et identifier les menaces avant qu'elles ne deviennent critiques.
-Effectuer des investigations numériques, y compris des analyses forensiques et de malware, sur les incidents de sécurité.
Environnement Technique :
Dans l'exercice de vos missions, vous serez amené à utiliser des technologies de pointe telles que :
-Solutions de réponse à incident SIEM (Qradar), SOAR, et TheHive
-Frameworks Mitre Att&CK et Cyber Kill Chain.
-Outils et méthodologies de Forensique
De formation minimum BAC +5, vous justifiez d'une expérience professionnelle solide d'au moins dix ans dans les domaines de la réponse à incident, en particulier dans la mise en place d'outils de réponse à incident et dans l'amélioration continue des processus de sécurité.
Vos compétences techniques s'articulent sur :
-Titulaire d'une Certification technique dans au moins l'un des domaines : EDR, EPP, SOC, SIEM, SOAR
-Connaissances solides en réseaux et systèmes (Linux / Windows)
-Capacités d'analyse en profondeur des logs et alertes issus des différents systèmes et des composants de sécurité
-Gestion d'incidents et de crises cyber
-Collecte des preuves, la gestion des artéfacts
-Analyse de la mémoire, des logs, des hives système et des disques
-Tactiques et techniques d'attaque
Véritable passionné de la sécurité information, votre curiosité technologique vous amène à avoir en plus un intérêt certain pour l'automatisation/Devops. Une expérience en environnement cloud serait un plus !
Motivé, réactif, dynamique, autonome et doté d'excellentes capacités d'analyse et de rédaction, vous avez le sens du service et du relationnel.
Résolument orienté « team spirit », vous êtes capable d'évoluer dans un environnement critique et sous contrainte.
Vous êtes disposés à faire des astreintes et votre niveau d'anglais est opérationnel.
Votre nouvel environnement
Votre place dans l’organisation :
La DSI Groupe, véritable back office opérationnel de l’ensemble des offres du Groupe, est au cœur de la stratégie du groupe car elle permet de construire et d’opérer des services de confiance numériques qualifiés.
La DSI Groupe, comptant 280 collaborateurs est composée des Directions principales suivantes :
- La Direction du Système d’Information Interne
- La Direction des Infrastructures gère l’ensemble des moyens techniques d’hébergement, construit et assure le maintien en conditions opérationnelles des plateformes numériques commercialisées par les BU du groupe.
- La Direction des Services
- La Direction de l’Architecture et des Technologies
- La Direction Pilotage et Performance
- La direction « Digital Workplace »
Socle Social :
· Avantages financiers: Accords d'intéressement et de participation, ticket restaurant et participation employeur RIE, participation à 67% au frais de transport en commun.
· Équilibre vie privée / professionnelle: 25 jours de congés payés et 12 jours de RTT.
· Bien-être / santé: mutuelle, CE, évènements d'entreprise réguliers sur site, politique de télétravail, salle de sieste, ping-pong, baby foot, salle de sport, conciergerie, ostéopathe...
Expertise technique mise au service des projets métiers dans les phases de définition des architectures ;
Études sur les évolutions des infrastructures de sécurité des réseaux ;
Participation active au travail de veille technologique/roadmap ;
Participer aux tests et mises à jour des nouvelles versions ;
Maintien en conditions opérationnelles des composants de sécurité sur la base du comportement du parc existant et en lien avec les fournisseurs et constructeurs (propositions d’amélioration, d’évolution,) ;
Support de niveau 3 sur les infrastructures de sécurité des réseaux ;
Gestion de la conformité des équipements de sécurité.
Experience dans l’assistance et le conseil dans la mise en oeuvre des solutions techniques sur le périmètre des pare-feux
Experience dans les propositions de solutions pour améliorer les performances des systèmes, leur automatisation et résoudre des problèmes de production complexes
Experience dans la veille technologique sur le domaine des pare-feux et de la sécurité des réseaux
Experience dans l’analyse d’impacts (en phase avant-projet) dont l’impact des nouvelles solutions/technologies dans le SI
Experience dans la définition du socle technique qui répond aux exigences du SI
Experience dans l’évolution de l’architecture des infrastructures pour qu’elle réponde aux besoins des utilisateurs
Experience dans la préconisation des choix techniques en s’engageant sur un fonctionnement en service régulier
Maitriser les pratiques et méthodologies d’alignement & de mise en cohérence du SI / de l’architecture technique avec la stratégie Métier
Forte expertise dans la qualification des systèmes/versions d’un point de vue technique et fonctionnel
Maitriser la rédaction des spécifications technico-fonctionnelles
Connaître et vérifier l’application des normes (sécurité informatique, qualité..)
Maîtriser l’anglais à l'oral et à l'écrit
Compétences souhaitées :
Forte maîtrise dans la technologie des pare-feux Palo-Alto
Forte maîtrise dans la technologie des pare-feux Fortinet
Maîtrise avancée des pare-feux Juniper (JUNOS, ScreenOS)
Maîtrise intermédiaire de l’outil TUFIN
Maîtrise intermédiaire des produits F5
Maîtrise intermédiaire de Ansible
Maîtrise intermédiaire de Terraform
Maîtrise avancée des filtrage applicatif/WAF
Maîtrise avancée d’ IPS/IDS
Connaissance des SDN (Cisco ACI, Vmware NSX…)
Connaissance de 802.1...
Maîtrise avancée de SSL/TLS
Connaissace de Radius
Connaissance de OSPF
Connaissance de BGP
Connaissance de VXLAN
Maîtrise avancée de Juniper NSM/Space
Forte maîtrise de Palo Alto PANORAMA
Forte maîtrise de Forti Manager
Connaissance de HP Openview NNM
Maîtrise de Linux
Forte maîtrise dans la technologie des pare-feux Palo-Alto
Forte maîtrise dans la technologie des pare-feux Fortinet
Maîtrise avancée des pare-feux Juniper (JUNOS, ScreenOS)
Maîtrise intermédiaire de l’outil TUFIN
Maîtrise intermédiaire des produits F5
Maîtrise intermédiaire de Ansible
Maîtrise intermédiaire de Terraform
Environnement: dynamique + projets innovants + évolution technologique.
Possibilités contrats: Freelance, CDD ou CDI de mission : sécurité de l’emploi + diversité des missions
Poste ouvert uniquement aux candidats déjà basés en France
Dans le cadre du renforcement des activités SecOps de notre client, nous recherchons un Ingénieur Automatisation & Orchestration (SOAR) confirmé pour intervenir sur la conception, le développement et le déploiement automatisé de plateformes de sécurité.
Missions principales :
Automatiser le déploiement des plateformes SOAR et des contenus métiers.
Concevoir, développer et maintenir des playbooks, intégrations et connecteurs.
Contribuer à l’ingénierie de l’écosystème de déploiement continu (CI/CD).
Rédiger la documentation technique et les procédures associées.
Collaborer avec les équipes SOC et sécurité pour industrialiser les processus d’orchestration.
Environnement technique :
Cortex XSOAR (obligatoire – niveau confirmé)
Python (obligatoire – niveau confirmé)
Systèmes GNU/Linux
Docker / conteneurisation
Connaissance de solutions d’automatisation de workflows (n8n, StackStorm, Splunk Phantom, QRadar SOAR...) appréciée
Profil recherché :
Expérience significative (minimum 3 ans) sur des projets SOAR et/ou SecOps.
Capacité à industrialiser et automatiser des processus de sécurité.
Rigueur, autonomie et sens du détail technique.
Esprit d’analyse et de synthèse, bonne communication technique.
Démarrage : Janvier 2026
Localisation : Saint-Ouen (93)
Description du poste
Pour le compte d'un client dans le domaine bancaire. Le Directeur de projet pilote la stratégie, la gouvernance et la réussite des programmes réseau et cybersécurité à fort enjeu. Il encadre plusieurs chefs de projet, définit les orientations techniques et budgétaires, valide les architectures et garantit la conformité aux politiques SSI. Il joue un rôle de conseil auprès du client et de la direction, arbitre les priorités et veille à la maîtrise des risques et à la performance globale des services délivrés.
Profil recherché
10 à 15 ans d’expérience dont au moins 5 en direction de programmes complexes. Solides compétences techniques en sécurité réseau, cloud, et gestion budgétaire. Leadership et sens stratégique avérés.
Environnement de travail
Environnement sensible et hautement sécurisé, impliquant coordination multi-équipes, partenaires et prestataires. Projets internationaux, forte exposition directionnelle et collaboration avec RSSI et DSI groupes.
Ingénieur sécurité systèmes et réseaux / Administration CyberSécurité FW
Le bénéficiaire souhaite une prestation d'accompagnement dans l´objectif d'administrer des équipements FW, et de contribuer à des projets impactant la sécurité réseau. La mission consiste à assurer la protection du cœur du réseau d'un grand groupe bancaire, à l'aide d'un parc de firewalls de différents types (Internet, extranet, accès distant, firewalls applicatifs, ...). Le périmètre d'intervention recouvre un parc important de firewalls de technologie diverses.
Missions
Administration des politiques de sécurité distribuées sur les différents FW du groupe (traitement des demandes d'ouverture de flux, ..)
Participation à la résolution des incidents sur le périmètre Firewalls et contribution aux diagnostics de dysfonctionnements des réseaux, en collaboration avec les équipes télécoms, métiers, …
Réalisation des changements avec mesures des impacts
Suivi des recommandations concernant la maîtrise du risque informatique
Recherche de l'optimisation des jeux de règles Firewalls
Participation aux projets d'amélioration et de maintenance de l'existant
Suivi des évolutions du parc de firewalls
Conception et mise à jour des procédures de sécurité
Participation à des projets impactant la sécurité des réseaux
Technologies
Firewalls Checkpoint
Fortinet
PaloAlto
VISIAN est une société de conseil spécialisée autour de l'innovation, la conception produit, le développement et la data.
Dans le cadre de nos projets clients, nous recherchons un Ingénieur sécurité systèmes et réseaux / Administration CyberSécurité FW
Description du poste
Pour le compte d'un client dans le domaine bancaire. Le Chef de projet Réseau & Sécurité pilote la mise en œuvre et l’évolution des infrastructures réseau et sécurité d’un grand compte. Il coordonne les équipes techniques, suit les plannings, gère les risques et veille à la conformité des solutions déployées (firewalls, VPN, proxy, EDR, IAM…). Il assure la cohérence technique avec les standards de sécurité et les besoins métiers, et garantit la qualité des livrables en lien avec les architectes et exploitants.
Profil recherché
De formation ingénieur, vous possédez 5 à 8 ans d’expérience en gestion de projets réseau/sécurité. Maîtrise des environnements Cisco, Fortinet, Palo Alto, et des méthodologies ITIL ou Prince2.
Environnement de travail
Collaboration étroite avec les équipes SOC, réseau, et infrastructure. Environnement hybride (on-premise / cloud), projets cybersécurité et modernisation d’infrastructures stratégiques.
Hanson Regann recherche un consultant en sécurité pour une mission de 12 mois basée à Aix-en-Provence.
Je vous rejoins ci-dessous quelques informations complémentaires sur la recherche :
• Fournir un soutien aux responsables informatiques ayant besoin d'expertise pour réaliser les analyses de conformité de sécurité suivantes :
• Infrastructure informatique : Par exemple, Système et applications Windows, correctifs serveur, machines virtuelles...
• Production orientée Equipements et IOT : anciens OS, ségrégation réseau, durcissement – anti-malware ou scellement...
• Supporter l'analyse des politiques de sécurité du pare-feu (Palo Alto)
• Évaluer les demandes des utilisateurs pour un accès ou des services de sécurité avancés (par exemple, accès administrateur, accès USB, accès Internet avancé, etc...)
• Fournir un soutien à la sensibilisation des utilisateurs finaux (séances individuelles ou présentations en équipe complète)
• Support à la rédaction des procédures de sécurité locales
• Accompagner le déploiement de nouvelles solutions de sécurité (CPAM, bastion...)
Pour des raisons de sécurité, les freelances doivent pouvoir travailler via leur propre société française (SASU, EURL, etc.), car nous ne pouvons malheureusement pas accepter de solutions d'externalisation pour cette mission.
N'hésitez pas à me contacter si ce poste vous intéresse afin d'en discuter plus en détail.
Hanson Regann recherche un consultant en sécurité pour une mission de 12 mois basée à Aix-en-Provence.
Je vous rejoins ci-dessous quelques informations complémentaires sur la recherche :
• Fournir un soutien aux responsables informatiques ayant besoin d'expertise pour réaliser les analyses de conformité de sécurité suivantes :
• Infrastructure informatique : Par exemple, Système et applications Windows, correctifs serveur, machines virtuelles...
• Production orientée Equipements et IOT : anciens OS, ségrégation réseau, durcissement – anti-malware ou scellement...
• Supporter l'analyse des politiques de sécurité du pare-feu (Palo Alto)
• Évaluer les demandes des utilisateurs pour un accès ou des services de sécurité avancés (par exemple, accès administrateur, accès USB, accès Internet avancé, etc...)
• Fournir un soutien à la sensibilisation des utilisateurs finaux (séances individuelles ou présentations en équipe complète)
• Support à la rédaction des procédures de sécurité locales
• Accompagner le déploiement de nouvelles solutions de sécurité (CPAM, bastion...)
Pour des raisons de sécurité, les freelances doivent pouvoir travailler via leur propre société française (SASU, EURL, etc.), car nous ne pouvons malheureusement pas accepter de solutions d'externalisation pour cette mission.
N'hésitez pas à me contacter si ce poste vous intéresse afin d'en discuter plus en détail.
Hanson Regann recherche un consultant en sécurité pour une mission de 12 mois basée à Aix-en-Provence.
Je vous rejoins ci-dessous quelques informations complémentaires sur la recherche :
• Fournir un soutien aux responsables informatiques ayant besoin d'expertise pour réaliser les analyses de conformité de sécurité suivantes :
• Infrastructure informatique : Par exemple, Système et applications Windows, correctifs serveur, machines virtuelles...
• Production orientée Equipements et IOT : anciens OS, ségrégation réseau, durcissement – anti-malware ou scellement...
• Supporter l'analyse des politiques de sécurité du pare-feu (Palo Alto)
• Évaluer les demandes des utilisateurs pour un accès ou des services de sécurité avancés (par exemple, accès administrateur, accès USB, accès Internet avancé, etc...)
• Fournir un soutien à la sensibilisation des utilisateurs finaux (séances individuelles ou présentations en équipe complète)
• Support à la rédaction des procédures de sécurité locales
• Accompagner le déploiement de nouvelles solutions de sécurité (CPAM, bastion...)
Pour des raisons de sécurité, les freelances doivent pouvoir travailler via leur propre société française (SASU, EURL, etc.), car nous ne pouvons malheureusement pas accepter de solutions d'externalisation pour cette mission.
N'hésitez pas à me contacter si ce poste vous intéresse afin d'en discuter plus en détail.
Dans le cadre du renforcement de l’équipe Réseau & Sécurité, nous recherchons un ingénieur expérimenté pour assurer l’exploitation, l’évolution et la sécurisation des infrastructures réseaux et sécurité de nos environnements clients stratégiques. Le poste requiert une expertise technique approfondie ainsi qu’une forte autonomie opérationnelle.
- Assurer l’exploitation et le support technique de niveau 3 sur les infrastructures réseau et sécurité.
- Participer à la mise en œuvre et à l’évolution des architectures (routage, switching, firewalling, Wi-Fi, etc.).
- Réaliser les changements d’architecture en conformité avec les standards techniques et les bonnes pratiques de sécurité.
- Superviser et contrôler la disponibilité et la performance des infrastructures via Nagios.
- Contribuer à la résolution d’incidents majeurs et à la gestion des problèmes complexes.
- Participer à la veille technologique et à la proposition d’améliorations continues sur les périmètres techniques.
Expérience : minimum 7 ans sur un poste similaire (Réseau & Sécurité)
Nationalité : française, avec casier judiciaire vierge (exigence client)
Disponibilité : au plus tard le 1er janvier 2026
Certifications souhaitées : CCNP Enterprise et FCP Network & Security
Firewalling : Palo Alto, Checkpoint, Stormshield, Fortigate (incluant SD-WAN), F5 WAF / LTM
Messagerie : Fortimail (non utilisé actuellement, mais connaissance appréciée)
Filtrage Web : Skyeye (ancien McAfee Proxy)
Switching : Cisco Nexus et Catalyst (RSTP, LACP, LSE), FortiSwitch, Cisco Meraki, Juniper
Wi-Fi : Cisco Lightweight, Cisco DNA, FortiAP, Meraki
Routage : OSPF, BGP, routage statique
DHCP / NAC : Infoblox, Cisco ISE
Poste basé en France (91 Ullis ).
Interventions possibles en astreinte ou en horaires décalés selon les besoins opérationnels.
Contexte client exigeant, nécessitant une forte culture de la confidentialité et de la sécurité.
Les objectifs de la prestation sont :
Assurer le support N3 sur Zabbix et Grafana, Rconfig et Netscout incluant le diagnostic avancé, la résolution d’incidents complexes et l’accompagnement de l’expertise technique de l’équipe produit.
L’expert devra avoir participé à des projets de migration d’outils de supervision, avec une capacité à analyser les environnements existants, proposer des architectures cibles, et piloter les phases de transition.
Une expérience dans la gestion d’incidents critiques et la rédaction de documentation technique est indispensable.
Piloter et réaliser les évolutions du paramétrage de la solution en fonction des besoins métiers et techniques.
Garantir l’intégration pérenne de la solution dans l’environnement cible, en conformité avec les politiques et standards du Groupe.
L’ENTREPRISE attend du TITULAIRE qu’il s’inscrive dans une démarche conforme aux méthodologies Agile/SAFe et ITIL, en participant activement aux cérémonies associées (PI Planning, Daily Meetings, Sprint Reviews, Rétrospectives, etc.), en collaborant avec les équipes pluridisciplinaires, et en contribuant à l’amélioration continue des processus, des outils et des livrables.
La prestation attendue vise un expert en supervision réseau ayant une expérience significative dans le traitement d’incidents complexes sur des infrastructures critiques, la gestion de projets de migration d’outils de supervision, et la production de documentation technique exhaustive. L’expert devra démontrer une capacité à accompagner des projets de transformation, incluant des changements d’outillage, tout en assurant la continuité de service
Compétences obligatoires :
Capacité à communiquer (oral et écrit) et aptitude à animer des réunions (audio ou réunions physiques)
Compréhension des clients internes et de leurs besoins
Capacité d’échanger en Anglais (oral et écrit)
Capacité à rédiger des documents
Traitement d’incidents majeurs
Participation à des projets de migration d’outils de supervision
Linux : RedHat, Apache
Expertise Zabbix : architecture, développement, API, installation, configuration, exploitation, connexion système externe
Bonne connaissance de l’outil Grafana
Utilisation de langages de scripting : Python, Bash
Base de données : PostgreSQL
Expertise en télémétrie réseau et outils d’analyse de performance, incluant une maîtrise avancée de Netscout (analyse de performance réseau, capture de paquets, diagnostic des flux applicatifs).
Expertise dans les outils de sauvegarde et de gestion des configurations réseau, notamment Rconfig, pour garantir la traçabilité et la conformité des configurations
Compétences Souhaitées :
Equipements Réseaux : Cisco, Alcatel, Aruba, Fortinet, Palo Alto, AudioCodes…
JIRA, Confluence
Ansible
Pack Office (Word, Excel,PowerPoint, Visio,OneNote …) et environnement collaboratif (Outlook, Teams et SharePoint)
OBJECTIF DE LA MISSION
L’objectif de la prestation est d’assurer la conception, la cohérence et la gouvernance des architectures réseau et télécom dans un environnement hybride, combinant datacenters, sites distants, interconnexions cloud et réseaux opérateurs.
L’Architecte Réseau & Télécom :
Définit et fait évoluer les architectures réseau et télécom conformément à la stratégie IT et sécurité de l’entreprise ;
Apporte son appui aux Architectes Techniques et System Architects sur les volets connectivité, sécurité réseau et performance ;
Contribue à la modernisation du système d’information en intégrant les principes d’automatisation, de standardisation et de mutualisation des infrastructures ;
Accompagne la transition vers le modèle produit, en soutenant les équipes dans la conception et l’exploitation de solutions réseau industrialisées.
PÉRIMÈTRE ET ACTIVITÉS PRINCIPALES
Conception
Élaborer et documenter les architectures réseau et télécom des projets et produits ;
Concevoir des solutions alignées sur les exigences de sécurité, de disponibilité et de performance ;
Garantir la cohérence des nouvelles solutions avec l’architecture existante et les standards internes ;
Contribuer à la conception des socles d’infrastructure : interconnexions, datacenters, LAN/WAN, cloud, VPN, SD-WAN, téléphonie IP, etc. ;
Intégrer la supervision, la résilience et la maintenabilité dans les conceptions techniques.
Conseil et accompagnement
Accompagner les Architectes Techniques, System Architects et Chefs de projet sur les volets réseau et sécurité ;
Préconiser les choix technologiques en s’appuyant sur les standards internes et les bonnes pratiques du marché ;
Identifier et piloter les risques techniques liés aux interconnexions et à la sécurité réseau ;
Être force de proposition sur les évolutions technologiques (segmentation réseau, virtualisation, cloud networking, SDN, automatisation, etc.) ;
Assurer une veille technologique active sur les solutions et acteurs du marché (opérateurs, constructeurs, innovations).
Gouvernance et capitalisation
Participer aux instances d’architecture (Design Authority, revues d’architecture) ;
Contribuer à la mise à jour et à l’enrichissement du référentiel d’architecture technique (standards, patterns, catalogues de services) ;
Garantir la cohérence entre les domaines Réseau, Sécurité, Cloud et Infrastructures ;
Promouvoir la diffusion et l’appropriation des bonnes pratiques d’architecture au sein des équipes.
LIVRABLES ATTENDUS
Dossiers d’Architecture Technique (DAT) sur le périmètre Réseau & Télécom ;
Présentations et instructions techniques en instances d’architecture ;
Notes de cadrage et recommandations d’architecture ;
Contributions au référentiel de standards et patterns techniques ;
Reporting régulier sur l’avancement, les risques et les arbitrages techniques.
COMPÉTENCES ET PROFIL RECHERCHÉS
Compétences techniques
Expertise en architecture réseau dans des environnements complexes et multi-sites ;
Maîtrise des technologies : routage, switching, firewall, VPN, load balancer, LAN/WAN, VLAN, DMZ, SD-WAN, cloud networking ;
Bonne connaissance des solutions des principaux constructeurs et opérateurs (Cisco, Fortinet, Palo Alto, F5, HPE, etc.) ;
Solides notions de cybersécurité appliquées aux architectures réseau ;
Capacité à produire des livrables de qualité (DAT, schémas, documentation technique).
Compétences comportementales
Leadership technique et posture collaborative ;
Rigueur, autonomie et sens de l’engagement ;
Esprit d’analyse et capacité à challenger les besoins ;
Excellentes qualités relationnelles et de communication, notamment dans un contexte transverse ;
Aptitude à évoluer dans un environnement agile et en transformation.
LES + POUR LA MISSION
TOGAF
Archimate
SAFe
LeanIX
Atlassian JIRA / Confluence
Dans le cadre du renforcement de son pôle Infrastructures Réseaux & Sécurité, notre client recherche un Architecte Réseaux et Sécurité expérimenté pour accompagner les projets de modernisation et de sécurisation de ses infrastructures.
Le poste s’inscrit dans un environnement multi-datacenter et multi-sites, en interaction avec les équipes Systèmes, Cloud, et Cybersécurité.
Concevoir et valider les architectures réseaux LAN, MAN, WAN (Cisco, Fortinet, Palo Alto).
Élaborer les HLD/LLD, matrices de flux, plans d’adressage, et schémas directeurs.
Définir et mettre en œuvre les solutions de sécurité périmétrique : firewalling, segmentation, DMZ, VPN, authentification, proxy et reverse proxy.
Participer à la refonte et à la migration des datacenters (LAN to LAN, interco MAN, redondance).
Superviser les phases de build, test, recette et validation technique des prestataires.
Garantir la cohérence entre les architectures réseau et les exigences de sécurité (durcissement, PRA/PCA, supervision).
Rédiger la documentation technique et assurer le support de niveau 3 sur les incidents majeurs.
Assurer une veille technologique continue sur les solutions réseau, sécurité et virtualisation.
Réseaux : Cisco Catalyst / Nexus (3K, 5K, 9K), ASR1001/1000, VLAN, VxLAN, BGP, OSPF, HSRP, LACP.
Sécurité : Fortinet (Fortigate, FortiManager, FortiAnalyzer), Palo Alto, FirePower, VPN SSL/IPSec.
Virtualisation : VMware vSphere / vCenter / NSX-T, Veeam Backup Enterprise.
Systèmes : Windows Server 2016/2019, Linux RHEL / CentOS.
Stockage : NetApp, NAS/NFS/CIFS.
Outils : Wireshark, Nmap, SolarWinds, Ansible, Git, Documentation HLD/LLD sous Visio / Confluence.
Ingénieur en Réseaux & Télécoms.
Minimum 10 ans d’expérience en architecture réseau et sécurité sur environnements complexes.
Solides compétences en design d’infrastructures datacenter et en sécurisation de flux sensibles.
Capacité à interagir avec les équipes RSSI, DSI et les prestataires techniques.
Maîtrise du pilotage technique et de la rédaction de livrables d’architecture (HLD/LLD).
Bon niveau d’anglais technique (échanges documentaires avec les éditeurs/fournisseurs).
Autonomie, rigueur, sens de la communication et goût du travail en équipe.
Bienvenue chez Lùkla
Expert en transformation digitale, nous accompagnons nos clients à chaque étape de leur développement pour répondre à leurs enjeux métiers et technologiques.
Avec 14 agences en France, au Portugal et au Canada, Lùkla a su développer un portefeuille de clients sur un vaste champ de compétences et dans de nombreux secteurs.
Nous proposons un catalogue de 6 offres complémentaires : Managed Services, Digital Workplace, Change & Adopt, Apps & Data, Web & Marketing, et Cloud & Cyber.
Ancrée dans les valeurs de proximité, d'engagement, de confiance et de respect, notre entreprise crée une atmosphère propice au développement de compétences et au bien-être.
Rejoindre Lùkla, c’est embarquer dans une aventure collective où passion et expertise se mêlent pour répondre aux besoins de chacun.
Ensemble, allons plus haut et plus loin pour libérer votre potentiel.
En tant qu'Ingénieur Réseau Senior, vous serez responsable de la conception, de l’implémentation et de la maintenance des infrastructures réseaux LAN, WIFI, et sécurité, dans des environnements complexes et hybrides (on-premise et cloud). Vous interviendrez sur un large périmètre technologique incluant les solutions Cisco, Meraki, Checkpoint, Fortinet, Zscaler (ZIA/ZPA), ainsi que des services Cloud Azure. Vous serez également amené à piloter des projets réseau de bout en bout, en étroite collaboration avec les équipes techniques, métiers et partenaires externes.
Conception et administration des réseaux LAN et WIFI :
Mise en place, configuration et optimisation des réseaux LAN (L2/L3) et WIFI.
Administration et supervision des équipements Cisco et Meraki (MX).
Surveillance, maintenance proactive et gestion des incidents.
Gestion et administration des Firewalls : Checkpoint, Fortinet.
Mise en place des politiques de sécurité, surveillance des logs, gestion des incidents.
Administration des solutions Zscaler ZIA et Zscaler ZPA.
Analyse des menaces, recommandations d'améliorations de sécurité.
Administration des Load Balancers Ivanti Pulse.
Participation à la gestion des environnements Cloud Azure dans une optique réseau/sécurité.
Gestion de projets d’évolution ou de déploiement d’infrastructures réseau et sécurité.
Coordination des équipes internes, prestataires et fournisseurs.
Suivi des plannings, des budgets et des ressources.
Rédaction de documentations techniques et de rapports de suivi.
Réseaux : Cisco, Meraki (MX), L2/L3 switching & routing.
