Trouver une mission
Trouvez votre prochaine mission dans votre domaine d’expertise parmi des annonces mises à jour quotidiennement. Nous indexons uniquement les missions freelances en cyber des principales plateformes : Indeed, Freework, LinkedIn, ....

ETI d’environ 400 collaborateurs, basée à La Défense, certifiée ISO/IEC 27001 (SMSI mature).
L’entreprise recherche un auditeur interne freelance pour réaliser un audit interne complet du SMSI, dans le cadre du programme d’audit annuel et de l’amélioration continue.
L’organisation dispose de :
- 1 DSI
- 1 Responsable SMSI
- 1 RSSI externalisé
- Une expérience solide : plusieurs audits ISO 27001 déjà réalisés (internes et/ou externes).
🎯𝐓𝐨𝐧 𝐭𝐞𝐫𝐫𝐚𝐢𝐧 𝐝𝐞 𝐣𝐞𝐮 :
- Concevoir la feuille de route cybersécurité du Groupe et en assurer la traduction opérationnelle en lien avec les sponsors métiers.
- Structurer le dispositif de pilotage du programme : instances décisionnelles, arbitrages stratégiques, communication exécutive et contrôle des engagements financiers.
- Superviser l’alignement réglementaire et normatif (NIS2, RGPD, NIST CSF, GxP) et garantir l’intégration des exigences dans les pratiques internes.
- Orchestrer un ensemble d’initiatives cybersécurité couvrant les enjeux d’identité, de protection des environnements, de résilience et de sécurisation des usages.
- Fédérer un écosystème d’acteurs internes et externes (équipes IT, cabinets de conseil, intégrateurs, ESN, éditeurs) autour d’objectifs communs.
- Sécuriser la trajectoire du programme en pilotant les engagements de planning, de budget, de qualité et d’exposition aux risques.
- Mettre en place un dispositif de mesure de la performance et du risque, avec des indicateurs consolidés et exploitables par la direction.
- Outiller et professionnaliser la gestion de programme afin d’assurer cohérence, traçabilité et efficacité d’exécution.
🎯𝐓𝐨𝐧 𝐩𝐫𝐨𝐟𝐢𝐥 :
- 10+ ans en cybersécurité, dont 5+ en pilotage de programmes IT/cyber.
- Expérience en environnement international réglementé.
- Gestion budgétaire et management transverse.
Environnement exigeant et challengeant, tu souhaites entreprendre des projets de grandes dimensions ? J'attends ton CV.
La mission vise à renforcer la gouvernance des risques IT et Cyber en évaluant, surveillant et alignant les pratiques de gestion des risques, y compris la gestion du Shadow IT, afin d'assurer un contrôle cohérent et la conformité aux standards de l'organisation.
Réaliser des évaluations des risques IT et cyber couvrant les applications, les services, les infrastructures et les initiatives de transformation.
Identifier les écarts de risques et contribuer à la planification des actions de remédiation conformément aux standards de gouvernance des risques IT.
Participer aux projets IT en tant que partie prenante « IT Risk » et garantir que les risques sont identifiés, évalués et suivis.
Gérer les situations de Shadow IT, incluant l'identification, l'enregistrement, l'évaluation des risques et le suivi des remédiations, en assurant une mise à jour fiable dans ServiceNow.
Contribuer aux évaluations et aux activités de due diligence liées au Third-Party Technology Risk Management (TPTRM).
Suivre les plans d'actions de remédiation en collaboration avec les équipes IT, Cyber Security et Métiers.
Participer aux campagnes de contrôle, aux exercices de gouvernance et au reporting structuré des risques.
Contribuer à l'amélioration continue des processus IT Risk et GRC.
Formation en informatique, cybersécurité ou domaine connexe.
Expérience en gestion des risques IT et cyber, audit IT ou sécurité IT.
Connaissance des fondamentaux IT : architecture applicative, infrastructures, environnements cloud et contrôles de sécurité.
Maîtrise des référentiels ISO 27005, ISO 27001, NIST, COBIT.
Connaissance des outils GRC (ServiceNow).
Compréhension des enjeux de gouvernance du Shadow IT.
Capacité à évoluer dans un environnement international avec de multiples parties prenantes.
Anglais et français.
VISIAN est une société de conseil spécialisée autour de l'innovation, la conception produit, le développement et la data.
Dans le cadre de nos projets clients, nous recherchons un Consultant IT Risk et Gouvernance Cyber
🎯𝐓𝐨𝐧 𝐭𝐞𝐫𝐫𝐚𝐢𝐧 𝐝𝐞 𝐣𝐞𝐮 :
- Assurer le pilotage d'un ou plusieurs projets (coût, délai, qualité et risques)
- Comprendre, recueillir et analyser les besoins des clients
- Superviser la conception et la réalisation de projets
- Assurer le suivi et la bonne application des documents contractuels - Assurer le respect des normes et bonnes pratiques
- Appliquer la comitologie et la communication adéquate (mailing, flash report hebdo...)
- Force de proposition sur le process de pilotage
- Assurer la fermeture d'un projet avec une phase de build to Run partagé et validé par les équipes
- Garantir l'application des règles de Cybersécurité
🎯𝐓𝐨𝐧 𝐩𝐫𝐨𝐟𝐢𝐥 :
- Pilotage et management de plusieurs projets
- Définition et suivi d'un budget prévisionnel
- Animation de réunions ou de comités de pilotage
- Participer aux réponses aux appels d'offres
- Gestion de la relation client au bon niveau décisionnel
- Prise en charge de la relation avec les fournisseurs
- Gestion du stress
- Compréhension des enjeux liés au cahier des charges
Environnement dynamique et stimulant ! Une équipe dotée d’une belle énergie, avec la volonté d’intégrer un nouvel élément partageant ce même état d’esprit.
Le formateur devra faire preuve de flexibilité et d’adaptabilité pour répondre aux besoins variés de la cible (taille, niveau de maturité cyber, contexte spécifique). Le formateur doit être qualifié et expérimenté en cybersécurité, et spécifiquement pour les types de prestations concernées (pédagogie pour les formations, animation pour les exercices, conseil pour l’accompagnement et spécificités de la cible.
Réalisation d’un exercice de crise en cybersécurité pour l'équipe de crise des utilisateurs de l’organisation.
Le formateur devra concevoir et animer un exercice de crise en cybersécurité qui comprendra à minima les éléments suivants :
ü Elaboration d’un scénario réaliste : basé sur des risques cybers actuels (rançongiciel, attaque par hameçonnage, compromission de données, etc.).
ü Déroulement de l’exercice : mise en situation des agents à travers une simulation dynamique et immersive (détection, évaluation, décision, communication, remédiation, post-crise).
ü Animation et encadrement : supervision de l’exercice avec des experts en cybersécurité et gestion de crise (introduction des stimuli).
ü Evaluation et débriefing : retours d’expérience à chaud puis à froid des participants et restitution de rapports détaillés avec recommandations.
ü Supports pédagogiques : documents d’accompagnement pour préparer et sensibiliser les agents avant et après l’exercice.
Un seul scénario générique est attendu pour ce besoin. Celui-ci sera validé en amont par l’organisation. Cet exercice générique sera proposé aux différentes entités et filiales dd l’organisation.
L’exercice devra être conçu pour impliquer un public le plus large possible (service informatique, cadre, dirigeants, agents) au sein de l’organisation et les faire participer de manière équivalente.
L’exercice devra se dérouler sur une demi-journée. L’exercice de crise se déroulera sur le site de l’organisation bénéficiaire afin d’accentuer le côté immersif de l’exercice.
· Un plan de déroulement de l’exercice incluant les rôles des participants et les interactions prévues :
o Chronogramme.
o Rôles et responsabilités des participants.
o Stimuli.
o Documents et supports.
· Un rapport de restitution comprenant :
o Un retour d’expérience sur les points forts et axes d’amélioration de la commune.
o Une synthèse des enseignements tirés de l’exercice.
o Des recommandations pour améliorer la gestion de crise (documentation et organisation).
o Un guide de mise en œuvre pour ces recommandations et proposer des canevas sur les documentations.
L’exercice devra être conçu pour impliquer un public le plus large possible (service informatique, cadre, dirigeants, agents) au sein de l’organisation et les faire participer de manière équivalente.
L’exercice devra se dérouler sur une demi-journée. L’exercice de crise se déroulera sur le site de l’organisation bénéficiaire afin d’accentuer le côté immersif de l’exercice.
Le formateur devra faire preuve de flexibilité et d’adaptabilité pour répondre aux besoins variés de la cible (taille, niveau de maturité cyber, contexte spécifique). Le formateur doit être qualifié et expérimenté en cybersécurité, et spécifiquement pour les types de prestations concernées (pédagogie pour les formations, animation pour les exercices, conseil pour l’accompagnement et spécificités de la cible.
Le consultant devra suivre et accompagner les services informatiques de l’organisation dans la réalisation du programme « Cyber », de la réalisation du diagnostic initial à la proposition de recommandation :
ü Diagnostic initial :
o Accompagnement pour la réalisation du diagnostic initial .
o Evaluation des vulnérabilités et identification des priorités d’action.
ü Analyse des résultats :
o Atelier de relecture et d’analyse du rapport Cyber.
o Identification des vulnérabilités et priorités d’action.
ü Elaboration d’un plan d’action personnalisé :
o Proposition de mesures correctives adaptées aux besoins et aux contraintes de l’oganisation.
o Planification des actions à court, moyen et long terme.
Un focus spécifique NIS2 (directive européenne visant à renforcer la sécurité des réseaux et des systèmes d’information en établissant des exigences de sécurité plus strictes pour les opérateurs de services essentiels et les fournisseurs de services numériques) devra également être effectué pour les organisations concernées.
Cela dans le but de les sensibiliser sur la mise en place de cette directive et identifier les mesures prioritaires à mettre en œuvre pour se mettre en conformité avec celle-ci.
L’exercice devra se dérouler sur une durée cumulée maximale de 2 journées en prenant en compte ces 3 étapes :
· Assistance à l’édition du questionnaire « Cyber ».
· Lecture et analyse du rapport généré.
· Elaboration du plan d’action personnalisé (dont NIS2 si l’organisation est concernée).
· Rapport automatique généré par le programme « Cyber ».
· Rapport de restitution comprenant :
o Une analyse globale des vulnérabilités existantes.
o Un plan d’action personnalisé pour augmenter la maturité en cybersécurité à court, moyen et long terme.
o Une identification des mesures rapides (« quick wins ») à mettre en place.
o Un plan d’action spécifique NIS2 lorsque l’organisation est concernée.
Remise des livrables :
Le rapport de restitution final comprenant l’analyse globale des vulnérabilités et le plan d’action personnalisé pour l’organisation
· Assistance à l’édition du questionnaire « Cyber ».
· Lecture et analyse du rapport généré.
· Elaboration du plan d’action personnalisé (dont NIS2 si l’organisation est concernée).
Le consultant devra suivre et accompagner les services informatiques de l’organisation dans la réalisation du programme « Cyber », de la réalisation du diagnostic initial à la proposition de recommandation :
ü Diagnostic initial :
o Accompagnement pour la réalisation du diagnostic initial .
o Evaluation des vulnérabilités et identification des priorités d’action.
ü Analyse des résultats :
o Atelier de relecture et d’analyse du rapport Cyber.
o Identification des vulnérabilités et priorités d’action.
ü Elaboration d’un plan d’action personnalisé :
o Proposition de mesures correctives adaptées aux besoins et aux contraintes de l’oganisation.
o Planification des actions à court, moyen et long terme.
Dans un environnement IT complexe et fortement réglementé, nous recherchons un Expert Cyber Sécurité pour intervenir sur le pilotage, l’analyse et la maîtrise des risques de sécurité de l’information chez notre client en finance de marché.
Le poste est orienté méthodologie, gouvernance et accompagnement des projets, avec une forte exigence en matière de structuration et de reporting des risques cyber.
Gouvernance des risques cyber
Définir, structurer et faire évoluer le cadre de gouvernance des risques cyber
Déployer et appliquer les méthodologies EBIOS Risk Manager et ISO 27005
Assurer l’alignement entre politiques de sécurité, exigences réglementaires et enjeux métiers
Contribuer aux instances de gouvernance et aux comités de validation sécurité
Pilotage & analyse de risques
Piloter et réaliser des analyses de risques cyber sur des périmètres projets, applicatifs ou techniques
Identifier, qualifier et prioriser les risques (menaces, impacts, vraisemblance)
Construire les scénarios de risques, cartographies et plans de traitement
Suivre les risques résiduels et les plans de remédiation
Accompagnement des projets
Intégrer la gestion des risques dès les phases amont des projets (risk & security by design)
Animer des ateliers d’analyse de risques avec les équipes métiers et IT
Produire les livrables SSI : analyses de risques, dossiers de sécurité, synthèses décisionnelles
Sensibiliser et accompagner les chefs de projet aux enjeux de sécurité
Suivi & reporting
Mettre en place et suivre des indicateurs de pilotage des risques
Produire des reportings réguliers à destination des instances de pilotage
Contribuer à l’amélioration continue des processus de gestion des risques
Profil recherché
Expérience confirmée en gouvernance des risques cyber
Maîtrise des méthodes EBIOS RM et ISO 27005
Solide expérience en analyse, cartographie et pilotage des risques
Capacité à travailler en transverse dans des environnements complexes
Excellentes qualités rédactionnelles et de communication
Anglais courant
Compétences clés
Gouvernance SSI & gestion des risques
EBIOS Risk Manager / ISO 27005
Analyse de risques projets et applicatifs
Cartographie des risques et plans de traitement
Animation d’ateliers et reporting risques
Notre client recherche un CISO H/F pour un périmètre européen en remplacement de la personne sortante.
Mission
En tant que tel vos missions seront de:
* Piloter la cybersécurité pour le périmètre Europe (entités, BU, pays) et être le référent cyber auprès des directions métiers et IT.
* Participer à la définition, la priorisation et la mise en œuvre de la roadmap cyber en lien direct avec le Directeur du programme cyber.
* Structurer la gouvernance sécurité (processus, comités, reporting, indicateurs) dans un environnement international
* Contribuer à la sécurisation des environnements cloud (notamment AWS) et des infrastructures hébergées chez des prestataires.
* Coordonner et challenger les différents prestataires impliqués dans l’infrastructure et la sécurité (hébergeurs, infogérants, etc.).
* S’assurer de la bonne prise en compte des exigences sécurité dans les projets
* Préparer et accompagner la passation avec le CISO Europe sortant
* 5 à 10 ans d’expérience en cybersécurité, idéalement sur un poste d’Architecte sécurité ou d’Architecte infrastructure avec forte composante cyber
* Vous souhaitez passer un cap et avoir une première expérience de CISO dans un groupe international
* Solide compréhension des environnements cloud (AWS) et des data centers / infra hébergées, connaissance appréciée des environnements OVH / cloud souverain.
* Capacité à évoluer dans une organisation internationale, avec l’anglais opérationnel (collaboration France, Portugal, Espagne, US, Europe).
* Aisance dans un contexte organisationnel complexe (multiplicité d’acteurs : éditeur logiciel, hébergeurs, infogérants, consultants, etc.)
* Bon sens de la communication, pédagogie et capacité à fédérer des équipes et parties prenantes autour des enjeux cyber.
* Personnalité « entrepreneuriale » et hands on, capable de mettre les mains dans l’opérationnel tout en structurant la stratégie sécurité.
* Anglais courant impératif
Démarrage: ASAP
Durée: 3 mois renouvelable (longue visibilité)
Lieu: 92 - pas de TT
Si vous êtes intéressé par la position, n'hésitez pas à nous transmettre votre CV à jour en répondant à cette annonce.
Installer et configurer les composants réseaux (CISCO / Palo Alto)
Déployer une infrastructure complète :
Réseau
Stockage
Serveurs Linux
Active Directory
Intégrer l’infrastructure au SI du client
Finaliser les interconnexions en data center
Tester les procédures de backup / restore
Configuration des firewalls (CISCO & Palo Alto)
Mise en place de règles WAF
Configuration et gestion des VPN
Paramétrage du filtrage réseau
Gestion du routage (OpenSense)
Suivi des inventaires
Supervision des environnements
Fourniture de ressources :
Création de VM
Configuration VPN
Mise en rack & câblage de serveurs
Configuration réseau & stockage
Support aux équipes projets
Réseaux & Firewalls CISCO (switch / FW) – Confirmé
Réseaux Palo Alto – Confirmé
Anglais professionnel
Linux (RedHat / Oracle Linux) – Junior
Log management / Grafana / OpenSearch – Junior
10+ ans d’expérience en infrastructure IT
Expertise en conception et administration de systèmes
Forte capacité d’autonomie sur site client
Expérience en déploiement en environnement international
Excellentes compétences en communication (anglais impératif)
Capacité à travailler en équipe et en contexte projet
Définir et mettre en œuvre les politiques et stratégies de sécurité, qu’il s’agisse de la Sécurité des Systèmes d’Information (SSI) ou de la protection des données personnelles, et piloter la roadmap ainsi que le plan annuel SSI.
Accompagner, animer et fournir un support aux équipes en charge de la SSI et/ou de la protection des données personnelles.
Concevoir et déployer des actions de formation, de communication et de sensibilisation sur la SSI ou la protection des données personnelles.
Identifier et évaluer les risques de sécurité du point de vue métier, en analysant leurs impacts et les dispositifs de maîtrise existants.
Élaborer un référentiel de contrôles permanents et réaliser les contrôles de niveau 2.
Contribuer à, ou piloter, des revues de sécurité et des tests d’intrusion.
Assurer le suivi des plans de remédiation visant à réduire les risques identifiés.
Réaliser des audits IT en se basant sur des référentiels normatifs (ISO, PCI DSS, SOC2, etc.).
Notre client, un grand compte du secteur bancaire, recherche un consultant pour intégrer la direction de la conformité, sécurité et risques. Vous serez responsable de la sécurité des systèmes d’information et de la gestion des risques technologiques au sein de l’entreprise.
Vos missions principales :
Définir et communiquer la gouvernance d’entreprise, les stratégies et politiques de gestion des risques et de contrôle, en cohérence avec les standards du groupe.
Identifier, évaluer, mesurer et surveiller les risques technologiques, en tenant compte des impacts commerciaux, des menaces et des vulnérabilités.
Assurer la résilience opérationnelle digitale, en coordination avec le responsable continuité d’activité, et agir comme back up sur les problématiques RGPD (violations de données, exercice des droits, dossiers urgents).
Déterminer la criticité des actifs technologiques, superviser les choix techniques, et garantir une évaluation indépendante et documentée.
Rendre compte à la direction générale des risques technologiques et s’assurer de la conformité aux lois et règlements applicables.
Promouvoir la culture de gestion des risques et fournir outils, formation et conseils aux équipes concernées.
Expérience significative dans la gouvernance de la sécurité des systèmes d’information et la gestion des risques technologiques.
Capacité à travailler avec des équipes transverses et à communiquer efficacement avec la direction générale.
Connaissance des réglementations RGPD et des pratiques de conformité dans le secteur bancaire.
Autonomie et rigueur dans l’évaluation des risques et la mise en place de contrôles.
Gouvernance cyber et gestion des risques technologiques
Connaissance des cadres réglementaires bancaires et de la continuité d’activité
Capacité d’évaluation indépendante des actifs IT critiques
Compétences en reporting et communication auprès de la direction
Back up DPO / gestion des problématiques RGPD
Mission au sein d’un grand compte bancaire reconnu, intégré à la direction de la conformité et risques.
Interaction avec des équipes internationales et multidisciplinaires.
Opportunité de contribuer à la stratégie globale de sécurité et de résilience digitale de l’entreprise.
Suite à un audit interne (septembre 2024), le Data Office doit :
• Structurer une roadmap sécurité Data
• Renforcer la protection des données
• Améliorer le maintien en condition opérationnelle (PRA/PRI)
• Sécuriser la trajectoire de migration Cloud (GCP)
• Aligner les pratiques avec les exigences RSSI / PSSI / RGPD
Environnement hybride : On Prem + GCP.
Objectifs de la mission
1. Structurer et piloter la sécurisation du patrimoine Data
2. Mettre en œuvre les exigences PCI / PRI Data
3. Revoir et fiabiliser les habilitations On Prem & Cloud
4. Renforcer la gouvernance des données sensibles
5. Sécuriser les outils Data / BI / Data Science
6. Contribuer aux exigences RSSI (vulnérabilités, audits, recommandations)
Expérience
• 8 à 15+ ans en sécurité SI / sécurité Data
• Expérience environnement Cloud GCP impérative
• Expérience PRA/PCA Data
• Expérience gouvernance Data / RGPD
• Capacité de pilotage transverse
Compétences clés
• Architecture sécurité Cloud (GCP)
• BigQuery security & Data masking
• IAM avancé
• PRA / PRI
• Data Governance
• Sécurité applicative Data
• Environnements Hadoop / Oracle
Soft skills
• Leadership transverse
• Capacité à dialoguer avec RSSI & CoDir
• Structuration roadmap
• Vision stratégique + opérationnelle
Responsabilités principales
1. Sécurisation des accès
• Revue des habilitations On Prem et Cloud
• Mise en œuvre du principe de moindre privilège
• Gestion comptes applicatifs vs nominatifs
• Automatisation des habilitations Cloud
• Amélioration du processus de revue des droits
2. PRA / PRI Data
• Structuration PCI/PRI Data
• Cartographie applicative & technique (LeanIX)
• Identification des criticités (DICP)
• Organisation sauvegardes & tests de restauration
• Priorisation PCI Cloud
3. Gouvernance & protection des données
• Revue criticité données (RH, Finance, SP, IARD)
• Généralisation anonymisation / pseudonymisation / masking
• Harmonisation vers masking dynamique BigQuery
• Auditabilité & conformité RGPD
4. Sécurisation des outils
• Cartographie des principes SSO
• Sécurisation outils BI & Data Science
• Implémentation OAuth2 / SSO
• Ségrégation projets GCP
5. Coordination sécurité
• Interface RSSI / DDSI / Data Office
• Intégration périmètre Data dans XMCO/Yuno
• Suivi vulnérabilités
• Animation comités sécurité Data
Environnements Cloud
• GCP
• BigQuery
• DBT
• Data Fabrik Cloud
Environnements On Prem
• Hadoop
• Hive
• Oracle
• SAS
• Informatica / PowerCenter
• NAS
Outils Data / BI / Data Science
• Dataiku
• BO
• Tableau
• RStudio
• Jupyter
• IDE Python
Référentiels & sécurité
• LeanIX
• XMCO / Yuno
• IAM
• OAuth2 / SSO
Dans le cadre d'un projet stratégique pour l'un de nos clients, nous cherchons un expert en Data Gouvernance et GRC.
Nous avons besoin d'une compréhension approfondie des réglementations RGPD et de leur application dans des environnements complexes.
Notre projet implique la gestion de données pour des systèmes d'intelligence artificielle, ce qui nécessite une connaissance pointue des meilleures pratiques en matière de sécurité et de conformité. L'interaction avec les différents métiers et le RSSI est cruciale pour assurer une intégration fluide des solutions proposées. De plus, une expérience en open data est souhaitée pour maximiser l'impact de nos initiatives.
Nous visons à établir des standards élevés en matière de gouvernance des données tout en respectant les exigences légales et éthiques.
Compétences clés :
Expertise en Data Gouvernance et GRC
Forte capacité en RGPD
Connaissance de la gestion de la data pour des systèmes d'IA
Interaction avec les métiers et le RSSI
Expérience en open data
IA
Localisation : Versailles
Date de début : 09/03/2026
Objectifs et livrablesL'accompagnement consiste à gérer et protéger les données de ce client tout en respectant les normes de conformité les plus strictes
Établir un cadre de gouvernance des données robuste et conforme au RGPD.
Intégrer des solutions de gestion de la data pour des systèmes d'IA en respectant les meilleures pratiques de sécurité.
Collaborer efficacement avec le RSSI et les différents métiers pour assurer une adoption harmonieuse des nouvelles pratiques.
Exploiter l'open data pour créer de la valeur ajoutée tout en respectant les contraintes légales.
Niveau de compétence
Open Data Confirmé
GRC Expert
RGPD Expert
Gestion de la data pour IA Confirmé
Data Gouvernance Expert
LanguesNiveau de langue
Anglais Intermédiaire
KatchMe recherche un Consultant expert Palo Alto.
Dans le cadre d’un renfort d’équipe Build, nous recherchons un Consultant expert Palo Alto pour intervenir en environnement multi-clients sur des projets d’intégration et d’évolution d’infrastructures sécurité.
Mission basée à Massy (91) avec présence sur site requise.
Missions principalesIntégration et configuration de solutions Palo Alto Networks
Participation aux projets Build (déploiement, évolution, migration)
Interventions en environnement multi-clients
Rédaction de documentation technique
Support technique de niveau expert sur les environnements déployés
Participation aux phases de design et d’architecture sécurité
Expertise avancée sur les firewalls Palo Alto
Idéalement : expérience sur Prisma Access
Intégration
Configuration
5 à 10 ans d’expérience en sécurité réseau
Expertise confirmée sur Palo Alto
Expérience en environnement Build
Contexte multi-clients apprécié
Anglais obligatoire (contexte international)
Autonomie, rigueur et capacité à intervenir en environnement exigeant
Nous recherchons un Analyste SOC N3 (H/F) pour intervenir dans le cadre d’un programme de renforcement de la cybersécurité au sein d’un environnement international et complexe. Vous intégrerez une équipe en charge de la gestion des incidents majeurs et de l’amélioration continue des capacités de détection et de réponse.
Missions :
Analyser et traiter les incidents de sécurité complexes escaladés au niveau 3, incluant les attaques avancées et les scénarios sophistiqués.
Coordonner les actions de réponse lors d’incidents critiques, piloter les mesures de confinement et d’éradication.