Sécurité : Fortinet, Checkpoint, Zscaler ZIA/ZPA.
Cloud & Load Balancing : Microsoft Azure (réseautique et sécurité), Ivanti Pulse.
Compétences transverses : Très bon niveau en troubleshooting et résolution d’incidents.
Capacité à gérer plusieurs projets en parallèle dans un environnement dynamique.
Expérience en planification, coordination et reporting.
Bon relationnel, esprit d’équipe, et capacité à vulgariser les enjeux techniques auprès des métiers.
Expérience significative (5+ ans) en ingénierie réseau et sécurité.
Capacité à évoluer dans des environnements internationaux et multi-sites.
Anglais courant requis (écrit et oral).
Réseaux : Cisco, Meraki (MX), L2/L3 switching & routing.
Sécurité : Fortinet, Checkpoint, Zscaler ZIA/ZPA.
Cloud & Load Balancing : Microsoft Azure (réseautique et sécurité), Ivanti Pulse.
Compétences transverses : Très bon niveau en troubleshooting et résolution d’incidents.
Capacité à gérer plusieurs projets en parallèle dans un environnement dynamique.
Expérience en planification, coordination et reporting.
Bon relationnel, esprit d’équipe, et capacité à vulgariser les enjeux techniques auprès des métiers.
Expérience significative (5+ ans) en ingénierie réseau et sécurité.
Capacité à évoluer dans des environnements internationaux et multi-sites.
Anglais professionnel requis (écrit et oral).
🎯 Missions proposées
Assurer la supervision technique et le support N3 du service EDR (Business As Usual).
Maintenir la continuité opérationnelle des solutions de protection : antivirus, EDR, agents de sécurité, proxy.
Superviser la conformité des configurations de sécurité sur les endpoints.
Participer à la gestion des incidents de sécurité et à leur remédiation.
Collaborer transversalement avec les équipes réseau, proxy, SOC et infrastructure.
Contribuer à des projets d’évolution des solutions EDR (upgrades, durcissement, migration…).
Produire et maintenir la documentation technique (procédures, runbooks).
Fournir des KPI réguliers sur la conformité et les incidents.
Identifier des axes d’amélioration pour renforcer la posture sécurité.
👤 Profil recherché:
5 à 7 ans d'expérience en sécurité des postes de travail / Endpoint Protection.
Expertise technique en EDR, AV, DLP, agents de sécurité.
Bonne connaissance en sécurité opérationnelle, durcissement, patch management.
Compétences réseau, proxy, DNS, Windows/Linux.
Anglais courant obligatoire (oral et écrit).
Autonomie, rigueur, capacité de documentation.
Bon relationnel et à l’aise dans un environnement international
👤 Profil recherché:
5 à 7 ans d'expérience en sécurité des postes de travail / Endpoint Protection.
Expertise technique en EDR, AV, DLP, agents de sécurité.
Bonne connaissance en sécurité opérationnelle, durcissement, patch management.
Compétences réseau, proxy, DNS, Windows/Linux.
Anglais courant obligatoire (oral et écrit).
Autonomie, rigueur, capacité de documentation.
Bon relationnel et à l’aise dans un environnement international
🎯 Missions proposées
Assurer la supervision technique et le support N3 du service EDR (Business As Usual).
Maintenir la continuité opérationnelle des solutions de protection : antivirus, EDR, agents de sécurité, proxy.
Superviser la conformité des configurations de sécurité sur les endpoints.
Participer à la gestion des incidents de sécurité et à leur remédiation.
Collaborer transversalement avec les équipes réseau, proxy, SOC et infrastructure.
Contribuer à des projets d’évolution des solutions EDR (upgrades, durcissement, migration…).
Produire et maintenir la documentation technique (procédures, runbooks).
Fournir des KPI réguliers sur la conformité et les incidents.
Identifier des axes d’amélioration pour renforcer la posture sécurité.
Nous recherchons un expert en cybersécurité confirmé pour assurer la gestion opérationnelle du Run d’une solution EDR (Crowdstrike) et du management de la vulnérabilité à l’aide des outils Hackuity et Tenable. Le poste implique une forte autonomie, une expertise technique solide et une coordination étroite avec les équipes de sécurité et d’exploitation.
Missions principales :
Assurer la configuration, la mise à jour et la maintenance quotidienne de la plateforme EDR (Crowdstrike).
Surveiller en continu les alertes et incidents de sécurité, les analyser et les prioriser.
Collaborer avec les équipes opérationnelles pour optimiser les règles de détection et les processus de réponse.
Réaliser des scans réguliers de vulnérabilités via Hackuity et Tenable, analyser les rapports et identifier les risques critiques.
Prioriser les actions correctives selon la criticité et l’impact.
Élaborer des rapports réguliers sur l’état de la sécurité et la gestion des vulnérabilités.
Assurer la communication interne sur les risques et les actions en cours.
Se tenir informé des nouvelles menaces, vulnérabilités et évolutions des outils.
Profil recherché :
Plus de 10 ans d’expérience en cybersécurité.
Maîtrise confirmée des solutions EDR (Crowdstrike).
Compétences éprouvées en Vulnerability Management (Hackuity, Tenable).
Solides capacités d’analyse et de coordination technique.
Rigueur, autonomie et sens du reporting.
Expérience en gestion de projets de sécurité.
Profil recherché :
Plus de 10 ans d’expérience en cybersécurité.
Maîtrise confirmée des solutions EDR (Crowdstrike).
Compétences éprouvées en Vulnerability Management (Hackuity, Tenable).
Solides capacités d’analyse et de coordination technique.
Rigueur, autonomie et sens du reporting.
Expérience en gestion de projets de sécurité.
Notre client est un acteur majeur du courtage en assurance en France, fort de plus d’un siècle d’expertise. Présent sur plusieurs lignes de métiers : fret maritime, risques d’entreprise, protection sociale des salariés et assurances de véhicules motorisés (auto, deux-roues, véhicules de collection…), le groupe s’appuie sur plus de 1 500 collaborateurs répartis dans de nombreuses filiales.
Pour soutenir la croissance de ses activités et renforcer sa posture de défense cyber, la DSI (180 personnes dont 20 dédiées à la sécurité) souhaite accueillir un Consultant Cybersécurité confirmé, intervenant sur des activités Run & Build au sein de la cellule Responsabilité de la Sécurité Opérationnelle (RSO) basée à Bordeaux.
Au sein de l’équipe opérationnelle (12 personnes), vous participerez activement à la surveillance, la détection et la réponse aux incidents, tout en contribuant à la consolidation et l’automatisation du dispositif de sécurité existant.
Vos principales missions :
RUN :
· Analyse des emails suspects et de programmes potentiellement malveillants
· Suivi quotidien des alertes et incidents de sécurité de niveau intermédiaire
· Mise à jour des actifs et maintien de la posture de défense (VOC)
· Investigation et corrélation de logs dans le cadre d’incidents détectés
· Appui et conseil sécurité auprès des équipes internes
BUILD :
· Contribution à l’automatisation des processus sécurité via les outils SOAR
· Recettage et optimisation des règles de détection (SIEM, EDR)
· Traitement et suivi des fuites potentielles issues du dark web monitoring
· Participation à la refonte et formalisation des procédures internes
· 5 ans d’expérience minimum en sécurité opérationnelle (SOC, CSIRT ou cyber défense)
· Bonne connaissance des environnements EDR, SIEM et SOAR
· Solides compétences en gestion d’incidents, analyse technique et réponse aux menaces
· Esprit curieux, proactif, force de proposition, avec une appétence pour l’amélioration continue
· Capacité à travailler en équipe, à communiquer efficacement et à prioriser les actions
Je recherche en urgence pour un démarrage asap deux profils DevOps.
Localisation : Orléans, 3 jours de TT suite à une période de full présentiel. Mission contexte Banque / Assurances
Missions principales :
Déployer et maintenir les outils DevOps (CI/CD, automatisation, supervision).
Administrer des environnements systèmes Linux et Windows, virtualisés et conteneurisés.
Piloter des projets techniques complexes (refonte d’architecture, migration vers le cloud, sécurisation des systèmes d’information).
Intégrer les exigences de cybersécurité dans les projets et infrastructures.
Coordonner les acteurs techniques et fonctionnels autour des enjeux SSI.
Profil recherché :
Expérience confirmée en environnement DevOps et en administration système.
Maîtrise des outils d’automatisation, de supervision et de déploiement.
Expérience dans la conduite de projets techniques complexes et structurants.
Intérêt marqué pour la cybersécurité et les enjeux SSI.
Capacité à fédérer les équipes et à gérer les priorités dans un environnement exigeant.
Idéalement il faut que le profil s'installe dans la région.
Technologies et outils utilisés :
DevOps & Automatisation : GitLab CI/CD, Ansible, Terraform
Systèmes & Conteneurs : Linux (Debian, RedHat), Windows Server, Docker, Kubernetes
Virtualisation & Cloud : VMware, Hyper-V, Azure, AWS
Supervision & Monitoring : Centreon, Grafana, Prometheus
Cybersécurité : SIEM, EDR, PKI, IAM
Nous recherchons un Ingénieur Système & Réseau Cybersécurité expérimenté, autonome et curieux, capable de résoudre des problématiques complexes dans un environnement industriel.
🎯 Missions principales :
Sous la direction d’un chef de projet ou d’un leader technique, vous serez amené(e) à :
Définir et construire une architecture informatique sécurisée, potentiellement virtualisée
Mettre en œuvre des mesures techniques de réduction du risque cyber sur des systèmes industriels
Analyser les exigences cybersécurité des clients (cahiers des charges, listes d’exigences)
Réaliser des tests et procédures de validation pour démontrer la conformité des livrables
Rédiger la documentation technique (études, schémas, procédures, matrices de conformité…)
Animer des réunions techniques et collaborer avec des équipes pluridisciplinaires
Assurer un reporting régulier en interne
Compétences techniques requises :
3 ans d’expérience minimum en systèmes, réseaux et cybersécurité opérationnelle
Bonne compréhension des besoins clients
Environnement technique :
Systèmes : Linux, Windows (standalone avec sécurisation via scripts), Active Directory, VMware
Cybersécurité : durcissement OS (CIS), HIPS/EDR, centralisation des logs (SIEM/CIEM), supervision (Panorama, Syclone)
Réseaux : conception/design sécurisé, VLAN, filtrage de flux, pare-feu (Stormshield), routage, switchs, Wifi
Normes : ANSSI, CIS, NIS2, IEC 62443
Bonnes capacités rédactionnelles (documents techniques, procédures, matrices de conformité…)
Compétences techniques requises :
3 ans d’expérience minimum en systèmes, réseaux et cybersécurité opérationnelle
Bonne compréhension des besoins clients
Environnement technique :
Systèmes : Linux, Windows (standalone avec sécurisation via scripts), Active Directory, VMware
Cybersécurité : durcissement OS (CIS), HIPS/EDR, centralisation des logs (SIEM/CIEM), supervision (Panorama, Syclone)
Réseaux : conception/design sécurisé, VLAN, filtrage de flux, pare-feu (Stormshield), routage, switchs, Wifi
Normes : ANSSI, CIS, NIS2, IEC 62443
Bonnes capacités rédactionnelles (documents techniques, procédures, matrices de conformité…)
📍 Localisation : Chambéry (2 jours de télétravail par semaine)
📅 Démarrage : Dès que possible – préavis gérable
💼 Contrat : CDI ou autre forme de contrat possible
💰 Rémunération : 42 à 49k€ selon profil
Contexte :
Nous recherchons un Ingénieur Réseau Confirmé disposant d’une solide expérience technique et d’une réelle expertise sur les infrastructures réseaux complexes.
Vos missions :
- Participer à la conception, l’intégration et l’évolution d’architectures réseau (LAN / WAN / Firewall / Load Balancing).
- Configurer, maintenir et dépanner les équipements actifs (Cisco, Checkpoint, Citrix…).
- Assurer la supervision et le MCO des infrastructures réseaux.
- Contribuer à la mise en œuvre de politiques de sécurité (routage, segmentation, firewalling).
- Intervenir sur des projets réseaux d’envergure : migration, montée de version, évolution d’architecture, intégration de nouvelles technologies.
- Collaborer avec les équipes internationales, en anglais, sur les phases de design et d’exploitation.
Profil recherché :
- 5 ans d’expérience minimum en ingénierie réseau.
- Excellente maîtrise des technologies LAN, WAN, routage, commutation, load balancing et firewalling.
- Compétences confirmées sur Cisco, Citrix et Checkpoint.
- Connaissance des environnements sécurisés et des bonnes pratiques réseau.
- Niveau d’anglais professionnel (échanges réguliers avec des interlocuteurs internationaux).
- Esprit d’analyse, rigueur, autonomie et sens du service.
Dans le TOP10 des Sociétés de Conseil en Ingénierie en France, le Groupe SCALIAN intervient sur des activités de services en management de projets industriels, supply chain, architecture et développement de systèmes numériques embarqués, applicatifs de systèmes d'information et d'Intelligence artificielle dans des secteurs d’activité aussi variés que l’aéronautique, le spatial, l’automobile, le ferroviaire, les services, le luxe ou le retail etc.
Créée en 1989, SCALIAN compte aujourd’hui plus de 5500 collaborateurs répartis dans 11 pays et 15 implantations en France pour un chiffre d’affaires de 550 millions d’euros. SCALIAN travaille pour des grands Groupes du CAC40 sur des projets en AT ou au forfait.
Labellisée Great Place to Work, SCALIAN connait une croissance de 20% chaque année.
Pourquoi SCALIAN ?
- Parce que Scalian vous accompagne dans le développement de votre carrière : programme d'onboarding complet sur 1 an avec votre manager et votre RH, programmes de formation personnalisés, communautés techniques, événements internes
- Parce que Scalian favorise la Qualité de Vie au Travail : certifications Great Place to Work® et Best Workplaces for Women, prime de cooptation, prime vacances, accord télétravail
- Parce que Scalian développe une politique RSE concrète et ambitieuse : mobilité durable, actions environnementales, accord Handicap et mission handicap avec temps dédié
Secteur: Publique
Description and Location :
Depuis fin 2022 le Groupe utilise l’EDR Tehtris pour la protection de ses serveurs Windows et Linux installés en interne (on premise). Afin d’améliorer le niveau de protection il a été décidé de remplacer cet EDR par l’EDR PaloAlto Cortex.
La phase de POC et de paramétrage général pré-déploiement est réalisée avec les équipes de l’éditeur.
Souhaite confier le déploiement généralisé de l’EDR Cortex à son infogérant des systèmes centraux groupement CapGemini/SCC.
Compte tenu de l’expiration des licences de l’EDR Tehtris le 10 novembre 2025, Il est impératif que le déploiement de Cortex soit réalisé avant cette date.
5 jours pour faire les script PowerShell et Shell pour lancer et préparer l'installation de Cortex.
10 jours pour déployer en s'appuyant sur ces scripts.
0,5 jours préparer la désinstallation de Tehtris passage des machines sur le tag de désinstallation et la configuration associée.
4 jours pour utiliser cortex et lancer les scripts de désinstallation Tehtris via le nouvel EDR et gestion des réticents à la main.
• Type de projet (support / maintenance / implementation /…) : Implementation
• Type de prestation (Client / Hybrid / Remote) : client
• Nombre de jours/semaine ou par mois (à préciser : /s ou /m) chez le client : 5
• Urgency : Haute
• Les astreintes (HNO, etc.) : Non
• La possibilité de renouvellement (oui/non) : Non
Au sein de l'équipe sécurité des réseaux,
Participation et contribution à la définition de l'architecture sécurité des réseaux pour la protection des applications, le périmètre concerne les zones internes et réglementaires, les technologies utilisées sont Illumio, VMWARE NSX et Openshift, Fortinet et PaloAlto. Accompagnement des équipes de production applicatives pour la mise en place de politique de sécurité.
Accompagnement des équipes infrastructures pour les upgrades/évolutions/fusions des infrastructures sécurité des réseaux
Documentation de l'architecture et les règles pour permettre à l'équipe Delivery de traiter les demandes au quotidien
Support de niveau 2 et 3 sur les technologies cités en assistance à l'équipe Delivery
Contribution et participation périodiquement à l'équipe Delivery
Exécution des contrôles niveau 1 sur le périmètre
Un bon niveau d'anglais est requis pour communiquer avec les équipes situés hors de France Une expérience en sécurité réseaux dans le domaine de production bancaire serait un plus.
Contrainte forte du projet: Contexte international
Compétences techniques: Firewall : Fortinet, Checkpoint, Juniper, tufin - Expert - Impératif
Micro-segmentation : Illumio, NSX-T, OpenShift - Junior - Souhaitable
Connaissances linguistiques: Anglais Lu, écrit (Impératif)
Vous serez intégré à une équipe de personnes passionnées autour de projets clients intéressants et innovants.
Opportunité de travailler sur des projets variés et innovants pour des clients prestigieux. Nous accompagnons nos consultants par des certifications (nous sommes partenaires SANS et PECB). Le poste peut être partiellement remote avec des déplacements clients ponctuels
Nous recherchons un Directeur de Projets Cybersécurité pour accompagner la gouvernance sécurité et piloter des projets stratégiques de bout en bout (cadrage, pilotage, mise en œuvre, suivi).
RôleLe Directeur / la Directrice de Projets interviendra en appui direct du CODIR Sécurité pour contribuer à la gouvernance, coordonner les acteurs internes et piloter les initiatives cybersécurité majeures.
Il/elle devra être capable de communiquer efficacement avec la direction, tout en challengeant les équipes techniques sur les aspects opérationnels.
Pilotage global : organiser, planifier et animer les projets cybersécurité selon les objectifs (qualité, coûts, délais).
Gouvernance et coordination CODIR : assurer un reporting clair et régulier, synthétiser les enjeux et recommandations.
Conformité & réglementation : piloter la mise en œuvre des exigences ISO 27001, DORA, NIS2, RGPD, AI Act et DSP3.
Sécurité opérationnelle : coordonner les actions liées à la sécurité Cloud, IAM, SOC/SIEM, EDR, et gestion des vulnérabilités.
Gestion des risques : suivi des plans de remédiation, indicateurs, audits internes et externes.
Conduite du changement : accompagner les équipes métiers et techniques dans la montée en maturité cybersécurité.
Expérience confirmée (8 à 10 ans minimum) en pilotage de projets cybersécurité dans des environnements complexes et réglementés.
Excellente capacité de communication et de synthèse, notamment auprès de directions et comités exécutifs.
Maîtrise des cadres normatifs et réglementaires : ISO 27001, DORA, NIS2, RGPD, AI Act, DSP3.
Solide culture des environnements techniques : IAM, SOC, SIEM, EDR, sécurité Cloud.
Leadership, rigueur et diplomatie dans la gestion multi-acteurs.
Expérience dans un environnement réglementé (secteur assurance ou bancaire) fortement appréciée.
LOMEGARD est une société de conseil spécialisée dans les métiers de l’IT qui propose trois offres transverses : PROJECT, SOFTWARE et INFRASTRUCTURE.
Nous accompagnons nos clients dans leurs projets de transformation digitale et d’innovations en créant un environnement de travail plus respectueux pour la planète.
Visitez notre site pour en savoir plus.
Ingénieur systèmes Linux, DevOps Docker, python, Ansible - Vorstone - PARIS
Vorstone recherche un Ingénieur DevOps, Linux, , Docker, python, Ansible dans le cadre du renforcement de l’équipe SOC (Security Operations Center) de son client basé en Ilde France/Paris.
Vous rejoindrez plus particulièrement l’équipe Protect en charge de l’outillage CyberSOC, notamment le WAF, le scan de vulnérabilités y compris le Bastion Wallix.
l'Ingénieur systèmes Linux confimé, DevOps Docker, python, Ansible interviendra au sein d’une équipe de 3 personnes dans un environnement multiculturel et techniquement exigeant, avec des échanges réguliers avec des ressources basées en Inde.
Missions principales
Gestion et Administration systèmes Linux : Gérer les opérations systèmes, technique et des applications applicatives en open source sous Linux.
Automatiser le déploiement et la configuration des applications et services via Docker, scripts Python, PowerShell, Ansible et les nombreuses API des systèmes et applications (Wallix, WAF Imperva, Cloudflare, Zabbix…).
Gestion, sécurisation et pérennisation des plateformes techniques
Mettre en place et pérenniser l’outil de monitoring Zabbix
Collaborer avec les équipes globales (Inde, Europe) sur les problématiques de sécurité, de supervision et d’automatisation.
Expérience : minimum 6 ans en tant qu'ingénieur systèmes Linux ( en gestion/adminstration systèmes)
Bon niveau en gestion et administration d'outil monitoring (supervision),comme Zabbix
Bon niveau DevOps / Automatisation et scripting: Docker, Ansible, GitHub, API, Python, PowerShell
Des connaissances en sécurité PKI et d’infrastructure sécurisée est un atout (certificats, autorités de certification, renouvellements globaux).
Grand groupe International
Environnement technique
Systèmes : Linux (Red Hat, Debian)
DevOps / Automatisation : Docker, Ansible, GitHub, API, Python, PowerShell
Monitoring : Zabbix
Sécurité : PKI Windows, HSM, Cloudflare WAF, Bastion Wallix, HSM, EDR,
Langues : Anglais courant (collaboration quotidienne avec l’Inde)
Pré-embauche possible
Si vous êtes intéressé par cette opportunité ou si vous connaissez des personnes intéressées , merci de m'adresser votre CV et de me contacter rapidement
Delphine Tarquini
07 70 02 72 03
delphine.tarquini(a)vorstone.com
"Ingénieur Essais Cyber – Essais et Mise en Service métro de Marseille lignes M1 et M2
Dans le cadre du pôle de compétences T&C Marseille (10 personnes), recherche d’un (e) Ingénieur (e) Essais cybersécurité pour participer à la mise en service et aux essais du système de pilotage automatique
Le profil sera validé par le client.
Poste basé à Marseille
Télétravail sous condition compte tenu de l’activité terrain de la mission.
La prestation s’exécutant sur un site en exploitation (métro de Marseille) ou partagé (voie d’essais exploitant), elle comporte des particularités :
- Travail posté (nuit, voire matin / après-midi), travail le week-end. 5 jours/semaine et WE de 48h selon jours travaillés durant la semaine
- Contraintes EHS et process à respecter lors des essais et interventions.
Principales missions :
- Rédaction de procédures d’essais, de cahiers d’essais, de rapports d’essais
- Réalisation des essais sur site (métro de Marseille) ou voies d’essais
- En charge de l'administration des droits cybersécurité, du déploiement de la stratégie cyber
- Analyse des anomalies et écriture des rapports d’anomalie
COMPETENCES RECHERCHEES :
1ère expérience en validation / essais, dans le domaine ferroviaire en particulier.
Connaissance en cybersécurité ferroviaire (déploiement et validation) /gestion des droits administrateur.
Motivé par le domaine du testing, les essais terrain et par le travail d’investigation.
Être rigoureux, avoir le sens des responsabilités, disposer d’un esprit de synthèse et des bonnes capacités d’analyse et de reporting.
Leadership
Habilitation électrique requise : H0V B2V Essai BR BC BE Essai
Permis B obligatoire"
Renouvellement possible
Au sein du CyberSOC d’un grand groupe international, la mission consiste à assurer le maintien en conditions opérationnelles (MCO) des infrastructures et des outils utilisés par le SOC.
L’environnement technique repose principalement sur Linux (RedHat), avec des applications open source, in-house et quelques appliances virtuelles éditeurs.
L’équipe recherche un Administrateur Systèmes confirmé capable de garantir la stabilité des plateformes, de participer à la supervision (Zabbix), et de contribuer aux initiatives d’automatisation via scripting Python.
🎯 Objectifs et livrables
Maintien en conditions opérationnelles des serveurs et applications SOC
Mise en place et suivi du monitoring (Zabbix)
Développement de scripts d’automatisation et d’outils internes
Compétences techniques requises
Administration système Linux / RedHat – Expert
Python (scripting, automatisation) – Expert
Zabbix – Confirmé
Bloodhound – Avancé
HSM – Avancé
MISP – Avancé
🔍 Profil recherché
Minimum 5 ans d’expérience en administration systèmes dans un contexte de cybersécurité ou SOC
Capacité à travailler en environnement international et à interagir avec des équipes techniques variées
Rigueur, autonomie et sens du service
Tu évolueras au sein d’une équipe internationale dynamique, composée d’experts en cybersécurité, en exploitation système et en automatisation. Le CyberSOC met un fort accent sur la collaboration, le partage de connaissances et l’amélioration continue des outils internes. L’environnement technique est stimulant, avec une grande diversité d’applications et de technologies (Linux RedHat, Docker, Nginx, Zabbix, Python, etc.), et une vraie culture DevSecOps favorisant l’autonomie et l’innovation. Le cadre est exigeant mais bienveillant, offrant un équilibre entre opérations, projets et R&D interne.
Cybersécurité gouvernance / Expertise CyberSécurité Gouvernance
Le Bénéficiaire souhaite une prestation d´accompagnement dans l´objectif d´assurer une mission d´expertise cybersécurité gouvernance.
Un acteur majeur du secteur bancaire européen souhaite protéger ses actifs des cyber-attaques. L'entreprise est aussi soumise à des règles fortes provenant des régulateurs ou de ses clients.
La mission s'inscrit au sein des équipes en charge de l'architecture et de l'ingénierie des services IAM / PAM. Cette équipe est spécialisée dans la fourniture de services de sécurité liés à l'access management, dans ses dimensions techniques et fonctionnelles. Elle accompagne l'ensemble des métiers du groupe en proposant des services de sécurités permettant d'assurer leur business, en garantissant une maitrise des accès à leurs actifs et une conformité avec les règles auxquels ils sont soumis. Cette équipe a pour responsabilité principale d'assurer le maintien en condition opérationnel, le support niveau 3, de répondre aux besoins via des cadrages, des études d'opportunités, de faisabilités, la conception, les tests, l'accompagnement et la formation : elle adresse de bout en bout l'ensemble des phases de fourniture de services nouveaux, sur un périmètre de responsabilité international.
Les périmètres couverts sont: solution d'identification, solution d'authentification, gestion des secrets, gestion des comptes à privilèges, security system hardening (surcouche système de sécurité), contrôle secondaire, access modeling, etc. : l'ensemble des services de gestion des identités entre dans notre périmètre (aussi appelé IAM ou IAG).
Les produits sont: CyberArk, Hashicorp, Broadcom Identity Suite, LDAP, AD, etc
Il s'agit d'accompagner le projet de transformation IAM.
Missions
IAM & PAM Sécurité – Expertises fonctionelles :
• Standards IAM (Identity Federation, IDP, SAML, IDConnect, Oauth, etc.),
• Sujets PAM : expérience & maitrise des produits CyberArk requises,
• Evaluation des besoins fonctionnels, techniques et sécurité autour des besoins et problématiques PAM,
• Challenge des demandes / besoins, identification des besoins ou problématique métiers,
• Etude, vérification et validation des concepts,
• Conception, modélisation et intégration des solutions techniques, dans un contexte hybride Cloud / on prem et multi-technologique,
• Amélioration de l'existant : simplification, rationalisation et homogénéisation dans un objectif de transformation à moyen terme,
• Audit de l'existant pour proposer des améliorations,
• Traduction des besoins, exigences et règles en processus et procédure,
• Garantie du MCO, garantie des SLA, amélioration du run,
• Formation et accompagnement des différents niveaux de supports (N2, fonctionnels, techniques)
• Production et challenge des réponses techniques proposées par les différentes parties,
• Garantie de la pertinence des solutions proposées dans une vision d'ensemble et dans un souci de maintien en condition opérationnelle,
• Garantie que les solutions proposées répondent parfaitement aux enjeux et aux attentes fonctionnelles des métiers tout en garantissant le respect des bonnes pratiques de sécurité,
• Communication et collaboration au sein du service IT Security & Risk avec les équipes IT Security & Risk ITGP ainsi qu'avec l'ensemble des autres équipes métiers.
Aspects Fonctionnel :
• Documentation et explication des solutions : capacité à produire différents supports avec différents niveaux de détails, destinés à différentes populations (management, projets, client, équipes fonctionnelles et techniques),
• Analyses fontionnelles et asprit critique
• Standards IAM (identité, autorisation et authentification)
• Pourvoir étudier les modèles d'accès et être preuve de propositions,
Technologies :
Règles d'ingénierie logicielle et applicative
PowerBI
Sécurité
Infrastructure, urbanisme 1 SI
Production
Middleware (Oracle, MSSQL, WAS)
Annuaire (LDPA, Microsoft AD)
Cloud (LaaS, PaaS, SaaS)
Rédaction Livrables
Anglais
VISIAN est une société de conseil spécialisée autour de l'innovation, la conception produit, le développement et la data.
Dans le cadre de nos projets clients, nous recherchons un Cybersécurité gouvernance / Expertise CyberSécurité Gouvernance
Contexte :
L’entreprise déploie la technologie Qualys Vulnerability Management and Compliance on Database afin d'évaluer la référence CIS. Pour garantir la maintenance de cette activité, nous devons automatiser :
- la surveillance du déploiement (fonctionnement de l'authentification)
- le dépannage automatisé (scripts)
- la collaboration sur l'architecture afin d'intégrer l'authentification et la rotation des mots de passe à la technologie Cyberark Vault
Livrables :
- Documentation du déploiement Qualys/Cyberark et surveillance après le déploiement.
- Preuve de la réussite des tests unitaires.
- Résolution des cas d'assistance (le cas échéant).
- Communication claire avec le propriétaire du produit concernant l'avancement
Expertise technique :
- Documentation de déploiement
- Documentation de surveillance
- Documentation d'architecture
- Scripting python (automatisation)
- Expertise de la plateforme Qualys recommandée
- Cyberark/PAM recommandé
- Connaissance du benchmark CIS recommandée.
- Expertise dans le domaine bancaire ou des assurances
- Expertise en déploiement de la cybersécurité
- Méthodologie AGILE (user story, définition du « done »)
- Résolution de problèmes
- Gestion du temps, car le projet doit progresser semaine après semaine
- Anglais obligatoire (le service collaborera avec une PME en Espagne, un Product Owner en France et une autre PME en France).
Livrables :
- Documentation du déploiement Qualys/Cyberark et surveillance après le déploiement.
- Preuve de la réussite des tests unitaires.
- Résolution des cas d'assistance (le cas échéant).
- Communication claire avec le propriétaire du produit concernant l'avancement
Livrables :
- Documentation du déploiement Qualys/Cyberark et surveillance après le déploiement.
- Preuve de la réussite des tests unitaires.
- Résolution des cas d'assistance (le cas échéant).
- Communication claire avec le propriétaire du produit concernant l'avancement
Assurer la performance, la sécurité et l’automatisation dans le cycle de vie du produit numérique.
Agir comme catalyseur de la livraison continue dans une démarche agile et cloud-native.
Intégrer de manière fluide les dimensions développement, sécurité et exploitation dans le produit.
Faciliter les livraisons du produit de bout en bout.
Sécuriser les processus de développement et de déploiement.
Outiller l’équipe produit pour améliorer son efficacité opérationnelle.
Renforcer la résilience des solutions livrées.
Favoriser l’autonomie de l’équipe sur les aspects techniques et opérationnels.
Les missions attendues par le DevOps (H/F) :
Industrialisation des livraisons (CI/CD)
-
Mettre en place et maintenir les chaînes d’intégration et de déploiement continu (CI/CD).
-
Automatiser les tests (unitaires, d’intégration, de non régression) dans la chaîne CI.
-
Gérer les pipelines de build et de déploiement.
2. Intégration de la sécurité (Security by Design)
-
Intégrer des scans de sécurité automatisés.
-
Piloter la gestion des vulnérabilités (détection, remédiation, suivi).
-
Participer à l’élaboration de l’architecture sécurisée du produit avec les experts cybersécurité.
-
Promouvoir les bonnes pratiques de développement sécurisé auprès des équipes.
3. Infrastructure as Code et automatisation
-
Automatiser la gestion des infrastructures via des outils IaC
-
Gérer la configuration des environnements de manière cohérente.
-
Participer à la gestion des environnements de test, recette et production.
4. Monitoring, observabilité & performance
-
Mettre en place des outils de supervision et de logs
-
Définir et surveiller les indicateurs clés (SLA, erreurs, latence, capacité, DORA, etc.).
-
Mettre en place des alertes proactives et des dashboards accessibles à l’équipe.
-
Collaborer avec la discipline Performance des développements et Exploitation pour le suivi en production.
5. Amélioration continue & résilience
-
Participer aux auto-diagnostics Accelerate
-
Identifier des leviers d’amélioration sur la rapidité, la qualité ou la stabilité des livraisons.
-
Participer aux Gamedays RUN pour tester la résilience du produit et sa capacité à gérer les incidents.
-
Capitaliser sur les retours d’expérience (Rex, Post-Mortem, Incident Review).
6. Collaboration et culture DevSecOps
-
Travailler en binôme avec les développeurs, PO, experts sécurité et production.
-
Former ou acculturer l’équipe aux outils et pratiques DevSecOps.
-
Documenter les outils, processus et incidents pour favoriser la montée en compétences collective.
-
Contribuer à la communauté DevSecOps interne (guildes, rituels, veille…).
GitLab, GitLabCI, SonarQube, Checkmarx (SCA & SAST)
Certification AWS SysOps Admin Associate (obligatoire sous 3 mois)
Compétences techniques et fonctionnelles attendues :
– Sonarqube – Confirmé – Indispensable
– GitLab – Confirmé – Indispensable
Cette mission vous intéresse?
L’équipe recherche un Product Owner / Chef de Projet IT expérimenté, capable d’allier vision stratégique, compréhension technique, et approche utilisateur pour piloter un produit au cœur des infrastructures cloud (AWS, VM en data center).
Vous interviendrez dans un environnement mêlant forte culture support, enjeux cybersécurité, et démarche produit agile, au sein d’équipes multidisciplinaires.
Les missions attendues par le Product Owner / Chef de projet IT (H/F) :
Pilotage produit & vision stratégique
-
Définir et piloter la stratégie du produit (Build & Run) en lien avec les besoins utilisateurs et les priorités métiers.
-
Construire et maintenir la roadmap, assurer la priorisation du backlog, et veiller à maximiser la valeur livrée.
-
Participer activement aux cérémonies agiles et garantir la cohérence de la vision produit.
Conception et suivi technique
-
Collaborer étroitement avec les équipes techniques (Dev, Cloud, Infra, Sécurité) pour assurer la bonne intégration du produit dans les environnements AWS et Data Center.
-
Assurer la cohérence technique des choix d’architecture (firewall, WAF, CI/CD, supervision).
-
Être garant de la qualité, de la sécurité et de la performance du produit.
Cybersécurité & gestion des risques
-
Identifier, analyser et évaluer les risques liés à la sécurité du produit.
-
Travailler en lien avec les équipes cybersécurité pour définir les plans d’action et les exigences de conformité.
-
Intégrer les bonnes pratiques sécurité dès la phase de conception (“security by design”).
Expérience utilisateur & accompagnement du RUN
-
Adopter une approche UX/UR pour comprendre les besoins métiers et utilisateurs finaux.
-
Mettre en place les KPIs pertinents pour mesurer la satisfaction et la performance du service.
-
Garantir la qualité du support et la continuité du service dans une logique d’amélioration continue.
Compétences techniques et fonctionnelles attendues :
– Pare-feux – Confirmé – Souhaitable
– AWS – Confirmé – Indispensable
– Expérience utilisateur (UX) – Confirmé – Indispensable
– ServiceNow – Confirmé – Indispensable
Cette mission vous intéresse?
Les missions attendues par le Expert Cybersécurité PKI (H/F) :
Conception, développement et maintien de l’infrastructure et de l’outillage des produits tel que PKI
Participer à la construction de l’exploitation des produits PKI,
Garantir son fonctionnement au niveau de service attendu (DIMA/PDMA) des incidents et demandes métiers,
Animer des réunions techniques et notamment des ateliers sur des sujets PKI,
Réaliser des ateliers avec l’intégrateur de la solution PKI choisi,
Définir les actions pour améliorer l’existant et renforcer la proactivité pour anticiper les ruptures ou dégradation de Service.
Compétences techniques et fonctionnelles attendues :
Cette mission vous intéresse?
Mise à disposition d’une PKI sur les équipements industriels de pilotage du réseau.
Les missions attendues par le Expert Technique (H/F) :
Activité principale :
– Gestion du Run de la solution (disponibilité, supervision, …)
– Gestion des évolutions de la solution (analyse, configuration, intégration, documentation, tests, …)
– Accompagner et conseiller l’équipe sur les orientations techniques/technologiques
– Suivre et appliquer les recommandations de la DSI (sur les socles à privilégier, sur les recommandations Cyber / à des vulnérabilités, …)
– Optimiser la supervision ainsi que la performance de la solution
– Contribuer aux déploiements via les outils disponibles
– Développer et maintenir les outils et les scripts (pour les tests automatisés, …)
– Assurer le support niveau 3 de la production
– Établir la documentation technique dans une démarche d’amélioration continue
– En étroite relation avec l’architecte, participation à la mise à jour de l’infrastructure, portage et suivi des demandes engagées, …
– Echanger avec l’ensemble des acteurs du SI (Sécurité, Architectes, Exploitants, …) pour mettre en œuvre les chantiers d’infrastructures
– Participation aux rituels d’équipe
Stack technique de l’équipe :
– Wildfly, Java, JVM, HaProxy, OpenSSL API Rest
– Algorithmes de chiffrement
– Ansible
– Jenkins, Gitlab
– Idatha, Grafana ELK
– Base de données PostgreSOL
– HSM Offline et Offline
– NodeJS (JavaScript), langage C
Description du profil :
Expériences avérées en tant qu’expert technique, expériences sur des solutions en mode projet mais aussi en Run.
Etre en capacité de gérer des chantiers techniques complexes en faisant évoluer l’architecture en privilégiant toujours la robustesse, la qualité et la performance.
3 années d’expériences minimum
Compétences attendues sur le profil
– Maitrise de systèmes complexes comme les PKI
– Fortes compétences sur les réseaux, l’architecture et l’infrastructure
– Connaissances des protocoles d’enrôlement (distribution de certificats, …)
– Connaissances de la CI/CD
– Compétences en développement et scripting : JavaScript, …
– Outils de suivi des tests : JIRA, CONFLUENCE
– Expérience de grands projets SI, culture d’exploitation réseau
– Sécurisation des protocoles applicatifs (HTTPS, FTPS, …)
– Méthodologie projet : Agile, SAFe
– Capacité relationnelle, esprit d’équipe
– Capacité rédactionnelle (procédures d’exploitation, …)
– Capacité de prise de parole, animation de réunion/atelier
– Capacité d’organisation, d’anticipation
– Gestion du stress
– Rapidité de production
– Autonomie
Cette mission vous intéresse?
L'ingénieur Cybersécurité OT a pour mission d'assurer la protection, la supervision et l’amélioration continue de la sécurité des environnements industriels (OT / ICS / SCADA), en garantissant la disponibilité et l’intégrité des systèmes critiques de production.
⚙️Responsabilités principales
Mettre en œuvre et maintenir les mesures de sécurité sur les réseaux industriels (SCADA, DCS, PLC, etc.)
Participer à la segmentation réseau OT/IT et à la sécurisation des architectures industrielles
Réaliser des analyses de risques (EBIOS, ISO 27005, IEC 62443, etc.) et proposer des plans d’action
Contribuer au déploiement de solutions de détection (IDS OT, SOC industriel) et à la gestion des incidents de cybersécurité
Piloter ou accompagner les audits techniques et de conformité sur les environnements OT
Rédiger et mettre à jour la documentation de sécurité (politiques, procédures, cartographies, référentiels)
Sensibiliser les équipes de maintenance, production et automatisme aux bonnes pratiques cybersécurité
Effectuer une veille technologique et réglementaire sur les menaces et vulnérabilités OT
🧠Compétences techniques requises
Techniques OT / Réseaux industriels
Connaissance des protocoles industriels (Modbus, OPC, Profibus, DNP3, etc.)
Maîtrise des architectures SCADA, DCS, IACS
Compréhension des systèmes de contrôle-commande, automates, capteurs et supervision
Notions sur la résilience des systèmes critiques et la sûreté de fonctionnement
Cybersécurité
Outils de détection et supervision OT (Nozomi, Claroty, Dragos, etc.)
Sécurité réseau (firewall industriel, segmentation VLAN, DMZ)
Méthodologies d’analyse de risques (EBIOS RM, IEC 62443)
Bonnes pratiques ISO 27001 / NIST / ANSSI
Gestion des vulnérabilités et des correctifs dans les environnements contraints
🤝Soft Skills
Rigueur, esprit d’analyse et sens du détail
Bonne communication avec les équipes de terrain et IT
Capacité à vulgariser la cybersécurité auprès d’opérationnels industriels
Esprit d’équipe, autonomie et sens des priorités
🎓Profil recherché
Bac +3 à Bac +5 en cybersécurité, systèmes industriels, réseaux ou équivalent
2 à 5 ans d’expérience en sécurité des systèmes industriels ou en environnement OT
Certifications appréciées : ISA/IEC 62443, GICSP, CEH, CISSP, ou équivalent ANSSI (PACSSI, etc.)
Formation en EBIOS RM un plus
💬Langues
Anglais : courant
Français : est un plus
Pour un client, filiale d'un groupe du CAC 40 spécialisé dans les services, nous recherchons un profil cyber sécurité expérimenté pour assumer un rôle de référent cybersécurité pour la shared line of services.
Concrètement il s'agit de maintenir et d’améliorer le niveau de sécurité via le suivi des indicateurs sécurité, le pilotage des analyses de risques, des audits, et des plans de remédiation.
Vous arborez également le rôle de contrôleur des opérations de cyberdéfense et devez pour cela proposer les processus et tableaux de bords idoines.
Vous supervisez les besoins de résilience et pilotez BIA et DRP de la SLS.
Vous agissez également au niveau Corporate en analysant ses risques afin de collaborer à la stratégie de détection.
Plus généralement il s'agit :
· d'être le point de contact privilégié SSI pour les Business Unit au niveau monde
· d'avoir une connaissance approfondie méthodes d’analyse de risques
· de définir les points de contrôles, suivre les KPIs et piloter les remédiations en liaison avec les équipes opérationnelles.
· de participer à l’élaboration des Standards sécurité et guidelines sur son périmètre et avoir la charge de sa diffusion / promotion au sein des équipes opérationnelles SLS.
· de participer aux Comités de résilience et aux exercices de crise - d'accompagner les projets transversaux sur les aspects sécurité de l’information et cybersécurité
· d'organiser en coordination avec le CISO Office les tests d’intrusion et les audits techniques en vue de la mise en production des projets
· d'être garant de la cybersécurité des activités de votre SLS, notamment la collecte de journaux, la supervision de sécurité et les actions effectuées au sein des divers outillages
· d'assurer le rôle de point de contact de crise
· d'entretenir une relation forte et une bonne collaboration avec les M-CISOs et équipes IT local (Helpdesk) des différentes entités
Les qualités attendues :
· Vous savez vous mouvoir dans une organisation décentralisée et multiculturelle avec des niveaux de maturité variables en termes de cybersécurité et d’architecture.
· Autonome, dynamique, vous faites preuve d’initiative.
· Vous êtes bon communicant et êtes reconnu(e) pour votre aisance relationnelle, mais aussi votre discrétion.
· Vous travaillez en conformité avec les principes éthiques
· Anglais courant et professionnel indispensable
· Déplacements occasionnels au niveau monde à envisager.
Expert DevSecOp SOC Protect, Linux, PKI, HSM, Docker, python, Ansible - Vorstone - PARIS
Vorstone recherche Expert Linux / PKI / Sécurité dans le cadre du renforcement de l’équipe SOC (Security Operations Center) de son client basé en Ilde France/Paris.
Vous rejoindrez plus particulièrement l’équipe Protect en charge de l’outillage CyberSOC, notamment le WAF, le scan de vulnérabilités y compris le Bastion Wallix.
Le consultant interviendra au sein d’une équipe de 3 personnes dans un environnement multiculturel et techniquement exigeant, avec des échanges réguliers avec des ressources basées en Inde.
Missions principales
Participer aux projets de renouvellement et d’évolution PKI global (des certicats, routes de certification; intégration applicative)
Gérer les opérations systèmes, technique et des applications applicatives en open source sous Linux.
Gestion, sécurisation et pérennisation des plateformes techniques (Linux, PKI Windows, Bastion Wallix , WAF Imperva , Cloudfare etc..).
Mettre en place et pérenniser l’outil de monitoring Zabbix
Automatiser le déploiement et la configuration des applications et services via Docker, scripts Python, PowerShell, Ansible et les nombreuses API des systèmes et applications (Wallix, WAF Imperva, Cloudflare, Zabbix…).
Contribuer à la gestion et à la sécurisation des accès via Wallix Bastion, EDR, Cloudflare WAF.
Maintenir des applications open source (installation, mises à jour, supervision).
Collaborer avec les équipes globales (Inde, Europe) sur les problématiques de sécurité, de supervision et d’automatisation.
Expérience : minimum 6 ans sur des projets PKI et d’infrastructure sécurisée
Solide expertise sur les environnements Linux et la PKI (certificats, autorités de certification, renouvellements globaux).
Bon niveau en automatisation et scripting (Python, PowerShell, Ansible).
Connaissances approfondies en sécurité d’infrastructure (PKI Windows, WAF, Bastion, EDR, WAF Cloudflare).
Grand groupe International
Environnement technique
Systèmes : Linux (Red Hat, Debian)
Sécurité : PKI Windows, HSM, Cloudflare WAF, Bastion Wallix, HSM, EDR,
DevOps / Automatisation : Docker, Ansible, GitHub, API, Python, PowerShell
Monitoring : Zabbix
Langues : Anglais courant (collaboration quotidienne avec l’Inde)
Pré-embauche possible
Si vous êtes intéressé par cette opportunité ou si vous connaissez des personnes intéressées , merci de m'adresser votre CV et de me contacter rapidement
Delphine Tarquini
07 70 02 72 03
delphine.tarquini(a)vorstone.com
Notre client dans le secteur Infrastructure, BTP et matériaux de construction recherche un/une Consultant Cyber H/F
Description de la mission:
Dans le cadre d'un renfort, notre client du secteur de l'énergie recherche un(e) freelance Cyber afin d'assurer plusieurs missions:
Assurer la compétence locale, et accompagner la montée et le maintien en compétences cybersécurité et IT du personnel en animant ces domaines. Par exemple :
Contribuer à la sensibilisation et la formation régulière du personnel des sites à la cybersécurité;
Proposer et mettre en œuvre des événements, actions, flashs de communication sur des thématiques de cybersécurité et/ou IT sur les sites et en cohérence avec les actions des équipes cybersécurité et SI en central.
Porter le déploiement du prescrit en matière de cybersécurité et d’IT, et s’assurer qu’il est approuvé par la Direction du site, et respecté par le personnel interne et les Entreprises Extérieures intervenant sur les sites.
Veiller autant que possible à l’inclusion des clauses de cybersécurité dans les contrats avec les tiers
Participer à la mise en conformité cybersécurité des sites par rapport au prescrit en menant des actions techniques sur les systèmes numériques des sites en lien avec l’équipe nationale.
Contrôler et contribuer au maintien dans le temps des niveaux de cybersécurité des sites. Par exemple (liste non exhaustive) :
Mettre à jour au fil de l’eau les inventaires des actifs industriels,
Mettre à jour au fil de l’eau les diagrammes d’architectures réseau,
Contribuer au traitement des incidents (tickets) survenant sur les sites (IT comme cybersécurité)
Contribuer à la boucle d’amélioration continue en étant en interface avec les équipes cybersécurité et SI nationales
Compétences / Qualités indispensables :
Connaissance du monde Cyber indus, industriel ou automatisme, Compréhension de la documentation en anglais et échange occassionel avec des fournisseurs en anglais
Compétences / Qualités qui seraient un + :
Habilitation risques électriques niveau H0B0, aux risques chimiques GIES N1 et N2 ainsi que ATEX 0
Informations concernant le télétravail :
2 jours par semaine
Hanson Regan recherche un consultant Cyber Security pour un poste de 12 mois basé à Grenoble.
- Fournir un support aux dépositaires informatiques qui ont besoin d'expertise pour effectuer l'analyse de conformité de sécurité suivante :
o Infrastructure informatique : par ex. Système et applications Windows, correctifs serveur, machines virtuelles...
o Production orientée Equipements et IOT : anciens OS, ségrégation réseau, durcissement – anti-malware ou scellement...
- Supporter l'analyse des politiques de sécurité du pare-feu (Palo Alto)
- Évaluer les demandes des utilisateurs pour un accès ou des services de sécurité avancés (par exemple, accès administrateur, accès USB, accès Internet avancé, etc...)
- Assurer la sensibilisation des utilisateurs finaux (séances individuelles ou présentations en équipe complète)
- Support à la rédaction des procédures de sécurité locales
- Accompagnement du déploiement de nouvelles solutions de sécurité (CPAM, bastion...)
En raison des exigences du client, les freelances doivent pouvoir travailler via leur propre société française (SASU, EURL, etc.), car nous ne pouvons malheureusement pas accepter les solutions de portage pour cette mission.
Si ce poste vous intéresse, n'hésitez pas à nous contacter dès que possible en nous fournissant un CV à jour aux coordonnées ci-dessous.
Hanson Regan recherche un consultant Cyber Security pour un poste de 12 mois basé à Grenoble (profil local requis).
- Fournir un support aux dépositaires informatiques qui ont besoin d'expertise pour effectuer l'analyse de conformité de sécurité suivante :
o Infrastructure informatique : par ex. Système et applications Windows, correctifs serveur, machines virtuelles...
o Production orientée Equipements et IOT : anciens OS, ségrégation réseau, durcissement – anti-malware ou scellement...
- Supporter l'analyse des politiques de sécurité du pare-feu (Palo Alto)
- Évaluer les demandes des utilisateurs pour un accès ou des services de sécurité avancés (par exemple, accès administrateur, accès USB, accès Internet avancé, etc...)
- Assurer la sensibilisation des utilisateurs finaux (séances individuelles ou présentations en équipe complète)
- Support à la rédaction des procédures de sécurité locales
- Accompagnement du déploiement de nouvelles solutions de sécurité (CPAM, bastion...)
En raison des exigences du client, les freelances doivent pouvoir travailler via leur propre société française (SASU, EURL, etc.), car nous ne pouvons malheureusement pas accepter les solutions de portage pour cette mission.
Si ce poste vous intéresse, n'hésitez pas à nous contacter dès que possible en nous fournissant un CV à jour aux coordonnées ci-dessous.
Hanson Regan recherche un consultant Cyber Security pour un poste de 12 mois basé à Grenoble.
- Fournir un support aux dépositaires informatiques qui ont besoin d'expertise pour effectuer l'analyse de conformité de sécurité suivante :
o Infrastructure informatique : par ex. Système et applications Windows, correctifs serveur, machines virtuelles...
o Production orientée Equipements et IOT : anciens OS, ségrégation réseau, durcissement – anti-malware ou scellement...
- Supporter l'analyse des politiques de sécurité du pare-feu (Palo Alto)
- Évaluer les demandes des utilisateurs pour un accès ou des services de sécurité avancés (par exemple, accès administrateur, accès USB, accès Internet avancé, etc...)
- Assurer la sensibilisation des utilisateurs finaux (séances individuelles ou présentations en équipe complète)
- Support à la rédaction des procédures de sécurité locales
- Accompagnement du déploiement de nouvelles solutions de sécurité (CPAM, bastion...)
En raison des exigences du client, les freelances doivent pouvoir travailler via leur propre société française (SASU, EURL, etc.), car nous ne pouvons malheureusement pas accepter les solutions de portage pour cette mission.
Si ce poste vous intéresse, n'hésitez pas à nous contacter dès que possible en nous fournissant un CV à jour aux coordonnées ci-dessous.
Cybersécurité Engineer / Risk & Cyber Security Analyst
Nous recherchons un analyste passionné de risques informatiques et de cybersécurité pour rejoindre notre équipe et nous aider à améliorer notre posture de sécurité des applications, en garantissant que le cycle de développement logiciel est conforme aux politiques internes et aux réglementations applicables. En tant qu'analyste de risques informatiques, votre expertise en développement et en sécurité contribuera à la livraison réussie de solutions de sécurité de haute qualité pour les clients et les entreprises.
Pour réussir, vous dirigerez des initiatives visant à améliorer notre posture de sécurité des applications en mettant en œuvre des politiques internes de sécurité et de gestion des vulnérabilités. Vous collaborerez avec les équipes informatiques dans différents domaines pour identifier les vulnérabilités signalées lors du développement de nos applications et aider les développeurs à les corriger en temps opportun avant le déploiement en production. Vous orchestrerez également la planification et l'organisation des tests de pénétration pour nos applications éligibles et le suivi du plan de remédiation des vulnérabilités.
Dans ce rôle, vous contribuerez également à la conception et à la mise en œuvre de nouveaux objectifs et exigences de cybersécurité pour améliorer notre résilience numérique, en conformité avec les nouvelles réglementations et pour répondre aux risques informatiques émergents.
Application Security
Examiner les rapports de sécurité des applications provenant de NexusIQ et Fortify et identifier les vulnérabilités les plus pertinentes qui doivent être atténuées selon notre politique de sécurité des applications.
Évaluer les problèmes identifiés par Fortify et NexusIQ pour déterminer leur validité et leur impact potentiel, en distinguant les menaces réelles des faux positifs.
Collaborer avec les équipes de développement d'applications pour évaluer l'impact des vulnérabilités détectées et remettre en question le plan de remédiation en fournissant des conseils pour corriger les vulnérabilités.
S'engager auprès des équipes de développeurs pour assurer la résolution rapide des vulnérabilités signalées, en fournissant des conseils et un support si nécessaire.
Réaliser des revues de code sécurisé avec les développeurs, en fournissant des conseils et des commentaires pour améliorer la posture de sécurité de nos applications.
Contribuer à la sécurisation de la chaîne d'outils CI/CD, en veillant à ce que les conteneurs et les images Docker soient sécurisés selon les meilleures pratiques de sécurité.
Collaborer avec des équipes interdomaines pour concevoir et mettre en œuvre de nouvelles exigences de sécurité pour la sécurité des applications, en alignement avec les normes et meilleures pratiques de l'industrie, comme le filtrage sécurisé, la modélisation des menaces, la sécurité des API, etc.
Security Assessment & Testing
Planifier et organiser des tests de pénétration pour les applications éligibles avec le propriétaire de l'application et notre fournisseur de tests de pénétration désigné.
Veiller à ce que la portée, la méthodologie et le calendrier des tests soient alignés sur l'évaluation des risques et la politique de sécurité.
Analyser les rapports de tests de pénétration et collaborer avec les équipes de développement pour exécuter le plan de remédiation, en veillant à ce que les vulnérabilités soient corrigées conformément à notre politique de gestion des vulnérabilités.
Coordonner et superviser l'exercice Red Team, en intégrant les nouvelles exigences des organismes de réglementation tels que DORA (Acte de Résilience Opérationnelle Numérique).
VISIAN est une société de conseil spécialisée autour de l'innovation, la conception produit, le développement et la data.
Dans le cadre de nos projets clients, nous recherchons un Cybersécurité Engineer / Risk & Cyber Security Analyst
Contexte de la mission
Au sein des équipes Cybersécurité d’un grand groupe industriel international, le CyberSecurity Operation Center (CyberSOC) assure la protection globale du SI Groupe à travers :
La surveillance active des menaces et attaques émergentes.
La détection et réponse aux incidents via supervision continue et outils SIEM.
Le déploiement de services de sécurité opérationnelle (anti-malware, chiffrement, authentification, certificats…).
L’investigation et le support lors d’incidents majeurs.
Le pilotage de projets d’évolution pour renforcer les offres de sécurité.
La coordination d’un réseau mondial de responsables cybersécurité.