Mener des activités de threat hunting afin d’identifier proactivement des indicateurs de compromission non détectés.
Corréler et analyser les journaux issus des environnements postes de travail, serveurs, réseaux et cloud via des solutions EDR/XDR (notamment Cortex XDR).
Réaliser des investigations numériques : collecte et préservation de preuves (mémoire vive, images disque) dans le respect des bonnes pratiques.
Reconstituer la chronologie d’attaques et effectuer des analyses techniques approfondies sur environnements Windows, Linux et cloud, incluant une analyse de premier niveau de codes ou scripts malveillants.
Expérience de 5 à 7 ans en cybersécurité, dont une expérience significative en SOC.
Solide expertise en forensic et en réponse à incident.
Maîtrise des environnements Palo Alto et Cortex XDR.
Bonne connaissance des environnements Windows, Linux et cloud.
Capacité d’analyse, rigueur méthodologique et aptitude à gérer des situations de crise.
Lieu : Hauts-de-Seine
Démarrage : Début Avril
Durée : 1 an environ
Langues : Anglais intermédiaire
Télétravail : 2 jours par semaine puis 3 jours par semaine
Format : Mission sans astreinte
Qui sommes-nous ?
On est une ESN spécialisée dans le domaine des infrastructures à taille humaine, avec plus de 30 ans d’histoire.
Mais ce qui fait notre vraie différence ? On ne se contente pas de dire qu’on valorise nos collaborateurs, on le prouve au quotidien.
Chez Artemys, on crée un univers où l’humain passe avant tout.
Des valeurs ? Oui, et pas qu’en théorie
Convivialité, parce que bosser dans une bonne ambiance, ça change tout
Proximité, pour que chaque membre de l’équipe ait sa place et une voix
Écoute, parce qu’on est convaincus que vos idées comptent autant que votre travail.
📍 Le terrain de jeu ?
Notre siège est situé au cœur du dynamique 10e arrondissement de Paris, mais nos opportunités de postes s'étendent dans tous les arrondissements parisiens et la proche banlieue.
Votre mission (si vous l’acceptez) :
Concevoir et maintenir des architectures Azure Cloud sécurisées intégrant les solutions de sauvegarde et restauration (Rubrik, Azure Backup) ainsi que les dispositifs de sécurité réseau (Palo Alto), afin d’assurer résilience et continuité d’activité.
Superviser l’infrastructure et la posture de sécurité via les outils de monitoring et d’alerting (Cisco Meraki, NAC, EasyVista, certificats Entra ID), avec analyse proactive des événements et traitement des alertes critiques.
Gérer les incidents d’infrastructure et de sécurité dans ServiceNow, en assurant le diagnostic, la coordination des équipes, la remédiation et le suivi des SLA.
Piloter la sécurité et la conformité du tenant Azure à l’aide d’Azure Advisor, Defender for Cloud, Prisma Cloud, en mettant en œuvre les recommandations, contrôles et plans de remédiation.
Assurer le patch management et la gestion des mises à jour (Azure Update Manager), incluant la gestion des vulnérabilités critiques et des zero-day, avec planification, tests et déploiement maîtrisé.
Produire le reporting mensuel et maintenir la documentation d’exploitation (procédures, PRA/PCA, matrices d’accès, indicateurs de performance et de sécurité).
L’environnement technique :
Cloud : Microsoft Azure
Réseau : Cisco Meraki, Palo Alto Prisma Access
Sécurité : Microsoft Security Stack, Darktrace, Palo Alto, Mimecast
Vous, notre perle rare :
Vous avez 6 ans d’expérience (minimum) en environnement challengeant
Vous avez déjà travaillé avec des grands comptes
Vous parlez anglais (niveau conversationnel)
Vous êtes rigoureux, agile, force de proposition et à l’aise à l’écrit
Le process pour nous rejoindre : simple et clair !
Échange RH : On discute de vos motivations et de l’adéquation avec nos valeurs (promis, pas de robotisation ici).
Entretien opérationnel : Un échange approfondi pour clarifier vos missions.
Proposition d'embauche : Si tout colle, on vous accueille officiellement chez Artemys !
Rémunération :
52000 - 58000 € (Selon votre expertise)
500 / 530 € TJM
Sans négliger les avantages indispensables :
Carte SWILE (Tickets Restaurant, transports et CE).
12 RTT, Mutuelle Groupe, Participation Groupe.
Accompagnement RH, suivi managérial de proximité (Méthode Agile)
Événements entreprise : Afterworks, Tech Meetups, soirées d’intégration, events sportifs, soirées gaming…
Bienvenue dans l’aventure ARTEMYS
Chez nous, chaque talent compte. Peu importe votre âge, vos origines, votre identité, votre religion ou votre orientation : ce qui nous intéresse, c’est vous et ce que vous avez à apporter. On s’engage à répondre à toutes les candidatures sous 72 heures, parce qu’on sait combien l’attente peut être stressante.
Et ici, l’inclusion n’est pas qu’un mot : tous nos postes sont ouverts aux personnes en situation de handicap, et on fait tout pour créer un environnement où chacun peut s’épanouir.
Prêt, feu, candidatez !
Vous avez 6 ans d’expérience (minimum) en environnement challengeant
Vous avez déjà travaillé avec des grands comptes
Vous parlez anglais (niveau conversationnel)
Vous êtes rigoureux, agile, force de proposition et à l’aise à l’écrit
Depuis plus de 35 ans, le groupe Artemys accompagne les entreprises dans leurs enjeux de transformation digitale.
Sa forte culture d’entreprise alliant exigence technique et valeurs humaines le place aujourd’hui comme un acteur de référence sur le marché du numérique.
Localisation : Osny (95) - 1 jours de télétravail par semaine.
Durée : 3 ans
Contexte :
Dans une équipe de 5 personnes, dédiée à l'IT (Architecture et la mise en place)
L'objectif est de mettre en place dans nos locaux l'infrastructure cible de nos clients ; réseaux, serveurs, stockages, AD en cohérence avec l'architecture IT définie.
Se déplacer pour installer dans le data center cible du client (à l’étranger).
Afin de finaliser les interconnexions, tester les procédures de sauvegarde/ restaure et supporter les équipes d'intégration.
La mise en place de la sécurité (filtrage au niveau des firewalls, mise en place de règles au niveau du WAF, et configuration des VPNs).
Responsibilities :
Installer et configurer les composants réseaux (CISCO / Palo Alto) sur l'infrastructure client.
Déployer l'infrastructure (réseau / stockage / serveurs Linux / AD) et l'intégrer au site client.
Fournir un support actif à la gestion des environnements d'intégration (gestion du parc, location, inventaire, fourniture de ressources).
Compétences :
Expert control.
Network FW/switch CISCO - Confirmé - Impératif
Network Palo Alto - Confirmé - Important
Anglais Professionnel - Impératif
Système Linux (RedHat / OL) - Junior - Souhaitable
Anglais courant obligatoire.
A propos d’emagine Depuis 30 ans, nos clients voient en emagine un partenaire fiable auquel ils confient leurs projets IT, Applicatif, Digital et Cybersécurité. Présent en France au travers de 5 bureaux et en dix autres pays Européens, nous formons dorénavant un groupe de 600 m€ de chiffre d’affaires, avec plus de 4 500 consultants en mission. Nous accompagnons nos clients sur des prestations à très forte valeur ajoutée et proposons des solutions complètes d’audit et de gestion de ressources externes. Nous devons notre capacité à intervenir sur des prestations complexes ou pointues à notre esprit d’innovation et à l’agilité qu’emagine met au cœur de son dispositif.
Bonjour,
je recherche pour l'un de mes clients un(e) ingé. RESEAUX et SECURITE.
Skills : Réseaux - Sécurité - Firewall Fortinet - Palo Alto - NSX-T - Anglais
Mission :
-réaliser des analyses / troubleshooting sur des incidents de niveau 3
-accompagner et assister l'équipe d'exploitation de niveau 2
-prendre en charge divers types de projets
-traitement des obsolescences
-gestion de vulnérabilité
-livrables documentaires
Démarrage : ASAP
Durée : longue visibilité
N'hésitez pas à revenir vers moi pour des informations complémentaires.
Bonjour,
je recherche pour l'un de mes clients un(e) ingé. RESEAUX et SECURITE.
Skills : Réseaux - Sécurité - Firewall Fortinet - Palo Alto - NSX-T - Anglais
Mission :
-réaliser des analyses / troubleshooting sur des incidents de niveau 3
-accompagner et assister l'équipe d'exploitation de niveau 2
-prendre en charge divers types de projets
-traitement des obsolescences
-gestion de vulnérabilité
-livrables documentaires
Démarrage : ASAP
Durée : longue visibilité
N'hésitez pas à revenir vers moi pour des informations complémentaires.
Bonjour,
je recherche pour l'un de mes clients un(e) ingé. RESEAUX et SECURITE.
Skills : Réseaux - Sécurité - Firewall Fortinet - Palo Alto - NSX-T - Anglais
Mission :
-réaliser des analyses / troubleshooting sur des incidents de niveau 3
-accompagner et assister l'équipe d'exploitation de niveau 2
-prendre en charge divers types de projets
-traitement des obsolescences
-gestion de vulnérabilité
-livrables documentaires
Démarrage : ASAP
Durée : longue visibilité
N'hésitez pas à revenir vers moi pour des informations complémentaires.
Pour un de mes clients, je suis à la recherche d'un Ingénieur réseaux et sécurité F5 (LTM/GTM).
Lieu : Ile de France
Date : Avril
Durée : 6 mois minimum
TJM : 440-500€/J max selon profil
Mission :
Dans le cadre des différents projets majeurs de refonte du SI du groupe et d'un environnement technique riche, la mission consiste à :
- participer à ces projets de transformations, de migration et d'upgrade d'infrastructures réseaux sur les datacenter en France, Belgique, Italie et Suisse.
- assurer le support N3 sur la partie Loadbalancer et Firewall
Suivi rigoureux des projets dont vous serez responsable, coordination des intervenants dans la conduite des projets
Préparation, déclaration, exécution et suivi des interventions nécessaires
Maintenir à jour les différentes bases de connaissances (schémas, assets, documentation, etc.)
Support N3 sur le périmètre réseau et infra sécurité
Respect des process
Technologies indispensables :
Checkpoint / Fortinet
Cisco (switching / routing)
F5 (LTM / GTM)
Technologies optionnelles :
Palo Alto
Juniper MAG, Pulse
WLC Cisco
TAP Gigamon
Maitrise de l'Anglais
- Soutenir l'intégration des sondes OT dans l'équipe IR
- Créer des schémas de détection pour les alertes reçues
- Création de règles pour les faux positifs
- Ajustement des règles de détection de la console
- Création de processus d'investigation et de levée de doute appropriés
- Fournir une expertise avancée en matière de sécurité pour qualifier les incidents et les vulnérabilités OT
- Jouer un rôle actif dans la création de nouveaux processus de réponse aux incidents
- Soutenir les enquêtes et l'analyse médico-légale des alertes déclenchées par les sondes OT avec les contacts des sites et des entités.
Un anglais fluent est nécessaire pour interagir avec des équipes et entités internationales.
Idéalement disponible ASAP mais négociable si préavis
Localisation : Paris
Expertise sur Nozomi
Orienté Cyber OT dans un SOC
L’environnement technique inclut des sondes OT (notamment Nozomi), des architectures industrielles complexes (ICS/SCADA), ainsi que des outils de supervision et de détection avancée. Le poste requiert une forte capacité d’analyse, d’investigation forensic et d’amélioration continue des règles de détection afin d’optimiser la réduction des faux positifs et la qualité de qualification des alertes.
Prendre en charge les escalades de niveau 3 sur incidents critiques.
Analyser des menaces avancées (APT, attaques sophistiquées, mouvements latéraux, exfiltration de données).
Identifier les vecteurs d’entrée et scénarios d’attaque.
Réaliser des investigations approfondies via Cortex XDR (corrélation logs réseau, endpoints et environnements cloud).
Conduire des activités de Threat Hunting afin de détecter des IoC non identifiés par les outils traditionnels.
Participer au pilotage de crise : coordination des actions de confinement, d’éradication et de remédiation.
Réaliser des acquisitions mémoire et disques dans le respect des bonnes pratiques (chaîne de conservation des preuves).
Conduire des analyses post-mortem et reconstituer la timeline des attaques sur environnements :
Windows
Linux
Cloud
Effectuer des analyses de premier niveau de malwares / scripts malveillants (reverse engineering basique).
Produire des rapports d’investigation détaillés et exploitables.
5 à 7 ans d’expérience en Incident Response / DFIR.
Expérience confirmée sur la gestion d’incidents complexes.
Bonne maîtrise des environnements Windows, Linux et Cloud.
Pratique des outils EDR/XDR (idéalement Cortex XDR).
Connaissance des techniques d’attaque avancées (MITRE ATT&CK).
Threat Hunting
Analyse des IoC
Corrélation de logs multi-sources
Analyse mémoire & forensic disque
Timeline analysis
Analyse comportementale de malware (niveau intermédiaire)
Dans le cadre du renforcement des capacités de détection et de réponse aux incidents de cybersécurité, nous recherchons un(e) Analyste Senior Incident Response & Forensics.
Vous interviendrez sur des incidents de sécurité complexes et participerez activement aux investigations numériques avancées au sein d’une équipe spécialisée.
Le Security Operations Center (SOC) capacités suivantes : détection d’incidents de sécurité, chasse aux menaces, réponse aux incidents et renseignement sur les menaces. La philosophie fondamentale
Nous croyons que le meilleur service pour élaborer une règle de détection est celui qui connaît parfaitement comment la contourner. Nous recherchons un Red Teamer souhaitant évoluer vers notre Stratégiste principal en détection. Vous serez responsable de la qualité et de l’orientation de notre logique de détection : évaluer notre posture en matière de télémétrie et de journalisation, identifier les lacunes de visibilité, définir les besoins en détection et rédiger des contenus de détection précis et résistant aux techniques de contournement du monde réel.
Vous ferez le lien entre les techniques offensives et les résultats du SOC, en traduisant le comportement des attaquants en détections durables et exploitables.
Objectifs et livrables
- Focus principal : Ingénierie de la détection
- Responsabilité principale : Garantir que chaque mouvement d’adversaire soit détecté. Vous passerez la majorité de votre temps dans notre SIEM, en élaborant des alertes de haute précision basées sur votre analyse des tactiques, techniques et procédures (TTP) offensives.
- Création de logique : Rédiger des requêtes KQL complexes pour repérer des comportements avancés (par exemple, manipulation de tokens, jitter C2, etc.), plutôt que de simples correspondances d’indicateurs de compromission (IOC).
- Analyse de la télémétrie : Examiner en profondeur les logs bruts provenant de l’EDR, des fournisseurs d’identités et de l’infrastructure cloud pour identifier les données manquantes et définir les politiques de journalisation adéquates.
- Réduction des faux positifs : Utiliser votre connaissance des comportements normaux versus malveillants pour ajuster et affiner les règles existantes, afin d’éviter une surcharge d’alertes pour le SOC.
- Focus secondaire : Emulation ciblée d’adversaires
- Vous continuerez à réaliser des attaques, mais avec un objectif différent : générer des données. Vous exécuterez des séquences d’attaque manuelles pour vérifier le déclenchement des nouvelles règles, puis analyserez et simulerez des techniques spécifiques (cadrées selon le cadre MITRE ATT&CK) afin d’identifier et de combler les lacunes de notre détection.
Responsabilités clés du service :
- Traduire le renseignement sur les menaces complexes et les techniques de Red Team en logique de détection exploitable (KQL).
- Revoir et optimiser la bibliothèque de règles de détection existante pour garantir leur précision et leur couverture.
- Collaborer avec l’équipe de réponse aux incidents pour comprendre pourquoi certaines attaques ont été manquées, et concevoir des règles pour empêcher leur récidive.
Compétences :
- Expertise en Sécurité Offensive (Red Teaming et Penetration Testing) avec plus de 4 ans d'expérience.
- Expérience de 2 ans en Ingénierie de la Détection et en opérations de Blue Team.
- Connaissance approfondie des concepts de contournement, notamment l'obfuscation de payloads, l'exécution en mémoire et les techniques d'anti-analyse.
- Excellentes compétences en exploitation d'Active Directory ainsi qu'en mouvements latéraux discrets.
- Maîtrise des outils offensifs standard de l'industrie, avec la capacité de les personnaliser afin de réduire la détection et la similarité des signatures.
- Expérience dans la conception et la gestion de frameworks et infrastructures de Command & Control (C2), en appliquant des pratiques rigoureuses d'OPSEC et d'obfuscation du trafic.
- Compétences en développement de scripts et outils légers pour soutenir les missions, en utilisant principalement Python, PowerShell ou C/C++.
- Maîtrise de Sentinel et du Kusto Query Language (KQL).
- Bonne compréhension des concepts de détection et de la méthodologie MITRE ATT&CK.
- Forte capacité de résolution de problèmes et d'optimisation de solutions complexes.
Note : Expérience requise dans un contexte et environnement anglophone.
(L'ensemble de cette description ne doit pas dépasser 3000 caractères, espaces compris.)
Définition et pilotage de la stratégie de cyber‑résilience (PRA/PCA, risques ICT).
Supervision de la conformité DORA : risques ICT, cartographie des actifs, tests de résilience, documentation, audits.
Définition et mise en place du PRA orienté cyber (RTO/RPO, scénarios majeurs, clean‑room, gestion de crise).
Exécution du premier PRA cyber : tests, performance, sécurité, sauvegarde, documentation.
Gestion des actifs critiques, dépendances, SLA, prestataires ICT ; validation des stratégies de sauvegarde (immutabilité, air‑gap).
Gouvernance opérationnelle, reporting exécutif, tableaux de bord et supports COMEX/COPIL.
Registre ICT, stratégie de résilience, documentation complète DORA.
Programme pluriannuel de tests & preuves associées.
PRA cyber validé, plans clean‑room, exercices de crise, RTO/RPO confirmés.
Politique de sauvegarde conforme DORA, architecture résiliente, feuille de route 3 ans.
Cyber‑résilience, PRA/PCA, gestion de crise.
Réglementations : DORA, NIS2, ACPR, ISO 22301, 27001, 27035.
Sécurité : IAM/PAM, SOC, segmentation, sauvegardes immuables.
Risques ICT, infrastructures, cloud, virtualisation, sauvegardes.
Diriger, structurer et délivrer le programme de cyber‑résilience de l’organisation, en assurant l’alignement avec :
Les exigences réglementaires DORA (entrée en vigueur janvier 2025)
Un Plan de Reprise d’Activité (PRA) défini et orienté cybersécurité
Les cadres existants de sécurité, PCA/PRA et risques ICT
Les attentes de gouvernance interne et les engagements stratégiques cyber
Rôle transversal, opérationnel, garantissant la gouvernance, la cohérence et l’exécution de l’ensemble des actions nécessaires pour atteindre un niveau de cyber‑résilience mesurable et auditable.
Contexte : Administration de la protection des terminaux et des serveurs sur l'écosystème Trend Micro.
Périmètre technique :
Administration centrale via Apex One ou Vision One.
Maintien en condition opérationnelle des agents sur les postes de travail et serveurs.
Configuration des modules de protection (Machine Learning, Behavioral Analysis, DLP).
Investigation sur les alertes EDR/XDR et levée de doutes sur les menaces détectées.
Gestion de Deep Security pour les environnements virtualisés ou Cloud.
Livrables attendus :
Rapports d'état de santé du parc (compliance antivirus).
Compte-rendu d'investigation suite aux détections de menaces.
Hello,
Voici le descriptif du poste de administrateur systéme/réseaux pour avancer ensemble si tu es en recherche actuellement:
Vous administrez les serveurs, postes de travail et équipements réseau
Vous garantissez le maintien en condition opérationnelle et pilotez la gestion des correctifs et des accès.
Vous déployez et supervisez les dispositifs de sécurité (firewall, VPN, EDR, filtrage messagerie) et assurez la surveillance proactive des alertes.
Vous définissez et testez les politiques de sauvegarde ainsi que les plans de reprise d’activité afin de sécuriser les données de l’entreprise.
Vous intervenez en cas d’incident de sécurité, analysez les causes et mettez en œuvre les actions correctives adaptées.
Tu as une formation Bac+3
Tu possèdes +8 Ans d’expérience en tant que admin systéme.
Tu as eu l’expérience similaire en PME/TPE et tu connais le domaine de la logistique
🏭 Secteur : Industrie
💶 Rémunération : jusqu’à 350 € HT / jour
⏳ Expérience : 8 minimum ans
📍 Localisation : Lyon Sud et NO TT (voiture obligatoire)
⚙️ Compétences techniques : windows 11, AD, azur AD, office 365
🎓 Formation : bac +3
Accompagner les directions métiers (RH, Communication, Média) dans l’intégration des exigences SSI
Réaliser les analyses de risques (EBIOS / ISO 27005)
Définir le scoping sécurité des projets
Évaluer et formaliser les risques résiduels
Présenter les dossiers en comité des risques
Challenger les architectures proposées (Cloud, API, solutions SaaS)
Contribuer à la cartographie des risques
Assurer la cohérence avec le cadre de gouvernance SSI
Participer aux comités de validation et arbitrage
Maintenir un haut niveau de veille sur l’évolution des menaces
Piloter les due diligences sécurité fournisseurs
Analyser les dossiers de réponse sécurité
Auditer les prestataires critiques
Négocier et formaliser les clauses contractuelles sécurité
Garantir la conformité aux exigences du règlement Digital Operational Resilience Act (DORA)
Maîtrise des méthodologies d’analyse de risques :
ISO/IEC 27005
EBIOS Risk Manager
Bonne compréhension des architectures :
Cloud public / SaaS
API management
Interconnexions partenaires
Gestion des risques fournisseurs
Lecture et négociation de clauses contractuelles sécurité
Bonne connaissance des exigences réglementaires financières (notamment DORA)
Le client accorde une importance majeure à la dimension humaine. Les équipes sont dynamiques, soudées et évoluent dans une ambiance de travail particulièrement saine et collaborative, un équilibre que le client souhaite préserver et renforcer avec l’arrivée du futur collaborateur.
Expert sécurité O365, pour aider notre client sur deux couches de sécurité que nous souhaitons faire évoluer : AIP et DLP.
Nous avons déjà implémenté ces deux technologies lors de la souscription des licences E3 de manière très basique. Nous avons basculé sur des licences E5 récemment et souhaitons déployer les nouveaux modules dont nous disposons dorénavant et mettre en place un reporting sécurité pourtant sur le périmètre Office 365 dans un premier temps.
✓ Onboarding Accelerator : Information Protection : Accompagnement dans la prise en main du framework Microsoft Information Protection : Mise en place d’un reporting Sensitivity Labels Déploiement de l’auto-labelling avec établissement d’une règle de base définie avec l’équipe SSI Bonnes pratiques de mise en œuvre (accompagnement, communication, sensibilisation, etc.)
✓ Onboarding Accelerator : Data Loss Prevention (DLP) : Accompagnement sur la solution DLP, en tenant compte de nos cas d’usage actuels (gestion des postes
Identifier et classifier les informations sensibles au sein de votre organisation (abordé en partie dans AIP, voir la question des documents sur le serveur de fichier)
Monter en compétence des équipes Infra et SSI sur Microsoft Data Loss Prevention (DLP) Concevoir et déployer des politiques DLP, y compris les fonctionnalités avancées
Surveiller et analyser les alertes et incidents DLP à l’aide des outils disponibles dans les portails Microsoft Purview ou Microsoft Defender Ce n’est pas une liste exhaustive des sujets, nous aimerions bénéficier de conseils également de la part de l’expert sur ce qui est notamment mit en place sur des structures sécurisées.
CONTEXTE DE LA MISSION :
Nous recherchons pour notre client Grand-Compte un administrateur système & gestion de parc. Dans un environnement IT hybride et critique, vous assurez l’exploitation, l’évolution, la sécurité et la disponibilité des systèmes d’information. Vous intervenez sur des environnements Windows et Linux, pilotez la gestion du parc informatique et garantissez le maintien en condition de sécurité des équipements (EDR, patch management, conformité).
MISSIONS PRINCIPALES :
Administrer et maintenir les serveurs du Système d’Information
Garantir la disponibilité et la performance des environnements
Exploiter et administrer la solution de gestion de parc informatique
Garantir l’exhaustivité et la fiabilité des informations
Gérer les services d’infrastructure : DNS, DHCP, AD, GPO, NTP, fichiers, impression
Automatiser les tâches récurrentes (Bash, PowerShell)
Administrer Microsoft 365 (Exchange Online, SharePoint, OneDrive, Teams)
Gérer Entra ID (Azure AD) : identités, MFA, accès conditionnels
PROFIL RECHERCHÉ :
Expérience entre 6 et 10 en tant qu'administrateur système & gestion de parc
Rigueur et sens du détail
Forte capacité d’analyse et de résolution de problèmes complexes
Autonomie et proactivité
Esprit d’équipe
Sens du service et communication claire
Capacité à documenter et transmettre les connaissances
COMPÉTENCES TECHNIQUES REQUISES :
SYSTÈMES :
Linux (administration avancée)
Windows Server (administration avancée)
Active Directory
Docker / Kubernetes
MICROSOFT :
Microsoft 365
Entra ID (Azure AD)
PowerShell
RÉSEAUX :
TCP/IP, VLAN, VPN
Notions de firewalling et sécurité réseau
SWING-ONE, nouvelle société qui réinvente le consulting, sur des valeurs d’intrapreneuriat, de coconstruction, de « grandir-ensemble ». Acteur engagé dans l’agilité, SWING-ONE, inscrit son développement dans un engagement sans limite auprès de ses clients et de ses équipes. Présent à Paris, la communauté SWING-ONE intervient dans des domaines aussi variés que la banque, l’assurance, l’industrie, le retail, l’énergie ou encore le luxe.