L’équipe Identify, composante du CyberSOC, est notamment responsable de la Threat Surveillance, de l’analyse malware, et du Cyber Threat Intelligence (CTI).
Objectifs et livrablesL’Analyste CTI interviendra sur plusieurs chantiers stratégiques :
Automatiser certains services du CyberSOC (interconnexion entre outils, scripts, API).
Construire et déployer un nouveau service CTI basé sur MISP (Malware Information Sharing Platform).
Renforcer et améliorer les processus existants de renseignement sur les menaces.
Produire la documentation technique et les livrables associés aux automatisations et aux flux MISP.
Expérience confirmée en Cyber Threat Intelligence (CTI) au sein d’un SOC ou d’une équipe cybersécurité internationale.
Solides compétences en analyse, corrélation et contextualisation des menaces (TTP, IOC, kill chain, MITRE ATT&CK).
Maîtrise des outils MISP et OpenCTI pour la gestion et le partage des renseignements cyber.
Capacité à automatiser et industrialiser les processus de CTI (scripting Python, PowerShell, API).
Bonnes connaissances en Forensic, EDR et en gestion des incidents de sécurité.
Approche rigoureuse, structurée et orientée amélioration continue.
Aisance à travailler dans un environnement international et collaboratif.
Excellent niveau d’anglais professionnel, à l’écrit comme à l’oral.
Esprit d’analyse, curiosité technique et réactivité face aux menaces.
Contexte international – échanges réguliers avec les entités globales du groupe.
Collaboration étroite avec les équipes SOC, Threat Hunting et Incident Response.
Mission longue – fort enjeu de continuité et d’industrialisation des processus CTI.
Télétravail partiel possible.
Responsabilités clés :
1. Surveillance, détection et réponse aux incidents
2. Maintien de l’infrastructure d’analyse et d’investigation
3. Développement d’outils en Python
4. Développement de malwares pour tests de détection
5. Veille et Cyber Threat Intelligence (CTI)
Compétences techniques requises :
Infrastructure et outils
- SIEM/EDR
- Forensique
- Sandboxing
- Réseaux
Développement
- Python: Maîtrise avancée.
- Bash/PowerShell: Scripting pour l’administration système et l’analyse.
- APIs: Intégration avec des outils de sécurité
Développement de malwares (à des fins de test)
Veille et CTI
Votre profil :
Expérience : 5 à 7 ans en cybersécurité, avec une expérience significative en analyse d’incidents, développement Python, et CTI
Certifications (un plus) :
- Offensives : OSCP, OSCE.
- Défensives : CISSP, GCFA, GCIH.
CTI : CTIA (Ec-Council), Certified Threat Intelligence Analyst
Environnement :
Équipe dynamique au sein du CSIRT/CERT, avec des collaborations régulières avec les équipes IT, SOC, et direction
Développement de labs pour tester les capacités de détection et réponse
Participation à des exercices (red team/blue team, simulations de crise)
Dans le cadre du renforcement de son dispositif de défense et de résilience face aux menaces cyber, un acteur majeur du secteur de l’assurance recherche un Expert Cybersécurité confirmé pour piloter les scans de vulnérabilités et les tests d’intrusion sur un périmètre stratégique et à fort impact.
Au cœur d’un environnement technique exigeant et au service de plusieurs milliers d’utilisateurs, vous jouerez un rôle clé dans la protection du SI et la mise en œuvre d’une stratégie de cybersécurité robuste et proactive.
Vos principales missions :Concevoir, réaliser et piloter les contrôles de sécurité récurrents pour garantir la résilience du SI.
Implémenter et exploiter les scans de vulnérabilités Web & Infrastructure (Qualys).
Réaliser ou piloter des tests d’intrusion internes et externes sur l’ensemble des actifs critiques.
Produire des rapports de synthèse clairs et exploitables à destination des chefs de projet, Tech Leads, RSSI et responsables SI.
Intégrer les résultats des analyses au bouclier cyber et évaluer les risques d’exploitation associés.
Accompagner les équipes techniques et projets dans la remédiation des vulnérabilités.
Mettre en place et maintenir des tableaux de bord de suivi des vulnérabilités.
Conseiller et assister les RSSI, architectes, auditeurs et entités métiers sur les risques et bonnes pratiques.
Assurer une veille technologique et réglementaire active afin d’anticiper les évolutions du paysage cyber.
Vous êtes un Consulant en Cybersécurité confirmé, passionné par la détection et la maîtrise des vulnérabilités, et souhaitez évoluer dans un environnement exigeant et collaboratif.
Compétences techniques attendues :Maîtrise des scanners de vulnérabilités (idéalement Qualys)
Solide expérience en tests d’intrusion (Web, infrastructure, applicatif)
Bonne connaissance des principes d’analyse de risques sécurité
Pratique avancée des outils SIEM (corrélation d’événements, détection d’incidents)
Connaissances de base en SOAR et automatisation des réponses de sécurité
Expérience en environnement SOC ou coordination d’équipes cyber
Très bonnes capacités de communication et de rédaction (reporting, synthèse, vulgarisation)
Capacité à piloter des actions de remédiation et à accompagner les équipes techniques
Rigueur, autonomie et sens de la méthode
Esprit d’analyse et de synthèse affûté
Bon relationnel, capable de dialoguer aussi bien avec les équipes techniques qu’avec les directions métiers
Esprit d’équipe et forte orientation service
Curiosité naturelle et goût prononcé pour la veille technologique et la recherche de vulnérabilités
Bac +5 (école d’ingénieur ou université) avec spécialisation en cybersécurité, réseaux ou systèmes d’information
Minimum 3 ans d’expérience sur des missions similaires (scan, pentest, analyse de vulnérabilités, coordination sécurité)
Des certifications telles que CEH, OSCP, CISSP ou GIAC sont un vrai plus
Intervenir sur un périmètre critique d’un grand groupe national
Participer activement au renforcement de la posture de sécurité d’une organisation de référence
Évoluer dans une équipe d’experts passionnés, avec une réelle culture de la cybersécurité et de la qualité
Contexte
Type de mission : freelance / indépendant (full time)
Client : Grand compte
Localisation : Paris
Télétravail : Hybride
Durée de la prestation : mission (3 mois renouvelable)
Début de mission : Dès que possible
Notre Entreprise
NEOTRUST est un Cabinet spécialisé en Cybersécurité créé par un RSSI et installé au Campus Cyber, à Rennes, à Lyon et au Canada. Nous sommes une entreprise à taille humaine animée par la passion du conseil et du recrutement à travers l’Europe et l’Amérique du Nord.
Contexte de la mission
Dans le cadre du renforcement de ses capacités de détection et de réponse aux incidents, le Pôle Cyber Défense de notre client recherche un analyste SOC expérimenté pour venir appuyer l’équipe en place.
Le dispositif de détection s’appuie sur un modèle hybride, combinant un SOC interne et les services d’un MSSP externe. Ce SOC collabore étroitement avec le CERT interne, également rattaché au Pôle Cyber Défense.
Objectifs de la mission
La mission s’articulera autour de trois axes principaux :
Assurer le run opérationnel quotidien, en lien avec le MSSP : gestion des incidents, exploitation du SIEM, traitement des signalements de phishing.
Contribuer aux projets stratégiques de la feuille de route Cyber, notamment autour de la mise en place de solutions NDR, SOAR ou encore de la protection des données.
Travailler à l’amélioration continue du SOC (optimisation du SIEM, optimisation des règles de détection existantes, optimisation de la collecte et des coûts associés, mise en place de nouvelles règles de détection, rédaction de fiches réflexes)
Environnement technique
Système d’information hybride, combinant des environnements on-premise et cloud (Azure, AWS, Salesforce)
Plateforme de détection basée sur Microsoft Azure Sentinel
Votre Mission
En tant qu’analyste SOC, vous êtes en première ligne de la supervision de la sécurité du système d’information de l’organisation. Votre rôle principal consiste à détecter, qualifier et analyser les activités potentiellement suspectes ou malveillantes, en temps réel ou de manière différée, à partir des journaux d’événements et des rapports de veille sur les menaces.
Vous contribuez activement à la gestion des incidents de sécurité, en apportant un appui technique aux équipes de réponse à incidents.
Vous participez également au maintien en conditions de sécurité (MCS) des outils de détection (SIEM, EDR, sondes, etc.) afin de garantir leur efficacité.
Enfin, vous êtes un acteur clé dans l’amélioration continue du dispositif de cybersécurité : vous animez des comités techniques, prenez part aux comités de pilotage, et contribuez à l’évolution des pratiques et des processus au sein du SOC.
Vos activités
Détection et réponse aux incidents
Assurer l’analyse en temps réel des événements de sécurité et en qualifier la nature.
Évaluer la criticité des incidents détectés et assurer leur notification, en escaladant si nécessaire.
Proposer des mesures correctives immédiates et transmettre les plans d’action aux équipes concernées.
Accompagner les entités opérationnelles dans la mise en œuvre des remédiations.
Mener des activités de Threat Hunting (recherche de signaux faibles) en lien étroit avec le CERT du client.
Apporter un soutien au CERT lors des actions de réponse à incident.
Veille et amélioration continue :
Participer à l’amélioration continue du service de détection : optimisation des règles, automatisation des processus.
Contribuer à l'optimisation de la stratégie de collecte des journaux d’évènements (ajout de nouvelles sources, amélioration de la stratégie de collecte).
Collaborer avec le CERT et les équipes métiers pour définir de nouveaux cas d’usage de détection et développer les règles de corrélation associées.
Mettre à jour et faire évoluer les procédures existantes, rédiger les procédures pour les nouveaux types d’incidents ainsi que des fiches réflexes.
Réaliser une veille active sur les menaces émergentes, vulnérabilités et techniques d’attaque.
Reporting et documentation :
Alimenter les tableaux de bord pour le suivi de l’activité opérationnelle du SOC.
Maintenir à jour la documentation opérationnelle du SOC
Environnement technique :
SIEM, Endpoint Detection and Response (EDR), Cloud Access Security Brocker (CASB), Firewalls, Web application firewalls (WAF), IPS, outils d'analyse et de sandboxing
Votre profil
PROJET
Architecture Cyber
Rédaction des livrables (dossiers d'architecture, d'exploitation)
Optimisation des coûts (licences, infras)
FONCTIONNEL
Run SOC (gestion des incidents de sécurité)
Projets Cyber Sécurité
TECHNIQUE
Azure Sentinel
Endpoint Detection and Response
Windows Active Directory
Cloud Azure et AWS
Network Detection and Response
COMPETENCES
Expérience : Minimum 5 à 10 ans en cybersécurité opérationnelle (SecOps, Blue Team, engineering SOC).
Formation : Bac+5 en cybersécurité ou informatique (ou équivalent par expérience).
Capacité d’analyse et de synthèse face aux incidents complexes.
Autonomie et force de proposition dans l’amélioration continue.
Excellente communication, aussi bien à l’oral qu’à l’écrit
Capacité à vulgariser des sujets techniques et à collaborer avec des interlocuteurs variés
Autonome, rigoureux et bon esprit d’équipe
Certifications appréciées : une certification sur Microsoft Azure Sentinel (ou Microsoft SC-200) serait un atout.
Vous aimerez travailler chez notre client pour :
Pour l’opportunité de développer vos compétences sur des sujets Cyber avancés, aux côtés d’experts dans leur domaine.
Pour la fierté de faire partie d’une équipe dynamique, soudée et pleinement engagée dans la protection des systèmes d’information.
Contact
Contexte international, connaissance des référentiels de sécurité
Le livrable est
Intégration de sécurité dans les projets
Compétences techniques
Sécurité du SI - Confirmé - Impératif
Risk Management - Confirmé - Important
Connaissances linguistiques
Français Courant (Impératif)
Anglais Professionnel (Impératif)
Description détaillée
You are part of the Cyber GRC Team. As a security expert,
You understand and can explain the International cybersecurity policy, its associated risk management processes (cyber risk management, vulnerability management, incident management…) and the different products and services delivered by ARI CISO Team
You are a business partner, supporting business teams in assessing, understanding and taking appropriate decisions regarding cyber risks (assessment of business value, explanation of the security rules to comply with, support of suppliers, etc.)
You are a partner, supporting IT teams in understanding and complying with cybersecurity standards (explanations of the security rules to comply with, approval of implementations, etc.)
You regularly challenge and contribute to the security policy based on the feedbacks you get from the different teams you work with
You report KPIs to the CISO to demonstrate the results obtained in your domain
You will do your job in an international environment, working regularly with business units over the world.
Le client souhaite que le consultant soit présent sur site au moins 2 jours par semaine
Le consultant doit donc obligatoirement résider dans la métropole lilloise
Il définit et met en oeuvre les dispositifs techniques de sécurité sur tout ou partie des projets dont il a la charge, conformément à la politique de sécurité des SI et de l'information, et aux réglementations.
En tant que référent dans son domaine, il assure un rôle de veille (technologique notamment), de conseil, d'assistance, d'information, de formation et d'alerte sur les risques.
Dans le cadre du renforcement des activités de sécurité des systèmes d’information, nous recherchons un Expert Sécurité chargé d’accompagner et de coacher les équipes projets de notre client dans la mise en œuvre des exigences de sécurité. Vous interviendrez sur l’ensemble du cycle de vie des projets : de la conception à la mise en production, en assurant la conformité aux standards internes et réglementaires. Votre rôle consistera à réaliser des audits de sécurité, des analyses de risques (ISO 27005, EBIOS), à évaluer les architectures techniques, et à formuler des recommandations pragmatiques et priorisées. Vous serez également amené à participer à des missions d’évaluation sécurité à l’international et à produire les livrables associés aux jalons projets.
De formation supérieure en informatique ou cybersécurité, vous justifiez de 6 à 9 ans (ou plus) d’expérience sur des fonctions similaires. Vous maîtrisez les architectures de sécurité (3 tiers, segmentation, API, relais de sécurité), les analyses de risques, ainsi que les outils et solutions associés aux domaines clés : sécurité réseau (FW, IDS/IPS), IAM, durcissement système, sécurité cloud (Azure/M365), DevSecOps, bastions et DLP. Une bonne compréhension des référentiels et cadres normatifs (ISO 27001, RGPD, DORA, PCA) est attendue. Votre capacité à synthétiser des sujets complexes, à animer des comités techniques et à communiquer en anglais professionnel est indispensable.
Vous évoluerez au sein d’une direction IT de grande envergure, au cœur d’un dispositif international structuré autour des lignes de défense et d’une gouvernance de sécurité mature. En lien étroit avec les équipes infrastructures, support et sécurité opérationnelle, vous contribuerez à la définition et à la mise en œuvre d’architectures sécurisées, à la rédaction de guides et standards, et à la veille technologique continue. Des déplacements en France et à l’international sont à prévoir. Ce poste requiert un esprit d’analyse, une forte autonomie et un sens prononcé de la pédagogie pour accompagner les projets dans une démarche d’amélioration continue de la sécurité.
Dans le cadre du déploiement mondial de la solution Palo Alto Prisma Access / ZTNA pour plus de 50 000 utilisateurs, le groupe renforce son équipe projet. L’objectif : assurer une coordination fluide entre les équipes architecture monde, les experts Palo Alto et les équipes locales IT basées à Paris et en province.
Vos missions
En tant que Chef de Projet Technique, vous serez au cœur du dispositif opérationnel :
Coordonner les activités de déploiement global du service ZTNA / Prisma Access.
Assurer l’interface entre les équipes d’architecture et les consultants Palo Alto (design & configuration).
Piloter les phases de migration et d’onboarding utilisateurs (50 000 clients).
Centraliser et documenter les retours, incidents et demandes d’évolution.
Participer aux réunions de pilotage technique et à la planification des releases.
Garantir la cohérence des configurations et le respect des standards du groupe.
Accompagner l’intégration dans les environnements locaux (Paris / Province)
Expérience confirmée en projets réseau / sécurité dans un environnement international.
Connaissance souhaitée des solutions Palo Alto (Prisma Access, ZTNA).
Excellentes compétences en coordination technique et communication multi-équipes.
Capacité à piloter un déploiement à grande échelle (multi-sites, milliers d’utilisateurs).
Anglais professionnel indispensable (collaboration avec les équipes monde).
Atouts appréciés
Expérience avec des grands comptes, idéalement dans le secteur industriel ou IT.
Esprit d’équipe, rigueur, sens du reporting
Vous serez intégré à une équipe de personnes passionnées autour de projets clients intéressants et innovants.
Opportunité de travailler sur des projets variés et innovants pour des clients prestigieux. Nous accompagnons nos consultants par des certifications (nous sommes partenaires SANS et PECB). Le poste peut être partiellement remote avec des déplacements clients ponctuels
Profil : Expert Sécurité
Objectif global : Accompagner Coaching sécurité dans les projets pour DIS-PCE-COR
Mission :
Participer aux missions d’audit et d’évaluation sécurité des sites à l’international.
Accompagnement/Coaching sécurité dans les projets
Respect des jalons et création des livrables
Travailler en étroite collaboration avec les équipes IT, infrastructure, support, et sécurité (LOD1 et LOD2).
Déplacement en France et à l’international à prévoir.
Définition du profil
Conception de l'architecture générale des solutions d'infrastructure sécurité :
Orientation sur les choix logiciels et d'architecture
Définition de plan d'intégration et de transition avec l'ancien système
Proposition de solutions innovantes pour améliorer la sécurité, la qualité, les performances et les coûts d'exploitation
Revues d'architecture pour urbaniser, simplifier, harmoniser
Rédaction de guides et standards de sécurité
Assure la veille technologique
Compétences techniques :
Infrastructure & Architecture de sécurité - Expert - Impératif
Analyse de sécurité & risques - Confirmé - Impératif
Démarche sécurité dans les projets - Confirmé - Impératif
Coordination & pilotage de projet - Confirmé - Impératif
Connaissances linguistiques : Anglais Professionnel (Impératif)
Réalisation d’audit de sécurité. Suivi d’une méthodologie afin de collecter les informations nécessaires à la réalisation d’une évaluation du niveau de sécurité d’un SI. Formalisation de recommandations avec leur priorisation.
Etude d’architecture de sécurité. Bonne connaissance des modèles de l’état de l’art (3 tiers, moyens de segmentation, sécurité API, mise en œuvre de relais de sécurité, etc …).
Réalisation d’analyse de risque basées sur le standard ISO 27005 et/ou EBIOS.
Profil transverse ayant une bonne compréhension des différents domaines de sécurité et des fonctions offertes par les outils/solutions associées :
Sécurité Réseau (FW, IPS/IDS, …) ;
Gestion d’identité (IAM, AD, annuaires LDAP, …) ;
Sécurité système (scan vulnérabilité, anti-malware, EDR, Hardening) ;
Sécurité cloud publique (Security policies, CSPM, etc …) et M365 ;
DevSecOps ;
Bastion et réseaux d’administration ;
Data protection (accès aux BDD, DLP, etc …) ;
Solution de détection et de gestion d’incidents.
Bonne connaissance des processus et standard de sécurité dans les grandes entreprises (lignes de défenses, outils de GRC, notion de PCA, RGPD, DORA, LPM).
Capacité à synthétiser des sujets complexe et à les présenter à des comités stratégiques (CDG, COSTRAT, etc …).
Connaissance linguistiques : Français Courant (Impératif), Anglais Professionnel (Impératif)
Dans le cadre d’un vaste programme de transformation stratégique, notre client, acteur majeur du secteur bancaire, recherche un Architecte technique sécurité.
Vous interviendrez sur des projets de convergence post-fusion/acquisition afin de garantir la sécurisation des infrastructures IT et des processus associés.
Votre rôle consistera à piloter l’intégration des systèmes en veillant au respect des exigences de cybersécurité, en collaboration avec des équipes pluridisciplinaires (techniques, métiers, RSSI).
Vos principales missions seront :
Pilotage de projets : planification, suivi et coordination des projets de cybersécurité liés aux opérations de convergence.
Analyse des risques : identification des vulnérabilités, évaluation des menaces et proposition de solutions adaptées.
Intégration sécurisée : mise en place et supervision des architectures sécuritaires (cloud, on-premise, hybride).
Coordination transverse : collaboration étroite avec les équipes techniques et fonctionnelles pour assurer la cohérence des solutions.
Veille et conformité : suivi des évolutions technologiques, réglementaires (RGPD, LPM, etc.) et anticipation des nouvelles menaces.
Accompagnement au changement : sensibilisation et formation des équipes aux nouvelles pratiques de cybersécurité.
Expérience professionnelle : Minimum 8 à 10 ans d’expérience en cybersécurité avec une expertise démontrée dans les domaines suivants : sécurité des infrastructures (cloud, on-premise, hybride), gestion des risques, sécurité des applications, gestion des incidents de sécurité.
Compétences techniques :
Maîtrise des technologies de sécurité cloud (Azure, AWS, Google Cloud, etc.) et des environnements on-premise.
Expertise en sécurité des réseaux, des systèmes et des données (firewalls, IDS/IPS, SIEM, DLP, etc.).
Connaissance approfondie des méthodologies de gestion de risques et des cadres de sécurité (ISO 27001, NIST, etc.).
Expérience dans l’analyse des risques liés aux fusions et acquisitions, en particulier dans le domaine de la cybersécurité.
Gestion de projet
Qualités personnelles :
Excellentes compétences en communication et en gestion de relations avec les parties prenantes internes et externes.
Capacité à résoudre des problèmes complexes avec un haut niveau d'autonomie.
Vision stratégique et capacité à anticiper les besoins en cybersécurité dans un environnement en mutation rapide.
Contexte bancaire stratégique et sensible, en pleine transformation.
Projets de grande envergure avec une forte visibilité auprès de la direction.
Collaboration étroite avec des équipes IT, métiers et cybersécurité.
Environnement hybride (cloud, on-premise, hybride).
L’objectif : garantir la disponibilité, la performance et la sécurité du système d’information, en pilotant les opérations sur un périmètre réseau hybride et en assurant la conformité aux standards du groupe.
Missions principalesAdministrer et maintenir les infrastructures LAN/WAN.
Gérer le routage (OSPF, BGP, RIGRP) et la commutation Cisco.
Suivre et optimiser les performances réseau (NetFlow, Cisco Prime, WhatsUp).
Mettre à jour la documentation et assurer la cohérence des données.
Appliquer les règles de sécurité Groupe sur le périmètre COPARTIS.
Gérer les firewalls (Checkpoint, Fortinet), IDS/IPS et VPN (IPSEC / Clientless).
Mettre en œuvre la micro-segmentation et la protection anti-DDoS.
Traiter les vulnérabilités et piloter les recertifications de flux.
Élaborer et maintenir le plan de contrôle de sécurité réseau.
Surveiller quotidiennement la disponibilité et la performance du réseau.
Gérer les changements et valider les intégrations en production.
Diagnostiquer et résoudre les incidents (niveau 2/3).
Contribuer à l’amélioration continue et à la documentation technique.
Participer aux astreintes régulières (HNO).
Réaliser des études de préconisation et de veille technologique.
Piloter les prestataires et garantir le respect des SLA.
Documenter les incidents et enrichir la base de connaissances (KB).
Haute disponibilité du réseau et des infrastructures.
Réduction du taux d’incidents techniques.
Réactivité et efficacité dans la gestion des incidents.
Documentation et cartographie technique à jour.
Conformité aux politiques de sécurité du Groupe
Réseaux :
Routeurs & Switchs Cisco
Routage dynamique (OSPF, BGP, RIGRP)
Supervision : Cisco Prime, WhatsUp, NetFlow
Sécurité :
Checkpoint, Fortinet (Firewall, IDS/IPS, VPN IPSEC)
F5 Load Balancer
Micro-segmentation, Anti-DDoS
ITIL / ServiceNow
Langues : Anglais technique (lu, parlé, écrit)
Diplômé(e) Bac+5 en informatique (école d’ingénieur ou équivalent universitaire).
Minimum 10 ans d’expérience dans les domaines Réseaux WAN/LAN et Sécurité Opérationnelle.
Expérience en environnement bancaire ou financier fortement appréciée (BNP Paribas, BP2I…).
Rigueur, sens de l’organisation et réactivité
Esprit d’analyse, diagnostic et synthèse
Communication claire (écrite & orale)
Sens du service, responsabilité et engagement
Capacité à travailler en environnement exigeant et transverse
Milieu Bancaire
Dans le cadre d'un accroissement de l'activité, nous recherchons très activement pour l'un de nos clients un "Ingénieur Cyber-Sécurité H/F".
Analyse de risques basée sur ISO/IEC 27005, définition de mesures de sécurité adaptées.
Réalisation d’analyses de vulnérabilités réseau : scan des ports, audit de configuration, identification et priorisation des failles.
Mise en œuvre de protocoles de chiffrement, détection d’intrusion (IDS), et renforcement de la sécurité serveur (firewall, logs, MAJ auto).
Réalisation de tests d’intrusion réguliers, suivi des vulnérabilités et des correctifs.
Intégration d’une démarche AppSec : revue de code, sécurisation des APIs, CI/CD avec audit automatisé.
Conception d’un système adaptatif de protection de la vie privée, basé sur l’apprentissage des mobilités et l’évaluation dynamique des risques.
Pilotage de l’équipe de développement (planning, suivi, coordination technique)
Supervision de l’infrastructure IT : serveurs, réseau, sauvegardes, accès distants
Profil
De formation technique de niveau Bac +3 à Bac +5 en informatique,cybersécurité. Vous justifiez d’une expérience professionnelle de minimum 5 ans.
Profil
De formation technique de niveau Bac +3 à Bac +5 en informatique,cybersécurité. Vous justifiez d’une expérience professionnelle de minimum 5 ans.
Profil
De formation technique de niveau Bac +3 à Bac +5 en informatique,cybersécurité. Vous justifiez d’une expérience professionnelle de minimum 5 ans.
L’architecte sécurité interviendra en accompagnement et coaching sécurité sur les projets d’une entité du groupe bancaire.
Il contribuera à la définition, à l’évaluation et à la sécurisation des architectures SI, en lien étroit avec les équipes IT, infrastructure, support et sécurité (LOD1 & LOD2).
Missions principales
Participer aux audits et évaluations de sécurité sur les sites en France et à l’international.
Assurer un accompagnement sécurité dans les projets : définition des exigences, validation des architectures et suivi des livrables.
Concevoir l’architecture sécurité des solutions :
Choix technologiques et orientations d’architecture.
Plans de transition et d’intégration.
Recommandations d’amélioration continue (sécurité, performance, coûts).
Formaliser les livrables : guides, standards et documents d’urbanisation sécurité.
Réaliser une veille technologique et proposer des solutions innovantes.
Animer et synthétiser des présentations auprès de comités de pilotage ou stratégiques.
Compétences attendues
🔹 Expertise technique
Architecture et infrastructure de sécurité
Analyse de sécurité et gestion des risques (ISO 27005, EBIOS)
Méthodologie d’audit sécurité : collecte, évaluation, recommandations
Pilotage et coordination de projet sécurité
🔹 Connaissances transverses
Sécurité réseau (FW, IDS/IPS, segmentation)
IAM / gestion d’identité (AD, LDAP, etc.)
Sécurité système (vulnérabilités, EDR, hardening)
Sécurité cloud (M365, CSPM, policies)
DevSecOps
Bastions et réseaux d’administration
Protection des données (DLP, bases de données, accès)
Détection et réponse aux incidents (SOC, SIEM, etc.)
Anglais professionnel
🔹 Environnement et standards
Bon niveau sur les standards de sécurité en entreprise : PCA, RGPD, DORA, LPM
Maîtrise des outils de GRC et des principes de défense en profondeur
Capacité de synthèse et vulgarisation de sujets complexes
L’architecte sécurité interviendra en accompagnement et coaching sécurité sur les projets d’une entité du groupe bancaire.
Il contribuera à la définition, à l’évaluation et à la sécurisation des architectures SI, en lien étroit avec les équipes IT, infrastructure, support et sécurité (LOD1 & LOD2).
Missions principales
Participer aux audits et évaluations de sécurité sur les sites en France et à l’international.
Assurer un accompagnement sécurité dans les projets : définition des exigences, validation des architectures et suivi des livrables.
Concevoir l’architecture sécurité des solutions :
Choix technologiques et orientations d’architecture.
Plans de transition et d’intégration.
Recommandations d’amélioration continue (sécurité, performance, coûts).
Formaliser les livrables : guides, standards et documents d’urbanisation sécurité.
Réaliser une veille technologique et proposer des solutions innovantes.
Animer et synthétiser des présentations auprès de comités de pilotage ou stratégiques.
Compétences attendues
🔹 Expertise technique
Architecture et infrastructure de sécurité
Analyse de sécurité et gestion des risques (ISO 27005, EBIOS)
Méthodologie d’audit sécurité : collecte, évaluation, recommandations
Pilotage et coordination de projet sécurité
🔹 Connaissances transverses
Sécurité réseau (FW, IDS/IPS, segmentation)
IAM / gestion d’identité (AD, LDAP, etc.)
Sécurité système (vulnérabilités, EDR, hardening)
Sécurité cloud (M365, CSPM, policies)
DevSecOps
Bastions et réseaux d’administration
Protection des données (DLP, bases de données, accès)
Détection et réponse aux incidents (SOC, SIEM, etc.)
Anglais professionnel
🔹 Environnement et standards
Bon niveau sur les standards de sécurité en entreprise : PCA, RGPD, DORA, LPM
Maîtrise des outils de GRC et des principes de défense en profondeur
Capacité de synthèse et vulgarisation de sujets complexes
L’architecte sécurité interviendra en accompagnement et coaching sécurité sur les projets d’une entité du groupe bancaire.
Il contribuera à la définition, à l’évaluation et à la sécurisation des architectures SI, en lien étroit avec les équipes IT, infrastructure, support et sécurité (LOD1 & LOD2).
Missions principales
Participer aux audits et évaluations de sécurité sur les sites en France et à l’international.
Assurer un accompagnement sécurité dans les projets : définition des exigences, validation des architectures et suivi des livrables.
Concevoir l’architecture sécurité des solutions :
Choix technologiques et orientations d’architecture.
Plans de transition et d’intégration.
Recommandations d’amélioration continue (sécurité, performance, coûts).
Formaliser les livrables : guides, standards et documents d’urbanisation sécurité.
Réaliser une veille technologique et proposer des solutions innovantes.
Animer et synthétiser des présentations auprès de comités de pilotage ou stratégiques.
Compétences attendues
🔹 Expertise technique
Architecture et infrastructure de sécurité
Analyse de sécurité et gestion des risques (ISO 27005, EBIOS)
Méthodologie d’audit sécurité : collecte, évaluation, recommandations
Pilotage et coordination de projet sécurité
🔹 Connaissances transverses
Sécurité réseau (FW, IDS/IPS, segmentation)
IAM / gestion d’identité (AD, LDAP, etc.)
Sécurité système (vulnérabilités, EDR, hardening)
Sécurité cloud (M365, CSPM, policies)
DevSecOps
Bastions et réseaux d’administration
Protection des données (DLP, bases de données, accès)
Détection et réponse aux incidents (SOC, SIEM, etc.)
Anglais professionnel
🔹 Environnement et standards
Bon niveau sur les standards de sécurité en entreprise : PCA, RGPD, DORA, LPM
Maîtrise des outils de GRC et des principes de défense en profondeur
Capacité de synthèse et vulgarisation de sujets complexes
Concevoir des architectures sécurisées (réseau, système, télécom) répondant aux besoins métiers et aux exigences de sécurité.
Intégrer les mesures de sécurité dans les phases de conception et de mise en œuvre (pare-feux, IDS/NDR, chiffrement, authentification forte, etc.).
Rédiger les livrables de sécurité : avis techniques, guides de durcissement, procédures SSI, matrices d’habilitation, bonnes pratiques.
Réaliser les revues de sécurité et recettes techniques, en formalisant les constats et recommandations dans un rapport de recette SSI.
Contribuer à l’évaluation des risques (méthodologie EBIOS RM), proposer des plans d’action correctifs et suivre leur mise en œuvre.
Assurer la veille réglementaire et technologique, notamment sur les référentiels ANSSI, LPM et normes applicables aux Systèmes d’Information Essentiels (SIE).
Participer aux audits techniques et accompagner les équipes d’exploitation dans la mise en conformité.
Collaborer avec les autres pôles IT (réseau, infrastructure, cybersécurité, exploitation) pour garantir la cohérence et la résilience des systèmes.
Conception d’architectures réseau et système sécurisées et résilientes.
Mise en œuvre de solutions de sécurité : pare-feux, IDS/NDR, antivirus, proxy, solutions de chiffrement, bastions.
Maîtrise des outils et protocoles de supervision et de détection d’incidents.
Connaissance des bonnes pratiques de sécurité applicables aux Systèmes d’Information Essentiels.
Application de la méthode EBIOS Risk Manager (EBIOS RM).
Connaissance des référentiels et réglementations nationales : ANSSI, LPM, ISO 27001/27005, RGPD.
Capacité à rédiger des avis SSI, analyses de risque et documents de conformité.
Expérience en administration réseau et sécurité (Cisco, Fortinet, Palo Alto, Check Point…).
Connaissance des environnements Windows / Linux / Active Directory / virtualisation / Cloud.
Notions solides de supervision, logging, et corrélation d’événements de sécurité (SIEM, SOC).
Assurer la conception, la mise en œuvre et la sécurisation des architectures IT (réseau, système ou télécom) au sein d’un environnement critique, en garantissant le respect des bonnes pratiques de cybersécurité et de conformité réglementaire.
L’architecte aura pour mission de concevoir des infrastructures sécurisées, de participer à la définition des politiques SSI, et de rédiger les documents techniques et normatifs nécessaires au maintien du niveau de sécurité attendu.
Bonjour,
Dans le cadre de ses projets clients, Visian est à la recherche d'un Ingénieur Réseau (LAN/WLAN/NAC)
Je recherche un Ingénieur Réseau & Sécurité sur Paris pour assurer le RUN de l'infrastructure Réseau On Premise.
Il est attendu :
• une bonne maîtrise des environnements Campus bureautiques (LAN/WLAN/NAC) et Firewalls (filtrage/VPN)
• la gestion des problématiques quotidiennes sur le réseau bureautique
• des interventions en baies
• la maîtrise des outils d'automatisation et d'Infra as Code
• la participation à l'astreinte et aux opérations de l'équipe Réseau
DescriptionL’OPS Network & Security Engineer Niveau a pour mission de contribuer à l’exploitation et à l’évolution de l’infrastructure Réseau On Premise de Production et Bureautique.
Il contribue activement aux opérations de RUN et de BUILD de l’infrastructure Réseau en gardant à l’esprit les contraintes de sécurité.
Il assure un rôle de conseil, d’assistance, d’information, de formation et d’alerte. Il assure le RUN et le MCO des infrastructures. Il peut intervenir directement sur tout ou partie d’un projet qui relève de son domaine d’expertise. L’expert système d’exploitation / réseau télécoms effectue une veille technologique, il participe aux études de l’architecture technique générale et de son évolution ainsi qu’à la qualification des plateformes d'informations. Il répond à des demandes d’installations de serveurs et d’outils en vue de leur mise en exploitation dans notre datacenter.
Livrables• Responsable de la cohérence des différentes briques du SI, de leur interopérabilité, et de leur évolution.
• MCO de l’infrastructure bureautique
• Intégration des applications bureautiques et métiers
• Réceptionner et valider toute nouvelle mise en production ou migration
• Garantir la qualité des livrables (procédures, documentation...)
• Participer aux cérémonies de l’équipe
• Contribuer à la veille technologique
CompétencesMaîtriser les principaux protocoles et éléments d’infrastructure réseau :
• Protocoles/technologies : OSPF, BGP, MPLS, VxLAN, SD-WAN, SASE
• Switching/routing : Juniper, Cisco, HPE Aruba ou équivalent
• Firewalling : Fortinet, CheckPoint, Palo Alto ou équivalent
• Cloud : AWS, Azure, Infrastructure as Code
• LAN, WiFi, fournisseurs Internet et Infrastructure, Zero Touch Provisioning
Savoir utiliser les principaux outils réseau :
• IPAM/CMDB
• Supervision : PRTG, Datadog, LibreNMS, Grafana ou équivalent
• Outils d’administration : VMware ESXi, Proxmox, KVM
• Outils de Lab : EVE-NG, GNS3
Visian est une société de conseil en informatique spécialisée autour de la conception produit, l'innovation et la data avec plusieurs clients CAC40.
Nous recherchons pour l’un de nos clients grands compte un " Expert(e) Firewall H/F".
L’Expert(e) Firewall intervient sur la conception, le déploiement, la configuration et la maintenance des solutions de sécurité périmétrique (firewall) pour garantir la protection des infrastructures IT du client. Il/elle agit en référent technique sur les problématiques de filtrage, d’analyse de flux et de gestion des incidents de sécurité liés aux pare-feux.
Missions principales :
Définir, déployer et maintenir les politiques de sécurité sur les équipements firewall (Palo Alto, Fortinet, CheckPoint, Cisco…)
Analyser les besoins de sécurité du client et proposer des architectures adaptées
Gérer les incidents et les changements liés au périmètre firewall
Assurer le support de niveau 2/3 sur les incidents de sécurité réseau
Mettre en œuvre des audits de configuration et de conformité des firewalls
Rédiger la documentation technique (procédures, rapports d’audit, dossiers d’exploitation)
Assurer une veille technologique sur les menaces et solutions de sécurité réseau
Participer à l’élaboration et à la mise à jour des dossiers de conception technique
De formation technique de niveau Bac +3 à Bac +5 en informatique, réseaux ou cybersécurité. Vous justifiez d’une expérience professionnelle de minimum 5 ans, et maîtrisez les environnements suivants :
Maîtrise approfondie des technologies firewall (Palo Alto, Fortinet, CheckPoint, Cisco…)
Très bonnes connaissances des protocoles réseau (TCP/IP, VPN, NAT, IPSec…)
Expérience en gestion de projets de sécurité réseau
Capacité à piloter une relation client et à travailler en équipe
Qualités rédactionnelles et esprit de synthèse
Certifications appréciées : PCNSE (Palo Alto), NSE (Fortinet), CCSA/CCSE (CheckPoint), CCNP Security (Cisco)
Anglais technique souhaité
Permis de conduire (si interventions sur site)
Le poste à pourvoir évolue en environnement sensible défense. Une expérience en contexte réglementé défense est un plus.
Mission exclusivement en présentiel.
Le poste à pourvoir évolue en environnement sensible défense. Une expérience en contexte réglementé défense est un plus.
Mission exclusivement en présentiel.
Dans le cadre d'un acroissement de ses besoins, notre client recherche un Consultant SOC H/F pour une mission en freelance où il sera amené à collaborer avec les chefs de projets. La durée initiale de la mission est de 6 mois minimum.
Vos missions en tant que tel seront de:
* Compréhension du besoin métier
* Tunning de règles de detection (SIEM)
* Création de nouvelles règles de détection
* Création/modification de playbooks
* Tunning/création de policies EDR
* Déploiement d'EDR
Notre client recherche des compétences sur les outils suivant (Par ordre d'importance):
* Cortex XSIAM
* Cortex XDR
* Cortex XSOAR
* Anglais professionnel
Démarrage: ASAP
Durée: 6 mois
Lieu: Courbevoie + TT
Si vous êtes intéressé, n'hésitez pas à nous le faire savoir en postulant directement à cette offre !
Le SOE est garant du bon fonctionnement des solutions opérationnelles de sécurité périmétrique de nos clients, il est l’interlocuteur privilégié du client final, sur les questions techniques, dans ce cadre il contribue à la satisfaction globale du compte. Il est responsable du Maintien en Condition Opérationnel et du Maintien en Condition de Sécurité de l’infrastructure client, définie au contrat.
Le SOE est responsable du traitement des tickets (incidents, change, problème, release, information), lorsqu’ils sont transmis au niveau 2. Il assure la gestion du niveau 3 en coordination avec les partenaires internes et externes. Il peut être amener à organiser et gérer des réunions de crise, et fournir les rapports et compte rendus nécessaires.
Le SOE fournit des conseils techniques, d’organisation auprès de nos clients, sur les solutions sécurité, cyber défense, dans ce cadre il peut être amené à organiser et à mener des comités d’exploitation, des réunions de suivi de projet.
Le SOE évolue au sein du Security Operations Center, dans ce cadre, il aura la responsabilité technique de plusieurs comptes, et contribuera à l’évolution de l’équipe.
Le SOE accompagne l’équipe commerciale, lors de nouvelles propositions
Le SOE participe à l’intégration ou l’évolution de solutions, soit avec les équipes projets, soit de façon autonome
Il veille au bon respect des délais et à la qualité des livrables
Il assure la qualité du service rendu et le respect du contrat :
S'assurer du respect des engagements et procédures définis par le contrat de service, sur son périmètre en coordination avec les autres acteurs du compte
Garantir le bon fonctionnement des prestations et des demandes clients selon les conditions des contrats
Proposer et organiser les prestations complémentaires
Coordonner et participer aux comités périodiques d'exploitation
Rédiger les comptes rendus et organiser les actions d'amélioration
Sur la base des évolutions du client, il met en œuvre les changements organisationnels nécessaires en particulier sur le niveau 1 :
Organise la montée en compétence sur l’environnement client du niveau 1
Initier la mise en place des procédures associées
Ingénieur en Informatique (ou équivalent), possédant des connaissances et certification dans le domaine de la sécurité, vous justifiez d’une expérience d’au moins 5 ans sur un poste similaire dans le domaine de l’IT et principalement sur des comptes conséquents en INFRASTRUCTURE, et en solution Cloud.
Vous justifiez également de très bonnes compétences sur les principaux constructeurs et éditeurs du domaine, tel que Fortinet, Palo Alto, Checkpoint, McAfee, Juniper, Cisco, Cloud, Security ...
Vous possédez une excellente connaissance technique des domaines sécurité (authentification, firewall, IPS/IDS, anti-virus, Siem) .
Vous avez des qualités avancées en communication orale et écrite, votre capacité d’analyse et de synthèse sont remarquables.
Dynamique, doté d'un excellent relationnel, vous êtes passionnés par l’IT en général et avez le goût du service client.
Votre êtes force de proposition, faites preuve de diplomatie et de persuasion, vous êtes un acteur majeur dans une équipe d’experts
Localisation : Massy
Contrat : Freelance
Démarrage : Au plus vite
TT : 1 mois sur site puis 2jours/semaine
Au sein de l'équipe sécurité des réseaux, vous participerez et contribuerez à la définition de l'architecture sécurité des réseaux pour la protection des applications. Le périmètre concerne les zones internes et réglementaires. Les technologies utilisées sont Illumio, VMWARE NSX et Openshift, Fortinet et PaloAlto. Vous accompagnerez les équipes de production applicatives pour la mise en place de politique de sécurité et les équipes infrastructures pour les upgrades/évolutions/fusions des infrastructures sécurité des réseaux. Vous documenterez l'architecture et les règles pour permettre à l'équipe Delivery de traiter les demandes au quotidien. Vous fournirez un support de niveau 2 et 3 sur les technologies citées en assistance à l'équipe Delivery. Vous contribuerez et participerez périodiquement à l'équipe Delivery. Vous exécuterez des contrôles niveau 1 sur le périmètre. Un bon niveau d'anglais est requis pour communiquer avec les équipes situées hors de France. Une expérience en sécurité réseaux dans le domaine de production bancaire serait un plus.
Formation supérieure en informatique (BAC+4/5).
Expérience significative en sécurité réseaux, idéalement sur des environnements complexes et sensibles.
Solide expertise sur les solutions de firewalling et de Contrô.
Bon sens de la communication et esprit de synthèse pour interagir avec les équipes internationales.
Capacité à travailler en mode projet tout en assurant un suivi opérationnel rigoureux.
Autonomie, curiosité technologique et sens du service client.
Vous rejoindrez une équipe sécurité dynamique intégrée au sein de la DSI d’un grand groupe international.
L’environnement technique est riche et évolutif, combinant solutions on-premise et cloud, avec un fort niveau d’exigence en matière de conformité et de cybersécurité.
Mode de travail hybride (présentiel + télétravail)
Culture technique forte et collaboration avec des experts métiers et infrastructures
Environnement stimulant où l’innovation et la sécurité sont au cœur des priorités
Description détaillée
Nous recherchons pour le compte de notre client un Administrateur Réseaux & Sécurité.
Voici les réalisations attendues :
- Mener et Participer à la mise en production des changements sur l'infrastructure Réseau & des équipements de sécurité: expérience avérée en firewalls - Palo Alto, Checkpoint, OCI et Forti fortement souhaitée,
- Assurer la cohérence technique du périmètre Infrastructure Réseaux avec d'autres périmètres (Services Cloud - Azure, GCP, Gitcloud, NSG, NSX, Services sur des sites distants, ...),
- Participer à la mise en œuvre solutions d'architecture d'infrastructures Datacenter Réseau & des équipements de sécurité (Services Firewall, Équipements Cœurs de
réseau) via notamment l'implémentation des exigences de sécurité.
Le profil a pour principales activités :
l’analyse (en cohérence avec les stratégies de sécurité de l’équipe RSSI) des demandes d’ouverture de flux pour implémenter les règles sur les différents environnements techniques
l’ assistance aux demandeurs pour interconnecter via VPN Ipsec les partenaires
l'assistance aux demandeurs pour le troubleshooting des problématiques de flux
l’assistance aux demandeurs dans leur demandes d’ouverture de flux
Astreinte possible en cas de la nécessité du projet.
🔎 Analyste SOC N2/N3 – Centre de Service/ FULL PRESENTIEL/HABILITABLE
💼 Missions :
Analyse des alertes de sécurité (Niveau 2 et 3)
Gestion des incidents de cybersécurité (détection, investigation, remédiation
Participation à l’amélioration continue des processus SOC
Rédaction de rapports techniques et comptes-rendus d’incidents
Collaboration avec les équipes d’expertise pour les incidents complexes
🧠 Profil recherché :
Expérience confirmée en environnement SOC (niveau 2 ou 3)
Bonne maîtrise des outils de SIEM et EDR
SIEM Splunk
Connaissances solides en cybersécurité (réseaux, systèmes, vulnérabilités)
Capacité à travailler en full présentiel au sein d’un centre de service
Habilitable (impératif)
Sens du service client et esprit d’équipe
🧠 Profil recherché :
Expérience confirmée en environnement SOC (niveau 2 ou 3)
Bonne maîtrise des outils de SIEM et EDR
SIEM Splunk
Connaissances solides en cybersécurité (réseaux, systèmes, vulnérabilités)
Capacité à travailler en full présentiel au sein d’un centre de service
Habilitable (impératif)
Sens du service client et esprit d’équipe
💼 Missions :
Analyse des alertes de sécurité (Niveau 2 et 3)
Gestion des incidents de cybersécurité (détection, investigation, remédiation
Participation à l’amélioration continue des processus SOC
Rédaction de rapports techniques et comptes-rendus d’incidents
Collaboration avec les équipes d’expertise pour les incidents complexes
Dans ce contexte, le GIE recherche un Expert Cybersécurité confirmé, spécialisé dans les scans de vulnérabilités et les tests d’intrusion, afin de renforcer le dispositif de défense et de résilience
Missions principalesConcevoir, réaliser et piloter les contrôles de sécurité réguliers pour garantir la résilience des systèmes.
Implémenter et exploiter les scans de vulnérabilités Web et Infrastructures via Qualys.
Réaliser ou piloter les tests d’intrusion sur les actifs du GIE et de ses entités clientes.
Produire les rapports de synthèse (écrits et oraux) à destination des chefs de projets, Tech Leads, RSSI et responsables SI.
Intégrer les résultats des contrôles au bouclier cyber et évaluer les risques d’exploitation associés aux vulnérabilités détectées.
Accompagner les équipes projets dans la remédiation des vulnérabilités identifiées.
Concevoir et maintenir les tableaux de bord de suivi des vulnérabilités.
Conseiller et assister les différentes parties prenantes (RSSI, architectes, auditeurs, entités clientes) sur les risques et prescriptions de sécurité.
Contribuer à la veille technologique et réglementaire et à l’évolution des règles et standards de sécurité du Groupe
Scanner de vulnérabilités (Qualys) : Confirmé
Tests d’intrusion : Confirmé
Analyse de risques sécurité : Confirmé
SIEM : Avancé
SOAR : Élémentaire
Analyste SOC : Avancé
Chef de projet / coordination : Avancé
Qualité rédactionnelle : Avancé
Soft skillsRigueur et autonomie
Esprit d’analyse et de synthèse
Aisance rédactionnelle et communication claire auprès d’interlocuteurs techniques ou métiers
Esprit d’équipe et sens du service
Curiosité et veille active sur les tendances cybersécurité
Rigueur et autonomie
Esprit d’analyse et de synthèse
Aisance rédactionnelle et communication claire auprès d’interlocuteurs techniques ou métiers
Esprit d’équipe et sens du service
Curiosité et veille active sur les tendances cybersécurité
Au sein de l’équipe CyberSOC, vous contribuez à la protection proactive des systèmes et infrastructures.
Vous participez à la surveillance des menaces, à la détection et la réponse aux incidents, ainsi qu’à l’amélioration continue des services de sécurité opérationnels (EDR, chiffrement, authentification renforcée, certificats).
Missions principales :
Surveiller les menaces et analyser les attaques (Threat Surveillance, Malware Analysis).
Participer à la mise en place et à l’optimisation de la plateforme MISP et de nouveaux services CTI.
Automatiser et documenter les processus existants pour améliorer l’efficacité opérationnelle.
Fournir un support technique aux investigations et aux incidents majeurs.
Collaborer avec les équipes internes pour renforcer la sécurité et contribuer aux projets de cybersécurité.
Compétences Requises :
Expertise en cybersécurité et renseignement sur les menaces cyber (CTI).
Très bonne maîtrise de MISP, IOC, EDR, Forensic, OpenCTI, Scripting, et connaissance des TTP.
Maîtrise de l’anglais indispensable.
Assurer la détection, la qualification et l’analyse des incidents de sécurité à partir des alertes générées par Splunk (et autres outils de supervision).
Effectuer des investigations poussées sur les incidents : collecte des logs, corrélation, analyse des causes racines.
Participer à la réponse aux incidents (confinement, éradication, récupération).
Créer, maintenir et affiner les règles de détection (search, alertes, dashboards) dans Splunk pour réduire les faux positifs / améliorer la pertinence des alertes.
Collaborer avec les équipes infrastructure, réseau, sécurité / IAM / applicatif pour alimenter Splunk en données fiables (ajout de logs, onboarding de nouveaux assets).
Réaliser du threat hunting / veille de menaces pour anticiper les attaques.
Gérer les vulnérabilités en coordination avec les équipes concernées : qualification, suivi des actions correctives, reporting.
Suivi des indicateurs de performance / KPI du SOC, reporting régulier à la direction.
Proposer et participer à des projets d’amélioration continue : processus, outils, automatisation, documentation.
Très bonne maitrise de Splunk (ou Splunk ES) : requêtes, alertes, dashboards, ingestion de logs, parsing/normalisation.
Connaissance des concepts SIEM, EDR/XDR, pare-feu, IDS/IPS.
Compétences en investigation forensique & analyse de logs.
Bonne compréhension des infrastructures réseaux / systèmes (Linux, Windows, environnements cloud).
Connaissances en threat intelligence / threat hunting seraient un plus.
Maîtrise des outils de suivi des vulnérabilités, des outils de gestion des incidents.
Anglais technique lisible (écrit) – parfois requis à l’oral selon le contexte.
hybride
Environnement & Contexte :
Mindquest accompagne tout au long de l’année ses partenaires grands comptes et ETI dans leurs enjeux de sécurité IT, en France et en Europe.
Dans ce cadre, nous sommes toujours à la recherche de consultants et experts cybersécurité désireux d’intervenir sur des projets à forte valeur ajoutée : sécurisation d’infrastructures, conformité réglementaire, protection des données, SOC, ou encore cloud security.
Types de missions proposées :
- Renforcement de SOC (N1 à N3, ingénierie, threat hunting, blue/purple teaming)
- Audits techniques et organisationnels (Pentest, ISO 27001, NIS2, DORA, etc.)
- Gouvernance et conformité (RSSI, GRC, risk management, politique de sécurité)
- Sécurité Cloud (Azure, AWS, GCP, Zero Trust, DevSecOps)
- Projets de transformation : PAM, IAM, EDR, SIEM, WAF, NAC, etc.
- Sensibilisation et accompagnement des équipes métiers
- Vous êtes freelance ou en recherche de mission prochaine (FR/EN)
- Vous avez entre 3 et 20 ans d’expérience en cybersécurité
- Vous maîtrisez au moins un domaine clé : SOC, audit, GRC, IAM, sécurité Cloud ou offensive security
- Vous êtes à l’aise dans des environnements complexes, réglementés ou multi-entités
- Vous avez une certification reconnue (CISSP, CISM, ISO 27001 Lead Implementer, CEH, OSCP, AZ-500, etc.) – un plus apprécié
Si vous êtes en recherche, à l'écoute ou si vous sondez juste le marché, n'hésitez pas à nous envoyer votre CV à jour en répondant à cette annonce avec vos disponibilité pour un échange.
Piloter les cycles complets de patching sur Windows, Linux, VMware ESXi et équipements réseau
Évaluer, planifier et déployer les mises à jour sécurité et performance selon les fenêtres de maintenance
Assurer la conformité avec les standards sécurité internes (baseline, bonnes pratiques)
Travailler en lien étroit avec les équipes SOC / Vulnerability Management pour prioriser les corrections
Suivre et valider la conformité des patchs (via SCCM, WSUS, Ansible, vSphere Update Manager…)
Coordonner avec les équipes métiers pour minimiser les interruptions
Préparer les audits et assurer la traçabilité pour la conformité réglementaire
Maintenir une documentation claire (patch cycles, exceptions, procédures de rollback)
Automatiser les déploiements quand possible
Surveiller la santé de l’infrastructure post-patching
Se tenir informé des dernières vulnérabilités et recommandations sécurité
Contribuer à l’amélioration continue des processus de patching et sécurité
Windows Server (2016/2019/2022) et Linux (RHEL, CentOS, Ubuntu)
VMware vSphere / ESXi (patching, upgrade)
Patching de firmware réseau (switches, firewalls, routers)
Outils de patch management : SCCM/MECM, WSUS, Ansible, Ivanti, BigFix
Connaissance sécurité & conformité : vulnérabilités (CVE), ISO 27001, CIS, NIST
Collaboration étroite avec les équipes SOC
Bac+3/5 en IT ou équivalent
Certifications appréciées : Microsoft, Red Hat, VMware VCP, CCNA, Security+
Anglais courant requis
Disponible pour travaux en horaires décalés / week-ends lors des maintenances
Pour le compte de l’un de nos clients, nous recherchons un(e) Expert (e ) Cybersécurité Scan & Tests d’Intrusion.
Vos missions
Au sein de l’équipe de cybersécurité chargée de garantir la performance, la fiabilité et la sécurité du Système d’Information du Groupe, vous renforcerez le dispositif de défense et de résilience du SI.
· Concevoir, réaliser et piloter les contrôles de sécurité réguliers pour garantir la résilience des systèmes.
· Implémenter et exploiter les scans de vulnérabilités Web et Infrastructures via Qualys.
· Réaliser ou piloter les tests d’intrusion sur les actifs du GIE et de ses entités clientes.
· Produire les rapports de synthèse (écrits et oraux) à destination des chefs de projets, Tech Leads, RSSI et responsables SI.
· Intégrer les résultats des contrôles au bouclier cyber et évaluer les risques d’exploitation associés aux vulnérabilités détectées.
· Accompagner les équipes projets dans la remédiation des vulnérabilités identifiées.
· Concevoir et maintenir les tableaux de bord de suivi des vulnérabilités.
· Conseiller et assister les différentes parties prenantes (RSSI, architectes, auditeurs, entités clientes) sur les risques et prescriptions de sécurité.