En tant qu’analyste SOC / DevOps, vous aurez un rôle central dans la détection, l’analyse, l’investigation et la remédiation des incidents de sécurité, tout en accompagnant les équipes métiers et techniques dans un contexte à fortes contraintes de souveraineté, de conformité et de diffusion de l’information.
Votre rôle
Analyse, détection et investigation des incidents de sécurité
• Analyser et traiter les alertes de sécurité
• Gérer les demandes d’investigation émanant des différentes entités
• Conduire les investigations techniques approfondies (connaissance du contexte et des infrastructures)
• Assurer la remédiation opérationnelle des incidents, en lien étroit avec le manager SOC et les parties prenantes
Mise en place, administration et gestion des outils de sécurité
• Mettre en œuvre des outils de sécurité (SOC, EDR, supervision, journalisation, etc.)
• Les administrer et les maintenir en conditions opérationnelles
• Participer activement à la construction et à l’évolution du SOC
• Développer et ajuster les règles de détection et les cas d’usage sécurité
Accompagnement, conseil et sécurité dès la conception (Security by Design)
• Diffuser les bonnes pratiques techniques
• Partager les expertises internes
• Assurer un rôle de sécurité by design, en intervenant dès les phases amont des projets (nouveaux outils, nouveaux proxys, nouvelles architectures)
Votre profil
Compétences techniques :
• Analyse et investigation sécurité avancée
• Bonne compréhension des infrastructures
• Compétences systèmes (Linux, Windows, VMware) et réseaux (firewalls, sondes, audits de risques) et connaissance des référentiels réglementaires (ANSSI, CERT)
• Utilisation des outils de sécurité : Cyberwatch, EDR (Tradix/Airforglam)
• Expérience DevSecOps et bonnes connaissances DevOps
• Administration et sécurisation Kubernetes
Qualités personnelles :
• Capacité à conseiller, coordonner et communiquer efficacement
• Approche pragmatique et vision transversale
• Aptitude à gérer une situation de crise et incident
• Sens de l’organisation, rigueur et capacité à gérer un projet
• Curiosité et goût pour la veille technique
__________
Type de contrat : CDI ou portage ATLANSE Solutions
Niveau d’expérience : 5 ans d’expérience
Secteur : Secteur Public (Administration française)
PS: Une habilitation sera requise
Localisation : Paris
Langues : français et anglais professionnels exigés
__________
Pourquoi nous rejoindre ?
Rejoindre ATLANSE, c’est participer à une merveilleuse aventure dans une société à taille humaine, dynamique et en pleine croissance.
ATLANSE réunit des passionnés de nouvelles technologies qui partagent les mêmes valeurs que sont la diversité, le respect, la curiosité, la confiance, la passion et l’engagement.
ATLANSE favorise l’autonomie et la responsabilisation des collaborateurs pour créer les conditions nécessaires à l’expression du potentiel humain.
Rattaché(e) au Responsable Avant-Vente, vous êtes chargé(e) d’accompagner les équipes commerciales dans la qualification et la réponse aux besoins spécifiques des clients, en lien avec nos offres de services managés (Maintenance, Exploitation, Supervision, Gouvernance, SOC, etc.).
Dans le cadre de votre mission, vous serez amené(e) à :
- Concevoir, structurer et formuler des offres de services sur mesure, adaptées aux exigences particulières de clients publics ou privés.
- Analyser et qualifier les besoins des clients afin d’assurer la pertinence, la cohérence et l’adéquation des solutions proposées.
- Rédiger et maintenir des documents techniques et commerciaux détaillés pour soutenir les offres de services.
- Estimer et chiffrer avec précision les prestations en tenant compte des contraintes techniques, organisationnelles et économiques.
- Participer à la définition des modèles de tarification et aux études de benchmarking pour garantir la compétitivité des offres.
- Consolider les retours clients et internes afin d’identifier des axes d’amélioration et d’anticiper l’évolution du catalogue de services, en restant à l’écoute des tendances du marché.
- Supporter les équipes commerciales lors des présentations, soutenances et rendez-vous clients, en valorisant efficacement nos offres.
- Assumer le rôle de Bid Manager lorsque cela s’avère nécessaire, de la phase d’opportunité jusqu’à la finalisation de l’offre.
- Transmettre clairement et structurément aux équipes techniques toutes les informations après signature, pour faciliter le démarrage des prestations.
- Se positionner comme référent des offres de services au sein d’Exaprobe, et contribuer à la montée en compétences des équipes commerciales et avant-vente.
- Promouvoir en interne l’offre de services, ses orientations technologiques, organisationnelles et tarifaires, ainsi que ses évolutions.
- Partager les tendances technologiques du marché avec les équipes commerciales et avant-vente, en assurant une veille régulière.
- Maintenir un haut niveau de connaissance sur les offres partenaires, les infrastructures SOC et Services, ainsi que les dispositifs de sous-traitance.
- Assurer une formation continue sur les outils et environnements utilisés dans le cadre des offres de services.
- Effectuer une veille active auprès des éditeurs et partenaires, en suivant les évolutions technologiques, les nouvelles fonctionnalités, les modèles commerciaux et les politiques tarifaires.
- Participer aux parcours de certification nécessaires (avant-vente ou commercial), en fonction des offres et des partenaires.
- Représenter l’entreprise lors d’événements clients, éditeurs, partenaires et secteurs métiers, afin de renforcer la visibilité de nos offres et d’alimenter la veille marché.
Profil recherché :
Vous détenez une formation de niveau Bac+2 à Bac+5 et possédez une expérience minimale de 2 ans dans une fonction d’avant-vente ou dans la gouvernance de contrats de services, principalement dans les secteurs du support, de la maintenance ou de l’exploitation.
Les compétences clés suivantes sont indispensables :
- Une connaissance approfondie des produits ou solutions de l’entreprise, ainsi que des tendances et évolutions technologiques pertinentes.
- Une maîtrise de la suite Microsoft Office, avec un niveau avancé sur Excel et une bonne maîtrise de Word.
- Maîtrise de l’anglais, tant à l’oral qu’à l’écrit.
Vous êtes curieux(se) et dynamique, doté(e) d’un excellent relationnel ainsi que de solides compétences rédactionnelles. Parlant aussi un anglais professionnel, vous savez communiquer efficacement dans un environnement bilingue.
Vous aspirez à évoluer dans un contexte à taille humaine, en forte croissance, innovant et orienté vers les technologies de pointe du marché.
Code profil : FR-8.11.3
Accompagner la sécurisation des produits de gestion des identités et renforcer durablement leur posture de sécurité.
Accompagnement structuré à la montée en sécurité des produits IAM (Identity & Access Management), avec mise en œuvre concrète des leviers de protection, de détection et de résilience.
Au sein d’une équipe cybersécurité transverse, le consultant intervient comme garant de l’activation, de l’animation et de l’efficacité des fonctionnalités de sécurité sur l’ensemble du périmètre IAM.
La mission ne consiste pas à développer les produits, mais à exploiter pleinement leurs capacités de sécurité afin de réduire les risques de compromission d’identités et d’accès non autorisés.
1. Animation de la posture de sécurité & Hardening
Évaluation continue du niveau de sécurité des solutions IAM
Mise en œuvre des bonnes pratiques de configuration et de durcissement
Suivi des plans d’actions correctifs
2. Stratégie MFA & Gouvernance des accès
Définition et optimisation des stratégies MFA
Renforcement des contrôles d’accès et gestion des privilèges
Amélioration des processus de gouvernance IAM
3. Pilotage de la détection & Observabilité
Supervision des événements de sécurité liés aux identités
Exploitation des logs et intégration avec les outils de détection
Coordination avec les équipes SOC si nécessaire
4. Résilience cyber & continuité
Contribution aux plans de reprise et de continuité d’activité
Tests de robustesse et scénarios de crise
5. Pilotage du traitement de la dette technique
Identification des vulnérabilités (scanners, audits)
Priorisation et suivi de la remédiation
Amélioration continue des standards de sécurité
GCP – Confirmé (Important)
Scanners de vulnérabilités – Confirmé (Souhaitable)
LDAP – Confirmé (Souhaitable)
Solide culture IAM et sécurité des identités
Français courant – Impératif
Anglais professionnel – Impératif
Mission orientée sécurité opérationnelle, posture IAM et réduction concrète des risques cyber liés aux identités.
🎯 Mission – Incident Response & Investigation Numérique (Paris)
Gestion des incidents de sécurité complexes (niveau 3)
Analyse d’attaques avancées (APT, mouvements latéraux, exfiltration de données)
Coordination des actions de confinement et d’éradication en situation de crise
Réalisation de campagnes de Threat Hunting (recherche proactive d’IoC)
Corrélation des logs via Cortex XDR (réseau, endpoints, cloud)
Identification des vecteurs d’intrusion et des chemins de compromission
🧪 Investigation Numérique (Forensics)
Acquisition et réservation de preuves numériques (mémoire vive, images disque)
Respect des procédures de chaîne de conservation
Analyse post-mortem et reconstruction de timeline d’attaque (Windows / Linux / Cloud)
Analyse de premier niveau de malwares et scripts malveillants (reverse engineering basique)
👤 Profil recherché
Minimum 5 ans d’expérience en cybersécurité (SOC / IR / Forensics)
Expérience confirmée en Incident Response niveau 3
Maîtrise de Cortex XDR
Compétences solides en Threat Hunting
Connaissances en investigation numérique (acquisition mémoire / disk imaging / timeline analysis)
Bases en reverse engineering malware
Bonne compréhension des environnements Windows, Linux et Cloud
Capacité à piloter des incidents critiques
Anglais intermédiaire
Poste basé à Paris
👤 Profil recherché
Minimum 5 ans d’expérience en cybersécurité (SOC / IR / Forensics)
Expérience confirmée en Incident Response niveau 3
Maîtrise de Cortex XDR
Compétences solides en Threat Hunting
Connaissances en investigation numérique (acquisition mémoire / disk imaging / timeline analysis)
Bases en reverse engineering malware
Bonne compréhension des environnements Windows, Linux et Cloud
Capacité à piloter des incidents critiques
Anglais intermédiaire
Poste basé à Paris
🎯 Mission – Incident Response & Investigation Numérique (Paris)
Gestion des incidents de sécurité complexes (niveau 3)
Analyse d’attaques avancées (APT, mouvements latéraux, exfiltration de données)
Coordination des actions de confinement et d’éradication en situation de crise
Réalisation de campagnes de Threat Hunting (recherche proactive d’IoC)
Corrélation des logs via Cortex XDR (réseau, endpoints, cloud)
Identification des vecteurs d’intrusion et des chemins de compromission
🧪 Investigation Numérique (Forensics)
Acquisition et réservation de preuves numériques (mémoire vive, images disque)
Respect des procédures de chaîne de conservation
Analyse post-mortem et reconstruction de timeline d’attaque (Windows / Linux / Cloud)
Analyse de premier niveau de malwares et scripts malveillants (reverse engineering basique)
4 à 5 ans minimum Expérience réelle en CSIRT ou SOC Capacité à gérer des incidents de sécurité en autonomie Communication claire (FR + EN, italien bonus)
Analyse d’alertes sécurité Analyse de mails suspects (phishing) Investigation technique Analyse de logs Analyse de malware
Prise en main EDR Traitement d’alertes SIEM
🛠 Stack technique recherchée SIEM : ElasticSearch EDR : Tanium SOAR : orchestration phishing ServiceNow : gestion des tickets Analyse malware / logs
Prestations demandéesLa mission d'Analyste CSIRT consiste en : Réponse aux incidents de sécurité par le canal humain : - En prenant en compte des alertes transmises par d’autres équipes
- En analysant les e-mails suspects transmis via les outils d'automatisation et d'orchestration
- En accompagnant les collaborateurs pour tous les sujets relatifs à la sécurité des systèmes d'information Réponse aux incidents de sécurité par le canal technique :
- En analysant les logs, les malware, ..
- En prenant en main un EDR
- En investiguant les alertes remontées par les outils de détection
- En contribuant aux investigations des équipes locales Les compétences et expérience attendues sont :
- Connaissance des SIEM (Elastic Search) + EDR (Tanium) + SOAR pour le traitement du phishing
- Connaissance des outils de gestion des tickets (ServiceNow) + construction de statistiques
- Maîtrise du français et de l'anglais oral et écrit (l'italien est un plus)
- 4/5 ans ou plus d’expérience dans un CSIRT comparable
🛠 Stack technique recherchée SIEM : ElasticSearch EDR : Tanium SOAR : orchestration phishing ServiceNow : gestion des tickets Analyse malware / logs
4 à 5 ans minimum Expérience réelle en CSIRT ou SOC Capacité à gérer des incidents de sécurité en autonomie Communication claire (FR + EN, italien bonus)
🌟 Quel sera ton poste ? 🌟
💼 Poste : Ingénieur Cybersécurité – RUN & MCO/MCS H/F
📍 Lieu : Bordeaux
🏠 Télétravail : Flexible
📝 Contrat : CDI ou Portage
👉 Contexte client :
Tu rejoins un grand acteur national, qui renforce son dispositif cybersécurité en structurant son activité RUN Cyber.
Au sein de l’équipe Sécurité, tu interviendras en pilotage et maintien en conditions opérationnelles et de sécurité de l’ensemble des solutions cyber.
L’objectif : surveiller, analyser, maintenir, mettre à jour et sécuriser en continu l’environnement, tout en contribuant à l’amélioration continue du SOC, de l’IAM et des dispositifs de protection.
Tu travailleras au cœur des outils de sécurité critiques du groupe, dans un environnement multi‑cloud (AWS / Azure) et multi‑solutions, avec une forte exigence de fiabilité, de réactivité et de maîtrise des incidents.
Tu auras pour missions de :
- Surveiller les incidents de cybersécurité et en assurer le traitement de niveau 2.
- Assurer le RUN, la MCO et la MCS des outils cybersécurité.
- Maintenir et mettre à jour l’ensemble des solutions de protection : filtrage, SIEM, EDR, IAM, CASB, sécurité cloud…
- Analyser les alertes remontées par les outils (SIEM, EDR, NDR, anti‑phishing…).
- Contribuer à l'amélioration continue des règles de détection, tableaux de bord et flux de surveillance.
- Participer au durcissement, aux plans d’action sécurité et à l’intégration de nouvelles solutions.
- Mettre à jour la documentation technique, les procédures d’exploitation et les consignes d’escalade.
- Être un point de relais entre les équipes Infrastructure, Réseau, Cloud et Cybersécurité.
🧰 Stack technique : - Protection & détection :
VadeSecure, Crowdstrike, Kaspersky EDR, Carbon Black, Vectra (NDR), Umbrella Cisco, Fortigate, CloudFlare, Datadom, Cortex, CyberInt, Varonis. - SIEM / Monitoring :
Splunk SIEM. - IAM & Administration sécurité :
Azure AD Dashboard, IAM, Admin Sécu O365, Azure PurView. - Vulnérabilités :
Qualys VMDR. - Cloud :
AWS, Azure.
🌟Ce qui fera de toi notre prochaine pépite Sydienne🌟
- Une première expérience réussie en RUN Cybersécurité, MCO/MCS ou opérations SOC/N2.
- Maîtrise d’outils de sécurité : EDR, NDR, SIEM, IAM, Qualys, Fortigate, Umbrella, CloudFlare, Varonis, VadeSecure…
- À l’aise avec le traitement et l’analyse d’incidents sécurité.
- Connaissance des environnements Azure / O365, idéalement AWS.
- Rigueur, sens du service, proactivité et capacité à travailler en transverse.
Alors, si tu es prêt(e) à relever le défi et à rejoindre une équipe motivée, curieuse et passionnée, n’hésite plus et postule, tu deviendras peut-être la prochaine pépite de la team Infrastructure Management ! 🙂
🌟 Le process de recrutement avec la team RH 🌟
- Étape 1 : Premier échange téléphonique avec un/une chargé(e) de recrutement du Groupe :
- Étape 2 : Rencontre physique ou visio avec notre Ingénieur d'affaires :
- Étape 3 : Si ton profil matche, nous enverrons ton dossier de compétences au client.
- Étape 4 : Rencontre physique ou visio avec le client.
Qu’il y ait match ou pas match, nous ne manquerons pas de te tenir au courant. 🙂
🌟La vie chez SYD🌟
- Trois grandes valeurs que nous faisons tous vivre au quotidien : Solidarité, Respect, Intégrité.
- Les évènements : Séminaire d'intégration à ton arrivée, séminaire annuel dans un lieu secret, séminaire d'équipe, arbre de Noël, soirées d'été, évènements sportifs... Toutes les occasions sont bonnes pour se retrouver et passer du temps ensemble.
- La fondation SYD : Dans le cadre de notre engagement sociétal, nous avons créé en 2011 une fondation sur laquelle nous versons, chaque année, 10 % du résultat du Groupe pour financer des projets proposés et portés par les collaborateurs.
- Un suivi régulier avec la team RH et les commerciaux tout au long de la mission.
- La transparence : Pas de secret, tu seras informé dès le début du process du nom du client.
🌟Les petits plus 🌟
- Les tickets restaurants
- Les chèques-cadeaux
- La prime de participation
- La prime vacances
- Un équilibre pro/perso grâce au télétravail
- 7 jours offerts en plus des 25 jours de congés
🌟 À propos du groupe SYD 🌟
Nous intervenons autour de 6 domaines d'expertise : intégration de solutions métiers, Conseil & Pilotage, Développement web & mobile, Data & IA, Infrastructure, Cloud & Cyber, RSE & Numérique Responsable.
Chez SYD, les relations humaines sont guidées par trois valeurs essentielles qui façonnent notre façon de vivre et de travailler ensemble au quotidien : RESPECT, SOLIDARITÉ et INTÉGRITÉ.
Implantés dans le Grand Ouest, nous sommes présents à Nantes, Paris, Niort, Brest, Bordeaux et Rennes.
Et parce que la RSE est inscrite dans notre ADN depuis le premier jour, nous sommes fiers d'être certifiés entreprise exemplaire par l'AFNOR, selon la norme ISO 26000.
Contexte :
Travaux de RUN sur les activités RSSI -LOD2 - Line Of Defense de niveau 2
MISSIONS
- Organisation, pilotage, logistique, suivi, gestion opérationnelle du plan de sensibilisation à la Cyber, reporting et TDB
- Réalisation de contrôles permanents de Niveau 2 sur des politiques de risk IT dont la Cyber, reporting
- Traitement opérationnel de sollicitations, alertes, dérogations relevant du RSSI
Secondairement et selon les besoins, contribution aux autres activités sous responsabilité RSSI SI.
PROFIL & EXIGENCES
OBLIGATOIRE : BAC + 5
OBLIGATOIRE : grande RIGUEUR, qualité des livrables (car reporting à destination du CDG), autonomie, dynamisme.
Expertises spécifiques :
Bonnes connaissances SSI et risk IT - expériences dans le domaine
Expérience en activités de RUN SSI GOUVERNANCE
Expertises spécifiques :
Bonnes connaissances SSI et risk IT - expériences dans le domaine
Expérience en activités de RUN SSI GOUVERNANCE
Autonomie, dynamisme.
Contexte :
Travaux de RUN sur les activités RSSI -LOD2 - Line Of Defense de niveau 2
- Organisation, pilotage, logistique, suivi, gestion opérationnelle du plan de sensibilisation à la Cyber, reporting et TDB
- Réalisation de contrôles permanents de Niveau 2 sur des politiques de risk IT dont la Cyber, reporting
Basée à Lille, Lyon, Nantes, Grenoble, Marseille, Paris et Bruxelles, Insitoo Freelances est une société du groupe Insitoo, spécialisée dans le placement et le sourcing des Freelances IT et Métier. Depuis 2007, Insitoo Freelances a su s’imposer comme une référence en matière de freelancing par son expertise dans l’IT et ses valeurs de transparence et de proximité. Actuellement, afin de répondre aux besoins de nos clients, nous recherchons un RSSI H/F à Toulouse, France.
Les missions attendues par le RSSI H/F :
Travaux de RUN sur les activités RSSI
- Organisation, pilotage, logistique, suivi, gestion opérationnelle du plan de sensibilisation à la Cyber, reporting et TDB (5500 collaborateurs)
- Réalisation de contrôles permanents de Niveau 2 sur des politiques de risk IT dont la Cyber, reporting
- Traitement opérationnel de sollicitations, alertes, dérogations relevant du RSSI
Secondairement et selon les besoins, contribution aux autres activités sous responsabilité RSSI BPCE SI.
Bonnes connaissances SSI et risk IT - expériences dans le domaine
Expérience en activités de RUN SSI GOUVERNANCE
Basée à Lille, Lyon, Grenoble et Bruxelles, Insitoo Freelances est une société du groupe Insitoo, spécialisée dans le placement et sourcing des Freelances IT et Métier. Nous accompagnons au quotidien les entreprises dans leurs projets de transformation informatique et fonctionnelle en leur dénichant de nouveaux talents indépendants.
Depuis 2007, Insitoo Freelances a su s’imposer comme une référence en matière de freelancing par son expertise dans l’IT et ses valeurs de transparence et de proximité.
Faites confiance à Insitoo pour trouver votre prochaine mission freelance !
Chez Insitoo, nous avons une certitude : notre métier est bien plus que de la mise en relation, c’est un véritable partenariat.
Entreprises • Nous vous facilitons l’accès à de nouveaux talents en mettant en avant leurs compétences et leurs recommandations vérifiées.
Freelances • Nous boostons vos atouts grâce à notre connaissance de votre parcours, notre suivi personnalisé de vos missions et vos recommandations en ligne.
Descriptif du poste
Le Bénéficiaire souhaite une prestation d'accompagnement dans l'objectif d'assurance de pilotage et le déploiement de la Cybersécurité du Groupe.
Le programme Cybersécurité Groupe a pour but définition des priorités, une roadmap et un niveau de maturité ou de déploiement par rapport à un Framework cyber interne pour répondre aux enjeux suivants : Lutte contre le cybercrime et le cyberterrorisme; Garantie de la confiance et la satisfaction des clients; et Développement de la banque et sa transformation digitale.
Missions
Evaluation de la cybersécurité des entités du Groupe sur de nombreuses thématiques (SOC, Cloud, Application Security...);
Accompagnement et support des entités sur le programme cybersécurité;
Elaboration de support et participation aux comités cybersécurité;
Contribution au maintien du référentiel de cybersécurité du Groupe;
Industrialisation du suivi, des reportings;
Contribution aux revues sur site (audit ponctuel);
Contribution à la communication du programme (conférence,...);
Contribution à toute autre tâche du programme (évolutions du programme, etc.).
Profil recherché
Une expérience en continuité IT est un plus.
VISIAN est une société de conseil spécialisée autour de l'innovation, la conception produit, le développement et la data.
Dans le cadre de nos projets clients, nous recherchons un Consultant Cybersécurité
Au sein de l'équipe cybersécurité Global Tech, vous êtes le garant de l'activation, de l'animation et de l'efficacité des fonctionnalités de sécurité sur l'ensemble du périmètre IAM. Votre mission n'est pas de développer le produit, mais d'exploiter ses leviers de sécurité pour protéger le groupe contre les compromissions d'identités.
Principale mission:
- Animation de la Posture de Sécurité & Hardening
- Stratégie MFA et Gouvernance des Accès
- Pilotage de la Détection et de l'Observabilité
- Résilience Cyber et Plan de Reprise
- Pilotage du Traitement de la Dette Technique
Compétences techniques
GCP - Confirmé - Important
Scanner de vulnérabilité - Confirmé - Souhaitable
LDAP - Confirmé - Souhaitable
Au sein de l'équipe cybersécurité Global Tech, vous êtes le garant de l'activation, de l'animation et de l'efficacité des fonctionnalités de sécurité sur l'ensemble du périmètre IAM. Votre mission n'est pas de développer le produit, mais d'exploiter ses leviers de sécurité pour protéger le groupe contre les compromissions d'identités.
Principale mission:
- Animation de la Posture de Sécurité & Hardening
- Stratégie MFA et Gouvernance des Accès
- Pilotage de la Détection et de l'Observabilité
- Résilience Cyber et Plan de Reprise
- Pilotage du Traitement de la Dette Technique
Compétences techniques
GCP - Confirmé - Important
Scanner de vulnérabilité - Confirmé - Souhaitable
LDAP - Confirmé - Souhaitable
🚀 Mission : Consultant Expert CyberArk (H/F) – Freelance
Nous recherchons un Consultant Cybersécurité expert CyberArk pour accompagner un projet stratégique de déploiement et d’industrialisation d'une solution de gestion des accès à privilèges (PAM).
Votre rôle sera d'être le pont technique entre l'éditeur, les équipes projet et les administrateurs finaux pour garantir une adoption réussie et une mise en production sécurisée.
🎯 Vos responsabilités
En collaboration directe avec le Chef de Projet et les équipes internes, vous interviendrez sur les axes suivants :
Expertise & Conseil : Apporter un appui technique sur l'architecture (supervision, sauvegarde, exploitation) et les fonctionnalités de la solution CyberArk PAS.
Onboarding & Accompagnement : Piloter l'intégration du premier lot de 100 administrateurs et animer les réunions avec les différentes parties prenantes.
Industrialisation : Automatiser la création des coffres, gérer les habilitations et l’intégration avec l’Active Directory (AD).
Run & Maintenance : Définir et tester les procédures d’exploitation critiques (procédure "Bris de glace", montées de version, maintenance).
Documentation : Rédiger les livrables techniques, les procédures d'exploitation et les supports d'accompagnement pour les utilisateurs.
🛠 Profil recherché
Expertise technique : Vous justifiez d'une première expérience réussie et significative dans l'intégration et la mise en production de CyberArk PAS.