· Contribuer à la veille technologique et réglementaire et à l’évolution des règles et standards de sécurité du Groupe.
Avantages & Perspectives
· Démarrage dès que possible
· Mission de longue durée
· Localisation : Lyon
· TJM : 500€
· Télétravail : 2 jours / semaine
Vos atouts
Vous êtes diplômé(e) d'un Bac+4/5 d'une école d'Ingénieur ou d'une Université dans le domaine de la cybersécurité.
Vous avez au moins 5 années d’expérience sur un poste similaire et possédez les compétences suivantes :
Domaine Niveau attendu
Scanner de vulnérabilités (Qualys) Confirmé
Tests d’intrusion Confirmé
Analyse de risques sécurité Confirmé
SIEM Avancé
SOAR Élémentaire
Analyste SOC Avancé
Chef de projet / coordination Avancé
Qualité rédactionnelle Avancé
Soft skills· Rigueur et autonomie
· Esprit d’analyse et de synthèse
· Aisance rédactionnelle et communication claire auprès d’interlocuteurs techniques ou métiers
· Esprit d’équipe et sens du service
· Curiosité et veille active sur les tendances cybersécurité
Nous connaitre
Créé en 2011, iDNA est un cabinet de conseil indépendant qui accompagne ses clients sur les domaines clés de l’IT et les aide à créer de la valeur grâce à leur système d’information. Nous intervenons auprès des plus grandes entreprises françaises.
Notre cœur de métier est de conseiller l’entreprise autour de 3 composantes :
· Conseils en Stratégie & Management - Développer l’entreprise par l’IT
· Conseils techniques en architectures du SI - Transformer le SI pour répondre aux nouveaux besoins métier
· Conseils en « Risk Management » - Manager les risques liés au SI
Les + chez le groupe iDNA
Possibilité de travailler en distanciel
Politique d’intéressement en place depuis 2015 (le taux varie entre 3 et 5%)
Prime de cooptation de 1000 € à l’embauche d’un cdi
Carte restaurant Swile prise en charge à 60%
Billetterie / CSE de Swile
Mutuelle Alan et divers titres de transport public (trajet domicile - lieu de travail) pris en charge à 50 %
Processus de recrutement
Étape 1 : Échange en visio avec , chargée des ressources humaines
Étape 2 : Entretien technique avec notre RSSI
Étape 3 : Entretien final avec nos codirigeants et
La vie au sein du groupe iDNA
Intégrer le groupe iDNA, c’est :
· Rejoindre une équipe à taille humaine et évoluer sur différents projets chez des clients de secteurs variés.
· Intégrer une équipe d’expert(e)s, et échanger autour de sujets divers.
· Avoir un réel plan de formation, pouvant favoriser votre montée en compétence sur différents sujets et produits.
Vous êtes intéressé(e) ? Alors n’hésitez pas à nous contacter !
📌 Missions :
✅ Concevoir, réaliser et piloter les contrôles de sécurité réguliers afin de garantir la résilience des systèmes.
✅ Implémenter et exploiter les scans de vulnérabilités Web et Infrastructures via Qualys.
✅ Réaliser ou piloter les tests d’intrusion sur les actifs du GIE et de ses entités clientes.
✅ Produire les rapports de synthèse à destination des chefs de projets, Tech Leads, RSSI et responsables SI.
✅ Intégrer les résultats des contrôles dans le bouclier cyber et évaluer les risques associés aux vulnérabilités détectées.
✅ Accompagner les équipes projets dans la remédiation des vulnérabilités identifiées.
✅ Concevoir et maintenir les tableaux de bord de suivi des vulnérabilités.
✅ Conseiller et assister les RSSI, architectes, auditeurs et entités clientes sur les risques et recommandations de sécurité.
✅ Contribuer à la veille technologique et réglementaire et à l’évolution des standards de sécurité du Groupe.
🛠️ Profil recherché :
✅ Scanner de vulnérabilités Qualys
✅ Tests d'intrusion
✅ Analyse de risques sécurité
✅ Connaissance avancé des SIEM & SOAR
✅ Une expérience d'Analyste SOC
Dans ce contexte, l’entreprise recherche un Expert Cybersécurité confirmé, spécialisé dans les scans de vulnérabilités et les tests d’intrusion, afin de renforcer le dispositif de défense, de prévention et de résilience du système d’information.
Localisation : Paris
Disponibilité : Immédiate
Type de contrat : Freelance / portage salarial
Durée : Longue durée
Secteur : Technologies de l'information et cybersécurité
Contexte de la mission :
Notre client, une entreprise internationale spécialisée dans les solutions technologiques pour les paiements recherche un Ingénieur Junior SecOps. La mission consiste à renforcer les opérations de sécurité IT au sein de l'équipe SecOps, en lien avec le centre des opérations de sécurité (SOC) et les partenaires MSSP.
Responsabilités principales :
Support IT Security Helpdesk
Gestion des tickets ITSec via JIRA
Analyse et résolution des demandes de sécurité
Escalade des incidents complexes ou critiques
Documentation & SOP
Rédaction et mise à jour des procédures opérationnelles standard
Collaboration avec les analystes seniors pour validation
Création de Dashboards & KPIs
Conception de tableaux de bord JIRA pour le suivi des activités
Définition et suivi des indicateurs clés de performance
Optimisation des workflows
Analyse des processus existants
Proposition d'améliorations et plan de transition vers le Helpdesk IT
Amélioration continue
Suggestions d'optimisation des outils, documentations et processus
- Connaissances de base en cybersécurité et opérations IT
- Maîtrise des outils de ticketing (JIRA idéalement)
- Capacité à rédiger des documents clairs et structurés
- Esprit analytique et sens de l'organisation
- Proactivité et esprit d'équipe
- Anglais
Merci d'envoyer votre CV via la plateforme
Je recherche pour un client sur Marseille, un expert technique Billettique pour début Septembre. 3 jours de présence sur site impératif. Le vendredi étant le jour des réunions.
Contexte et mission
Dans le cadre de la gestion et de l’évolution des applications métiers de Billettique, nous recherchons un Tech Lead Applicatif & Sécurité expérimenté, garant de la performance, de la sécurité et de la résilience des systèmes en environnement de production (RUN). Ce poste stratégique intervient en lien étroit avec les équipes IT, le RSSI, et les sous-traitants.
Responsabilités principales
Assurer la maîtrise technique des applications métiers en phase RUN.
Piloter l’analyse des besoins SI, la configuration cible et le dimensionnement des solutions.
Garantir la sécurité des systèmes applicatifs en collaboration avec le RSSI.
Gérer les incidents de niveau 3 en lien avec éditeurs et constructeurs.
Participer aux projets d’évolution applicatifs en veillant à leur conformité réglementaire (RGPD, RGS).
Réaliser des audits de sécurité applicative et proposer des actions correctives.
Suivre les performances applicatives et recommander des optimisations.
Documenter les procédures et assurer une veille technologique continue.
Veiller à la protection des données dans tous les traitements.
Produire des analyses de causes racines (RCA) lors d’incidents critiques.
Compétences techniques requises
Expertise technique
Solide compréhension des technologies informatiques (OS, bases de données, langages de programmation).
Maîtrise des architectures applicatives complexes : client-serveur, SaaS, API.
Bonne connaissance des environnements Cloud (Azure, AWS), gestion des accès (Keycloak).
Maîtrise des protocoles de sécurisation des échanges : HTTPS, TLS, VPN.
Cybersécurité
Solides compétences en sécurité des applications : OWASP, détection et correction des vulnérabilités.
Connaissance approfondie des normes de sécurité : RGPD, RGS, ISO 27001.
Connaissance des processus de Pentest, analyse et remédiation.
Diagnostic et pilotage
Excellente capacité de diagnostic et de résolution de problèmes complexes.
Capacité à produire de la documentation technique de qualité : rapports, notes d’analyse, expression de besoin.
Maîtrise des outils de supervision et de suivi des performances (monitoring API, temps de réponse, charge serveur).
Livrables attendus
Documents d’architecture détaillés (API, composants, flux).
Rapports techniques : Pentest, incidents complexes, performances trimestrielles.
Compte-rendus des comités techniques.
Notes techniques pour le DSI et analyses d’impacts.
Expression de besoin pour la supervision.
Analyse d’interopérabilité avant mise en production (Build2Run).
Profil recherché
Formation Bac +5 en Informatique (architecture, développement, API).
Expérience de 5 à 10 ans en tant que Tech Lead applicatif, avec forte orientation sécurité.
Certifications appréciées : CISSP, CEH, ISO 27001, ITIL.
Solides capacités d’analyse, synthèse, rédaction.
Rigueur, autonomie, sens de l’initiative et capacité à travailler en contexte multi-intervenants.
Description de l‘entreprise
Conditions de travail
Lieu : Poste basé en Région Sud, avec déplacements ponctuels (Nantes, Mâcon, Lyon, Paris).
Horaires : Temps plein. Astreinte 24/7 en cas d’incidents majeurs.
Profil recherché
Formation Bac +5 en Informatique (architecture, développement, API).
Expérience de 5 à 10 ans en tant que Tech Lead applicatif, avec forte orientation sécurité.
Certifications appréciées : CISSP, CEH, ISO 27001, ITIL.
Solides capacités d’analyse, synthèse, rédaction.
Rigueur, autonomie, sens de l’initiative et capacité à travailler en contexte multi-intervenants.
Description de l‘entreprise
Conditions de travail
Lieu : Poste basé en Région Sud, avec déplacements ponctuels (Nantes, Mâcon, Lyon, Paris).
Horaires : Temps plein. Astreinte 24/7 en cas d’incidents majeurs.
Expert réseau orienté sécurité avec pour principales missions :
• Assurer le MCO et MCS des équipements et systèmes
• déployer les nouveaux projets réseaux et sécurité en datacenter
• industrialiser et documenter
• contribuer à la réalisation d’outil d’automatisation
• contribuer à la définition des règles d’interconnexion entre les différents domaines du SI
• exploiter des outils de gestion des performances, d'optimiser, et renseigner les tableaux de bord ;
• assurer le support technique de second niveau et escalader le cas échéant vers le support constructeur
• Gérer les alertes SSI et mettre en place les actions de remédiation portant sur les équipements réseaux et sécurité
• être l’interface avec les fournisseurs
• gérer le parc des licences logicielles et les numéros de série matériels en coopération avec les architectes
• installer et qualifier les nouvelles versions de logiciels et matériels
• coordonner et piloter les interventions techniques planifiées en HO et HNO
• Définir et participer à l’amélioration des documentations et procédures existantes au sein de l'équipe.
• veiller au respect des procédures en matière de SSI
• veille technologique et propositions d'améliorations
• assurer des astreintes opérationnelles en heures non ouvrées
Expert réseau orienté sécurité avec une experience significative dans la majorité des environnements techniques indiqués
Habilitable car secteur sensible
D'accord avec 3 mois de présentiel en début de mission avant d'acquérir l'obtention du télétravail à hauteur de 2jours/semaine.
L'expert réseau maîtrise parfaitement les techniques des réseaux et de la sécurité, des technologies de parefeux réseau et applicatifs, des équipements anti-DDOS, des répartiteurs de charge, des WAF, dans des environnements physiques et virtuels et dispose d’une bonne connaissance des techniques d’attaques et de dénis de service ainsi que des risques informatiques
- Expertise technique afin d'assurer un support N2/N3 en configuration de pare-feux: filtrage, VPN, Anti-DDos - Fortinet, Palo-Alto, Stormshield, Checkpoint (facultatif):
- Expertise technique afin d'assurer un support N2/N3 sur load balancers: marque A10
- Expertise technique afin d'assurer un support N2/N3 sur les WAF: marque UBIKA, RP Apache
- Expertise technique afin d'assurer un support N2/N3 sur les boitiers Anti-DDoS: marque Corero
Secteur bancaire,
Description and Location
Au sein de l'équipe sécurité des réseaux,
Participation et contribution à la définition de l'architecture sécurité des réseaux pour la protection des applications, le périmètre concerne les zones internes et réglementaires, les technologies utilisées sont Illumio, VMWARE NSX et Openshift, Fortinet et PaloAlto.
Accompagnement des équipes de production applicatives pour la mise en place de politique de sécurité.
Accompagnement des équipes infrastructures pour les upgrades/évolutions/fusions des infrastructures sécurité des réseaux
Documentation de l'architecture et les règles pour permettre à l'équipe Delivery de traiter les demandes au quotidien
Support de niveau 2 et 3 sur les technologies cités en assistance à l'équipe Delivery
Contribution et participation périodiquement à l'équipe Delivery
Exécution des contrôles niveau 1 sur le périmètre
Un bon niveau d'anglais est requis pour communiquer avec les équipes situés hors de France
Une expérience en sécurité réseaux dans le domaine de production bancaire serait un plus.
Mise en application de la Politique de Sécurité.
Contrôle de la Politique de Sécurité, notamment par des Contrôles Périodiques de Niveau 1
Valide et instruit les dérogations contrevenant à la Politique de Sécurité.
Maintien en Conditions Opérationnelles des Infrastructures de Sécurité (supervision, prise en charge et résolution des incidents/problèmes, installation et configuration)
Participation aux audits (internes / externes)
Mise en applications des recommandations d'audit et des demandes de remise en conformité
Rédaction de guides et standards de sécurité
Donne son avis pour l'implémentation des solutions de sécurité
Proposition de solutions innovantes pour améliorer la sécurité, la qualité, les performances et les coûts d'exploitation
Assure la veille technologique
Firewall : Fortinet, Checkpoint, Juniper, tufin - Expert - Impératif
Micro-segmentation : Illumio, NSX-T, OpenShift - Junior - Souhaitable
Remote : 2/3j/semaine
• Le secteur d'activité : Bancaire
• Must have : Fortinet, Checkpoint, Juniper, tufin
• Nice to have : Illumio, NSX-T, OpenShift
• Type of project: MCO & Build
• Urgency : Normal
• Les astreints (HNO, etc…) : Oui
• La possibilité de renouvellement : Oui
🔎 Besoin : Architecte SSI Cybersécurité
🎯 Mission principale
L’architecte SSI aura deux missions clés :
Intégrer l’IA dans les pratiques de l’entité
Accompagner le CTO/RCS de la DSI afin de garantir un SI sécurisé dès la conception, en assurant la mise en œuvre de la politique de sécurité.
📌 Activités principales
Étude des processus (urbanisme, architecture, cybersécurité) et proposition d’outils IA pour les automatiser.
Conseil aux projets : analyses de risques, cartographie SSI, conformité RGPD, rédaction PACS, suivi PGSSI, FAR, dérogations.
Vérification et contrôle de la mise en œuvre des règles de sécurité.
Gestion des incidents et alertes (suivi, cellule de crise).
Définition et suivi des plans de réduction des risques SSI.
Veille réglementaire et technologique, communication et sensibilisation SSI.
Animation du réseau de correspondants SSI et reporting.
✅ Profil recherché
Architecte / Cybersécurité Expérimenté
Connaissances en IA appliquée à la cybersécurité.
Maîtrise des analyses et cartographies de risques SSI.
Conception d’architecture SI sécurisée.
Connaissance des solutions du marché et des menaces cybersécurité.
📍 Modalités
Basé en Île-de-France (télétravail possible 3 jours/semaine).
🔎 Besoin : Architecte SSI Cybersécurité
🎯 Mission principale
L’architecte SSI aura deux missions clés :
Intégrer l’IA dans les pratiques de l’entité
Accompagner le CTO/RCS de la DSI afin de garantir un SI sécurisé dès la conception, en assurant la mise en œuvre de la politique de sécurité.
📌 Activités principales
Étude des processus (urbanisme, architecture, cybersécurité) et proposition d’outils IA pour les automatiser.
Conseil aux projets : analyses de risques, cartographie SSI, conformité RGPD, rédaction PACS, suivi PGSSI, FAR, dérogations.
Vérification et contrôle de la mise en œuvre des règles de sécurité.
Gestion des incidents et alertes (suivi, cellule de crise).
Définition et suivi des plans de réduction des risques SSI.
Veille réglementaire et technologique, communication et sensibilisation SSI.
Animation du réseau de correspondants SSI et reporting.
✅ Profil recherché
Architecte / Cybersécurité Expérimenté
Connaissances en IA appliquée à la cybersécurité.
Maîtrise des analyses et cartographies de risques SSI.
Conception d’architecture SI sécurisée.
Connaissance des solutions du marché et des menaces cybersécurité.
📍 Modalités
Basé en Île-de-France (télétravail possible 3 jours/semaine).
🔎 Besoin : Architecte SSI Cybersécurité
🎯 Mission principale
L’architecte SSI aura deux missions clés :
Intégrer l’IA dans les pratiques de l’entité
Accompagner le CTO/RCS de la DSI afin de garantir un SI sécurisé dès la conception, en assurant la mise en œuvre de la politique de sécurité.
📌 Activités principales
Étude des processus (urbanisme, architecture, cybersécurité) et proposition d’outils IA pour les automatiser.
Conseil aux projets : analyses de risques, cartographie SSI, conformité RGPD, rédaction PACS, suivi PGSSI, FAR, dérogations.
Vérification et contrôle de la mise en œuvre des règles de sécurité.
Gestion des incidents et alertes (suivi, cellule de crise).
Définition et suivi des plans de réduction des risques SSI.
Veille réglementaire et technologique, communication et sensibilisation SSI.
Animation du réseau de correspondants SSI et reporting.
✅ Profil recherché
Architecte / Cybersécurité Expérimenté
Connaissances en IA appliquée à la cybersécurité.
Maîtrise des analyses et cartographies de risques SSI.
Conception d’architecture SI sécurisée.
Connaissance des solutions du marché et des menaces cybersécurité.
📍 Modalités
Basé en Île-de-France (télétravail possible 3 jours/semaine).
Périmètre de la mission :
Assurer le pilotage et la réalisation des activités de cybersécurité d’un projet système à grande échelle, en interface avec les parties prenantes internes et externes (industriels, maîtrise d’œuvre, experts cybersécurité, autorités SSI, etc.).
Activités principales :
- Finaliser et mettre en œuvre les stratégies d’homologation SSI.
- Piloter et suivre l’avancement des démarches d’homologation SSI.
- Animer les instances SSI (comités techniques, comités de pilotage, commissions d’homologation).
- Établir les dossiers de démonstration SSI pour les phases de migration, essais et exploitation.
- Analyser et valider les documents SSI produits par les titulaires industriels (dont dossiers SSI).
- Participer au suivi des tests de cybersécurité et des audits PASSI.
- Suivre les indicateurs SSI et assurer un reporting régulier auprès de la direction projet.
- Coordonner les activités SSI transverses entre les différents lots techniques.
Compétences et profil recherché :
- Expérience confirmée en sécurité des systèmes d’information dans un contexte industriel ou critique.
- Maîtrise des démarches d’homologation SSI et des processus de gestion de risques associés.
- Connaissance des tests de sécurité, audits PASSI et des normes de cybersécurité.
- Capacité à piloter des comités et à travailler en interaction avec de multiples parties prenantes.
- Qualités attendues : rigueur, autonomie, esprit d’analyse, sens de la communication et leadership technique.
Périmètre de la mission :
Assurer le pilotage et la réalisation des activités de cybersécurité d’un projet système à grande échelle, en interface avec les parties prenantes internes et externes (industriels, maîtrise d’œuvre, experts cybersécurité, autorités SSI, etc.).
Activités principales :
- Finaliser et mettre en œuvre les stratégies d’homologation SSI.
- Piloter et suivre l’avancement des démarches d’homologation SSI.
- Animer les instances SSI (comités techniques, comités de pilotage, commissions d’homologation).
- Établir les dossiers de démonstration SSI pour les phases de migration, essais et exploitation.
- Analyser et valider les documents SSI produits par les titulaires industriels (dont dossiers SSI).
- Participer au suivi des tests de cybersécurité et des audits PASSI.
- Suivre les indicateurs SSI et assurer un reporting régulier auprès de la direction projet.
- Coordonner les activités SSI transverses entre les différents lots techniques.
Compétences et profil recherché :
- Expérience confirmée en sécurité des systèmes d’information dans un contexte industriel ou critique.
- Maîtrise des démarches d’homologation SSI et des processus de gestion de risques associés.
- Connaissance des tests de sécurité, audits PASSI et des normes de cybersécurité.
- Capacité à piloter des comités et à travailler en interaction avec de multiples parties prenantes.
- Qualités attendues : rigueur, autonomie, esprit d’analyse, sens de la communication et leadership technique.
Périmètre de la mission :
Assurer le pilotage et la réalisation des activités de cybersécurité d’un projet système à grande échelle, en interface avec les parties prenantes internes et externes (industriels, maîtrise d’œuvre, experts cybersécurité, autorités SSI, etc.).
Activités principales :
- Finaliser et mettre en œuvre les stratégies d’homologation SSI.
- Piloter et suivre l’avancement des démarches d’homologation SSI.
- Animer les instances SSI (comités techniques, comités de pilotage, commissions d’homologation).
- Établir les dossiers de démonstration SSI pour les phases de migration, essais et exploitation.
- Analyser et valider les documents SSI produits par les titulaires industriels (dont dossiers SSI).
- Participer au suivi des tests de cybersécurité et des audits PASSI.
- Suivre les indicateurs SSI et assurer un reporting régulier auprès de la direction projet.
- Coordonner les activités SSI transverses entre les différents lots techniques.
Compétences et profil recherché :
- Expérience confirmée en sécurité des systèmes d’information dans un contexte industriel ou critique.
- Maîtrise des démarches d’homologation SSI et des processus de gestion de risques associés.
- Connaissance des tests de sécurité, audits PASSI et des normes de cybersécurité.
- Capacité à piloter des comités et à travailler en interaction avec de multiples parties prenantes.
- Qualités attendues : rigueur, autonomie, esprit d’analyse, sens de la communication et leadership technique.
Almatek recherche pour l'un de ses client, Deux profils DevOps avec des compétences en Admin Sys sur Orléans.
Descriptif:
Missions principales :
Déployer et maintenir les outils DevOps (CI/CD, automatisation, supervision).
Administrer des environnements systèmes Linux et Windows, virtualisés et conteneurisés.
Piloter des projets techniques complexes (refonte d’architecture, migration vers le cloud, sécurisation des systèmes d’information).
Intégrer les exigences de cybersécurité dans les projets et infrastructures.
Coordonner les acteurs techniques et fonctionnels autour des enjeux SSI.
Technologies et outils utilisés chez Assu :
DevOps & Automatisation : GitLab CI/CD, Ansible, Terraform
Systèmes & Conteneurs : Linux (Debian, RedHat), Windows Server, Docker, Kubernetes
Virtualisation & Cloud : VMware, Hyper-V, Azure, AWS
Supervision & Monitoring : Centreon, Grafana, Prometheus
Cybersécurité : SIEM, EDR, PKI, IAM
Profil recherché :
Expérience confirmée en environnement DevOps et en administration système.
Maîtrise des outils d’automatisation, de supervision et de déploiement.
Expérience dans la conduite de projets techniques complexes et structurants.
Intérêt marqué pour la cybersécurité et les enjeux SSI.
Capacité à fédérer les équipes et à gérer les priorités dans un environnement exigeant.
Idéalement il faut que le profil s'installe dans la région.
Almatek recherche pour l'un de ses client, Deux profils DevOps avec des compétences en Admin Sys sur Orléans.
Descriptif:
Missions principales :
Déployer et maintenir les outils DevOps (CI/CD, automatisation, supervision).
Administrer des environnements systèmes Linux et Windows, virtualisés et conteneurisés.
Piloter des projets techniques complexes (refonte d’architecture, migration vers le cloud, sécurisation des systèmes d’information).
Intégrer les exigences de cybersécurité dans les projets et infrastructures.
Coordonner les acteurs techniques et fonctionnels autour des enjeux SSI.
Technologies et outils utilisés chez Assu :
DevOps & Automatisation : GitLab CI/CD, Ansible, Terraform
Systèmes & Conteneurs : Linux (Debian, RedHat), Windows Server, Docker, Kubernetes
Virtualisation & Cloud : VMware, Hyper-V, Azure, AWS
Supervision & Monitoring : Centreon, Grafana, Prometheus
Cybersécurité : SIEM, EDR, PKI, IAM
Profil recherché :
Expérience confirmée en environnement DevOps et en administration système.
Maîtrise des outils d’automatisation, de supervision et de déploiement.
Expérience dans la conduite de projets techniques complexes et structurants.
Intérêt marqué pour la cybersécurité et les enjeux SSI.
Capacité à fédérer les équipes et à gérer les priorités dans un environnement exigeant.
Idéalement il faut que le profil s'installe dans la région.
Almatek recherche pour l'un de ses client, Deux profils DevOps avec des compétences en Admin Sys sur Orléans.
Descriptif:
Missions principales :
Déployer et maintenir les outils DevOps (CI/CD, automatisation, supervision).
Administrer des environnements systèmes Linux et Windows, virtualisés et conteneurisés.
Piloter des projets techniques complexes (refonte d’architecture, migration vers le cloud, sécurisation des systèmes d’information).
Intégrer les exigences de cybersécurité dans les projets et infrastructures.
Coordonner les acteurs techniques et fonctionnels autour des enjeux SSI.
Technologies et outils utilisés chez Assu :
DevOps & Automatisation : GitLab CI/CD, Ansible, Terraform
Systèmes & Conteneurs : Linux (Debian, RedHat), Windows Server, Docker, Kubernetes
Virtualisation & Cloud : VMware, Hyper-V, Azure, AWS
Supervision & Monitoring : Centreon, Grafana, Prometheus
Cybersécurité : SIEM, EDR, PKI, IAM
Profil recherché :
Expérience confirmée en environnement DevOps et en administration système.
Maîtrise des outils d’automatisation, de supervision et de déploiement.
Expérience dans la conduite de projets techniques complexes et structurants.
Intérêt marqué pour la cybersécurité et les enjeux SSI.
Capacité à fédérer les équipes et à gérer les priorités dans un environnement exigeant.
Idéalement il faut que le profil s'installe dans la région.
Ingénieur Devops Orleans GitLab CI/CD, Ansible, Terraform Technologies et outils utilisés :
DevOps & Automatisation : GitLab CI/CD, Ansible, Terraform
Systèmes & Conteneurs : Linux (Debian, RedHat), Windows Server, Docker, Kubernetes
Virtualisation & Cloud : VMware, Hyper-V, Azure, AWS
Supervision & Monitoring : Centreon, Grafana, Prometheus
Cybersécurité : SIEM, EDR, PKI, IAM
Profil recherché :
Expérience confirmée en environnement DevOps et en administration système.
Maîtrise des outils d’automatisation, de supervision et de déploiement.
Expérience dans la conduite de projets techniques complexes et structurants.
Intérêt marqué pour la cybersécurité et les enjeux SSI.
Capacité à fédérer les équipes et à gérer les priorités dans un environnement exigeant.
Localisation : Orleans, 3 jours de TT suite à une période de full présentiel. Mission contexte Banque / Assurances
Missions principales :
Déployer et maintenir les outils DevOps (CI/CD, automatisation, supervision).
Administrer des environnements systèmes Linux et Windows, virtualisés et conteneurisés.
Piloter des projets techniques complexes (refonte d’architecture, migration vers le cloud, sécurisation des systèmes d’information).
Intégrer les exigences de cybersécurité dans les projets et infrastructures.
Coordonner les acteurs techniques et fonctionnels autour des enjeux SSI.
Technologies et outils utilisés :
DevOps & Automatisation : GitLab CI/CD, Ansible, Terraform
Systèmes & Conteneurs : Linux (Debian, RedHat), Windows Server, Docker, Kubernetes
Virtualisation & Cloud : VMware, Hyper-V, Azure, AWS
Supervision & Monitoring : Centreon, Grafana, Prometheus
Cybersécurité : SIEM, EDR, PKI, IAM
Profil recherché :
Expérience confirmée en environnement DevOps et en administration système.
Maîtrise des outils d’automatisation, de supervision et de déploiement.
Expérience dans la conduite de projets techniques complexes et structurants.