Compétences transverses : Maîtrise de l'architecture système (sauvegarde, supervision) et des problématiques d'automatisation.
Soft Skills : Excellente communication pour animer des ateliers, pédagogie pour l'onboarding et capacité rédactionnelle pour la documentation technique.
Contexte : Maintien en Condition de Sécurité (MCS) et évolution des infrastructures de périmètre.
Périmètre technique :
Gestion et administration des Firewalls (Palo Alto, Fortinet ou Cisco).
Configuration des politiques de filtrage et règles de NAT/VPN.
Gestion des sondes IPS/IDS (détection et blocage d'intrusions).
Administration et mise à jour des règles WAF pour la protection des flux Web.
Livrables attendus :
Schémas d'architecture réseau mis à jour.
Rapports d'analyse d'incidents de flux.
Mise en production de nouvelles politiques de sécurité.
Participer à la mise en œuvre et au déploiement de la solution CyberArk au sein du client.
Dans ce cadre, voici ce qui est attendu :
Accompagner les équipes techniques dans l’implémentation de la solution et favoriser son appropriation par les administrateurs ;
En coordination avec le chef de projet, l’éditeur et les équipes internes :
Animer les réunions avec l’ensemble des parties prenantes (éditeur, prestataires, administrateurs) ;
Piloter l’onboarding du premier lot d’administrateurs (environ 100 comptes cibles) ;
Apporter un conseil sur les aspects d’architecture (supervision, sauvegarde, exploitation) ;
Industrialiser l’administration de la solution : gestion des habilitations, automatisation de la création des coffres, intégration et gestion de l’Active Directory ;
Formaliser et tester les procédures d’exploitation (bris de glace, maintenance, montées de version) ;
Fournir une expertise fonctionnelle et technique sur CyberArk (implémentation, paramétrage, support aux administrateurs) ;
Produire les livrables associés (procédures, documentation technique, supports d’accompagnement utilisateurs).
Dans le cadre du renforcement de son dispositif de sécurité, notre client – un grand groupe bancaire – recherche un Ingénieur CyberArk expérimenté pour intervenir en support niveau 3 sur son infrastructure de gestion des accès à privilèges (PAM).
Vous intégrerez une équipe sécurité dédiée aux environnements critiques et serez le référent technique sur la solution CyberArk.
Assurer le support N3 sur la plateforme CyberArk (gestion des incidents complexes et critiques)
Analyser et résoudre les problématiques avancées liées aux coffres, safes, policies et comptes privilégiés
Gérer les incidents de production et contribuer aux cellules de crise si nécessaire
Assurer le maintien en condition opérationnelle (MCO) et l’optimisation de la plateforme
Participer aux mises à jour, patching et évolutions de la solution
Rédiger la documentation technique et les procédures d’exploitation
Collaborer avec les équipes infrastructure, sécurité, IAM et production
Participer aux audits de sécurité et aux contrôles réglementaires (contexte bancaire)
Être l’interlocuteur privilégié des équipes CyberArk globales (anglais requis)
Formation Bac+5 en informatique / cybersécurité
Minimum 5 ans d’expérience en sécurité des systèmes d’information
Expérience significative sur la solution CyberArk en environnement critique
Expérience avérée en support niveau 3
Expérience dans un environnement bancaire ou grand compte fortement appréciée
Anglais courant (écrit et oral obligatoire)
Certification officielle CyberArk Sentry / CDE
Environnement bancaire
Infrastructure hautement sécurisée
Interaction avec équipes sécurité globales
Contexte :
Contribuer à la mise en œuvre et au déploiement de Cyberark .
MISSIONS
Accompagner les équipes techniques à mettre en œuvre la solution et de faciliter l’adoption des administrateurs.
En lien avec le chef de projet, l’éditeur et l’équipe interne :
- Animer les réunions avec les différentes parties prenantes (éditeur, prestataires, administrateurs) ;
- Accompagner le OnBoarding du premier lot d’administrateurs (cible 100 administrateurs) ;
- Conseiller sur les sujets d’architecture (supervision, sauvegarde, exploitation) ;
- Industrialiser l’administration de la solution (habilitations, automatisation de la création des coffres, gestion de l’AD)
- Décrire et éprouver les procédures d’exploitation (bris de glace, maintenance, montées de version) ;
- Apporter son expertise sur la solution CyberArk (implémentation, fonctionnalités, répondre aux questions des administrateurs) ;
- Produire des livrables (procédures, documentation technique ; accompagnement des utilisateurs) ;
Avoir une première expérience réussie d’intégration et de mise en production de la solution CyberArk PAS.
Avoir une première expérience réussie d’intégration et de mise en production de la solution CyberArk PAS.
Apporter son expertise sur la solution CyberArk (implémentation, fonctionnalités, répondre aux questions des administrateurs) ;
Contexte :
Contribuer à la mise en œuvre et au déploiement de Cyberark .
MISSIONS
Accompagner les équipes techniques à mettre en œuvre la solution et de faciliter l’adoption des administrateurs.
Dans le cadre du déploiement de la solution CyberArk au sein de l’entreprise, vous interviendrez en tant que spécialiste pour accompagner la mise en œuvre de la solution, faciliter son adoption par les équipes techniques et sécuriser l'ensemble des étapes du projet.
Vous serez intégré(e) aux équipes internes et travaillerez en étroite collaboration avec le chef de projet, l’éditeur CyberArk et les administrateurs techniques.
Vos principales missions seront les suivantes :
Accompagner les équipes techniques dans la mise en œuvre opérationnelle de CyberArk.
Faciliter l’appropriation de la solution par les administrateurs.
Animer les réunions avec l’ensemble des parties prenantes : éditeur, prestataires, équipes techniques internes.
Suivre le déploiement et l’avancement en lien avec le chef de projet.
Accompagner l’intégration du premier lot d’environ 100 administrateurs dans la solution.
Gérer la montée en compétence et répondre aux questions liées à l’utilisation de CyberArk.
Apporter un support sur les sujets d’architecture : supervision, sauvegarde, exploitation.
Proposer des solutions d’industrialisation : gestion des habilitations, automatisation de la création des coffres, intégration Active Directory.
Décrire, formaliser et tester les procédures d’exploitation : bris de glace, maintenance, montées de version…
Produire l’ensemble des livrables : documentation technique, guides utilisateurs, procédures d’exploitation.
Première expérience réussie d’intégration, de mise en production ou d’exploitation de la solution CyberArk PAS.
Connaissances des mécanismes suivants : gestion des coffres, gestion des comptes privilégiés, automatisation, intégration AD, supervision.
Compréhension des environnements d’infrastructure et de sécurité (supervision, sauvegardes, exploitation).
Capacité à animer des réunions et coordonner plusieurs acteurs (éditeur, prestataires, équipes internes).
Aptitude à rédiger des procédures claires et fiables.
Rigueur, méthodologie, sens de l’organisation.
Capacité à accompagner et former des administrateurs techniques.
Très bon relationnel et sens du service.
Capacité d’adaptation et pédagogie.
Esprit d’analyse et sens de la résolution de problème.
Infotel Conseil accompagne depuis plus de 40 ans les Directions Informatiques et Métiers des grandes entreprises (Airbus, BNP Paribas, Banque de France, BPCE, Air France, Arkéa, Stellantis, etc.).
Le groupe compte aujourd’hui plus de 3 100 collaborateurs répartis en France (Paris, Toulouse, Lyon, Bordeaux, Lille, Rennes, Nantes, etc.) et à l’international (UK, Monaco, Allemagne, US, Canada, Inde, Maroc).
En 2024, Infotel a réalisé un chiffre d’affaires de 294,8 M€.
Infotel Conseil, expert des projets IT, accompagne ses clients dans la gestion, la transformation et l’évolution de leur patrimoine informatique.
Nous rejoindre au Mans, c’est…
Intégrer une agence à taille humaine, installée dans un environnement de travail agréable.
Bénéficier d’un accompagnement personnalisé pour atteindre vos objectifs professionnels et évoluer selon vos ambitions.
Rejoindre une équipe dynamique, solidaire et enthousiaste.
Participer à des moments conviviaux tout au long de l’année : événements internes, afterworks, ateliers, rencontres d’équipe…
Nous avons hâte de découvrir votre candidature !
Nous recherchons un Expert PAM CyberArk pour rejoindre une équipe spécialisée en sécurité applicative et gérer à la fois des projets structurants et des activités de run.
Vous interviendrez au cœur d’un environnement stratégique, avec de forts enjeux de sécurisation des accès privilégiés.
Au sein d’une équipe PAM dynamique, vous serez responsable de :
🔧 Architecture & Ingénierie PAMConception, modélisation et intégration de solutions PAM dans un contexte multi-technologique.
Développement et optimisation de connecteurs CPM CyberArk (compétence clé recherchée).
Rationalisation des offres de service (AIM/AAM – CP/CCP) et mise en place de processus automatisés.
Validation des besoins fonctionnels, techniques et sécurité.
Étude, challenge et traduction des besoins métiers en solutions robustes.
Amélioration continue : simplification, harmonisation, optimisation du MCO et des SLA.
Analyse de l’existant et recommandation d’améliorations.
Garantie de la cohérence globale des solutions et des bonnes pratiques sécurité.
Rédaction de livrables clairs pour des audiences variées (management, techniques, projets).
Accompagnement et formation des équipes supports (N2, fonctionnels, techniques).
Collaboration étroite avec les équipes IT Security & Risk et les équipes projets.
Solide expérience en CyberArk (connecteurs CPM fortement appréciés).
Capacité à intervenir sur l’ensemble du cycle : étude, conception, intégration, run.
Appétence pour l’automatisation et l’ingénierie sécurité.
Excellentes capacités rédactionnelles et de communication.
CyberArk (PAM, CPM, AIM/AAM, CP/CCP) — indispensable.
Standards IAM : Identity Federation, IDP, SAML, OAuth, OpenID Connect…
Java, REST API / JSON, Perl, C/C++, HTML/CSS, PHP, Bash, Batch, PowerShell.
Architecture sécurité / urbanisme SI.
Production & MCO.
Middleware : Oracle, MSSQL, WebSphere.
LDAP / Active Directory.
Cloud : IaaS, PaaS, SaaS.
Réseau, études & cadrage projet.
🔎 Mission – Intégrateur SIEM / SOAR
Configurer, déployer et maintenir les solutions SIEM / SOAR / XDR (notamment IBM QRadar et IBM Resilient)
Assurer le MCO/MCS des systèmes critiques du SOC
Intégrer de nouvelles log sources et gérer les ouvertures de flux
Optimiser les injections de logs et les requêtes SQL associées
Configurer les outils selon les bonnes pratiques éditeurs et standards sécurité
Mettre en place et ajuster les alertes vers le service de détection d’incidents
Réaliser des revues régulières des politiques de sécurité en environnement classifié
Gérer les droits d’accès et valider les installations en production durcie
Assurer le suivi des vulnérabilités et piloter les actions de remédiation
Documenter les processus et assurer le reporting des actions menées
👤 Profil recherché
Minimum 6 ans d’expérience en cybersécurité, idéalement en environnement SOC
Solide expertise en IBM QRadar (SIEM) et IBM Resilient (SOAR)
Très bonnes compétences en administration Linux
Bonne maîtrise des mécanismes de sécurité réseau : Firewall, WAF, IDS/IPS, VPN
Expérience en gestion d’environnements classifiés
Capacité à travailler en équipe et à collaborer avec des équipes transverses
Habilitation requise
👤 Profil recherché
Minimum 6 ans d’expérience en cybersécurité, idéalement en environnement SOC
Solide expertise en IBM QRadar (SIEM) et IBM Resilient (SOAR)
Très bonnes compétences en administration Linux
Bonne maîtrise des mécanismes de sécurité réseau : Firewall, WAF, IDS/IPS, VPN
Expérience en gestion d’environnements classifiés
Capacité à travailler en équipe et à collaborer avec des équipes transverses
Habilitation requise
🔎 Mission – Intégrateur SIEM / SOAR
Configurer, déployer et maintenir les solutions SIEM / SOAR / XDR (notamment IBM QRadar et IBM Resilient)
Assurer le MCO/MCS des systèmes critiques du SOC
Intégrer de nouvelles log sources et gérer les ouvertures de flux
Optimiser les injections de logs et les requêtes SQL associées
Configurer les outils selon les bonnes pratiques éditeurs et standards sécurité
Mettre en place et ajuster les alertes vers le service de détection d’incidents
Réaliser des revues régulières des politiques de sécurité en environnement classifié
Gérer les droits d’accès et valider les installations en production durcie
Assurer le suivi des vulnérabilités et piloter les actions de remédiation
Documenter les processus et assurer le reporting des actions menées
Responsabilités :
Conception et mise en œuvre de mesures de sécurité réseau :
-
Développer et déployer des stratégies de sécurité pour protéger les réseaux contre les cyberattaques et les accès non autorisés.
-
Configurer et maintenir des pare-feu, des VPN et d’autres dispositifs de sécurité.
Surveillance et gestion des performances réseau :
-
Surveiller en continu les réseaux pour détecter et répondre aux incidents de sécurité.
-
Effectuer des audits de sécurité réguliers et des évaluations de vulnérabilité.
Résolution de problèmes et support technique
-
Diagnostiquer et résoudre les problèmes de sécurité réseau.
-
Fournir un support technique avancé et collaborer avec d’autres équipes pour résoudre les incidents.
Réalisations techniques :
-
Gestion de Réseau et Routage : Compréhension des principes fondamentaux de la gestion de réseau, incluant la configuration et la gestion des routeurs et des commutateurs. Connaissance des protocoles de routage et des concepts tels que le routage dynamique, le routage statique, et le routage inter-domaine. En outre, ceci intègre l’Express Route, la connexion vers ISP, le réseau WiFi, les solutions DNS ainsi que le TACACS
-
Sécurité des Réseaux : Expertise en mise en place et gestion de firewalls, des solutions VPN, Proxy (forward et reverse) ou encore les Load Balancers
-
Sécurité Cloud et Accès Sécurisé : Compréhension de la sécurisation des environnements cloud, incluant la protection des données en transit et au repos, et la sécurisation des accès. Maîtrise du concept ZTNA.
-
Gestion des Incidents de Sécurité : Capacité à détecter et à répondre aux incidents de sécurité, à analyser les menaces, et à répondre aux vulnérabilités.
-
Automatisation et Scripting : Compétences en automatisation des tâches réseau pour améliorer l’efficacité opérationnelle, à l’aide de langages de script courants.
-
Connaissance des Systèmes d’Exploitation : Familiarité avec les systèmes d’exploitation utilisés dans les environnements réseau.
-
Standards et Protocoles de Sécurité : Connaissance des standards de sécurité réseau et des protocoles de cryptographie pour sécuriser les communications.
Compétences attendues :
-
Algosec – Niveau avancé
-
Express route – Niveau avancé
-
Firewall – Niveau expert
-
IP Routing – Niveau expert
-
LDAP – Niveau expert
-
Load balancing – Niveau intermédiaire
-
MPLS – Niveau expert
-
Problem management – Niveau avancé
-
Proxy – Niveau intermédiaire
-
Scripting – Niveau intermédiaire
-
Switching – Niveau expert
-
VPN – Niveau avancé
-
WAF – Niveau intermédiaire
-
WiFi – Niveau intermédiaire
-
Toute certification dans le domaine de la gestion de réseau et de la sécurité est un plus
Compétences linguistiques :
-
Français ou néerlandais – Niveau courant
-
Seconde langue parmi français ou néerlandais – Professionnel
-
Anglais – Professionnel
Cette mission vous intéresse?
Réalisations :
-
Création de documents d’architecture et de design pour l’évolution futur de l’IT et la sécurité
-
Création de documents d’architecture et de design pour la nouvelle infra et la sécurité
-
Recommander les best practices et les éventuels Frameworks en terme d’architecture IT.
-
Création des documents d’architecture et de design pour les projets IT.
-
Coordonner les différents intervenants afin de définir des architectures IT cohérentes qui répondent aux besoins des projets IT et aux demandes du business.
-
Challenger les propositions d’architecture et de design de solutions IT afin de faire réfléchir les différents intervenants projets, de leur permettre d’ajuster leur propositions et d’améliorer les solutions qui seront mises en place.
-
Participer aux sessions de troubleshooting en cas d’incidents IT et/ou de sécurité sur les systèmes IT
-
Soutenir l’IT Manager et le CSO dans leur mission de définition de vision stratégique pour l’IT et la sécurité
-
Organiser des sessions de partage de connaissance afin d’améliorer les connaissances IT des collègues du CCB sur différents sujets IT ou sur des solutions spécifiques existantes ou à acquérir.
-
Participer aux réunions auxquelles il/elle est invité(e).
-
Aider à la mise en place de processus de bonne gouvernance IT, à la création d’un RACI.
Compétences et expérience attendues :
-
Architecture IT – Au moins 10 ans d’expérience – Impératif
-
IT management – Expertise – Impératif
-
Familiarité avec les frameworks d’architecture d’entreprise tel que TOGAF
-
Familiarité avec les environnements multi cloud-based et hybrides.
-
Familiarité avec les notions telles que devops, development pipeline, feature toggles et continuous delivery, continuous integration, continuous testing, high availability.
-
Familiarité avec les différents standards, protocols de communication et la sécurisation de la communication, des protocols.
-
Connaissance générale en architecture IT, en architecture applicative.
-
Connaissance générale en tout type d’infrastructure (Data center classique, environnements dans le cloud, environnements hybrides, IaaS, SaaS, PaaS, DCaaS,…)
-
Connaissance et compétence générale en réseaux, gestion de sites web, en gestion de la cybersécurité des solution IT.
-
Connaissances générales des méthodes et environnements de développement
-
Vous avez une bonne connaissance des réseaux (commutation, routage, sécurité).
Langues :
-
Néerlandais – Professionnel
-
Anglais – Professionnel
-
Français – Professionnel
Cette mission vous intéresse?
Mise en œuvre du Programme NIS2 et des projets prioritaires associés :
-
Continuité et reprise : Coordonner les objectifs de temps de reprise (RTO), les objectifs de point de reprise (RPO) et les plans de reprise d’activité (DRP) et plans de continuité d’activité (BCP) ainsi que leur traduction opérationnelle.
-
Traçabilité : Coordonner le déploiement et l’intégration des capacités de traçabilité avancées (SIEM, SOAR, SOC) de manière transversale à l’entreprise en fédérant et en consolidant une approche centralisée impliquant toutes les parties prenantes internes.
-
Vulnerability Management & SonarQube : Devenir le point de contact central pour la gestion du cycle de vie des vulnérabilités, en s’appuyant sur la plateforme VRM et la gouvernance des vulnérabilités dans l’entreprise dans toutes les phases des projets et de la production
Compétences et expérience attendues :
-
Expertise en sécurité IT – Impératif
-
Auditabilité & conformité (ISO 27001/27002, NIS2) – Expert
-
BCP/DRP (continuité & reprise) – Expert
-
Gestion des risques (analyse, priorisation) – Expert
-
Gestion des vulnérabilités (VRM) – Expert
-
Identity and Access Management (IAM) – Expert
-
ITSM / ticketing (backlog, suivi) – Expert
-
Sécurité Cloud – Expert
-
SonarQube (sécurité applicative / SAST) – Expert
-
Tableaux de bord & KPI (reporting) – Expert
-
Traçabilité / logging / monitoring – Expert
Toute certification (ISO27001, ITIL, Prince2, PMP, CISSP/CISM) est un atout.
Cette mission vous intéresse?
Dans le cadre de l’industrialisation des technologies cloud à l’échelle, nous recherchons un(e) Ingénieur DevSecOps / Cloud pour accompagner la structuration, la sécurisation et l’automatisation du cycle de vie des produits numériques.
L’objectif : garantir performance, sécurité, résilience et fluidité des livraisons dans une logique DevSecOps et Cloud native.
🎯 Vos missions
1️⃣ Industrialisation des livraisons (CI/CD)
-
Mettre en place et maintenir les pipelines CI/CD
-
Automatiser les tests (unitaires, intégration, non-régression)
-
Gérer les pipelines de build et de déploiement
-
Faciliter le delivery produit de bout en bout
2️⃣ Sécurité – Security by Design
-
Intégrer des scans de sécurité automatisés dans les pipelines
-
Piloter la gestion des vulnérabilités (détection, remédiation, suivi)
-
Contribuer à l’architecture sécurisée du produit avec les équipes cybersécurité
-
Promouvoir les bonnes pratiques de développement sécurisé
3️⃣ Infrastructure as Code & automatisation
-
Automatiser la gestion des infrastructures (IaC)
-
Gérer la configuration cohérente des environnements (test, recette, production)
-
Optimiser les ressources cloud
4️⃣ Monitoring, observabilité & performance
-
Mettre en place des outils de supervision et de logs
-
Mettre en place des alertes proactives et des dashboards
-
Collaborer avec les équipes exploitation et performance pour le suivi en production
5️⃣ Amélioration continue & résilience
-
Participer aux diagnostics type Accelerate
-
Identifier des leviers d’amélioration (qualité, rapidité, stabilité)
-
Contribuer aux Gamedays RUN pour tester la résilience
-
Capitaliser sur les retours d’expérience (Post-Mortem, Incident Review)
6️⃣ Culture & collaboration DevSecOps
-
Travailler en étroite collaboration avec développeurs, PO, sécurité et exploitation
-
Acculturer les équipes aux pratiques DevSecOps
-
Documenter outils, processus et incidents
-
Contribuer à la communauté DevSecOps interne (guildes, rituels, veille)
🧠 Profil recherché
-
Expérience significative en environnement Cloud & DevSecOps
-
Maîtrise des pipelines CI/CD
-
Expérience en Infrastructure as Code
-
Bonne compréhension des enjeux sécurité applicative
-
Culture produit et amélioration continue
-
Certification AWS obligatoire
Compétences techniques et fonctionnelles attendues :
Cette mission vous intéresse?
Notre client engage une refonte majeure de ses processus et de sa solution IAM autour de SailPoint et Varonis, avec un focus sur la modélisation RBAC (Role-Based Access Control). Dans un environnement exigeant en cybersécurité, vous serez le référent fonctionnel clé pour garantir l’alignement entre les besoins métiers et la solution technique.
Les missions attendues par le Expert fonctionnel IAM (H/F) :
-
Pilotage fonctionnel : Animer les ateliers avec les métiers, formaliser les besoins et traduire les exigences en spécifications fonctionnelles.
-
Rédaction des politiques et procédures : Définir les règles d’accès, les workflows de gouvernance et les processus de recertification.
-
Définition des KPI : Identifier et suivre les indicateurs de performance (ex : taux de conformité, délais de provisioning).
-
Recette métier : Valider la conformité des livrables (rôles, règles d’accès) et accompagner les utilisateurs finaux.
Environnement technique :
-
Solutions IAM : SailPoint, Varonis.
Profil recherché :
-
Expérience confirmée en conseil fonctionnel IAM (5+ ans), idéalement sur des projets de refonte.
-
Expertise attendue : Sailpoint, gestion des identités, normes de sécurité (ISO 27001, NIS2), recette fonctionnelle.
-
Maîtrise des bonnes pratiques RBAC et des enjeux de conformité (RGPD, SOX).
-
Capacité à rédaction claire (procédures, user stories) et à fédérer les parties prenantes.
-
Soft skills : Pédagogie, esprit d’analyse, résistance au stress.
Cette mission vous intéresse?
Les missions attendues par le DevSecOps (H/F) :
Mettre en place et maintenir les chaînes d’intégration et de déploiement continu (CI/CD)
Automatiser les tests (unitaires, d’intégration, de non-régression) dans la chaîne CI
Gérer les pipelines de build et de déploiement
Piloter la gestion des vulnérabilités (détection, remédiation, suivi)
Participer à l’élaboration de l’architecture sécurisée du produit avec les experts cybersécurité
Promouvoir les bonnes pratiques de développement sécurisé auprès des équipes
Automatiser la gestion des infrastructures via des outils IaC
Identifier des leviers d’amélioration sur la rapidité, la qualité ou la stabilité des livraisons
Terraform, Gitlab, Docker, Jenkins, Maven
Sécurité: Checkmarx SAST, Checkmarx SCA, Checkmarx KICS, AWS Inpector, AWS Security Hub AWS (scanner Prowler, TestSSL)
Monitoring : CloudWatch, Synthetics, Grafana
Certification AWS SysOps Admin Associate / AWS DevOps Professional / AWS Security Specialty / AWS Cloud Practitioner Foundational demandées
Profils lyonnais ou périphérie IMPERATIF
Fonctionnement 2 jours non consécutifs et 3 jours de télétravail
Compétences techniques et fonctionnelles attendues :
– Maven – Confirmé – Indispensable
– Docker – Confirmé – Indispensable
– Terraform – Confirmé – Indispensable
– Jenkins – Confirmé – Indispensable
Cette mission vous intéresse?
Expert PAM / DevSecOps
Piloter la conception et la mise en place d’une nouvelle solution de gestion des accès à privilèges (PAM) dans un contexte international multi-BU, en cohérence avec une stratégie Zero Trust.
Dans un environnement hybride complexe (datacenters on-premise et Cloud GCP / Azure), la mission vise à renforcer la sécurisation des accès critiques. Une nouvelle solution PAM est à implémenter, avec intégration ou remplacement des outils existants selon leur pertinence.