Intérêt marqué pour la cybersécurité et les enjeux SSI.
Capacité à fédérer les équipes et à gérer les priorités dans un environnement exigeant.
Technologies et outils utilisés :
DevOps & Automatisation : GitLab CI/CD, Ansible, Terraform
Systèmes & Conteneurs : Linux (Debian, RedHat), Windows Server, Docker, Kubernetes
Virtualisation & Cloud : VMware, Hyper-V, Azure, AWS
Supervision & Monitoring : Centreon, Grafana, Prometheus
Cybersécurité : SIEM, EDR, PKI, IAM
Profil recherché :
Expérience confirmée en environnement DevOps et en administration système.
Maîtrise des outils d’automatisation, de supervision et de déploiement.
Expérience dans la conduite de projets techniques complexes et structurants.
Intérêt marqué pour la cybersécurité et les enjeux SSI.
Capacité à fédérer les équipes et à gérer les priorités dans un environnement exigeant.
Nous accompagnons un programme de transformation IAM d’envergure, basé sur One Identity Manager, dans un environnement réglementé (Finance).
Dans ce cadre, nous ouvrons 3 rôles en freelance dont celui ci :
Contexte : Mise en place et pilotage de la stratégie IAM du groupe.
Rôle : Définir et orchestrer la gouvernance IAM au niveau global.
Définir la stratégie IAM et déployer la roadmap groupe.
Piloter la mise en œuvre de la matrice des habilitations.
Animer la gouvernance IAM (RSSI, DSI, métiers, conformité).
Garantir conformité réglementaire (DORA, RGPD, NIS2, Solvency II) et standards (ISO 27001, EBIOS).
Établir politiques & procédures (RBAC, SoD, recertifications).
Présenter KPIs et indicateurs de pilotage au COMEX / direction sécurité.
Assurer le sponsor fonctionnel du programme One Identity.
12 ans d’expérience IAM & gouvernance sécurité.
Solide expérience en program management dans environnements réglementés.
Maîtrise des modèles RBAC / ABAC et référentiels IAM.
Bonne connaissance de One Identity Manager (vision gouvernance, cadrage).
Leadership, diplomatie, capacité d’arbitrage.
12 ans d’expérience IAM & gouvernance sécurité.
Solide expérience en program management dans environnements réglementés.
Maîtrise des modèles RBAC / ABAC et référentiels IAM.
Bonne connaissance de One Identity Manager (vision gouvernance, cadrage).
Leadership, diplomatie, capacité d’arbitrage.
Winside, en bref ?
Winside Technology est un pure player Tech, basé à Paris, Lyon, Lille, Bordeaux, Nantes et au Maroc.
Crée en 2020, l’entreprise compte plus de 250 consultants, accompagne plus de 50 clients grands comptes et a réalisé 30M€ de chiffre d’affaires en 2024.
Notre ADN repose sur l’expertise, la qualité, la proximité et l’esprit d’équipe. Au-delà des missions, nous cultivons une vraie communauté : événements techniques, moments conviviaux, partage de connaissances et ambition collective.
Ce qui t’attend chez nous..
Contexte : nous recrutons un Ingénieur Réseau & Sécurité sur Lille pour assurer le RUN et le BUILD d'une infrastructure client.
Tes missions …
Être garant(e) de la cohérence des différentes briques du système d'information, de leur interopérabilité et de leur évolution.
Assurer le maintien en conditions opérationnelles (MCO) de l’infrastructure bureautique.
Intégrer les applications bureautiques et métiers dans un environnement sécurisé et performant.
Réceptionner et valider les mises en production ou les migrations, en lien avec les équipes techniques.
Garantir la qualité des livrables : procédures, documentation, guides utilisateurs.
Participer activement aux cérémonies Agile de l’équipe (daily, sprint planning, rétrospective…).
Contribuer à la veille technologique pour anticiper les évolutions du SI.
Et toi dans tout ça, tu as :
Minimum 4 ans d'expérience sur un poste similaire (hors stage & alternance).
Une maîtrise des protocoles et technologies réseau : OSPF, BGP, MPLS, VxLAN, SD-WAN, SASE.
Une connaissance approfondie des équipements : Juniper, Cisco, HPE Aruba ou équivalents.
Une expertise en sécurité réseau : Fortinet, CheckPoint, Palo Alto ou équivalents.
Une bonne maîtrise des environnements cloud (AWS, Azure) et des pratiques Infrastructure as Code.
Une expérience avec les outils de supervision (PRTG, Datadog, LibreNMS, Grafana) et d’administration (VMware ESXi, Proxmox, KVM).
Une capacité à utiliser des environnements de lab (EVE-NG, GNS3) pour tester et valider des architectures.
Un anglais technique opérationnel, indispensable dans les contextes internationaux.
Ce que tu trouveras chez Winside …
Une communauté d’experts diversifiés ( Craft, Core, Risk & Security etc).
Une entreprise en pleine croissance, qui valorise l’initiative et la créativité.
Un parcours de formation personnalisé et de vraies perspectives d’évolution.
Une vie d’entreprise rythmée par des événements techniques et conviviaux.
Des avantages concrets : primes vacances, mutuelle prise en charge à 100 %, frais mobilité, système de cooptation qui impacte ta rémunération sur le long terme.
Un process simple et rapide
Un premier échange pour faire connaissance.
Un entretien avec notre équipe RH (Perrine ou Malika).
Un entretien technique suivi d’un échange avec la direction.
Une réponse rapide et voire une proposition d'embauche.
Nous recherchons pour notre client un Team lead Middleware & Sécurité , il interviendra en tant que référent sur les domaines qui lui seront confiés.
- Plateforme PKI, IAG, FIM, EDR
- Les différents SAS
- Gestion de la plateforme BASTION,
- MIDDLEWARE (Connect express, AXWAY API, XFB, MFT, IBM WAS, MQ ….
- Autres services en cours de design
La principale mission est de coordonner la maintenance en condition opérationnelle des services applicatifs sur la base des meilleures pratiques ITIL et participer aux nouveaux projets.
Ø Organiser l'activité de l’équipe (un ou plusieurs ingénieurs et/ou techniciens) dans le cadre d’un projet et/ou dans l’activité récurrente
Ø S’assurer du traitement des incidents en respect des SLA / Niveau de criticité
Ø Effectuer le suivi et l’intégration selon les règles de sécurité, et les impératifs de production (quantité, délai, qualité, coût, ...).
Ø Assurer le maintien en condition des plateformes
Ø Être le garant technique des livrables, de leurs mises en production et de leurs exploitabilités
Ø Faire le suivi des fournisseurs dont l’équipe à la charge (Axway...)
-Très bonne Connaissance de la supervision des middlewares (Connect express, AXWAY API, XFB, MFT, IBM WAS, MQ ….) et applications
-Gestion des certificats obligatoire
-Scripting et Développement : Python, Ksh, Awk, Ansible
-Ordonnancement : ControlM, TWS.
Secteur Bancaire
Télétravail 50 %
-Très bonne Connaissance de la supervision des middlewares (Connect express, AXWAY API, XFB, MFT, IBM WAS, MQ ….) et applications
-Gestion des certificats obligatoire
-Scripting et Développement : Python, Ksh, Awk, Ansible
-Ordonnancement : ControlM, TWS.
Contexte
Je recherche un Ingénieur Réseau & Sécurité sur Lille pour assurer le RUN et le BUILD de l'infrastructure Réseau On Premise.
Il est attendu :
• de solides compétences en routage, filtrage, sécurité et automatisation
• une capacité de troubleshooting et de résolution des incidents réseau
• la maîtrise transverse des aspects sécurité sur les assets Réseau
• la maîtrise des outils d'automatisation et d'Infra as Code
• la participation à l'astreinte et aux opérations de l'équipe Réseau
Description
L’OPS Network & Security Engineer Niveau a pour mission de contribuer à l’exploitation et à l’évolution de l’infrastructure Réseau On Premise de Production et Bureautique.
Il contribue activement aux opérations de RUN et de BUILD de l’infrastructure Réseau en gardant à l’esprit les contraintes de sécurité.
Il assure un rôle de conseil, d’assistance, d’information, de formation et d’alerte. Il assure le RUN et le MCO des infrastructures. Il peut intervenir directement sur tout ou partie d’un projet qui relève de son domaine d’expertise. L’expert système d’exploitation / réseau télécoms effectue une veille technologique, il participe aux études de l’architecture technique générale et de son évolution ainsi qu’à la qualification des plateformes d'informations. Il répond à des demandes d’installations de serveurs et d’outils en vue de leur mise en exploitation dans notre datacenter.
Livrables
• Responsable de la cohérence des différentes briques du SI, de leur interopérabilité, et de leur évolution.
• MCO de l’infrastructure bureautique
• Intégration des applications bureautiques et métiers
• Réceptionner et valider toute nouvelle mise en production ou migration
• Garantir la qualité des livrables (procédures, documentation...)
• Participer aux cérémonies de l’équipe
• Contribuer à la veille technologique
Compétences
Maîtriser les principaux protocoles et éléments d’infrastructure réseau :
• Protocoles/technologies : OSPF, BGP, MPLS, VxLAN, SD-WAN, SASE
• Switching/routing : Juniper, Cisco, HPE Aruba ou équivalent
• Firewalling : Fortinet, CheckPoint, Palo Alto ou équivalent
• Cloud : AWS, Azure, Infrastructure as Code
• LAN, WiFi, fournisseurs Internet et Infrastructure, Zero Touch Provisioning
Savoir utiliser les principaux outils réseau :
• IPAM/CMDB
• Supervision : PRTG, Datadog, LibreNMS, Grafana ou équivalent
• Outils d’administration : VMware ESXi, Proxmox, KVM
• Outils de Lab : EVE-NG, GNS3
• Administration d’environnements réseau On Premise et Virtualisés
• Force de proposition
• Bonne capacité à travailler en équipe
• Autonomie
• Proactivité
Contexte
Je recherche un Ingénieur Réseau & Sécurité sur Lille pour assurer le RUN et le BUILD de l'infrastructure Réseau On Premise.
Il est attendu :
• de solides compétences en routage, filtrage, sécurité et automatisation
• une capacité de troubleshooting et de résolution des incidents réseau
• la maîtrise transverse des aspects sécurité sur les assets Réseau
• la maîtrise des outils d'automatisation et d'Infra as Code
• la participation à l'astreinte et aux opérations de l'équipe Réseau
Description
L’OPS Network & Security Engineer Niveau a pour mission de contribuer à l’exploitation et à l’évolution de l’infrastructure Réseau On Premise de Production et Bureautique.
Il contribue activement aux opérations de RUN et de BUILD de l’infrastructure Réseau en gardant à l’esprit les contraintes de sécurité.
Il assure un rôle de conseil, d’assistance, d’information, de formation et d’alerte. Il assure le RUN et le MCO des infrastructures. Il peut intervenir directement sur tout ou partie d’un projet qui relève de son domaine d’expertise. L’expert système d’exploitation / réseau télécoms effectue une veille technologique, il participe aux études de l’architecture technique générale et de son évolution ainsi qu’à la qualification des plateformes d'informations. Il répond à des demandes d’installations de serveurs et d’outils en vue de leur mise en exploitation dans notre datacenter.
Livrables
• Responsable de la cohérence des différentes briques du SI, de leur interopérabilité, et de leur évolution.
• MCO de l’infrastructure bureautique
• Intégration des applications bureautiques et métiers
• Réceptionner et valider toute nouvelle mise en production ou migration
• Garantir la qualité des livrables (procédures, documentation...)
• Participer aux cérémonies de l’équipe
• Contribuer à la veille technologique
Compétences
Maîtriser les principaux protocoles et éléments d’infrastructure réseau :
• Protocoles/technologies : OSPF, BGP, MPLS, VxLAN, SD-WAN, SASE
• Switching/routing : Juniper, Cisco, HPE Aruba ou équivalent
• Firewalling : Fortinet, CheckPoint, Palo Alto ou équivalent
• Cloud : AWS, Azure, Infrastructure as Code
• LAN, WiFi, fournisseurs Internet et Infrastructure, Zero Touch Provisioning
Savoir utiliser les principaux outils réseau :
• IPAM/CMDB
• Supervision : PRTG, Datadog, LibreNMS, Grafana ou équivalent
• Outils d’administration : VMware ESXi, Proxmox, KVM
• Outils de Lab : EVE-NG, GNS3
• Administration d’environnements réseau On Premise et Virtualisés
• Force de proposition
• Bonne capacité à travailler en équipe
• Autonomie
• Proactivité
Contexte
Je recherche un Ingénieur Réseau & Sécurité sur Lille pour assurer le RUN et le BUILD de l'infrastructure Réseau On Premise.
Il est attendu :
• de solides compétences en routage, filtrage, sécurité et automatisation
• une capacité de troubleshooting et de résolution des incidents réseau
• la maîtrise transverse des aspects sécurité sur les assets Réseau
• la maîtrise des outils d'automatisation et d'Infra as Code
• la participation à l'astreinte et aux opérations de l'équipe Réseau
Description
L’OPS Network & Security Engineer Niveau a pour mission de contribuer à l’exploitation et à l’évolution de l’infrastructure Réseau On Premise de Production et Bureautique.
Il contribue activement aux opérations de RUN et de BUILD de l’infrastructure Réseau en gardant à l’esprit les contraintes de sécurité.
Il assure un rôle de conseil, d’assistance, d’information, de formation et d’alerte. Il assure le RUN et le MCO des infrastructures. Il peut intervenir directement sur tout ou partie d’un projet qui relève de son domaine d’expertise. L’expert système d’exploitation / réseau télécoms effectue une veille technologique, il participe aux études de l’architecture technique générale et de son évolution ainsi qu’à la qualification des plateformes d'informations. Il répond à des demandes d’installations de serveurs et d’outils en vue de leur mise en exploitation dans notre datacenter.
Livrables
• Responsable de la cohérence des différentes briques du SI, de leur interopérabilité, et de leur évolution.
• MCO de l’infrastructure bureautique
• Intégration des applications bureautiques et métiers
• Réceptionner et valider toute nouvelle mise en production ou migration
• Garantir la qualité des livrables (procédures, documentation...)
• Participer aux cérémonies de l’équipe
• Contribuer à la veille technologique
Compétences
Maîtriser les principaux protocoles et éléments d’infrastructure réseau :
• Protocoles/technologies : OSPF, BGP, MPLS, VxLAN, SD-WAN, SASE
• Switching/routing : Juniper, Cisco, HPE Aruba ou équivalent
• Firewalling : Fortinet, CheckPoint, Palo Alto ou équivalent
• Cloud : AWS, Azure, Infrastructure as Code
• LAN, WiFi, fournisseurs Internet et Infrastructure, Zero Touch Provisioning
Savoir utiliser les principaux outils réseau :
• IPAM/CMDB
• Supervision : PRTG, Datadog, LibreNMS, Grafana ou équivalent
• Outils d’administration : VMware ESXi, Proxmox, KVM
• Outils de Lab : EVE-NG, GNS3
• Administration d’environnements réseau On Premise et Virtualisés
• Force de proposition
• Bonne capacité à travailler en équipe
• Autonomie
• Proactivité
Objectif de la mission
Le bénéficiaire souhaite une prestation d'accompagnement dans le cadre du Group Data CISO vis à vis de l'évolution de la stratégie relative à la sécurité de la DATA en étant l'interlocuteur privilégié des différentes fonctions ayant des responsabilités vis à vis de Data. Il est un élément clé dans la préparation et l'organisation des "Group Data Steering Committee"
Prestations demandées :
-Interaction avec l'ensemble des parties prenantes pour définir les priorités en termes d'exigences cyber autour de la Data
- Assurance que les exigences peuvent être déployées. ( i.e. que des outils, si nécessaires, seront disponibles)
- Conciliateur , en particulier avec les équipes de GDPO (Groupe Data Privacy Officer) et propose les évolutions vis à vis de la sécurité des données personnelles à instruire dans la matrice cyber.
- Participation à l'amélioration de la gouvernance autour de la sécurité de la Data - Participation à la préparation des "Group DataSec Steering Committee"
Offre de Mission : Ingénieur DevOps / Ingénierie CyberArk
Contexte
Un prestataire est recherché pour une mission d'accompagnement au sein de l'équipe PAM d'une grande institution financière. L'objectif principal est de gérer le run des services avec deux axes forts : la supervision et l'automatisation.
Missions Principales
PAM & Sécurité – Architecture & Ingénierie
• Travailler sur les standards IAM (Identity Fédération, IDP, SAML, IDConnect, Oauth, etc.)
• Posséder une expérience requise des produits CyberArk
• Évaluer les besoins fonctionnels, techniques et sécurité autour des problématiques PAM
• Challenger les demandes et identifier les besoins métiers
• Améliorer l'existant : simplification, rationalisation et homogénéisation
• Réaliser des audits pour proposer des améliorations
• Traduire les besoins et exigences en processus et procédures
• Garantir le MCO et les SLA
• Produire et challenger les réponses techniques
• Assurer la pertinence des solutions proposées
• Garantir l'adéquation des solutions avec les enjeux fonctionnels et les bonnes pratiques de sécurité
• Collaborer avec les équipes IT Security & Risk
Aspects Fonctionnels
• Produire une documentation adaptée à différents publics
• Planifier les charges et les délais
Compétences Techniques Requises
• Standards IAM (identité, autorisation et authentification)
• Solutions PAM CyberARK
• Développement :
Langages : Java, Json/Rest API, Perl, C, C++, HTML/CSS, PHP, Bash, Batch, Powershell
Automatisation : PlayBook Ansible
• Règles d'ingénierie logicielle et applicative
• Sécurité
• Infrastructure et urbanisme SI
• Architecture technique sécurité
• Middleware (Oracle, MSSQL, WAS)
• Annuaires (LDPA, Microsoft AD)
• Cloud (LaaS, PaaS, SaaS)
• Réseaux
• Gestion de projet
• Rédaction de livrables
Compétence Linguistique
• Anglais
VISIAN est une société de conseil spécialisée autour de l'innovation, la conception produit, le développement et la data.
Dans le cadre de nos projets clients, nous recherchons un Ingénieur Devops / Ingénieurie CyberArk
Le département Cloud, Application, Data et Expertise Sécurité de la Direction Sécurité de XXXX recherche pour le service Data Protection un expert en Data
Leak Prevention de formation ingénieur pour l'accompagner dans sa mission de protection des données sensibles
Au sein d'une équipe de plusieurs experts, la mission s'inscrira dans le cadre d'un projet de Data Leak Prevention . Les principales activités seront les suivantes:
Accompagner les projets de sécurisation du SI en traitant les incidents DLP et en améliorant les processus de détection DLP (Analyse des évènement générées et optimisation des faux positifs, amélioration des règles de détection, Définition, suivi des indicateurs)
Traitement des incidents cyber et Suivi des rémédiations
Gestion DLP
Compétences fonctionnelles et techniques sur les sujets DLP
- Connaissances des outils Forcepoint, Netskope,
- La connaissance de Splunk pour la fourniture de rapport est souhaitée
- Compétence de développement (Python)
- Culture en SSI/Cybersécurité et en particulier sur les risques associés aux fuites d'information
Vous serez intégré à une équipe de personnes passionnées autour de projets clients intéressants et innovants.
Opportunité de travailler sur des projets variés et innovants pour des clients prestigieux. Nous accompagnons nos consultants par des certifications (nous sommes partenaires SANS et PECB). Le poste peut être partiellement remote avec des déplacements clients ponctuels
Lieu : Levallois
Au sein de la Direction des Centres de Services, et plus précisément du Centre de Service GAIA, vous rejoignez une équipe pluridisciplinaire dédiée aux solutions de gestion des identités et des accès (IAM).
Rattaché(e) à la responsable du Centre de Service, vous occuperez une double casquette à forte valeur ajoutée :
Techlead / Administrateur, garant du bon fonctionnement opérationnel des composants techniques PKI et Bastion.
Product Owner, responsable de la vision fonctionnelle et de la roadmap stratégique de ces solutions.
Les services PKI et Bastion constituent un socle critique et transverse du système d’information du Groupement, assurant la sécurité, la traçabilité et la gestion des accès privilégiés.
Pilotage technique (Techlead)Assurer l’administration et la maintenance des infrastructures PKI (gestion des certificats, templates, listes de révocation, permissions, clés, autorités de certification, CRL, OCSP).
Administrer la solution Bastion (CyberArk) : intégration des comptes à privilèges, gestion des sessions (RDP, SSH, HTTPS, clients lourds), ajout et configuration des équipements sensibles (serveurs, bases de données, équipements réseau).
Garantir la disponibilité, la conformité et la sécurité des composants PKI et Bastion.
Participer aux phases de BUILD (déploiement, intégration) et de RUN (support, supervision, amélioration continue).
Rédiger et maintenir la documentation technique et fonctionnelle (procédures, guides utilisateurs, exigences de sécurité).
Accompagner les équipes lors des tests fonctionnels et des audits de sécurité.
Définir la vision produit PKI & Bastion et construire une roadmap alignée sur les enjeux de sécurité et les besoins métiers.
Gérer le backlog produit : automatisation, renouvellement des certificats, évolutions des services, optimisation des usages internes.
Participer aux comités techniques et projets transverses en lien avec les équipes sécurité, infrastructure et réseau.
Coordonner les évolutions techniques avec les architectes, experts sécurité et Tech Leads.
Suivre les activités de conformité, renouvellement et audit.
Garantir la bonne intégration des produits dans les processus SI existants.
Accompagner les utilisateurs dans la conduite du changement et la montée en compétence sur les nouveaux outils.
Minimum 5 ans d’expérience sur les sujets PKI et/ou Bastion, avec expérience Techlead et PO.
Capacité à concilier vision produit et expertise technique.
Intérêt fort pour les projets structurants et critiques.
Vision long terme et compréhension stratégique des enjeux de cybersécurité.
Direction des Centres de Services – Centre GAIA
Équipe pluridisciplinaire dédiée à la gestion des identités et des accès (IAM)
Lieu : Châtillon (IDF)
Contrat : Assistance technique
Durée : du 01/10/2025 au 31/12/2026 (318 jours)
Astreintes prévues, pas de déplacements
Sous-traitance autorisée (freelance / ESN)
Capable d’assurer le pont entre les équipes techniques, les architectes sécurité et les métiers.
Capable de challenger les besoins (ne pas être un simple exécutant).
Capable de concevoir et d’intégrer des solutions IAM robustes, cohérentes et durables.
Force de proposition pour améliorer et rationaliser l’existant.
Maîtrise des standards IAM/Fédération d’identités :
SAML, OAuth2, OpenID Connect, IDP, Federation, Identity Broker, etc.Bonne compréhension de la gouvernance des identités, des modèles d’accès et des comptes à privilèges (PAM).
Capacité à concevoir des architectures de sécurité IAM intégrant les dimensions Cloud, on-prem, DevSecOps.
Outils et environnements :
CyberArk (PAM / gestion des secrets)
Hashicorp Vault (secrets management)
Broadcom Identity Suite
LDAP / Active Directory
SailPoint (fortement apprécié)
Middleware / BDD : Oracle, SQL Server, WebSphere (WAS)
Savoir concevoir et modéliser des architectures IAM.
Intégrer des briques dans des environnements hybrides (Cloud + On-Prem).
Produire des livrables techniques et fonctionnels (HLD/LLD, dossiers d’architecture, procédures, schémas, guides).
Rédaction claire et structurée (documentation, livrables, support de présentation).
Communication fluide avec toutes les parties prenantes (Achats, Sécurité, IT, Métiers).
Anglais courant indispensable (documentation et échanges internationaux).
Pédagogie pour former et accompagner les équipes N2/N3.
Le client cherche un expert IAM senior, capable de :
Concevoir et piloter des solutions IAM dans un environnement critique,
Faire le lien entre la technique et le fonctionnel,
Challenger, documenter et sécuriser les architectures d’accès,
Et accompagner la transformation IAM de la banque (modernisation, standardisation, Cloud).
Expérience : 5 à 10 ans en IAM / IT Security / Architecture Sécurité.
Solide culture sécurité des SI et réglementation bancaire.
Esprit d’analyse et de synthèse, sens du service, rigueur.
Capacité à évoluer dans une organisation structurée et internationale.
Dans le cadre de la DCRN (Direction Cybersécurité et Risques Numériques) et plus particulièrement au sein du programme Cybersafe. A ce titre, la mission sera réalisée sous la gouvernance actuelle du programme, et s’inscrira dans le respect de l’organisation et des mécanismes de suivi définis. Pour garantir l’alignement stratégique du programme, le chef de projet rend compte au directeur de projet.
La Société devra fournir les prestations suivantes :
Chef de projet SIA Bastion
Piloter et poursuivre le déploiement en simple RUN des solutions SIA Bastion du groupe.
Sécuriser les accès à forts privilèges PAM pour couvrir les périmètres sensibles
- Couvrir le risque règlementaire OSE, DORA, ACPR…
- et augmenter l’expérience des administrateurs
Environnement technique à Couvrir :
- Socle technique Windows accès à fort privilège des administrateurs techniques
- Socle technique Linux accès à fort privilège des administrateurs techniques
- Périmètre Base de Données Exacc
Animer les atelier avec les différentes parties prenantes.
Chef de projet sur les sujets MFA & OIPM
Déployer le portail d’auto-dépannage de mots de passe avec une solution MFA, dans un premier temps un pilote sera réalisé sur un périmètre restreint de manière à sécuriser le déploiement général, la communication sera un élément clé dans la réussite de ce projet.
• Piloter les 2 chantiers
• Construction des plannings
• Suivi budgétaire
• Préparation et animation des différents comités
• Assurer une communication entre toutes les parties prenantes
• Identifier les risques projets
• Organiser le change
Profil
5 à 10 ans d’expérience, Bonne maitrise des solutions SI assurance, capacité à comprendre les problématiques techniques associées aux projets techniques et de sécurité, capacité à évoluer dans des contextes complexes. La dimension pilote est indispensable, le profil devra être disponible immédiatement.
Compétences
• Pilotage de projets
• S’attache à développer la collaboration multi-équipes, tout en faisant preuve d’aptitude à diriger
• Un connaissance de la solution Cyberarc serait un plus, connaissance des problématiques MFA et OIPM
Livrables attendus
• Plan de charge, reporting, météo projet, planning, suivi des actions, fiche d’engagement, livrables projets, support de communication
Nota bene : suivant la charge de travail, d'autres activités peuvent être confiées.
Sites : Paris, Le Mans ou Niort.
Dans le cadre de la DCRN (Direction Cybersécurité et Risques Numériques) et plus particulièrement au sein du programme Cybersafe. A ce titre, la mission sera réalisée sous la gouvernance actuelle du programme, et s’inscrira dans le respect de l’organisation et des mécanismes de suivi définis. Pour garantir l’alignement stratégique du programme, le chef de projet rend compte au directeur de projet.
La Société devra fournir les prestations suivantes :
Chef de projet SIA Bastion
Piloter et poursuivre le déploiement en simple RUN des solutions SIA Bastion du groupe.
Sécuriser les accès à forts privilèges PAM pour couvrir les périmètres sensibles
- Couvrir le risque règlementaire OSE, DORA, ACPR…
- et augmenter l’expérience des administrateurs
Environnement technique à Couvrir :
- Socle technique Windows accès à fort privilège des administrateurs techniques
- Socle technique Linux accès à fort privilège des administrateurs techniques
- Périmètre Base de Données Exacc
Animer les atelier avec les différentes parties prenantes.
Chef de projet sur les sujets MFA & OIPM
Déployer le portail d’auto-dépannage de mots de passe avec une solution MFA, dans un premier temps un pilote sera réalisé sur un périmètre restreint de manière à sécuriser le déploiement général, la communication sera un élément clé dans la réussite de ce projet.
• Piloter les 2 chantiers
• Construction des plannings
• Suivi budgétaire
• Préparation et animation des différents comités
• Assurer une communication entre toutes les parties prenantes
• Identifier les risques projets
• Organiser le change
Profil
5 à 10 ans d’expérience, Bonne maitrise des solutions SI assurance, capacité à comprendre les problématiques techniques associées aux projets techniques et de sécurité, capacité à évoluer dans des contextes complexes. La dimension pilote est indispensable, le profil devra être disponible immédiatement.