Architecture & Design
Définir, avec le Tech Lead, l’architecture PAM cible couvrant les environnements on-premise et cloud
Garantir une visibilité et une gouvernance unifiées des accès à privilèges
Déploiement & Intégration
Déployer la solution PAM sur des environnements hybrides et multi-cloud
Configurer les coffres-forts, connecteurs et accès sécurisés (GCP, Azure, comptes de service, accès break-glass)
Piloter l’onboarding des comptes à hauts privilèges (Domain Admin, Cloud Admin, Root)
Gestion des secrets & automatisation
Mettre en œuvre des solutions de Secrets Management pour les applications et pipelines CI/CD
Éliminer les secrets codés en dur via l’automatisation et les API REST
Politiques de sécurité
Définir et appliquer les règles de rotation des mots de passe
Généraliser l’authentification multi-facteurs (MFA)
Appliquer strictement le principe du moindre privilège
Audit & Gouvernance
Mettre en place la journalisation et l’enregistrement des sessions
Répondre aux exigences de conformité et aux besoins des équipes SOC
Contribuer à la détection et à la gestion des incidents liés aux accès critiques
Solutions PAM du marché (ex : CyberArk, Wallix, BeyondTrust)
CNAPP
Protocoles : SSH, RDP
Standards d’authentification : SAML, OAuth2, OIDC
Automatisation via API REST
Cloud : GCP, Azure
PAM : Expert (impératif)
CNAPP : Expert (impératif)
Solide expertise en cybersécurité des environnements hybrides et cloud
Anglais professionnel (impératif)
Expert cybersécurité avec plus de 7 ans d’expérience, vous avez mené au moins deux projets majeurs de déploiement PAM sur des périmètres de grande ampleur (1000+ serveurs ou assets). Vous êtes reconnu pour votre rigueur, votre sens de la gouvernance et votre capacité à collaborer avec des équipes Ops, Cloud et Sécurité dans des contextes internationaux.
Excellente capacité de communication transverse
Grande rigueur dans la documentation des architectures et procédures
Réactivité et sang-froid face aux incidents critiques
Certifications éditeurs PAM (CyberArk Sentry / Guardian, etc.)
Certifications cloud sécurité : AZ-500, GCP Professional Cloud Security Engineer
Document d’Architecture Technique (DAT) de la solution PAM hybride
Matrice de flux et schémas d’interconnexion On-prem / Cloud
Guide de remédiation des comptes non conformes
Tableaux de bord de suivi de l’onboarding des accès à privilèges
🌟 Quel sera ton poste ? 🌟
📍Lieu :
🏠 Télétravail :
📝Contrat :
👉 Contexte client :
Tu rejoins un fabricant français innovant spécialisé dans le contrôle d’accès et l’interphonie sans fil, en forte croissance.
Au cœur d’un environnement IoT à grande échelle, tu joueras un rôle clé dans la transformation et la sécurisation de l’infrastructure Cloud, garante de la disponibilité et de la robustesse des solutions déployées chez les clients.
Tu auras pour missions de :
- Définir, mettre en œuvre et maintenir le Plan de Continuité d’Activité (PCA)
- Moderniser l’architecture Cloud pour améliorer scalabilité, haute disponibilité et performances
- Superviser l’exploitation de l’infrastructure Cloud (performances, fiabilité, coûts)
- Mettre en place et suivre les indicateurs de qualité de service (SLA, SLO, SLI)
- Manager et faire monter en compétences une équipe DevOps / SRE / SysAdmin
- Piloter le monitoring, l’alerting et le capacity planning
- Analyser les incidents majeurs et coordonner les plans de remédiation
- Sélectionner et intégrer un SOC externe
Stack technique : OVH, OpenStack, VMware, Linux, GitLab CI, Jenkins, ArgoCD, Terraform, Ansible, Helm, Docker, Kubernetes, Prometheus, Grafana, ELK, IAM, réseau, chiffrement, sauvegarde
🌟Ce qui fera de toi notre prochaine pépite Sydienne🌟
- Formation Bac +5
- 5 ans minimum d’expérience en infrastructure Cloud
- Expérience confirmée en management d’équipes techniques
- Solide culture RUN, résilience, sécurité et optimisation des coûts
- Capacité à prendre de la hauteur, structurer et piloter
Alors, si tu es prêt(e) à relever le défi et à rejoindre une équipe motivée, curieuse et passionnée, n’hésite plus et postule, tu deviendras peut-être la prochaine pépite de la team Infrastructure Management ! 🙂
🌟 Le process de recrutement avec la team RH 🌟
- Étape 1 : Premier échange téléphonique avec un/une chargé(e) de recrutement du Groupe :
- Étape 2 : Rencontre physique ou visio avec notre Ingénieur d'affaires :
- Étape 3 : Si ton profil matche, nous enverrons ton dossier de compétences au client.
- Étape 4 : Rencontre physique ou visio avec le client.
Qu’il y ait match ou pas match, nous ne manquerons pas de te tenir au courant. 🙂
🌟La vie chez SYD🌟
- Trois grandes valeurs que nous faisons tous vivre au quotidien : Solidarité, Respect, Intégrité.
- Les évènements : Séminaire d'intégration à ton arrivée, séminaire annuel dans un lieu secret, séminaire d'équipe, arbre de Noël, soirées d'été, évènements sportifs... Toutes les occasions sont bonnes pour se retrouver et passer du temps ensemble.
- La fondation SYD : Dans le cadre de notre engagement sociétal, nous avons créé en 2011 une fondation sur laquelle nous versons, chaque année, 10 % du résultat du Groupe pour financer des projets proposés et portés par les collaborateurs.
- Un suivi régulier avec la team RH et les commerciaux tout au long de la mission.
- La transparence : Pas de secret, tu seras informé dès le début du process du nom du client.
🌟Les petits plus 🌟
- Les tickets restaurants
- Les chèques-cadeaux
- La prime de participation
- La prime vacances
- Un équilibre pro/perso grâce au télétravail
- 7 jours offerts en plus des 25 jours de congés
🌟 À propos du groupe SYD 🌟
Nous intervenons autour de 6 domaines d'expertise : intégration de solutions métiers, Conseil & Pilotage, Développement web & mobile, Data & IA, Infrastructure, Cloud & Cyber, RSE & Numérique Responsable.
Chez SYD, les relations humaines sont guidées par trois valeurs essentielles qui façonnent notre façon de vivre et de travailler ensemble au quotidien : RESPECT, SOLIDARITÉ et INTÉGRITÉ.
Implantés dans le Grand Ouest, nous sommes présents à Nantes, Paris, Niort, Brest, Bordeaux et Rennes.
Et parce que la RSE est inscrite dans notre ADN depuis le premier jour, nous sommes fiers d'être certifiés entreprise exemplaire par l'AFNOR, selon la norme ISO 26000.
Dans le cadre d’un programme de transformation Data, nous souhaitons consolider son socle data autour d’une architecture cible fiable, évolutive et sécurisée. L’architecte data interviendra en support de l’équipe existante pour valider cette architecture, en assurer la validation technique et fonctionnelle, et mettre en œuvre les mesures de sécurité nécessaires à la protection des données sensibles.
Les missions attendues par le Architecte Data AWS (H/F) :
Sous la responsabilité du responsable de centre d’expertise Data, il aura en charge de :
-
Valider, sécuriser et faire évoluer l’architecture technique de la plateforme Data (Data Lake, Data Mesh, Data Warehouse) en intégrant les exigences de sécurité
-
Garantir la cohérence, la robustesse et la sécurité des flux de données entre les différents systèmes.
-
Accompagner les équipes projets dans le choix et l’implémentation des solutions techniques.
-
Assurer la veille technologique et proposer des améliorations continues.
-
Collaborer avec les architectes, le RSSI, DPO et équipes cybersécurité pour intégrer les contrôles nécessaires.
-
Assurer la traçabilité des décisions et la documentation des choix techniques.
-
Partager sur des solutions et architectures mises en œuvre chez d’autres clients.
-
Assurer la veille technologique et proposer des améliorations continues.
Environnement technique :
Architecture et modélisation : Conception de modèles de données (relationnels, NoSQL, dimensionnels, etc.). Maîtrise des architectures Data Warehouse, Data Lake et Data Mesh.
Base de données : Expertise en systèmes de gestion de bases de données SQL, NoSQL et notamment PostgreSQL, Snowflake, ElasticSearch et DuckDB
Cloud Computing : Connaissance approfondie des services de données des fournisseurs Cloud et notamment AWS
Langages et technologies : Intégration & Flux : Apache Nifi ; Transport & Temps Réel : Apache Kafka ; Visualisation (BI) & Reporting : Apache Superset
Gouvernance Data : Définition des politiques, des standards et des normes pour garantir la qualité, l’intégrité et la gestion du cycle de vie des données.
Sécurité : Connaissance des principes de cybersécurité et maîtrise de la réglementation sur la protection des données (notamment le RGPD). Approche Secure by design (chiffrement, gestion des accès, observabilité, supervision).
Compétences demandées :
-
Bac+5 en informatique, data engineering
-
Expérience confirmée en architecture data sécurisée dans des environnements complexes muti-sociétés et multi S.I. (5+ ans)
-
Expérience confirmée en architecture technique sur des projets Data complexes auprès de différents clients.
-
Bonne connaissance des enjeux métiers dans les secteurs assurance, finance ou banque.
-
Capacité à vulgariser les concepts techniques auprès des équipes fonctionnelles.
-
Capacité à rédiger des dossiers d’architecture.
-
Capacité à piloter de façon rigoureuse des POC.
-
Esprit analytique, rigueur et sens du collectif.
Cette mission vous intéresse?
Vous jouez un rôle clé de conseil, d’assistance, d’alerte, de formation et d’information sur l’ensemble des sujets liés à la sécurité des systèmes d’information.
Vous êtes l’interlocuteur(trice) privilégié(e) :
de la Direction,
des chefs de projets IT,
des équipes métiers,
des représentants de l’actionnariat,
des partenaires et intervenants externes,
sur toutes les problématiques de cybersécurité et de conformité.
Vous contribuez activement à la définition et au déploiement de la roadmap sécurité (audits, conformité RGPD, gestion de crise, sensibilisation, campagnes de phishing, etc.).
MISSIONS1. Gouvernance & pilotageOrganisation et animation des comités de sécurité biannuels avec la Direction
Préparation et participation aux comités de sécurité mensuels
Organisation et pilotage des points sécurité hebdomadaires
Participation active aux réunions de pilotage DSI (hebdomadaires et bi-hebdomadaires)
Gestion des incidents de sécurité en production
Rédaction, mise à jour et maintien des politiques de sécurité du SI
Évaluation des risques, menaces et impacts sur le SI
Collaboration avec les équipes sécurité du groupe/actionnaire
Synthèse des risques et recommandations pour aide à la décision
Mise à jour continue de la roadmap sécurité
Suivi et pilotage du plan de gestion des vulnérabilités
Supervision des solutions de sécurité (EDR, O365, SIEM, firewall, etc.)
Contribution à la gestion des IAM / IGA (ex : OKTA)
Veille technologique, en lien avec l’ingénieur cybersécurité
Sensibilisation de la Direction Générale et des collaborateurs aux enjeux cybersécurité et RGPD
Conseil et assistance auprès des équipes IT et métiers
Mise à jour et diffusion de la charte de sécurité
Relai entre les équipes techniques, métiers et la Direction
Minimum 3 ans d’expérience sur un poste de RSSI ou équivalent
Expérience dans un environnement international appréciée
Forte pédagogie auprès des équipes opérationnelles
Rigueur, organisation, autonomie
Esprit critique et bonnes capacités d’analyse
Aisance dans la gestion des incidents de sécurité
Capacité à travailler en anglais professionnel
Une certification RSSI / cybersécurité est un plus
Dans le cadre du renforcement de son dispositif de cybersécurité, une grande organisation française souhaite renforcer sa gouvernance SSI et la maîtrise des risques cyber au sein de son périmètre IT.
La mission consiste à intervenir en appui direct de la fonction RSSI IT, avec pour objectif de structurer, piloter et faire évoluer les pratiques de sécurité de l’information dans un environnement IT complexe et fortement exposé.
Renforcer la maîtrise des risques IT et cybersécurité
Structurer et piloter les projets de cybersécurité
Garantir la bonne application et l’évolution du SMSI
Contribuer à la définition, à la mise à jour et au déploiement de la PSSI
Optimiser l’usage des solutions de sécurité existantes
Appui opérationnel et méthodologique à la gouvernance cybersécurité
Réalisation et suivi des analyses de risques IT et cyber
Suivi des plans de remédiation et des actions de sécurité
Contribution aux audits de sécurité et à la gestion des écarts
Accompagnement sécurité des projets IT (Security by Design)
Coordination avec les équipes IT, métiers et partenaires externes
Mise en place et suivi d’indicateurs de pilotage cybersécurité
Participation aux instances de gouvernance et de comitologie SSI
Le consultant interviendra en appui direct de la fonction RSSI IT dans un environnement complexe et critique. Il devra être en mesure de renforcer la gouvernance cybersécurité, de piloter les sujets de risques et d’accompagner les projets IT sur les aspects sécurité.
Expérience confirmée (15 ans minimum) en cybersécurité, sécurité des systèmes d’information ou gouvernance SSI
Expérience significative dans des environnements grands comptes et/ou régulés
Habitude des contextes IT complexes, multi-acteurs et à forts enjeux de disponibilité
Excellente maîtrise de la gouvernance cybersécurité
Pilotage et maintien d’un SMSI
Contribution à la définition, à l’évolution et au déploiement de la PSSI
Réalisation et suivi des analyses de risques IT et cyber (EBIOS RM, ISO 27005 ou équivalent)
Suivi des plans de remédiation, gestion des risques résiduels et dérogations
Participation aux audits de sécurité et au traitement des écarts
Accompagnement sécurité des projets IT (Security by Design)
Coordination avec les équipes IT, métiers, RSSI, DPO et partenaires externes
Mise en place et suivi d’indicateurs de pilotage cybersécurité (KPI / KRI)
Contribution à la comitologie SSI et au reporting de sécurité
Bras droit du RSSI : autonome, fiable et structurant
Capacité à allier vision gouvernance et exécution opérationnelle
Aisance relationnelle, pédagogie et sens du compromis
Capacité à challenger de manière constructive sans se substituer au RSSI
La mission s’inscrit dans un environnement grand compte, caractérisé par une forte complexité IT et des enjeux élevés de cybersécurité, de continuité d’activité et de conformité.
Organisation de grande taille, multi-entités et multi-métiers
Systèmes d’information critiques et fortement exposés
Environnement structuré, avec des processus de gouvernance établis
Forte sensibilité aux enjeux de disponibilité, intégrité et confidentialité des données
SI hétérogène et complexe
Infrastructures on-premise et cloud (hybride)
Projets IT nombreux, transverses et à forts enjeux métiers
Usage de solutions de sécurité standards du marché (IAM, SOC, SIEM, gestion des vulnérabilités, etc.)
Dispositif cybersécurité structuré autour d’un RSSI IT
Existence d’un SMSI et d’une PSSI à maintenir et faire évoluer
Interactions fréquentes avec les équipes sécurité, IT, métiers, DPO et partenaires externes
Enjeux forts de gestion des risques, audits et conformité
Travail en proximité directe du RSSI IT
Collaboration transverse avec les équipes IT et projets
Participation aux comités sécurité et instances de gouvernance
Environnement exigeant, mais collaboratif et orienté résultats
Localisation : Île-de-France
Présentiel et télétravail possibles selon modalités définies avec l’organisation
Mission à démarrage rapide, avec intégration progressive dans les équipes
Notre client souhaite renforcer son dispositif de cybersécurité via le recrutement d'un RSSI Assistant H/F pour une mission en Freelance dans le 94
Mission
En tant que tel vos missions seront de:
- MOA et pilotage des projets de cybersécurité
* Le freelance interviendra en maîtrise d’ouvrage cybersécurité, avec un rôle structurant et transverse :
* Définition, pour chaque projet, de la stratégie de sécurité adaptée (objectifs, périmètre, trajectoire)
* Identification des expertises et profils techniques nécessaires (internes ou externes)
* Contribution au recrutement, à la sélection et à la mobilisation des experts et prestataires
* Encadrement fonctionnel des ressources mobilisées sur les projets
* Coordination étroite avec les équipes de production IT (infrastructures, réseaux, systèmes, exploitation)
* Pilotage des plannings, des risques, des dépendances et des livrables
* Animation des comités projets et reporting auprès du RSSI et de la DSI
- Relation fournisseurs et exploitation des solutions de sécurité
* Pilotage de la relation avec les fournisseurs et éditeurs de solutions de cybersécurité
* Suivi de la bonne mise en oeuvre et exploitation des solutions de sécurité
* Coordination avec les équipes de production pour :
* Le déploiement des fonctionnalités avancées,
* L’implémentation des évolutions nécessaires,
* L’optimisation de l’usage des produits afin de tirer pleinement parti de leurs capacités
* Capacité à challenger les fournisseurs et intégrateurs sur les choix techniques, délais et engagements
- Gouvernance de la sécurité SMSI et PSSI
* Veiller à la bonne application du SMSI et de la PSSI sur le périmètre IT
Contribution active à leur évolution et amélioration continue en fonction :
* Des risques,
* Des projets,
* Des retours d’expérience et incidents,
* Rédaction et mise à jour des politiques, procédures et référentiels de sécurité
* Accompagnement des équipes IT dans l’appropriation des exigences de sécurité
- Gestion des risques cyber
* Maîtrise des méthodes d’analyse et de traitement des risques (EBIOS RM ou équivalent)
* Capacité à assurer le suivi opérationnel du plan de traitement des risques :
* Avancement des actions,
* Priorisation,
* Alertes et arbitrages,
Le profil idéal:
* 15 ans d’expérience minimum en cybersécurité
Expérience confirmée en tant que :
* RSI
* RSSI adjoint,
* Consultant cybersécurité senior
- Expérience significative dans des environnements :
* Critiques ou industriels,
* Transport, infrastructures, énergie ou services essentiels
* Habitude de travailler dans des organisations complexes, multi-acteurs et multi-fournisseurs
* Capacité démontrée à intervenir à la fois sur :
* la stratégie,
* le pilotage,
* l’opérationnel
Démarrage: A partir du 16 Février
Durée: 6 mois renouvelable
Lieu: 94 + TT
Si vous êtes intéressé par l'opportunité n'hésitez pas à nous communiquer votre CV en répondant à cette offre
Contexte :
Poursuite de l'implémentation du framework TRM dans un contexte règlementaire renforcé.
Séniorité : Entre 3 et 6 ans
MISSIONS
"• Définir les politiques et stratégies de sécurité (Sécurité des SI et/ou Protection des données personnelles), piloter la roadmap SSI et le plan SSI annuel
• Animer et apporter un support à la filière SSI et/ou Protection des données personnelles de l’entité
• Former, communiquer et sensibiliser à la SSI ou à la Protection des données personnelles
• Identifier et évaluer les risques de sécurité sous un angle Métier (Risques et impacts sur le métier, dispositifs de maitrise des risques)
• Elaborer le référentiel de contrôles permanents, réaliser les contrôles permanents de niveau 2
• Contribuer ou piloter des revues de sécurité et tests d'intrusion
• Suivi des plans de remédiation permettant de réduire les risques
• Audit IT basé sur des référentiels normatifs (type ISO, PCIDSS, SOC2, ...) "
PROFIL
Experience : 3- 6 ans en cybersecurité GRC
Experience : 3- 6 ans en cybersecurité GRC
• Former, communiquer et sensibiliser à la SSI ou à la Protection des données personnelles
• Identifier et évaluer les risques de sécurité sous un angle Métier (Risques et impacts sur le métier, dispositifs de maitrise des risques)
• Elaborer le référentiel de contrôles permanents, réaliser les contrôles permanents de niveau 2
• Contribuer ou piloter des revues de sécurité et tests d'intrusion
• Suivi des plans de remédiation permettant de réduire les risques
• Audit IT basé sur des référentiels normatifs (type ISO, PCIDSS, SOC2, ...) "
Contexte :
Poursuite de l'implémentation du framework TRM dans un contexte règlementaire renforcé.
Séniorité : Entre 3 et 6 ans
"• Définir les politiques et stratégies de sécurité (Sécurité des SI et/ou Protection des données personnelles), piloter la roadmap SSI et le plan SSI annuel
Missions:
Suivi des indicateurs de performance et de sécurité du Centre de Services Partagés (CSP)
Contrôle et suivi des mesures correctrices en cybersécurité
Promotion et accompagnement du CSP auprès des établissements sur les bonnes pratiques de sécurité IT
Pilotage des projets liés à la cybersécurité et à la gouvernance IT (communication, délocalisation, etc.)
Profil recherché :
Séniorité : 3 à 5 ans d’expérience
Expertise en gestion des risques IT et cybersécurité
Capacité à évaluer les risques et mettre en place des mesures correctrices
Expérience confirmée en gestion de CSP ou fonctions support en cybersécurité
Fortes capacités pédagogiques et de conviction pour sensibiliser et accompagner les équipes
Profil recherché :
Séniorité : 3 à 5 ans d’expérience
Expertise en gestion des risques IT et cybersécurité
Capacité à évaluer les risques et mettre en place des mesures correctrices
Expérience confirmée en gestion de CSP ou fonctions support en cybersécurité
Fortes capacités pédagogiques et de conviction pour sensibiliser et accompagner les équipes
Missions:
Suivi des indicateurs de performance et de sécurité du Centre de Services Partagés (CSP)
Contrôle et suivi des mesures correctrices en cybersécurité
Promotion et accompagnement du CSP auprès des établissements sur les bonnes pratiques de sécurité IT
Pilotage des projets liés à la cybersécurité et à la gouvernance IT (communication, délocalisation, etc.)
Rejoignez-nous !
Nous recherchons un Chef de projet Cybersécurité senior (H/F) pour accompagner la mise en œuvre de Wallix et intervenir sur des projets industriels de cybersécurité.
Le poste implique à la fois le pilotage de projets, l’accompagnement des équipes, et l’interface avec les différentes parties prenantes dans un contexte international.
Ce que vous ferez :
Projets Wallix
Pilotage et coordination des projets autour de Wallix.
Accompagnement et formation des équipes internes sur les bonnes pratiques.
Suivi des plannings, des risques et des livrables.
Interface avec les partenaires et les équipes métiers.
Projets industriels
Participation à des projets de déploiement en sécurité industrielle et de cybersécurité opérationnelle.
Identification et suivi des vulnérabilités.
Appui au chef de projet principal sur les phases de déploiement.
Contexte international avec déplacements ponctuels.
Votre positionnement vous permettra de travailler sur des projets innovants, d’interagir avec des équipes multidisciplinaires et d’exploiter votre expertise pour apporter une réelle valeur ajoutée.
Ce que nous recherchons :
Formation : Bac+5 en informatique, cybersécurité ou équivalent.
Expérience : minimum 5 à 8 ans, idéalement dans des projets de cybersécurité ou IT industrielle.
Compétences techniques :
Wallix (déploiement ou utilisation).
Cybersécurité, pilotage de projets IT/OT.
Déploiement de sondes industrielles.
Soft skills : Esprit d’équipe, bonnes capacités de communication et de vulgarisation, proactivité, curiosité, sens du service, capacité à collaborer avec des équipes IT, OT et métiers.
Niveau d’anglais : Courant, à l’écrit comme à l’oral (contexte international).
Profil recherché :
Chef de projet senior, autonome, structuré et orienté résultats.
Capacité à piloter des projets techniques complexes et à coordonner plusieurs parties prenantes.
Intérêt pour les environnements industriels et cybersécurité.
Excellente communication et sens de l’organisation.
Pourquoi rejoindre Clostera ?
Une culture d’entreprise unique : innovation, expertise et proximité humaine.
Des projets variés et stimulants avec des clients grands groupes.
Un équilibre vie pro/vie perso : télétravail partiel.
Mission :
Les prestations du Prestataire consisteront notamment en (non exhaustif) :
Opérations & Sécurité quotidienne (Business As Usual)
§ Assurer le fonctionnement opérationnel des services de sécurité conformément aux politiques internes.
§ Administrer et maintenir les règles de firewalls, analyser les flux, valider la conformité et optimiser les configurations
§ Gérer les comptes à privilèges et les accès sensibles via les solutions de PAM, avec application du principe du moindre privilège.
§ Traiter les demandes d’accès logiques et s’assurer de leur conformité avec les rôles et responsabilités établis.
§ Modéliser les applications et les rôles métiers.
§ Superviser le cycle de vie des certificats : inventaire, renouvellements, génération CSR, coordination des déploiements.
§ Gérer les demandes d’accès à Internet selon les exigences de sécurité.
§ Analyser et traiter les emails bloqués ou suspects en appliquant les règles de détection.
§ Participer à la revue périodique des droits et produire les justificatifs requis.
Gestion des vulnérabilités & Remédiation
§ Piloter les campagnes d’analyse de vulnérabilités, assurer la bonne configuration des scans et la qualité des résultats.
§ Prioriser et analyser les vulnérabilités selon les référentiels et les politiques internes de gestion de risques.
§ Produire des rapports consolidés destinés aux équipes IT et à la gouvernance.
§ Coordonner, planifier et suivre la remédiation avec les équipes IT.
§ Vérifier la correction effective des vulnérabilités et maintenir un tableau de bord de suivi.
§ Identifier les récurrences et proposer des améliorations de fond (hardening, configuration management).
Gestion des incidents & Surveillance
• Assurer une analyse de premier et second niveau sur les alertes issues du SIEM, du SOC ou des outils EDR/NDR.
• Qualifier les incidents, contribuer au containment, analyser les indicateurs d’intrusion et proposer les actions correctives.
• Documenter les incidents (chronologie, impacts, IOC, recommandations) et participer au processus de post-mortem.
• Escalader les incidents critiques vers les équipes CERT ou expertises internes lorsque nécessaire.
• Contribuer à la mise à jour du cadre documentaire de gestion d’incidents et des runbooks sécurité.
• Participer à la surveillance continue et à l’optimisation des règles de détection.
• Sécurité, conformité & amélioration continue
• Appliquer les politiques, standards et procédures sécurité (ISO 27001, directives internes, exigences d’audit).
• Contribuer à la remédiation issue des évaluations de conformité (audit interne/externe, régulateur, contrôles thématiques).
• Participer aux projets de renforcement de la posture sécurité (PAM, IAM, segmentation réseau, SIEM, Data Governance, Hardening, MFA)
• Élaborer et maintenir les tableaux de bord sécurité (KPIs, KRIs, SLAs).
• Identifier les opportunités d’automatisation des tâches répétitives via scripts ou outils internes.
• Suivre la veille cybersécurité, identifier nouvelles menaces et recommander des mesures adaptées.
Les compétences du Prestataire attendues sont à minima :
§ Expérience confirmée de 3 à 6 ans en sécurité IT.
§ Maîtrise des opérations de sécurité (IAM, PAM, firewalls, vulnérabilités, gestion incidents).
§ Bonne connaissance des référentiels et standards (ISO 27001, CIS, NIST).
§ Compétences techniques solides sur les outils Security, SOC, SIEM et analyses.
§ Rigueur, sens de l’analyse et capacité à documenter clairement.
§ Capacité à travailler en équipe pluridisciplinaire et à coordonner avec les équipes IT.
§ Excellentes compétences de communication, orientation résultats.
§ Langues : français courant, bon niveau en anglais.
Outils & Technologies clés
• Gouvernance des accès / PAM : Wallix Bastion, Azure AD, Active Directory.
• Vulnérabilités : Rapid7 InsightVM/Nexpose
• SIEM & Monitoring : ELK/Elastic Stack
• Data Security & File Governance : Varonis DatAdvantage / DatAlert.
• Endpoint : Microsoft Defender for Endpoind, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps (ex-MCAS)
• Email Security : Microsoft Defender for Office 365, Microsoft Purview Information Protection, Microsoft Purview Data Loss Prevention, Exchange, SharePoint, Teams
• Réseau & Firewalls : Palo Alto, CheckPoint, F5. Ironport, McAfee Proxy
• Collaboration : Jira, Confluence.
Contexte
Dans le cadre de la sécurisation des accès critiques et de la transition vers un modèle Zero Trust, une expertise en gestion des accès à privilèges (PAM) est recherchée.
Objectifs de la mission
- Concevoir, déployer et optimiser les stratégies de contrôle d'accès sur un périmètre hybride (datacenters locaux et environnements Cloud GCP et Azure).
- Intégrer une nouvelle solution PAM, compatible avec les outils existants ou pouvant les remplacer.
Responsabilités clés
- Architecture & Design : Collaborer avec le Tech Lead pour définir et mettre en place une architecture PAM unifiée couvrant l'on-premise et le cloud.
- Déploiement Multi-Cloud : Configurer les connecteurs et coffres-forts pour sécuriser les consoles d'administration, comptes de service et accès "Break-glass" GCP/Azure.
- Gestion des Secrets : Implémenter des solutions pour la gestion des secrets dans les pipelines CI/CD et applications, éliminant l'usage de mots de passe en clair.
- Politiques de Sécurité : Définir les règles de rotation des mots de passe, déployer l'authentification multi-facteurs (MFA) et appliquer le principe du moindre privilège.
- Migration & Intégration : Superviser l'intégration des comptes à privilèges élevés (Admin Domain, Cloud Admin, Root) dans la solution PAM.
- Audit & Gouvernance : Mettre en place la journalisation des activités et l'enregistrement des sessions pour assurer conformité et détection SOC.
PAM : Expertise avérée d’un leader du marché (par exemple, CyberArk, Wallix, BeyondTrust).
Maîtrise des protocoles et technologies tels que SSH, RDP, SAML, OAuth2, OIDC, ainsi que des API REST, pour assurer une automatisation efficace.
- Plus de 7 ans d’expérience en cybersécurité, avec au moins deux déploiements majeurs de solutions PAM dans des environnements comptant plus de 1 000 serveurs ou assets.
- Capacité à collaborer efficacement avec des équipes Opérations, Cloud, et Sécurité.
- Rigueur extrême dans la documentation des architectures et des procédures.
- Réactivité face aux incidents liés aux accès sensibles et critiques.
- Certifications éditeurs telles que CyberArk Sentry/Guardian.
- Certifications en sécurité cloud, telles que AZ-500 (Azure Security) ou Professional Cloud Security Engineer (GCP).
- Document d'Architecture Technique (DAT) pour la solution PAM hybride.
- Matrice des flux et schéma d’interconnexion entre l’environnement on-premise et le cloud.
- Guide de remédiation pour les comptes non conformes.
- Tableaux de bord permettant de suivre le taux d’équipement (Onboarding rate).
Anglais : Courant.
Contexte Client:
Pour un grand groupe dans le secteur bancaire, le rôle d'ingénieur sécurité systèmes et réseaux est lié à la mise en œuvre de projets techniques majeurs axé sur la transformation et l'upgrade des infrastructures réseaux dans plusieurs pays.
Responsabilités :
- Participer aux projets de transformations, migrations et upgrades d'infrastructures réseaux dans les datacenters en France, Belgique, Italie et Suisse.
- Assurer le support de niveau 3 (N3) sur les Loadbalancers et Firewalls.
- Suivre rigoureusement les projets dont vous serez responsable, coordonnant les intervenants nécessaires.
- Préparer, déclarer, exécuter et suivre les interventions nécessaires.
- Maintenir à jour les différentes bases de connaissances (schémas, assets, documentation, etc.).
- Fournir un support N3 sur les périmètres réseau et infra sécurité.
- Respecter les processus internes du groupe
Profil recherché:
Ingénieur sécurité systèmes et réseaux (h/f): IT Infrastructure & Operations
Compétences requises techniques:
- Expérience avec Checkpoint / Fortinet.
- Compétences en Cisco (switching / routing).
- Connaissance de F5 (LTM / GTM).
Compétences plus:
- Expérience avec Palo Alto.
- Connaissance de Juniper MAG ou Pulse WLC.
- Expérience avec Cisco TAP ou Gigamon.
Environnement:
Durée de la mission: 12 mois renouvlables
Fréquence sur site: 3 jours sur site (Paris/IDF) et 2 jours en télétravail
Langue : Maitrise de l'anglais exigée (minimum professionnel)
Dans le cadre de projets de refonte du SI et du maintien en conditions opérationnelles, nous recherchons un(e) Ingénieur Sécurité Systèmes & Réseaux avec une forte expertise Load Balancing F5 et une bonne maîtrise des environnements Firewall.
La mission est orientée support N3 + contribution projets, avec une forte exigence sur le respect des process et la coordination opérationnelle.
Assurer le support N3 sur la partie Load Balancer et Firewall
Participer aux projets de refonte / évolution d’architecture
Gérer le diagnostic, troubleshooting, résolution d’incidents complexes
Appliquer un suivi rigoureux (procédures, documentation, reporting)
Assurer la coordination avec les équipes internes (réseau, sécu, prod)
Garantir le respect des process (environnement bancaire exigeant)
F5 (LTM / GTM) : niveau maîtrise (obligatoire)
Check Point ou Fortinet : niveau pratique
Cisco Switching / Routing : niveau pratique
Bonne compréhension des enjeux sécurité / réseau en production
Palo Alto
Juniper MAG / Pulse
Cisco WLC
TAP Gigamon
Anglais professionnel (échanges techniques / contexte international)
Autonomie, rigueur
Communication claire
Esprit d’équipe et posture orientée résolution
Télétravail : hybride
Démarrage : Avril 2026
Langue de travail : Français + Anglais
Contexte : environnement bancaire structuré, process stricts, run + projets, support N3
Ingénieur système réseau sécurité NSX Fortinet Palo alto senior 420 e par jour
Maîtrise des infrastructures IT : serveurs, virtualisation, stockage, réseau, outillage, etc.
- Expertise reseau securite notamment : o Gestion des comptes et authentification o Accès distants Classification N o Protocoles de communication sécurisés o Administration sécurisée des systèmes o Cloisonnement réseau o Durcissement des systèmes d’exploitation et applications - Maitrise de la configuration et l’exploitation de firewalls PALO ALTO Fortinet - NSX
Expertise des Infrastructures : il maitrise un large panel de technologies, notamment : o Windows serveur, Linux, VMware, base de données SQL, Active Directory o Stockage SAN et NAS o Scripting PowerShell o Outil de déploiement et de patching (MECM) o Architecture haute disponibilité o Architecture de gestion/renouvellement de certificats (PKI / HSM) La maitrise des Réseau (firewall, switch, cloisonnement,
420 e par j
Ingénieur système réseau sécurité FORTINET PALO ALTO NSX senior 420 e par jour
Maîtrise des infrastructures IT : serveurs, virtualisation, stockage, réseau, outillage, etc.
- Expertise reseau securite notamment : o Gestion des comptes et authentification o Accès distants Classification N o Protocoles de communication sécurisés o Administration sécurisée des systèmes o Cloisonnement réseau o Durcissement des systèmes d’exploitation et applications - Maitrise de la configuration et l’exploitation de firewalls PALO ALTO -
Expertise des Infrastructures : il maitrise un large panel de technologies, notamment : o Windows serveur, Linux, VMware, base de données SQL, Active Directory o Stockage SAN et NAS NSX o Architecture haute disponibilité o Architecture de gestion/renouvellement de certificats (PKI / HSM) La maitrise des Réseau (firewall, switch, cloisonnement, FORTINET PALO ALTO NSX
420 e par j
Ingénieur système réseau sécurité NSX PALO ALTO senior 420 e par jour
Maîtrise des infrastructures IT : serveurs, virtualisation, stockage, réseau, outillage, etc.
- Expertise reseau securite notamment : o Gestion des comptes et authentification o Accès distants Classification N o Protocoles de communication sécurisés o Administration sécurisée des systèmes o Cloisonnement réseau o Durcissement des systèmes d’exploitation et applications - Maitrise de la configuration et l’exploitation de firewalls PALO ALTO -
Expertise des Infrastructures : il maitrise un large panel de technologies, notamment : o Windows serveur, Linux, VMware, base de données SQL, Active Directory o Stockage SAN et NAS o Scripting PowerShell o Outil de déploiement et de patching (MECM) o Architecture haute disponibilité o Architecture de gestion/renouvellement de certificats (PKI / HSM) La maitrise des Réseau (firewall, switch, cloisonnement, FIREWALL NSX FORTINET
420 e par j
Contexte de la mission:
Au sein d'une entité spécialisée dans les solutions de billettique intelligente, vous intégrerez une équipe dédiée à la sécurisation des infrastructures. Le poste est basé en IDF-95, avec la possibilité de déplacements occasionnels (environ une semaine tous les deux mois) en Arménie pour des missions d'implémentation ou de support client. Vous rejoindrez l'équipe sécurité afin de renforcer ses capacités à répondre aux diverses demandes concernant la sécurité réseau et le durcissement des systèmes Windows et Linux. Vous interviendrez sur des projets variés, potentiellement amenés à voyager pour des missions d'implémentation ou de support sur l'infrastructure client.
Objectifs et missions principales
Implémentation et configuration :
Implémenter et configurer des équipements de sécurité réseau (firewall, PAM, MFA).
Mettre en œuvre des solutions de MFA (Multi-Factor Authentication).
Durcissement des systèmes :
Réaliser le durcissement des équipements de sécurité réseau.
Durcir les systèmes Windows et Active Directory.
Intervenir sur la sécurisation des équipements durcis (usine, tablettes et smartphones durcis).
Documentation et suivi :
Rédiger des procédures d'installation d'équipements de sécurité réseau (Fortinet, Cisco, Palo Alto, F5).
Rédiger des scripts de durcissement de systèmes Windows et d'équipements réseau.
Assurer le suivi des projets de sécurisation.
Support et expertise :
Apporter un support à l'implémentation et au maintien de l'infrastructure client.
Renforcer l'équipe sécurité sur les demandes liées à la sécurité réseau et au durcissement des systèmes Windows et Linux.
Livrables attendus:
Procédures d'installation d'équipements de sécurité réseau (Fortinet/Cisco/Palo Alto/F5).
Scripts de durcissement de systèmes Windows et d'équipements réseau.
Procédures d'installation d'équipements de sécurité réseau et de durcissement des systèmes/équipements réseau.
Documentation des configurations de sécurité.
Rapports de suivi de projet.
Compétences techniques:
Maîtrise de l'implémentation de firewalls et de solutions PAM (Privileged Access Management).
Maîtrise de l'implémentation de solutions MFA (Multi-Factor Authentication).
Expertise en durcissement des équipements de sécurité réseau.
Expertise en durcissement de systèmes Windows et Active Directory.
Expérience sur l'implémentation d'équipements de sécurité réseau (Fortinet, Palo Alto, Cisco).
Connaissance des équipements durcis (usine, tablettes et smartphones durcis).
Nous recherchons un.e professionnel.le justifiant de 7 à 10 ans d'expérience en sécurité réseau et sécurisation Windows.
Les aptitudes professionnelles attendues incluent :
Au moins 4 ans d'expérience sur l'implémentation d'équipements de sécurité réseau (Fortinet/Palo Alto/Cisco).
Au moins 2 ans d'expérience sur le durcissement du système Windows.
Au moins 3 ans d'expérience sur la sécurisation de l'Active Directory.
Maîtrise de l'anglais (écrit et oral) est impérative.
Capacité à rédiger des documents techniques (procédures, cahiers de durcissement).
Capacité à suivre des projets.
Flexibilité pour des déplacements et astreintes potentielles.
En tant que Tech Lead (CERT/CSIRT), vous occupez un rôle central dans la protection de l’écosystème de l’organisation. Vous intervenez comme référent technique et opérationnel, avec une responsabilité directe sur la gestion des incidents critiques et l’évolution du dispositif de réponse à incident.
Leadership technique – Blue Team
Référent technique sur les briques clés de la sécurité opérationnelle : SIEM, Active Directory / Entra ID, EPP/EDR, forensic et reverse engineering
Encadrement technique et accompagnement des analystes, avec une montée en compétences sur plusieurs zones géographiques
Animation de sessions techniques, diffusion des bonnes pratiques et structuration du savoir-faire Blue Team
Gestion des incidents et des crises
Pilotage des plans de réponse aux incidents majeurs, de la détection à la remédiation
Intervention experte en forensic numérique et reverse engineering
Coordination des actions de remédiation et suivi des plans correctifs
Réalisation d’analyses approfondies des causes racines (Root Cause Analysis) et restitution auprès des parties prenantes
Optimisation des capacités de détection
Évaluation continue de l’efficacité des stratégies de détection SOC
Amélioration et optimisation des plateformes et outils de sécurité (SIEM, EDR, SOAR, IA appliquée à la cybersécurité)
Contribution à l’industrialisation et à la fiabilisation des processus de détection et de réponse
Contribution stratégique & veille
Participation à la définition et à l’évolution des politiques de sécurité, en lien avec les équipes d’architecture
Veille technologique proactive et échanges réguliers avec la Red Team pour anticiper les menaces émergentes
Contribution au rayonnement et à l’enrichissement des connaissances du groupe via des communautés externes et partenariats
Environnement technique & outils
SIEM : Splunk (maîtrise du SPL), Sentinel, Machine Learning
EPP / EDR : Microsoft Defender, Palo Alto Cortex XDR, Trend Micro Deep Security
Forensic / DFIR : DFIR-ORC, Volatility, outils open source (contribution active aux communautés)
Réseaux & sécurité : Palo Alto GlobalProtect, IDS/IPS, VPN, analyse de logs (Wireshark)
Systèmes & scripting : Windows, Linux, PowerShell, Python, Bash
Compétences comportementales
Forte initiative et capacité de prise de décision
Esprit d’équipe et leadership collaboratif
Autonomie et sens des responsabilités
Culture de l’apprentissage continu et de l’amélioration permanente
Séniorité :
5 à 7 ans d’expérience minimum en cybersécurité opérationnelle
Profil senior / expert
Expertise technique :
Réponse à incident (IR) de bout en bout
Environnements CSIRT / CERT matures
Gestion d’incidents complexes et critiques
Bonne compréhension des environnements industriels et grands groupes
Capacité à intervenir en autonomie et à être référent technique
Posture & responsabilités :
Rôle de référent / leader technique
Capacité à travailler avec des équipes internationales et métiers
Forte crédibilité face aux enjeux business et sécurité
Profil déjà exposé à des contextes exigeants (grands comptes)
Environnement international et inclusif : Travaillez avec des équipes multiculturelles, dans une entreprise engagée pour la diversité, l’égalité des chances et l’inclusion (signataire de plusieurs chartes diversité, entreprise handi-accueillante, réseaux internes pour l’inclusion).
Développement professionnel : Parcours de formation continue, mobilité interne, mentorat, accompagnement personnalisé, Manufacture des Talents.
Qualité de vie au travail : Télétravail hybride (2 jours/semaine), équilibre vie pro/perso, conditions de travail favorables, avantages sociaux compétitifs.
Opportunités d’évolution : Lead Security Engineer, Security Architect, Security Region Manager, Corp Internal Manager, etc.
Rôles et responsabilités
Gestion des tickets d’incidents techniques N2/N3 cybersécurité
Revue et optimisation de la plateforme EDR SentinelOne
Interaction avec l’équipe GRC pour support technique
Validation des matrices de flux et des ouvertures de flux
Pilotage de mini-projets cybersécurité
Objectifs et livrables
Rédaction des documents DAT / DEX
Amélioration continue des outils et processus cybersécurité
Compétences techniques requises
SentinelOne (EDR) : Expert (Certification exigée)
Fortinet : Confirmé
OSI : Confirmé
Wireshark : Avancé
Cryptographie : Avancé
Certificat SSL : Avancé
Compétences techniques requises
SentinelOne (EDR) : Expert (Certification exigée)
Fortinet : Confirmé
OSI : Confirmé
Wireshark : Avancé
Cryptographie : Avancé
Certificat SSL : Avancé
BTL 1
Au sein de la cellule SECOPS de la DSI, en charge de la gestion des incidents de sécurité et des analyses associées, vous intervenez en tant qu’analyste N2 SOC.
Vous aurez pour principales missions :
Mission 1 : Surveillance et analyse des données de sécurité
Utiliser les plateformes de surveillance de sécurité pour le suivi en temps réel et l’identification des comportements suspects.
Examiner et analyser les alertes de sécurité afin d’évaluer les risques et l’impact potentiel.
Créer, qualifier et suivre les tickets d’incident.
Mission 2 : Gestion des incidents et réponse
Intervenir sur les incidents de sécurité identifiés.
Exploiter les dashboards pour le suivi des incidents et orchestrer la réponse adaptée.
Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité.
Mission 3 : Amélioration continue et outillage
Contribuer à la conception et à l’amélioration de dashboards d’investigation pour l’analyse et la détection.
Améliorer les playbooks XSOAR et mettre en œuvre les bluebooks associés.
Expérience sur le produit Splunk indispensable et EDR.
Connaissance solide des principes de sécurité informatique et des pratiques de réponse aux incidents.
La maîtrise de technologies clés telles que Splunk et le langage SPL est requise, connaissance sur The Hive est un plus.
Création de ticket, suivi des cases
Outils de cybersécurité : Maîtrise des outils de sécurité solutions EDR et de surveillance (SplunkES).
Analyse de menaces : Compétences en identification et en analyse des menaces émergentes dans le paysage de la cybersécurité.
Gestion des incidents : Connaissance des processus de réponse aux incidents et de gestion des crises en cybersécurité.
Communication : Excellentes compétences pour expliquer des concepts techniques aux non-experts et rédiger des rapports clairs.
Rejoindre Catamania, c’est intégrer une entreprise à taille humaine où la proximité, le partage et la confiance ne sont pas que des mots. Nos équipes évoluent dans un environnement bienveillant, fondé sur la transparence, l’écoute et l’entraide, avec un management accessible et présent au quotidien. Nous accordons une place centrale au développement des compétences à travers un parcours de formation structuré, des communautés de pratiques et un accompagnement personnalisé tout au long de votre carrière. Vous intervenez sur des projets à forte valeur ajoutée, dans des contextes variés, tout en conservant un réel équilibre vie professionnelle/vie personnelle grâce à une organisation de travail flexible. Chez Catamania, chacun est acteur de son parcours et contribue, à son niveau, à la réussite collective.
Service Delivery Manager CSIRT – CSOC
Missions:
Gérer le traitement quotidien des alertes de sécurité transmises au CSOC / CSIRT
Superviser les enquêtes liées aux alertes de sécurité
Garantir la bonne réception, la qualification et la catégorisation des alertes
Appliquer les règles de priorisation et assurer la gestion du backlog
Veiller à la qualité, à la cohérence et à la conformité des investigations menées
Garantir l’escalade appropriée des incidents vers l’équipe de gestion des incidents
Accompagner, encadrer et conseiller les analystes sécurité et leurs responsables d’équipe
Piloter et analyser les indicateurs de performance (KPI, SLA, qualité de service)
Assurer le suivi de la mise en œuvre et de l’avancement du plan d’actions de service
Contribuer à l’élaboration, la formalisation et la standardisation des procédures opérationnelles (SOP / POS)
Participer aux comités CSOC et aux instances de gouvernance sécurité
Assurer le reporting régulier auprès du responsable du service de détection CSIRT
Profil recherché:
Formation supérieure en cybersécurité, informatique ou équivalent
Expérience confirmée au sein d’un CSOC / CSIRT ou environnement SOC
Solide maîtrise des processus de détection, d’analyse et de gestion des incidents de sécurité
Expérience en pilotage opérationnel et en management fonctionnel d’équipes d’analystes
Bonne connaissance des outils SOC, SIEM, EDR et workflows d’incident
Capacité à définir, suivre et analyser des KPI et indicateurs de performance
Excellentes compétences en organisation, priorisation et gestion des urgences
Aisance dans la communication écrite et orale, capacité de reporting vers le management
Esprit d’analyse, rigueur, leadership et sens du service
Anglais professionnel apprécié
Profil recherché:
Formation supérieure en cybersécurité, informatique ou équivalent
Expérience confirmée au sein d’un CSOC / CSIRT ou environnement SOC
Solide maîtrise des processus de détection, d’analyse et de gestion des incidents de sécurité
Expérience en pilotage opérationnel et en management fonctionnel d’équipes d’analystes
Bonne connaissance des outils SOC, SIEM, EDR et workflows d’incident
Capacité à définir, suivre et analyser des KPI et indicateurs de performance
Excellentes compétences en organisation, priorisation et gestion des urgences
Aisance dans la communication écrite et orale, capacité de reporting vers le management
Esprit d’analyse, rigueur, leadership et sens du service
Anglais professionnel apprécié
Missions:
Gérer le traitement quotidien des alertes de sécurité transmises au CSOC / CSIRT
Superviser les enquêtes liées aux alertes de sécurité
Garantir la bonne réception, la qualification et la catégorisation des alertes
Appliquer les règles de priorisation et assurer la gestion du backlog
Veiller à la qualité, à la cohérence et à la conformité des investigations menées
Garantir l’escalade appropriée des incidents vers l’équipe de gestion des incidents
Accompagner, encadrer et conseiller les analystes sécurité et leurs responsables d’équipe
Piloter et analyser les indicateurs de performance (KPI, SLA, qualité de service)
Assurer le suivi de la mise en œuvre et de l’avancement du plan d’actions de service
Contribuer à l’élaboration, la formalisation et la standardisation des procédures opérationnelles (SOP / POS)
Participer aux comités CSOC et aux instances de gouvernance sécurité
Assurer le reporting régulier auprès du responsable du service de détection CSIRT
Dans le cadre du renforcement d’une équipe de sécurité opérationnelle, nous recherchons un profil analyste / ingénieur en sécurité, très orienté RUN, avec une forte appétence pour l’opérationnel et l’investigation technique.
Le poste s’inscrit dans un environnement exigeant, avec des enjeux forts de continuité de service, de gestion des incidents et de sécurisation des infrastructures.
Gestion, analyse et suivi des alertes et incidents de sécurité
Réalisation d’investigations techniques approfondies, y compris hors périmètre du SOC managé
Administration et exploitation des outils de sécurité :
SIEM Graylog
EDR HarfangLab
Antivirus Trend Micro – Apex One
Gestion des vulnérabilités CyberWatch
Accompagnement des équipes métiers et infrastructures sur les sujets de vulnérabilités et de remédiation
Contribution aux projets IT intégrant une composante sécurité :
Environnements Windows / Linux
Authentification
Kubernetes
Participation à l’amélioration continue des dispositifs de sécurité
Expérience de 3 à 6 ans en sécurité opérationnelle
Positionnement N2 / N3
Profil hybride SOC / SecOps / sécurité opérationnelle
Forte mentalité terrain, orientée investigation, résolution d’incidents et efficacité opérationnelle
Très bonne maîtrise des environnements SIEM, EDR, firewalls, proxys
Habilitation requise
Démarrage ASAP
Mission de renforcement d’équipe, sans durée prédéfinie
Autonomie
Esprit d’équipe
Communication claire et structurée
Posture transverse
Capacité de priorisation
Gestion du stress
Pédagogie et diplomatie
L’équipe sécurité opérationnelle est actuellement composée :
d’un manager,
de deux profils seniors,
d’un apprenti.
L’objectif est d’intégrer un profil opérationnel de niveau équivalent afin d’assurer la continuité de service, notamment en période d’absence.
Un SOC externe assure le filtrage N1
Intervention attendue en N2 / N3, avec :
Investigations avancées
Gestion d’incidents sensibles non partageables avec le SOC externe (contraintes TLP / sécurité)
Contexte : Le système d’information du client est en constante évolution. Au sein de la Direction des systèmes d’information ; et plus particulièrement au sein du Département « Architecture, Infrastructure, Exploitation et Sécurité du SI », vous viendrez renforcer l’équipe en place. Vous apporterez ainsi votre expérience d’intégrateur technique sur le périmètre réseau datacenter & sécurité » - (Idéalement dans le milieu bancaire).