Compétences
• Pilotage de projets
• S’attache à développer la collaboration multi-équipes, tout en faisant preuve d’aptitude à diriger
• Un connaissance de la solution Cyberarc serait un plus, connaissance des problématiques MFA et OIPM
Livrables attendus
• Plan de charge, reporting, météo projet, planning, suivi des actions, fiche d’engagement, livrables projets, support de communication
Nota bene : suivant la charge de travail, d'autres activités peuvent être confiées.
Sites : Paris, Le Mans ou Niort.
vous intégrerez une équipe pluridisciplinaire dédiée aux solutions de gestion des identités, des accès.
Rattaché(e) a la responsable du Centre de service, vous occuperez un rôle de Techlead :
Techlead/Administrateur confirmé/expert, responsable du fonctionnement opérationnel des composants techniques liés à la PKI et au BASTION.
Compétence de Product Owner souhaitée (serait un plus), garant(e) de la vision fonctionnelle et de la roadmap PKI et BASTION ;
Vous contribuerez à la stratégie, l’évolution et l’exploitation des services PKI (certificats, génération, révocation, renouvellement) et du BASTION Cyberark (administration des comptes à privilèges de l’entreprise sur les équipements sensibles) qui représentent un socle critique et transversal du système d’information du Groupement.
Missions :
· Bonnes connaissances techniques des 2 plateformes, une compréhension fonctionnelle est souhaitée
· Administrer la PKI (template, liste de révocation, permissions…)
· Administrer le BASTION, intégration des comptes + sessions (rdp, ssh, https, clients lourds..), intégration des équipements (serveurs, instance base de données, équip. Réseaux), configuration des droits/privilèges.
· Rédiger et maintenir la documentation technico/fonctionnelle (dex, procédures, exigences, guides utilisateurs).
· Accompagnement tests technico/fonctionnels
· Participe au BUILD et au RUN (support) des produits
· Astreintes possibles
· La compétence de PO serait un plus ; évolution possible sur ce périmètre en fonction de l’appétence du candidat. Définir la vision produit PKI et BASTION, et construire une roadmap alignée avec les enjeux de sécurité et les besoins métiers.
· Gérer le backlog produit (usages internes, automatisation, renouvellement, évolution des services).
· Mettre en œuvre les actions d’accompagnement et de conduite du changement auprès des utilisateurs
Vous justifiez d’au moins 5 ans d’expérience sur les sujets PKI et/ou BASTION, en tant que Techlead . Vous avez un réel intérêt pour les sujets complexes, structurants, et une capacité à vous projeter dans une vision long terme.
· Excellente communication écrite et orale, capacité à vulgariser et accompagner.
· Aisance en environnement transversal (sécurité, réseau, infrastructure, projets).
· Capacité d’analyse, rigueur et autonomie dans la gestion des priorités.
· Esprit d’équipe, sens de l’initiative et implication terrain.
· Maîtrise des fondamentaux de la PKI (certificats, clés, autorités de certification (CA), CRL, OCSP) et du BASTION Cyberark (gestion de compte, protocole des sessions, divers types d’équipements administrés, implémentation droits/privilèges)
· Expérience confirmée avec la solution Microsoft Active Directory Certificate Services (ADCS).
· Sensibilité à la méthodologie agile (un plus).
· Notions de réseaux appréciées
Langue : Anglais professionnel requis
Nous sommes à la recherche d'un expert en sécurité réseau pour renforcer notre équipe agile de sécurité et d'accès. Le candidat retenu jouera un rôle essentiel dans les opérations quotidiennes, la gestion des incidents, les demandes de changement et la collaboration avec d'autres escouades sur la mise en œuvre de la sécurité.
Vous devez apporter une solide expertise en matière de sécurité du périmètre d'entreprise, de plateformes de sécurité basées sur le cloud et de modèles d'accès centrés sur l'identité. Le rôle exige quelqu'un de proactif, de collaboratif et de axé sur les solutions, capable de travailler de manière indépendante tout en soutenant le succès de l'ensemble de l'équipe.
Responsabilités
· Pare-feu Palo Alto : résolution d' incidents, examen des règles/politiques et demandes de modification de la sécurité du périmètre.
· F5 Load Babalancers (LTM) : Maintenez et nettoyez les VIP/pools inutilisés, optimisez la distribution des applications et les flux de trafic.
· Zscaler (ZIA/ZPA) : résolvez les problèmes d'accès des utilisateurs, le routage des politiques, la logique des fichiers PAC et les configurations d'accès sécurisées.
· Cisco ISE : Soutenir la résolution des incidents et participer au déploiement des politiques NAC/802.1X.
· Intégration d'Okta : aidez à l'intégration des composants d'infrastructure à Okta (SSO/MFA).
· Collaboration avec l'équipe de sécurité des accès : travail conjoint sur l'intégration d'AD, les politiques de cycle de vie d'Okta, CyberArk PAM.
· Analyse de la topologie du réseau/de la sécurité : examinez les conceptions actuelles pour identifier les risques, les inefficacités ou les opportunités de simplification.
· Devoir de disponibilité : Participer à la rotation mensuelle des gardes pour le soutien 24 heures sur 24, 7 jours sur 7 des systèmes critiques.
Exigences
· Diplôme en informatique, en informatique ou expérience de travail équivalente.
· Une expertise opérationnelle avérée en :
o Pare-feu Palo Alto Networks
o Load balanceur F5 LTM
o Zscaler (ZIA/ZPA)
o Cisco ISE
· L'expertise de CyberArk est un atout majeur, en particulier une expérience pratique des déploiements et des opérations PAM.
· Expérience des modèles de livraison agiles basés sur des équipes.
· Solides compétences en dépannage, en communication et en documentation.
Qualifications souhaitées
· Expérience dans des environnements de réseau d'entreprise à grande échelle.
· Certifications pertinentes (PCNSE, F5-CA, CCNP Security, Zscaler Certified).
· Connaissance des scripts/automatisations pour les tâches de sécurité réseau.
· Familiarité avec IAM, PKI, authentification basée sur des certificats.
· Gros plus : une expérience d'automatisation avec des outils IaC (Ansible, Terraform), capable d'automatiser les workflows et d'optimiser les scripts existants.
Notre client, un acteur majeur du secteur Assurance basé à La Défense, recherche un Ingénieur Cybersécurité (H/F) pour renforcer ses équipes et accompagner la sécurisation de ses environnements IT.
Vos missions :
En tant qu’Ingénieur Cybersécurité, vous interviendrez sur des missions opérationnelles avec une perspective d’évolution vers un rôle de Chef de Projet. Vos responsabilités incluent :
* Assurer le RUN sécurité au quotidien (gestion des incidents, suivi des alertes et des logs).
* Déployer et administrer des solutions de Data Loss Prevention (DLP).
* Réaliser et suivre les campagnes de tests de vulnérabilités et de pentests.
* Participer aux campagnes de sensibilisation et de lutte anti-phishing.
* Contribuer à la gouvernance sécurité et à l’évolution des politiques de cybersécurité.
* Collaborer avec les équipes IT et métiers pour garantir la conformité et la sécurité des environnements.
* Monter en compétence progressivement vers un rôle de pilotage de projets sécurité.
Compétences techniques :
* Sécurité opérationnelle (RUN, SOC, gestion des vulnérabilités, pentest).
* Solutions DLP et outils de gouvernance cybersécurité.
* Anti-phishing, campagnes de sensibilisation.
* Bonne culture des environnements IT (systèmes, réseaux, cloud).
* Capacité à évoluer vers un rôle de chef de projet cybersécurité.
Profil recherché :
* Diplômé Bac+5 en informatique ou cybersécurité.
* Minimum 3 ans d’expérience en sécurité opérationnelle.
* Solide expertise technique, avec une volonté affirmée d’évoluer vers des responsabilités de pilotage.
* Rigueur, proactivité et capacité à travailler en transverse avec les équipes IT et métiers.
Le processus de recrutement :
Nous appliquons un processus structuré, rapide et transparent :
* Un premier échange (téléphonique ou par mail) pour comprendre vos attentes et valider les éléments clés du poste (mobilité, TJM/salaire, disponibilité, etc.).
* Un entretien (physique ou visio) pour approfondir les aspects techniques, logistiques ou contextuels liés à la mission.
* L’envoi de votre dossier complet au client.
* Un entretien avec le client final, si votre profil est retenu.
Chez Link Consulting, nous nous efforçons de faire en sorte que nos clients vous rencontrent rapidement, pour garantir un processus efficace et réactif.
Le processus peut être adapté en fonction des spécificités de la mission ou des exigences du client.
Conditions & Avantages :
* TJM : 500-600€ HT
* Lieu : La Défense
* Démarrage : Décembre
* Environnement stimulant au sein d’un grand groupe du secteur assurance.
* Opportunité d’évolution vers un poste de Chef de Projet Cybersécurité.
Link Consulting est un partenaire fiable pour nos nombreux clients PME, ETI, Grands Comptes au niveau national.
Avec nous, offrez à votre carrière de nouvelles perspectives : évolution, challenge, épanouissement professionnel. Grâce à sa structure dynamique et innovante, Link Consulting favorise l'initiative et la liberté d'entreprendre.
Avançons ensemble vers l'aventure qui vous anime.
Qui sommes-nous ?
On est une ESN spécialisée dans le domaine des infrastructures à taille humaine, avec plus de 30 ans d’histoire.
Mais ce qui fait notre vraie différence ? On ne se contente pas de dire qu’on valorise nos collaborateurs, on le prouve au quotidien.
Chez Artemys, on crée un univers où l’humain passe avant tout.
Des valeurs ? Oui, et pas qu’en théorie
- Convivialité, parce que bosser dans une bonne ambiance, ça change tout
- Proximité, pour que chaque membre de l’équipe ait sa place et une voix
- Écoute, parce qu’on est convaincus que vos idées comptent autant que votre travail.
📍 Le terrain de jeu ?
Notre siège est situé au cœur du dynamique 10e arrondissement de Paris, mais nos opportunités de postes s'étendent dans tous les arrondissements parisiens et la proche banlieue.
Votre mission (si vous l’acceptez) :
L’architecte SI se coordonne avec le responsable de la sécurité de l’unité commerciale pour :
- Analyser les exigences de sécurité de haut niveau et en déduire des exigences de sécurité détaillées pour les réseaux et les appliances de sécurité associées ; pour la prévention et la surveillance des menaces, pour la gestion et la surveillance des journaux ; pour la cryptographie, les certificats numériques et les infrastructures à clé publique (PKI), ainsi que les systèmes d’exploitation (Linux, Windows), les appliances et le renforcement des logiciels ; respectant les normes de l’industrie.
- Contribuer à l’appel d’offres, y compris les estimations de coûts
- Proposer des contrôles de sécurité basés sur l’évaluation des technologies de sécurité
- Participer / Soutenir l’équipe projet dans la conception détaillée de la solution.
- Revoir l’architecture/les plateformes ; identifier les menaces/faiblesses
- Préparer/compléter la documentation de sécurité pendant les phases de conception/développement/intégration/tests ; établir des directives/procédures de sécurité pour les systèmes opérationnels
- Mettre en œuvre ou gérer la mise en œuvre de solutions de sécurité ; la création, la transmission et la maintenance de clés et de certificats numériques ; Remplir la documentation
- Maintenir la sécurité en surveillant et en assurant la conformité aux normes, politiques et procédures ; la réalisation d’analyses d’intervention en cas d’incident ; l’élaboration et la mise en œuvre de programmes de formation.
- Mettre à niveau les systèmes de sécurité en surveillant l’environnement ; l’identification des lacunes ; Évaluation et mise en œuvre des améliorations
- Préparer des rapports de sécurité du système en collectant, analysant et résumant les données et les tendances
- Fournir des conseils techniques et un soutien aux clients, partenaires et sous-traitants et aux membres de l’équipe moins expérimentés
Compétences techniques :
Risk anal. (ISO27005,EBIOS)& standards(ISO27001) - Confirmé - Impératif- SW sec (SDLC,OWASP...) code/vulnerab/PT analysis - Confirmé - Impératif
- Hands-on hardening/AD/FW/IDS/IPS/AV/IAM/WAF/APIGW - Confirmé - Impératif
- Secure dev/anonymization/authent/signat/traces/NW - Confirmé – Impératif
L’environnement technique :
- Expertise technique pratique en renforcement des systèmes d’exploitation, AD/LDAP, pare-feu, IDS/IPS, AV, IAM, PAM et SIEM de préférence. MDM (SOTI, ManageEngine) et SOAR
- Sécurité des logiciels et des applications (SDLC, OWASP, tendances en matière de sécurité, normes, meilleures pratiques, concepts et solutions) ; Analyse de code statique et dynamique, gestion des vulnérabilités.
- Expérience de l’analyse des risques sur les petits systèmes (ISO27005, EBIOS)
- Production des systèmes de sécurité de l’information et des menaces associées (développement sécurisé, architecture, anonymisation, authentification, signatures, traces, réseau, environnement de Production, etc.).
- Sec Testing (une expérience en évaluation de vulnérabilité et en pentesting sera avantageuse).
Vous, notre perle rare :
- Min 5 ans d’expérience professionnelle dans au moins 2 des domaines suivants : Sécurité système (clé), Sécurité réseau (clé), Sécurité des données (clé), Section des applications, Section cloud
- Une expérience de travail sur des systèmes hautement sécurisés serait un atout
- Autonome, avec de bonnes compétences en communication pour interfacer et établir des relations (avec les clients, les partenaires et les équipes internes)
- Capacité à personnifier notre activité de sécurité
- Habitué à travailler dans des équipes internationales (anglais courant, compétences interculturelles)
- Connaissance du cycle de vie du développement de projets / produits pour comprendre les contraintes de la solution déployée et des équipes
- Volonté de travailler sous pression et capacité à s’adapter rapidement aux exigences du projet
- Anglais courant, expérience confirmée en cybersécurité
Formations :
- Connaissance/expérience des normes de sécurité appréciée : ISO/IEC 27001, ITIL, PCI DSS
- Un certificat sec professionnel internationalement reconnu, tel que CISSP, CREST, CEH, CISM
Le process pour nous rejoindre : simple et clair !
- Échange RH : On discute de vos motivations et de l’adéquation avec nos valeurs (promis, pas de robotisation ici).
- Entretien opérationnel : Un échange approfondi pour clarifier vos missions.
- Proposition d'embauche : Si tout colle, on vous accueille officiellement chez Artemys !
Rémunération :
- TJM : 800- 900 € (Selon votre expertise)
Conditions :
- Localisation : Osny (95)
- Date de démarrage : ASAP
- 100% présentiel
Bienvenue dans l’aventure ARTEMYS
Chez nous, chaque talent compte. Peu importe votre âge, vos origines, votre identité, votre religion ou votre orientation : ce qui nous intéresse, c’est vous et ce que vous avez à apporter. On s’engage à répondre à toutes les candidatures sous 72 heures, parce qu’on sait combien l’attente peut être stressante.
Et ici, l’inclusion n’est pas qu’un mot : tous nos postes sont ouverts aux personnes en situation de handicap, et on fait tout pour créer un environnement où chacun peut s’épanouir.
Prêt, feu, candidatez !
Baccalauréat en informatique ou dans une discipline pertinente. (Master de préférence)
Min 5 ans d’expérience professionnelle dans au moins 2 des domaines suivants : Sécurité système (clé), Sécurité réseau (clé), Sécurité des données (clé), Section des applications, Section cloud
Une expérience de travail sur des systèmes hautement sécurisés serait un atout
Autonome, avec de bonnes compétences en communication pour interfacer et établir des relations (avec les clients, les partenaires et les équipes internes)
Capacité à personnifier notre activité de sécurité
Habitué à travailler dans des équipes internationales (anglais courant, compétences interculturelles)
Connaissance du cycle de vie du développement de projets / produits pour comprendre les contraintes de la solution déployée et des équipes
Volonté de travailler sous pression et capacité à s’adapter rapidement aux exigences du projet.
Depuis 35 ans, le groupe Artemys accompagne les entreprises dans leurs enjeux de transformation digitale. Sa forte culture d’entreprise alliant exigence technique et valeurs humaines la place aujourd’hui comme un acteur de référence sur le marché des infras, End-User Services, Cloud, Modern Workplace, réseaux, sécurité et Cybersécurité.
Dans le cadre de sa stratégie de cybersécurité, un client confidentiel renforce son dispositif de sécurité offensive.
Rattaché(e) au Group Security Office de la DSI, vous interviendrez en tant que Lead Cyber Offensive Operations sur un périmètre international.
Votre rôle principal consistera à :
Piloter et exécuter des campagnes de tests d’intrusion et exercices Red Team à grande échelle.
Mettre en œuvre et faire évoluer les capacités de gestion de la surface d’attaque (découverte, priorisation, remédiation).
Contribuer aux tests de sécurité liés à l’Intelligence Artificielle (robustesse des modèles, infrastructures associées).
Renforcer la posture de sécurité en lien avec les équipes SOC, forensic, CTI, threat hunting, réponse aux incidents et DevSecOps.
Fournir les livrables stratégiques et opérationnels (roadmaps offensives, rapports Red Team, plans de remédiation).
La mission s’inscrit dans la durée, jusqu’au 31/12/2026, avec une montée en puissance progressive et des interactions fortes avec l’ensemble des parties prenantes IT et métiers.
Senior (+10 ans d’expérience) en cybersécurité offensive, Red Team, pentests.
Capacité à piloter des campagnes Red Team de bout en bout (cadrage, exécution, restitution).
Forte orientation résultats et aptitude à travailler en transverse avec IT, sécurité et métiers.
Soft skills recherchés : pédagogie, assertivité bienveillante, pro-activité, esprit d’équipe, persévérance.
Disponible rapidement (ASAP).
Mission de longue durée, jusqu’au 31/12/2026.
Localisation : siège du client en Île-de-France.
Modalités : 3 jours sur site par semaine (flexibilité possible selon contexte).
Contexte international, au sein du Group Security Office.
Nous recherchons pour l'un de nos clients, un(e) Analyste SOC/CERT afin de surveiller la menace cyber et la menace interne, de répondre aux incidents de sécurité et de contrôler le respect des règles de la SSI.
A ce titre, vos principales missions seront les suivantes :
- Reconnaître les menaces et vulnérabilités des systèmes existants
- Anticiper les incidents de sécurité, les analyser et préconiser des mesures d’amélioration pour limiter les incidents futurs sur l’ensemble du périmètre couvert.
- Surveiller les menaces cyber et internes.
- Répondre aux incidents de sécurité.
- Contrôler le respect des règles de la SSI.
- Analyser des incidents de sécurité et préconisation de mesures d’amélioration.
- Proposer et mettre en production de règles de détection dans le cadre du SOC.
Maintien à jour des dispositifs de supervision de la sécurité (SIEM).
Pour ce poste, vous pouvez intervenir en heures ouvrables et être sollicité lors d’astreintes périodiques.
De formation Bac +2 à +5 en informatique, vous avez une expérience de 5 ans minimum sur un poste en Cybersécurité dont 3 ans en CERT.
Compétences requises :
Maîtrise du SIEM SPLUNK (Enterprise Security) et du SPL
Forte compétence des outillages de Threat Intel (MISP, OpenCTI)
Compétence sur l’outil d’investigation TheHive/Cortex
Compétence en langage Python
Niveau de compétence :
Scripting (Confirmé)
CERT (Confirmé)
SPLUNK (Confirmé)
FORENSIC (Confirmé)
Langues
Anglais Courant
Présentation du poste :
Nous recherchons un Analyste SOC motivé et expérimenté pour rejoindre notre équipe Groupe Cyber SecOps. Dans ce rôle, vous jouerez un rôle clé dans la surveillance, la détection, l’investigation et la réponse aux incidents de sécurité sur notre environnement mondial. Vous collaborerez avec une équipe de professionnels de la cybersécurité pour protéger les actifs, les données et la réputation d’Ingenico, tout en contribuant à l’amélioration continue de notre posture de sécurité.
Responsabilités principales :
1. Détection et réponse aux incidents
Surveiller et analyser en continu les événements de sécurité à l’aide d’outils SIEM afin de détecter les menaces ou incidents potentiels en lien avec notre SOC externalisé.
Mettre en œuvre les processus de réponse aux incidents, incluant l’investigation, le confinement, l’éradication et les activités de rétablissement.
Identifier et analyser les comportements suspects, malwares, vulnérabilités et autres indicateurs de compromission.
Examiner les journaux issus de différentes sources (pare-feu, proxys, WAF, NDR, IPS, endpoints) afin de corréler les événements et identifier des schémas.
Documenter les incidents de sécurité, produire des rapports clairs et concis, et escalader les problèmes vers les équipes concernées si nécessaire.
2. Veille et renseignement sur les menaces
Se tenir informé des dernières menaces, vulnérabilités et bonnes pratiques en cybersécurité afin d’améliorer de manière proactive les capacités de détection.
3. Création de tableaux de bord et KPIs (basés sur JIRA)
Concevoir et maintenir des tableaux de bord pour visualiser l’activité et la performance du SOC.
Définir et suivre des indicateurs clés de performance (KPIs) tels que les délais de résolution des tickets ou les volumes par statut.
Automatiser les rapports lorsque possible afin de faciliter les revues périodiques.
Fournir des analyses et recommandations basées sur les tendances observées.
4. Amélioration continue et support aux équipes
Collaborer avec les équipes transverses (IT, Conformité, Gestion des risques) pour traiter les vulnérabilités et renforcer la sécurité globale.
Contribuer au réglage et à l’optimisation des outils de sécurité (pare-feu, WAF, proxys, NDR, protection des endpoints).
Proposer des améliorations relatives aux outils, à la documentation et aux processus d’équipe.
5. Sensibilisation et éducation
Fournir des conseils aux parties prenantes sur les bonnes pratiques de sécurité et la prévention des incidents.
basé à Surenes
2 jours de teletravail par semaine
7 ans d'expériences minimum sur du N3
Anglais courant (oral et écrit) obligatoire
mission
L’analyste CERT/SOC doit reconnaître les menaces et vulnérabilités des systèmes existants, anticiper les incidents de sécurité, les analyser et préconiser des mesures d’amélioration pour limiter les incidents futurs sur l’ensemble du périmètre couvert.
Il intervient en heures ouvrables et peut être sollicité lors d’astreintes périodiques.
Dans le cadre de la fonction SOC, il propose l’organisation et la mise en production des règles de détection et veille au maintien à jour des dispositifs de supervision de la sécurité, notamment le SIEM.
PROFIL DE MINIMUM 5 ANS D'XP EN CYBER DONT MIN 3 ANS EN CERT
Date de démarrage prévue 03/11/2025
Localisation BREST sur place uniquement le mardi et le mercredi.
Compétences requises
Maîtrise du SIEM SPLUNK (Enterprise Security) et du SPL
Forte compétence des outillages de Threat Intel (MISP, OpenCTI)
Compétence sur l’outil d’investigation TheHive/Cortex
Compétence en langage Python
Objectifs et livrables
Surveillance des menaces cyber et internes. Réponse aux incidents de sécurité.
Contrôle du respect des règles de la SSI.
Analyse des incidents de sécurité et préconisation de mesures d’amélioration.
Proposition et mise en production de règles de détection dans le cadre du SOC.
Maintien à jour des dispositifs de supervision de la sécurité (SIEM).
Compétences demandées
SPLUNK Confirmé
CERT Confirmé
Python Confirmé
FORENSIC Confirmé
Langues
Niveau de langue
Anglais Courant
mission
L’analyste CERT/SOC doit reconnaître les menaces et vulnérabilités des systèmes existants, anticiper les incidents de sécurité, les analyser et préconiser des mesures d’amélioration pour limiter les incidents futurs sur l’ensemble du périmètre couvert.
Il intervient en heures ouvrables et peut être sollicité lors d’astreintes périodiques.
Dans le cadre de la fonction SOC, il propose l’organisation et la mise en production des règles de détection et veille au maintien à jour des dispositifs de supervision de la sécurité, notamment le SIEM.
PROFIL DE MINIMUM 5 ANS D'XP EN CYBER DONT MIN 3 ANS EN CERT
Date de démarrage prévue 03/11/2025
Localisation BREST sur place uniquement le mardi et le mercredi.
Compétences requises
Maîtrise du SIEM SPLUNK (Enterprise Security) et du SPL
Forte compétence des outillages de Threat Intel (MISP, OpenCTI)
Compétence sur l’outil d’investigation TheHive/Cortex
Compétence en langage Python
Objectifs et livrables
Surveillance des menaces cyber et internes. Réponse aux incidents de sécurité.
Contrôle du respect des règles de la SSI.
Analyse des incidents de sécurité et préconisation de mesures d’amélioration.
Proposition et mise en production de règles de détection dans le cadre du SOC.
Maintien à jour des dispositifs de supervision de la sécurité (SIEM).
Compétences demandées
SPLUNK Confirmé
CERT Confirmé
Python Confirmé
FORENSIC Confirmé
Langues
Niveau de langue
Anglais Courant
mission
L’analyste CERT/SOC doit reconnaître les menaces et vulnérabilités des systèmes existants, anticiper les incidents de sécurité, les analyser et préconiser des mesures d’amélioration pour limiter les incidents futurs sur l’ensemble du périmètre couvert.
Il intervient en heures ouvrables et peut être sollicité lors d’astreintes périodiques.
Dans le cadre de la fonction SOC, il propose l’organisation et la mise en production des règles de détection et veille au maintien à jour des dispositifs de supervision de la sécurité, notamment le SIEM.
PROFIL DE MINIMUM 5 ANS D'XP EN CYBER DONT MIN 3 ANS EN CERT
Date de démarrage prévue 03/11/2025
Localisation BREST sur place uniquement le mardi et le mercredi.
Compétences requises
Maîtrise du SIEM SPLUNK (Enterprise Security) et du SPL
Forte compétence des outillages de Threat Intel (MISP, OpenCTI)
Compétence sur l’outil d’investigation TheHive/Cortex
Compétence en langage Python
Objectifs et livrables
Surveillance des menaces cyber et internes. Réponse aux incidents de sécurité.
Contrôle du respect des règles de la SSI.
Analyse des incidents de sécurité et préconisation de mesures d’amélioration.
Proposition et mise en production de règles de détection dans le cadre du SOC.
Maintien à jour des dispositifs de supervision de la sécurité (SIEM).
Compétences demandées
SPLUNK Confirmé
CERT Confirmé
Python Confirmé
FORENSIC Confirmé
Langues
Niveau de langue
Anglais Courant
Notre client recherche un/une Chef de Projet Cybersécurité à temps partiel H/F
Description de la mission:
Contexte :
Notre client souhaite renforcer son dispositif de cybersécurité en mettant en place un SOC (Security Operations Center) et en définissant une trajectoire de maturité jusqu’en 2027/2028.
Mission proposée :
Un Chef de projet à temps partagé (quelques jours par mois) pour :
Coordonner le SOC et superviser la ressource dédiée.
Piloter les audits de sécurité (techniques et organisationnels).
Lancer et suivre des campagnes de sensibilisation (phishing, sécurité des usages).
Assurer un reporting régulier auprès de la direction.
Définir et mettre en œuvre une feuille de route sécurité à horizon 2027/2028.
Montée en compétence d'une personne plus junior dans l'équipe
Livrables attendus :
Tableau de bord cybersécurité.
Plan d’actions de remédiation issu des audits.
Campagnes de sensibilisation documentées et résultats associés.
Trajectoire de sécurité (roadmap pluriannuelle).
Profil disponible sur Bordeaux
Expérience en cybersécurité
A déjà mis en place un SOC
Profil pédagogue, encadrement d'un profil administrateur système pour une montée en compétences sur la partie cybersécurité
Informations complémentaires :
Mission ouverte à temps partiel : entre 4-5 jours par mois sur Pessac (obligatoire)
Mission d'un an renouvelable
Statut Freelance ou portage
Il n'y a aucun résultat correspond à cette recherche