Missions : Contribuer à la maitrise du Système d’Information :
Gérer le maintien en condition opérationnel sur le périmètre réseau & sécurité l
Maitriser l’usage et l’intégration des équipements de sécurité (Waf, firewall, load-balancer et commutateurs) pour gérer les flux au quotidien
Avoir de bonnes connaissances des principes de sécurisation des systèmes (certificat, chiffrement, mécanisme d’authentification renforcée)
Gérer l’intégration de nouveaux socles techniques, dans le respect de la cohérence d’ensemble du système et de la sécurité du SI
Gérer des projets techniques sur le domaine concerné
Maintenir les référentiels (documentation technique)
Communiquer sur l’avancement des activités de MCO et Projets
Assurer l’amélioration continue dans une logique d’amélioration de la performance globale et de la sécurisation
Compétences techniques Réseaux :
Gestion d’infrastructures Datacenter (firewall, équilibreur de charge, Waf , routeurs)
Gestion d’infrastructures LAN et WiFi
Gestion des équipements de sécurité d’accès au réseau (802.1X, radius)
Connaissances :
Connaissance des environnements de production sur une architecture d’intégration on-premise (systèmes d’exploitation, virtualisation, bdd, téléphonie).
Connaissance des outils et processus d’automatisation et d’industrialisation
La connaissance des outils de sécurisation SSI (Siem, EDR ; NDR) serait un +
Profil
Vous avez une formation supérieure Bac +3/Bac +5 en informatique. Vous justifiez d'une expérience de 8 à 10 ans minimum au sein d’un ou plusieurs SI.
Nb : Ce poste présente également le besoin d’assurer des astreintes hebdomadaires (HO et HNO) ainsi que des opérations de mise en production HNO.
Autonomie, rigueur, curiosité et force de proposition sont des atouts indispensables pour réussir à ce poste.
MISSIONS :
Définir et mettre en œuvre les mesures techniques de réduction du risque cyber sur système informatique industriel.
Analyser les exigences cybersécurité (cahiers des charges, réglementations & normes).
Démontrer la bonne réalisation des livrables par tests et procédures de validation.
Rédiger la documentation associée (études, schémas techniques, procédures, matrices de conformité...).
Animer des réunions techniques (interne/client) et interfacer avec les équipes métiers pluridisciplinaires.
Dérouler des audits, diagnostics ou pentests.
Participer à la rédaction d'offres techniques et estimer les coûts/charges.
Piloter la réalisation des tâches (ingénieurs, techniciens), contrôler les réalisations et planifier le reste à faire.
Agir en tant qu’adjoint au chef de projet sur les aspects techniques (vue d’ensemble).
Former et transmettre les savoir-faire à l’équipe ou au client interne.
Assurer le reporting interne.
COMPÉTENCES REQUISES :
Informatique (Système & Réseau) : Très bonne connaissance système (Windows, Linux, VMware, Proxmox, SQL Server...) et réseau (switch, firewall, VLAN, datadiode...).
Sécurité Opérationnelle : Durcissement OS selon référentiel CIS, configuration switch/firewall (Stormshield, etc.), installation ESXi, Active Directory redondé, scripting Powershell, architecture industrielle sécurisée, HIPS/EDR, gestion des logs (Syslog), durcissement terminaux.
Systèmes Industriels : Connaissance des automates industriels, supervision SCADA, réseaux et équipements de terrain.
Cybersécurité & Normes : ANSSI, NIS2, CIS, Homologation LPM, IEC 62443, ISO 27001, Analyse de risque EBIOS RM.
Savoir-être : Bonnes capacités relationnelles, rédactionnelle et de synthèse technique. Profil orienté recherche de solution.
3. PARTICULARITÉS DU PROFIL
Expérience : 5 ans minimum en Système, Réseau et Cybersécurité opérationnelle.
Responsabilité : Avoir déjà exercé des responsabilités techniques (pilotage de tâches/équipe).
Formation : Diplôme d’ingénieur reconnu.
Habilitation : Être habilitable Secret ou Très Secret Défense (Impératif).
MISSIONS :
Définir et mettre en œuvre les mesures techniques de réduction du risque cyber sur système informatique industriel.
Analyser les exigences cybersécurité (cahiers des charges, réglementations & normes).
Démontrer la bonne réalisation des livrables par tests et procédures de validation.
Rédiger la documentation associée (études, schémas techniques, procédures, matrices de conformité...).
Animer des réunions techniques (interne/client) et interfacer avec les équipes métiers pluridisciplinaires.
Dérouler des audits, diagnostics ou pentests.
Participer à la rédaction d'offres techniques et estimer les coûts/charges.
Piloter la réalisation des tâches (ingénieurs, techniciens), contrôler les réalisations et planifier le reste à faire.
Agir en tant qu’adjoint au chef de projet sur les aspects techniques (vue d’ensemble).
Former et transmettre les savoir-faire à l’équipe ou au client interne.
Assurer le reporting interne.
COMPÉTENCES REQUISES :
Informatique (Système & Réseau) : Très bonne connaissance système (Windows, Linux, VMware, Proxmox, SQL Server...) et réseau (switch, firewall, VLAN, datadiode...).
Sécurité Opérationnelle : Durcissement OS selon référentiel CIS, configuration switch/firewall (Stormshield, etc.), installation ESXi, Active Directory redondé, scripting Powershell, architecture industrielle sécurisée, HIPS/EDR, gestion des logs (Syslog), durcissement terminaux.
Systèmes Industriels : Connaissance des automates industriels, supervision SCADA, réseaux et équipements de terrain.
Cybersécurité & Normes : ANSSI, NIS2, CIS, Homologation LPM, IEC 62443, ISO 27001, Analyse de risque EBIOS RM.
Savoir-être : Bonnes capacités relationnelles, rédactionnelle et de synthèse technique. Profil orienté recherche de solution.
3. PARTICULARITÉS DU PROFIL
Expérience : 5 ans minimum en Système, Réseau et Cybersécurité opérationnelle.
Responsabilité : Avoir déjà exercé des responsabilités techniques (pilotage de tâches/équipe).
Formation : Diplôme d’ingénieur reconnu.
Habilitation : Être habilitable Secret ou Très Secret Défense (Impératif).
MISSIONS :
Définir et mettre en œuvre les mesures techniques de réduction du risque cyber sur système informatique industriel.
Analyser les exigences cybersécurité (cahiers des charges, réglementations & normes).
Démontrer la bonne réalisation des livrables par tests et procédures de validation.
Rédiger la documentation associée (études, schémas techniques, procédures, matrices de conformité...).
Animer des réunions techniques (interne/client) et interfacer avec les équipes métiers pluridisciplinaires.
Dérouler des audits, diagnostics ou pentests.
Participer à la rédaction d'offres techniques et estimer les coûts/charges.
Piloter la réalisation des tâches (ingénieurs, techniciens), contrôler les réalisations et planifier le reste à faire.
Agir en tant qu’adjoint au chef de projet sur les aspects techniques (vue d’ensemble).
Former et transmettre les savoir-faire à l’équipe ou au client interne.
Assurer le reporting interne.
COMPÉTENCES REQUISES :
Informatique (Système & Réseau) : Très bonne connaissance système (Windows, Linux, VMware, Proxmox, SQL Server...) et réseau (switch, firewall, VLAN, datadiode...).
Sécurité Opérationnelle : Durcissement OS selon référentiel CIS, configuration switch/firewall (Stormshield, etc.), installation ESXi, Active Directory redondé, scripting Powershell, architecture industrielle sécurisée, HIPS/EDR, gestion des logs (Syslog), durcissement terminaux.
Systèmes Industriels : Connaissance des automates industriels, supervision SCADA, réseaux et équipements de terrain.
Cybersécurité & Normes : ANSSI, NIS2, CIS, Homologation LPM, IEC 62443, ISO 27001, Analyse de risque EBIOS RM.
Savoir-être : Bonnes capacités relationnelles, rédactionnelle et de synthèse technique. Profil orienté recherche de solution.
3. PARTICULARITÉS DU PROFIL
Expérience : 5 ans minimum en Système, Réseau et Cybersécurité opérationnelle.
Responsabilité : Avoir déjà exercé des responsabilités techniques (pilotage de tâches/équipe).
Formation : Diplôme d’ingénieur reconnu.
Habilitation : Être habilitable Secret ou Très Secret Défense (Impératif).
CONTEXTE
Equipe Sécurité Opérationnelle : L’équipe doit assurer la sécurité du système d’information à travers ses outils et process, en respect des directives et procédures existantes et à venir.
L’expert sécurité WAF aura en charge des activités et opérations sur le WAF UBIKA en collaboration avec un coordinateur sécurité, l’équipe sécurité opérationnelle, plusieurs experts IT et dans le respect de nos méthodes et procédures :
MISSIONS
Activités principales : - Gestion de la solution (comptes, rôles, logs…) - Intégration de nouveaux sites (réalisation et gestion de configuration)
- Maintien en condition opérationnelle (veille journalière, maintien de scripts, ajustement de
configuration…)
- Maintien en condition de sécurité (veille sur les alertes et incidents…)
- Gestion des incidents de production sur le WAF et des incidents de sécurité sur le périmètre
- Contrôle de configuration (dont habilitations)
- Participation à la rédaction de la documentation et des procédures
Activités secondaires :
- Traitement d’alertes & incidents de CyberSécurité, en lien avec notre SOC, le CERT, les équipes IT
- Participation à l’amélioration continue du fonctionnement du service et de la sécurité du groupe (amélioration des processus etc…)
PROFIL
Expert CyberSécurité 1
Domaines d’expertise
De formation Bac + 5, le/la candidat(e) doit avoir une expérience significative de la cybersécurité d’au moins 5 ans et une expérience d’au minimum 1 an sur le WAF UBIKA.
Compétences générales :
Savoir-faire attendu :
Maîtrise de la sécurité des sites WEB (expérience en pentests)
Maîtrise des processus standards de CyberSécurité (veille et suivi des vulnérabilités, détection et traitement d’incidents, gestion des droits etc…)
Maîtrise
Capacités d’analyse et de synthèse
Capacités rédactionnelles
Capacité d’organisation et de planification
Force de propositions
Savoir-être attendu :
Rigueur
Sens relationnel et diplomatie
Sens de l’écoute
Goût du travail en équipe
Capacité à résister à la pression
Un bon relationnel est impératif.
Compétences techniques :
Générales : - Sites web et sécurisation via un WAF, et plus particulièrement sur la technologie UBIKA - Réseau / serveur / poste de travail / cloud / site internet - Scripting en python
La connaissance de plusieurs solutions de sécurité est un + (passerelle mail, scan de vulnérabilités, EDR, CASB,
sécurisation du cloud…) ainsi que la maitrise de la suite Elastic.
Générales : - Sites web et sécurisation via un WAF, et plus particulièrement sur la technologie UBIKA - Réseau / serveur / poste de travail / cloud / site internet - Scripting en python
La connaissance de plusieurs solutions de sécurité est un + (passerelle mail, scan de vulnérabilités, EDR, CASB,
sécurisation du cloud…) ainsi que la maitrise de la suite Elastic.
CONTEXTE
Equipe Sécurité Opérationnelle : L’équipe doit assurer la sécurité du système d’information à travers ses outils et process, en respect des directives et procédures existantes et à venir.
L’expert sécurité WAF aura en charge des activités et opérations sur le WAF UBIKA en collaboration avec un coordinateur sécurité, l’équipe sécurité opérationnelle, plusieurs experts IT et dans le respect de nos méthodes et procédures :
Activités principales : - Gestion de la solution (comptes, rôles, logs…) - Intégration de nouveaux sites (réalisation et gestion de configuration)
- Maintien en condition opérationnelle (veille journalière, maintien de scripts, ajustement de
configuration…)
Le Groupe (banque/assurance, SI multi‑entités, haute criticité) renforce son dispositif de sécurité pour couvrir :
la modernisation multi‑cloud (Azure pivot, AWS et GCP ponctuels),
la sécurisation des workloads conteneurisés (Kubernetes / OpenShift),
la réduction de la surface d’attaque (EASM/ASM),
la conformité DORA / NIS2, et
l’excellence en détection & réponse (SOC L2/L3, IR, Purple Team).
Missions principales
Architecture & Hardening sécurité (Infra / Cloud / DevSecOps)
Définir HLD/LLD sécurité pour Azure/AWS/GCP, Kubernetes/OpenShift, bases de données (SQL/NoSQL), poste de travail, réseau (SASE/SD‑WAN) et exposition internet.
Mettre en œuvre CNAPP/CSPM (Wiz, Prisma Cloud, Microsoft Defender for Cloud), EASM/ASM, secret mgmt (Vault), PKI/HSM, SBOM/SSCS (supply chain applicative).
Politiques ZTNA/SASE (Zscaler/Netskope), PAM (CyberArk), IAM/IAG (SailPoint/ForgeRock), DLP (Microsoft Purview/Zscaler/Netskope).
Détection & Réponse / SOC avancé
Opérer/optimiser EDR/XDR (CrowdStrike/SentinelOne/Microsoft Defender), SIEM (Splunk / Microsoft Sentinel), SOAR (Cortex/XSOAR, Sentinel playbooks).
Chasse aux menaces (Threat Hunting), MITRE ATT&CK, Purple Team (Atomic Red Team, Caldera), Use Cases & règles détection, UEBA.
IR : triage, forensic (Volatility, Kape), containment & remédiation, post‑mortem.
Gouvernance, Risques & Conformité
Alignement DORA, NIS2, ISO 27001, EBA, GDPR, PCI DSS ; contribution aux audits & contrôles (interne/régulés).
Élaboration Politiques & Standards (durcissement, « security baselines », contrôle de conformité as‑code).
Threat modeling (STRIDE, LINDDUN), Risk Assessment (méthodo mesurable), TPRM (fournisseurs critiques).
Automatisation & Observabilité
« Security as Code » : Terraform (policy as code/OPA), Ansible, GitLab/GitHub Actions, CI/CD (gates SAST/DAST/SCA, IaC scan).
Compliance as Code (Azure Policy, Sentinel KQL, Regole CSPM), Monitoring (Datadog/Prometheus/Grafana), Chaos Security (test de résilience sécu).
Coordination et accompagnement
Guidance des équipes projets, DevOps, réseau, poste de travail, applicatif, SOC.
Animation de CR de sécu, comités risques, runbooks & playbooks, transfert de compétences.
Livrables clés
HLD/LLD sécurité (Cloud/K8s/Reseau/Workplace), Matrice de flux, Cartographie exposition internet/ASM.
Standards & baselines (durcissement OS/DB/K8s, policy SASE/ZTNA), RACI.
Use cases SIEM/XDR, playbooks SOAR, KQL/Correlations, Dashboards KPIs SOC.
Plan de remédiation (vuln/priorisation), plan DORA/NIS2, dossiers d’architecture & RA.
Rapports d’incidents (post‑mortem), Plans de tests Purple Team, Tableaux d’efficacité (MTTD/MTTR, coverage MITRE).
Profil & Expérience
8–12+ ans en cybersécurité, dont 4–6 ans sur cloud/containers et SOC/IR ou PAM/IAM dans un environnement bancaire/régulé.
Maîtrise architecture sécurité, durcissement K8s/OS, réseau (segmentation, TLS mTLS), CI/CD sécurisé, gestion secrets.
Solide culture menaces (TTPs, MITRE), forensic, use cases SIEM/XDR, SOAR.
Connaissance des cadres DORA/NIS2/ISO 27001/EBA/GDPR et des process ITIL/Change/Incident.
Soft skills : pédagogie, orientation delivery, prise de décision, communication exécutive.
Au sein de la cellule SECOPS de la DSO, en charge de la gestion des incidents de sécurité et d'effectuer des analyses.
Rôle de N2 SOC
Description
Mission 1 : Surveillance et analyse des données de sécurité
Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects.
Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel.
Créer et suivre les tickets d'incident
Mission 2 : Gestion des incidents et réponse
Intervenir face aux incidents de sécurité identifiés.
Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate.
Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité.
Mission 3 :
Contribuer à l’élaboration et à l’amélioration de dashboards d’investigation à des fins d’analyse et de détection
Amélioration de playbook XSOAR et mise en oeuvre de bluebook associé
Expérience
Expérience sur le produit Splunk indispensable et EDR.
Connaissance solide des principes de sécurité informatique et des pratiques de réponse aux incidents.
La maîtrise de technologies clés telles que Splunk et le langage SPL est requise, connaissance sur The Hive est un plus.
Compétences
Outils de cybersécurité : Maîtrise des outils de sécurité solutions EDR et de surveillance (SplunkES).
Analyse de menaces : Compétences en identification et en analyse des menaces émergentes dans le paysage de la cybersécurité.
Gestion des incidents : Connaissance des processus de réponse aux incidents et de gestion des crises en cybersécurité.
Communication : Excellentes compétences pour expliquer des concepts techniques aux non-experts et rédiger des rapports clairs.
Type de mission : freelance / indépendant (full time)
Client : Grand compte
Localisation : Est de Paris
Télétravail : Hybride (3 jours de télétravail)
Durée de la prestation : mission longue durée (12 mois renouvelable)
Début de mission : Dès que possible
Description du Besoin
Le Client recherche un(e) Architecte Cybersécurité pour renforcer le pôle Expertise de l’équipe Cybersécurité rattachée à la DSI.
L’équipe Cybersécurité est structurée en 3 pôles :
Gouvernance : pilotage cybersécurité et consolidation de la gestion des risques
Opérations : défense au quotidien, notamment via le SOC
Expertise : accompagnement des clients internes via une offre Produit (ISP, TPRM…) et une offre Innovation (architecture, doctrine, prospective…)
Votre Mission
Vous accompagnez les équipes agiles pour atteindre un niveau élevé de sécurité :
Accompagnement pragmatique des équipes pour la mise en conformité et la sécurisation des produits
Définition de doctrines / exigences non fonctionnelles de sécurité (NFR)
Veille technologique et capacité à challenger les solutions et choix d’architecture
Analyse critique des résultats pentest / red team et support à la remédiation
Contribution à l’amélioration continue et à la stratégie cybersécurité (sujets transverses possibles)
Priorités court terme (dès démarrage)
Accélérer le DevSecOps des squads (SSDLC, outillage, usage d’un Cyber Score)
Accompagner l’appropriation de solutions cyber : DLP (Purview et Varonis), CNAPP, SSE, VOC, DMARC, Cloud souverain…
Cadrer / encadrer l’usage des IA génératives & IA agentiques
Renforcer le chiffrement “state of the art” et préparer la transition post-quantique
Valider la conformité cyber des nouveaux socles et applications du SI
Responsabilités clés
Conseil & accompagnement des équipes projets / produits (mode agile)
Revue d’architecture sécurité (cloud/on-prem, APIs, web, réseau, data)
Production de livrables : doctrine, patterns, exigences, avis sécurité, recommandations
Interface avec les parties prenantes (DSI, équipes produit, Ops, gouvernance, sécurité)
Environnement technologique
Sécurité technique : Réseau, API, Web, Systèmes, Cloud
Risk & frameworks : ISO, NIST (et assimilés)
DevSecOps : SSDLC, SAST, DAST, SCA (Checkmarx),
Sécurité Cloud : CNAPP / CSPM (Prisma Cloud)
IAM : OIDC, SAML, SCIM
Réseau : ADN, SASE (Netskope)
Cloud & plateformes : AWS, Azure, GCP, VMware, Kubernetes
OS : Linux / Windows / macOS
Crypto : PKI, certificats/CLM, KMS/HSM, chiffrement
IA : Dust, Mistral, Copilot, MCP, agents
Méthodes : Agile / Scrum / SAFe
Compétences & expérience attendues
Architecte Cybersécurité (confirmé à expert), 10+ ans d’expérience en sécurisation de SI complexes et environnements cloud/hybrides.
Solide culture engineering / développement et approche pragmatique : accompagnement des équipes agiles, définition d’exigences sécurité (NFR) et patterns d’architecture.
Expérience développement (culture engineering)
Référent DevSecOps : SSDLC, SAST/DAST/SCA, CNAPP/CSPM, mise en place et pilotage d’indicateurs type Cyber Score.
Expérience offensive (pentest, red teaming) et capacité à challenger et exploiter des audits offensifs (pentest / red team) et à piloter la remédiation avec les squads.
Expertise Cloud & IAM : AWS/Azure/GCP (certification CSP attendue), Kubernetes, SSO/ fédération (OIDC, SAML, SCIM).
Connaissances fortes en sécurité technique (réseau, API, web, systèmes), cryptographie (PKI, KMS/HSM) et enjeux post-quantique.
Sensibilité aux sujets émergents : DLP, SSE/SASE, DMARC, cloud souverain, gouvernance IA générative & agentique.
Soft skills : orientation client, autonomie, rigueur, excellente rédaction, force de proposition et capacité à faire adhérer.
Certifications appréciées : CSP (AWS / Azure / GCP – au moins une), CISSP et/ou GIAC ; expérience / certification SAFe est un plus.
Soft skills
Autonomie élevée, capacité à structurer une démarche de bout en bout.
Autonomie, esprit d’initiative, force de proposition
Rigueur, organisation, respect des échéances
Très bonnes capacités rédactionnelles
Participer à la gestion de projet : planification, suivi, coordination, reporting.
Capacité d’analyse et de synthèse dans un environnement international décentralisé.
Capacité à vulgariser des sujets techniques et à collaborer avec des interlocuteurs variés
Excellente communication, aussi bien à l’oral qu’à l’écrit
Rigueur et sens de la priorisation dans la gestion des actions.
Leadership projet et esprit collaboratif.
Anglais professionnel
Vous aimerez travailler chez notre client pour :
Projet à fort impact.
Autonomie importante sur le périmètre Architecture Cyber
Environnement dynamique et collaboratif.
Notre Entreprise
NEOTRUST est un Cabinet spécialisé en Cybersécurité créé par un RSSI et installé au Cyberloft, au Campus Cyber, à Rennes et au Canada. Nous sommes une entreprise à taille humaine animée par la passion du conseil et du recrutement à travers l’Europe et l’Amérique du Nord.
Les missions attendues par le Ingénieur SOC Expertise ELK (H/F) :
Description détaillée
Dans le cadre de l'amélioration de nos outils et de la réponse à incident, le SOC a besoin de faire évoluer ces moyens de collecte des journaux d'évènements pour sa supervision de la fraude en ligne.
La mission proposée comporte essentiellement comme activités pour un expert ELK :
De la collecte et parsing de logs sur la stack ELK
Déploiements automatisés (ansible, docker/podman) de configurations logstash et scripting divers
Mise en place de dashboards de suivi / monitoring sur ELK
Lieu de la mission : Lyon Villeurbanne
Nombre de jours souhaitables sur site : 3 jours par semaine
Définition du profil
Mise en application de la Politique de Sécurité
Contrôle de la Politique de Sécurité, notamment par des Contrôles Périodiques de Niveau 1
Valide et instruit les dérogations contrevenant à la Politique de Sécurité
Maintien en Conditions Opérationnelles des Infrastructures de Sécurité (supervision, prise en charge et résolution des incidents/problèmes, installation et configuration)
Participation aux audits (internes / externes)
Mise en applications des recommandations d'audit et des demandes de remise en conformité
Rédaction de guides et standards de sécurité
Donne son avis pour l'implémentation des solutions de sécurité
Proposition de solutions innovantes pour améliorer la sécurité, la qualité, les performances et les coûts d'exploitation
Assure la veille technologique
Compétences techniques
Elastic - Expert - Impératif
Ansible - Confirmé - Important
Podman/Docker - Confirmé - Important
Compétences ELK - Expertise
Mise en application de la Politique de Sécurité
Contrôle de la Politique de Sécurité, notamment par des Contrôles Périodiques de Niveau 1
Valide et instruit les dérogations contrevenant à la Politique de Sécurité
Maintien en Conditions Opérationnelles des Infrastructures de Sécurité (supervision, prise en charge et résolution des incidents/problèmes, installation et configuration)
Participation aux audits (internes / externes)
Mise en applications des recommandations d'audit et des demandes de remise en conformité
Rédaction de guides et standards de sécurité
Donne son avis pour l'implémentation des solutions de sécurité
Proposition de solutions innovantes pour améliorer la sécurité, la qualité, les performances et les coûts d'exploitation
Assure la veille technologique
Basée à Lille, Lyon, Grenoble et Bruxelles, Insitoo Freelances est une société du groupe Insitoo, spécialisée dans le placement et sourcing des Freelances IT et Métier. Nous accompagnons au quotidien les entreprises dans leurs projets de transformation informatique et fonctionnelle en leur dénichant de nouveaux talents indépendants.
Depuis 2007, Insitoo Freelances a su s’imposer comme une référence en matière de freelancing par son expertise dans l’IT et ses valeurs de transparence et de proximité.
Faites confiance à Insitoo pour trouver votre prochaine mission freelance !
Chez Insitoo, nous avons une certitude : notre métier est bien plus que de la mise en relation, c’est un véritable partenariat.
Entreprises • Nous vous facilitons l’accès à de nouveaux talents en mettant en avant leurs compétences et leurs recommandations vérifiées.
Freelances • Nous boostons vos atouts grâce à notre connaissance de votre parcours, notre suivi personnalisé de vos missions et vos recommandations en ligne.
Je recherche un Expert Sécurité / Firewalls N3 pour renforcer les équipes sécurité de mon client.
Le poste s’inscrit dans un environnement SOC , avec une évolution prévue vers un NSOC. Le rôle est central et transverse, positionné entre les équipes BUILD et RUN, avec une interaction directe avec le client final.
Contexte international donc parler et écrire anglais seront un prérequis
Missions principalesEn tant qu’Expert Sécurité N3, vous interviendrez sur les périmètres suivants :
Gestion des incidents de niveau 3 (N3) sur les infrastructures de sécurité
Supervision et exploitation des équipements de sécurité périmétrique
Interface technique entre :
le client final
les équipes internes (SOC / NOC / BUILD)
Validation technique des architectures sécurité avant leur passage en RUN
Analyse des choix d'architectures, les vérifier et faire des préconisations si besoin
Accompagnement des équipes BUILD jusqu’à la mise en production
Contribution à la documentation et à la préparation du RUN
Rôle transverse entre BUILD et RUN
Forte composante expertise et validation technique
Pas d’exploitation quotidienne bas niveau
Pas d’architecture stratégique globale
Cisco ASA
Palo Alto Networks
Fortinet
FortiGate
FortiManager
Zscaler
Lieu : La Défense
TT : 2 jours/ semaine apres un 1er mois sur site
Consulting en support Sécurité au projet
Description :
• Assister et conseiller un projet ou un Métier dans l'identification des exigences de sécurité, des risques associés et des dispositifs de réduction des risques à mettre en place • Notamment, pour une mission liée aux RGPD : • Assister et conseiller les chefs de projets Informatiques dans l’identification. Des données à cararctères personnelles, des traitements associés, documenter les livrables RGPD de la méthode • Rédiger les analyses d’impacts à la vie privée en lien avec les services juridiques, conformité du groupe • Contribuer à la sensibilisation des collaborateurs au quotidien en matière de sécurité et RGPD des systèmes d’information • Assurer les suivi des alertes et des incidents de RGPD en assurer le support • Notamment, pour une mission SSI : • Assister et conseiller les chefs de projets dans l'identification des risques et des solutions SSI liés à leurs activités ou projets • Définir les exigences de sécurités , fraude, rgpd en lien avec les équipes de support • Réaliser des analyses de risques SSI pour arbitrage des risques • Contribuer à la sensibilisation des collaborateurs au quotidien en matière de sécurité des systèmes d'information • Assurer le suivi des alertes et des incidents de sécurité et en assurer le support "
Recherche Juriste Confirmé en Droit Numérique pour
- Assister et conseiller les chefs de projets Informatiques dans l'identification des données à caractères personnelles, des traitements associés, documenter les livrables RGPD selon la méthodologie CNIL en lien avec l'expert Sécurité des Systèmes d'Information dans le respect de la méthode de Entreprise, définir et recetter les exigences, identifier / évaluer les risques en matière de protection des données et proposer des actions de remédiation. - rédiger les AIPD /PIA en lien avec les Métiers et les DPO concernés, les filières Juridiques/Achat, Conformité du Groupe
mais également pour
- Contribuer à la sensibilisation des collaborateurs au quotidien en matière de Privacy (RGPD, Cookies et Traceurs, usages Data et IA...) des systèmes d'information. - Effectuer une veille en matière de Protection des données - Assurer le support en cas de violations de données, demandes de la CNIL et d'exercices de droits et en assurer le support auprès des plateformes Métiers et en lien avec la Direction Protection des Données du Groupe
Au sein d'un Centre de service Sécurité Métier rattaché à l'équipe Privacy & Control, vous intervenez en support des plateformes IT / Metiers. Vous êtes autonome rigoureux, pédagogue, communicant, dynamique et proactif.
Compétences Juridiques Requises / Certification DPO CNIL indispensable
Compétences informatiques :
MOOC ANSSI, Architecture des SI, Iso 27001/27005/27701
Connaissances des métiers Banque et Assurances requises
Connaissances Méthode Projet Agile
. Gouvernance & stratégie
- Gérer le cadre de gouvernance SSI.
- Participer aux comités risques & reporting COMEX.
- Piloter le contrôle interne cyber
Gestion des risques
- Réaliser les analyses de risques.
- Mettre à jour la cartographie & suivre les remédiations.
- Évaluer la maturité sécurité
Conformité financière
- Assurer la conformité ACPR/EBA/DORA/NIS2.
- Préparer et suivre les audits.
- Gérer la conformité RGPD.
Audits & remédiation
- Mener les audits sécurité.
- Analyser les écarts & suivre les actions.
- Intégrer la sécurité by design
Sensibilisation
- Déployer les actions de sensibilisation.
- Accompagner les métiers sur les bonnes pratiques.
Bac+5 en cybersécurité, IT, audit, risques ou équivalent.
Expérience confirmée en GRC dans un environnement Banque/Assurance.
Maîtrise des référentiels : ISO 27001/27005, NIST CSF, DORA, NIS2, RGPD.
Connaissance des dispositifs réglementaires financiers (ACPR, EBA, EIOPA).
Certifications appréciées : ISO 27001 LI/LA, EBIOS RM, CISA, CISM.
Huxley est une consultancy internationale, née à Londres en 1995, et aujourd'hui présente dans plus de 15 pays. Enracinée dans le groupe SThree, notre expertise couvre les domaines de la fintech, de la business intelligence et des transformations IT stratégiques. Nous accompagnons nos clients sur des profils de spécialistes à des postes de direction, en CDI, freelance ou en mission, en combinant une forte connaissance des marchés locaux à une rigueur conforme aux standards internationaux.
Gouvernance & stratégie
Gérer le cadre de gouvernance SSI.
Participer aux comités risques & reporting COMEX.
Piloter le contrôle interne cyber.
Gestion des risques
Réaliser les analyses de risques.
Mettre à jour la cartographie & suivre les remédiations.
Évaluer la maturité sécurité.
Conformité financière
Assurer la conformité ACPR/EBA/DORA/NIS2.
Préparer et suivre les audits.
Gérer la conformité RGPD.
Audits & remédiation
Mener les audits sécurité.
Analyser les écarts & suivre les actions.
Intégrer la sécurité by design.
Sensibilisation
Déployer les actions de sensibilisation.
Accompagner les métiers sur les bonnes pratiques.
Bac+5 en cybersécurité, IT, audit, risques ou équivalent.
Expérience confirmée en GRC dans un environnement Banque/Assurance.
Maîtrise des référentiels : ISO 27001/27005, NIST CSF, DORA, NIS2, RGPD.
Connaissance des dispositifs réglementaires financiers (ACPR, EBA, EIOPA).
Certifications appréciées : ISO 27001 LI/LA, EBIOS RM, CISA, CISM.
Huxley est une consultancy internationale, née à Londres en 1995, et aujourd'hui présente dans plus de 15 pays. Notre expertise couvre les domaines de la fintech, de la business intelligence et des transformations IT stratégiques. Nous accompagnons nos clients sur des profils de spécialistes à des postes de direction, en CDI, freelance ou en mission, en combinant une forte connaissance des marchés locaux à une rigueur conforme aux standards internationaux.
- Connaissance approfondie des grandes technologies et pratiques de la Cybersécurité
- Capacité à traduire des besoins fonctionnels en sujets techniques
- Avoir des connaissances réglementaires : SOC – Cyber
- Expertise Linux
- Connaissance de la sécurité Linux
- La maitrise des technologies suivants est un plus : Cortex XSOARS, CEPH, Proxmox, Ansible, Rundeck, Openldap, NTPs, Rsyslog, PKI, Gentoo et NGINX
- Bonne connaissance des techniques d’attaques et de défense
- Capacité à faire de la rédaction de documentation technique
- Prendre en charge la rédaction de documentation de durcissement
Niveau d'études minimum : Bac + 5 / M2 et plus
Formation / Spécialisation : Ecole d'ingénieur, Université.
Niveau d'expérience minimum : 5 ans
Compétences recherchées
La maitrise des technologies suivants est un plus : Cortex XSOARS, CEPH, Proxmox, Ansible, Rundeck, Openldap, NTPs, Rsyslog, PKI, Gentoo et NGINX
- Bonne connaissance des techniques d’attaques et de défense
- Capacité à faire de la rédaction de documentation technique
- Prendre en charge la rédaction de documentation de durcissement
A LIRE ATTENTIVEMENT AVANT DE POSTULER ⬇
2-3 jours de télétravail / semaine - Lyon - Expérience de 3 ans minimum
Envie de rejoindre une équipe technique stable et de travailler sur des projets applicatifs à fort enjeu métier ?
Nous recherchons un(e) Consultant ELK expérimenté(e) pour intégrer un projet à forte contrainte dans le secteur bancaire.
Votre mission : contribuer à l’amélioration des outils SOC et optimiser la supervision de la fraude en ligne grâce à votre expertise avancée sur la stack ELK.
Voici un aperçu détaillé de vos missions :
- Collecte et parsing des logs sur la stack Elasticsearch, Logstash, Kibana (ELK)
- Automatisation des déploiements et configurations via Ansible, Docker/Podman
- Création et maintenance de dashboards pour le suivi et le monitoring
Les compétences que nous recherchons :
- Elastic (ELK) : Expert impératif
- Ansible : Confirmé
- Docker / Podman : Confirmé
- Français courant et anglais professionnel indispensables
- Niveau senior : 3 à 6 ans d’expérience sur ces technologies
Situation géographique : Lyon (69) – Villeurbanne
Quelques infos importantes à retenir :
- Expérience de 3 ans minimum sur un poste similaire
- Possibilité de télétravail (2-3 jours / semaine)
Si vous êtes prêt.e à relever ce défi et à contribuer à des projets stimulants, n'hésitez pas à postuler dès maintenant !
Bienvenue chez CELAD - L’ingénierie à visage humain
Depuis 1990, CELAD accompagne la transformation digitale des entreprises, en conjuguant innovation technologique et proximité humaine. D’abord ancrés dans le monde bancaire, nous sommes aujourd’hui une ESN de référence dans les Systèmes d’Information et l’Informatique Industrielle, forte de plus de 1750 collaborateurs passionnés et engagés.
Nous collaborons avec plus de 250 clients, des PME dynamiques aux Grands Groupes ambitieux, dans des secteurs aussi variés que la banque, l’assurance, la mobilité, l’énergie ou encore l’industrie.
Notre mission ?
- Accompagner les entreprises dans leur transformation numérique,
- Le faire avec passion, engagement et respect,
- En mettant toujours l’humain au cœur du projet.
Une présence forte en région : focus sur CELAD-Lyon
Basée au cœur d’une région en pleine dynamique tech, l’antenne lyonnaise propose des missions à forte valeur ajoutée dans toute l’Auvergne-Rhône-Alpes.
Nos consultants interviennent sur des projets variés, en autonomie ou en équipe, toujours avec un suivi de proximité.
- Nos clients ? Banque, assurance, transport, industrie, énergie…
- Nos méthodes ? Confiance, transparence, accompagnement personnalisé.
Pourquoi nous rejoindre ?
Parce qu’on ne cherche pas simplement des CV.
Parce qu’au-delà des projets, ce sont les relations humaines qui font notre force.
Chez CELAD, le management de proximité n’est pas une promesse, mais un engagement au quotidien : accompagnement individualisé, suivi régulier, perspectives d’évolution réelles… et surtout une équipe qui vous connaît et vous soutient.
Avantages à la clé :
- 15 jours de RTT (100% "salarié" & Rachat à 125%)
- Participation aux bénéfices
- Indemnité de déplacement (6€ net / jour OU 50% du titre de transport)
- Des titres restaurants d’une valeur de 11€ / jour travaillé
- Plan Epargne Entreprise
- Prime de vacances
- Avance sur salaire
NOTRE PROCESSUS DE RECRUTEMENT :
1/ Vous postulez : chaque CV est lu (pas de filtre automatique chez nous !)
2/ Premier contact : un coup de fil rapide pour voir si on part sur de bonnes bases
3/ Premier entretien : on parle de vous, de vos compétences, de vos projets et on vous ouvre les coulisses de CELAD
4/ Rencontre Business Manager : on plonge dans le concret, la mission, l’équipe, les défis...
5/ Décision : si on se dit “go”, on vous fait une offre et on prépare ensemble votre arrivée
Contexte :
Le cadre réglementaire évoluant, de nombreux projets de sécurité et de renforcement de l'architecture de sécurité sont à mener dans le cadre d'entité sécurité opérationnelle et du SOC .
MISSIONS :
• Expertise sur la solution Wazuh, dans le cadre de la finalisation du BUILD et du passage en RUN. En particulier les connaissances suivantes sont attendues :
o Architecture de la solution Wazuh,
o Composants de la solution : Wazuh-server, wazuh-indexer et wazuh-dashboard
o Module FIM dans la solution Wazuh (contrôle d’intégrité des fichiers)
o Gestion et configuration des règles de détection.
o Gestion des alertes (console, mails, webhooks)
o Maintenance de la solution (Installation, mise à jour)
• Rédaction/complétion des livrables :
o DAT
o DEX
· Fiches reflexe
o Gestion et configuration des règles de détection.
o Gestion des alertes (console, mails, webhooks)
o Maintenance de la solution (Installation, mise à jour)
• Rédaction/complétion des livrables :
o DAT
o DEX
· Fiches reflexe
Contexte :
Le cadre réglementaire évoluant, de nombreux projets de sécurité et de renforcement de l'architecture de sécurité sont à mener dans le cadre d'entité sécurité opérationnelle et du SOC .
Nous vous rappelons qu'il est strictement interdit de contacter directement les opérationnels et/ou la direction des achats des entités du groupe, sous peine d'être blacklisté.
Objectif
Participer à l’amélioration des outils SOC et à l’optimisation de la supervision de la fraude en ligne, en mettant à profit une forte expertise ELK.
Principales missions
- Collecter et parser les logs sur la stack ELK
- Déployer automatiquement les configurations via des outils tels qu'Ansible, Docker ou Podman
- Mettre en place des dashboards de suivi et de monitoring sur ELK
Informations complémentaires :
- Niveau de séniorité : Niveau 2 (3 à 6 ans d’expérience sur la technologie)
- Taux journalier maximum en prestation : 400 €
- Date de démarrage souhaitée : dès que possible
- Lieu d’intervention : Villeurbanne. Merci de préciser la localisation exacte.
- Durée : 10 jours TT dans le mois, soit environ 2 à 3 jours par semaine après la mise en place initiale
Compétences requises
- Elastic (ELK) : Expert – impératif
- Ansible : Confirmé – important
- Docker / Podman : Confirmé – important
Langues :
- Français courant – impératif
- Anglais professionnel – impératif
Intégré(e) au sein d’une équipe en pleine croissance de 15 consultants, tu seras amené(e), à participer à des projets et à intervenir en Assistance Technique chez l’un de nos clients grands comptes sur la région des Hauts de France.
Notre client étant en pleine transformation sur un modèle Zéro Trust, recherche un(e) consultant(e) en gestion des accès à privilèges (PAM).
Dans ce contexte, la mission consiste à concevoir, déployer et optimiser les stratégies de contrôle des accès sur un périmètre hybride complexe incluant les datacenters locaux de notre client et ses environnements Cloud (GCP et Azure). L'implémentation d'une nouvelle solution est envisagée. Elle devra également s'articuler avec les outils déjà en place ou les remplacer si nécessaire.
Le consultant aura donc pour objectifs et responsabilités de :
Définir et implémenter ( en collaboration avec le Tech Lead) l'architecture technique PAM
Assurer le déploiement Multi-Cloud: configurer les connecteurs pour sécuriser les consoles d'administration GCP/Azure, les comptes de services et les accès.
Définir les règles de mots de passe, le déploiement du MFA
Piloter l'on-boarding des comptes à hauts privilèges dans la solution PAM
Mettre en place la journalisation des logs
L'ensemble de ces missions seront a mener dans un environnement full Devops.
Le profil recherchéIssue d'une formation supérieure en informatique / Cybersécurité, vous possédez une expérience significative sur un contexte similaire et notamment sur des projets de déploiement PAM.
Vous maitrisez au moins une expertise sur l'un des leaders du marché PAM (CyberArk, Wallix, BeyondTrust..)
Vous possédez une bonne maitrise de SSH, RDP, SAML, OIDC et des API REST pour l'automatisation.
Vous avez une bonne capacité à intéragir avec des équipes OPS, Cloud ou Sécurité.
Vous êtes familier aux documentations d'architectures / procédures et vous êtes en mesure de les rédiger et faire preuve d'une grande réactivité face aux incidents liés aux accès critiques.
Faire partie de la Team METSYS, c’est …. :
Être accompagné(e) dans ta montée en compétences
Un(e) manager et une RH de proximité
Un plan de carrière personnalisé
Le passage de certifications Microsoft et Sécurité pris en charge à 100% par METSYS
L’ accès à la METSYS ACADEMY et à des communautés d’experts passionnés (MVP, MCT, Certifiés CISSP)
Bénéficier d’un package de rémunération intéressant et évolutif
Des primes et de la participation
Une carte Ticket Restaurant Edenred
Une mutuelle prise en charge à 100%
Votre abonnement aux transports en commun pris en charge à 100% (hors SNCF)
Intégrer une société répondant aux enjeux sociétaux et environnementaux
Du télétravail possible, selon les attentes de ton client
METSYS s’engage pour garantir la mixité, l’égalité et accroître le nombre de femmes occupant des postes à responsabilité
Une politique handi-accueillante avec Virginie (notre référente sur ce sujet) pour te conseiller
5 jours de congés payés supplémentaires pour les femmes souffrant d’adénomyose ou d’endométriose
Une participation à l’achat d’un transport vert via la plateforme « BeeToGreen »
En résumé, rejoindre METSYS, c’est surtout relever chaque jour de nouveaux défis dans la bonne humeur et l’entraide.
🌟 Quel sera ton poste ? 🌟Chef de projet DORA
📍Lieu : Paris
🏠 Télétravail : 2 jours par semaine
📝Contrat : CDI, Freelance, Portage
👉 Contexte client :
Dans le cadre d’un programme stratégique de mise en conformité DORA, nous recherchons un(e) expert(e) confirmé(e) en cybersécurité pour accompagner les équipes sur le pilotage, la rédaction de livrables clés et l’animation d’ateliers autour des réglementations cyber (DORA, NIS, CRA, AI Act…).
🎯 Vos principales contributions :
- Rédiger les livrables essentiels à la conformité
- Suivre l’avancement des projets et la trajectoire du programme
- Apporter une véritable expertise réglementaire lors d’ateliers
- Assurer une veille active et analyser l’impact des nouveaux textes
- Produire un reporting clair, structuré et régulier
- Coordonner les interlocuteurs et sécuriser les jalons du programme
🎓 Votre profil :
- +5 ans d’expérience en cyber et projets de conformité en banque/assurance
- Maîtrise de DORA / NIS / ISO 27001 / NIST
- Excellentes capacités de communication, de pilotage et de synthèse
- Esprit proactif, rigueur, curiosité et aisance à travailler en réseau
🤝 Une belle opportunité pour un(e) professionnel(le) souhaitant évoluer au cœur d’enjeux réglementaires européens majeurs, dans un environnement dynamique et collaboratif.
🌟Ce qui fera de toi notre prochaine pépite Sydienne🌟
- Une expérience confirmée de plus de 5 ans en cybersécurité et en gestion de projets de conformité, notamment dans les secteurs de la banque ou de l'assurance.
- Une maîtrise approfondie des réglementations DORA, NIS, ISO 27001 et NIST.
- Excellentes capacités de communication, de pilotage de projets et de synthèse.
- Un esprit proactif, rigoureux, curieux et une aisance à travailler en réseau.
- Une formation en cybersécurité, droit des nouvelles technologies, ou dans un domaine connexe.
- Une expérience avérée dans la rédaction de livrables réglementaires et la gestion de programmes de conformité.
- La capacité à analyser l'impact des nouveaux textes réglementaires et à les intégrer dans les processus existants.
Alors, si tu es prêt(e) à relever le défi et à rejoindre une équipe motivée, curieuse et passionnée, n’hésite plus et postule, tu deviendras peut-être la prochaine pépite de la team Infrastructure Management ! 🙂
🌟 Le process de recrutement avec la team RH 🌟
- Étape 1 : Premier échange téléphonique avec un/une chargé(e) de recrutement du Groupe.
- Étape 2 : Rencontre physique ou visio avec notre Ingénieur d'affaires.
- Étape 3 : Si ton profil matche, nous enverrons ton dossier de compétences au client.
- Étape 4 : Rencontre physique ou visio avec le client.
Qu’il y ait match ou pas match, nous ne manquerons pas de te tenir au courant. 🙂
🌟La vie chez SYD🌟
- Trois grandes valeurs que nous faisons tous vivre au quotidien : Solidarité, Respect, Intégrité.
- Les évènements : Séminaire d'intégration à ton arrivée, séminaire annuel dans un lieu secret, séminaire d'équipe, arbre de Noël, soirées d'été, évènements sportifs... Toutes les occasions sont bonnes pour se retrouver et passer du temps ensemble.
- La fondation SYD : Dans le cadre de notre engagement sociétal, nous avons créé en 2011 une fondation sur laquelle nous versons, chaque année, 10 % du résultat du Groupe pour financer des projets proposés et portés par les collaborateurs.
- Un suivi régulier avec la team RH et les commerciaux tout au long de la mission.
- La transparence : Pas de secret, tu seras informé dès le début du process du nom du client.
🌟Les petits plus 🌟
- Les tickets restaurants
- Les chèques-cadeaux
- La prime de participation
- La prime vacances
- Un équilibre pro/perso grâce au télétravail
- 7 jours offerts en plus des 25 jours de congés
🌟 À propos du groupe SYD 🌟
Nous intervenons autour de 6 domaines d'expertise : intégration de solutions métiers, Conseil & Pilotage, Développement web & mobile, Data & IA, Infrastructure, Cloud & Cyber, RSE & Numérique Responsable.
Chez SYD, les relations humaines sont guidées par trois valeurs essentielles qui façonnent notre façon de vivre et de travailler ensemble au quotidien : RESPECT, SOLIDARITÉ et INTÉGRITÉ.
Implantés dans le Grand Ouest, nous sommes présents à Nantes, Paris, Niort, Brest, Bordeaux et Rennes.
Et parce que la RSE est inscrite dans notre ADN depuis le premier jour, nous sommes fiers d'être certifiés entreprise exemplaire par l'AFNOR, selon la norme ISO 26000.
Le profil recherché doit disposer d'une expérience solide dans la mise en place des mesures visant au respect des réglementations dans un environnement SI exigeant. Réalisation de la prestation sur Guyancourt (78) ou Annecy (74). Présence sur site : 3 jours par semaine.
La mission sera de participer au sein de la cellule réglementaire Cyber au suivi et au pilotage du périmètre règlementaire LPM, notamment :
- Suivi et pilotage des KPI de conformité au sein de ca-gip (weekly), vers le Groupe CASA et les clients de CA-GIP (CosuiH)
- Suivi et pilotage des KPI de conformité PCI-DSS en lien avec le pilote PCI-DSS
Participer à la coordination des différents audits concernant le périmètre Cyberdéfense et faciliter les échanges entre les auditeurs et les audités
Participer au suivi et au pilotage des recommandations concernant le périmètre Cyberdéfense
Participer au suivi et au pilotage des non-conformités relevées lors des audits réalisés sous responsabilité de la Cellule Règlementaire Cyberdéfense
Participer à l’animation du réseau de « correspondants réglementaires LPM » CAGIP
Participer à des projets d’amélioration de l’organisation de la Cellule Règlementaire Cyberdéfense
Participer à la qualification règlementaire des projets conformément à la méthodologie projet CAGIP
Contribuer à veille règlementaire en lien avec l’activité et apporter un support de conseil et d’assistance règlementaires aux métiers
CA-GIP met en œuvre de nombreux projets liés à des sujets réglementaires pour le compte de ses clients (PCI-DSS, DORA, Loi de programmation militaire, homologations internes, etc.).
Afin de faciliter cela, une cellule réglementaire Cyber a été créée. Son rôle est de coordonner et assurer la bonne prise en compte des nombreuses réglementations qui s'appliquent aux clients de CA-GIP avec une volonté de mutualiser les contrôles et les sollicitations auprès des experts IT.
Analyste Risque Cybersécurité
Localisation : Annecy (France) ou Munich (Allemagne)
Contrat : 6 mois (renouvelable)
Domaine : Cybersécurité & Gestion des Risques
Date de début : ASAP
Présentation du poste
Nous recherchons un(e) Analyste Risque Cybersécurité pour accompagner les projets métiers et IT dans l’identification, l’évaluation et la réduction des risques cybersécurité, au travers d’un processus structuré de gestion des risques. Ce rôle agit comme un point de contact clé entre les équipes techniques et non techniques, afin de garantir que les risques cybersécurité sont correctement évalués, communiqués et traités sur plusieurs domaines métiers, notamment E‑commerce, Retail, B2B, RH, Finance, ainsi que les plateformes IT centrales.
Responsabilités principales
Réaliser des analyses de risques cybersécurité conformément à l’ISO 27005 et aux méthodologies internes.
Garantir que les projets sont livrés selon les principes Secure by Design, via des analyses de risques, des recommandations de sécurité et le suivi des plans de remédiation.
Documenter et communiquer les analyses de risques de manière claire, auprès de publics techniques et non techniques.
Revoir les architectures de sécurité, y compris les intégrations cloud, réseau et applicatives.
Définir les objectifs de sécurité et les plans de remédiation en lien avec les politiques et standards de sécurité internes.
Accompagner les équipes SecDevOps et les security champions, avec un fort accent sur la sécurité CI/CD, API, les recommandations OWASP, ainsi que les architectures d’hébergement et réseau sécurisées.
Agir en tant qu’expert cybersécurité auprès des parties prenantes IT, cybersécurité et métiers.
Contribuer ou piloter des initiatives d’amélioration des frameworks, de la maturité cybersécurité et du reporting KRI/KPI.
Évaluer l’efficacité des contrôles de sécurité et coordonner les plans d’actions avec les équipes GRC.
Maintenir et mettre à jour le registre des risques cybersécurité, couvrant les risques stratégiques et opérationnels.
Animer des formations de sensibilisation aux risques à destination des product owners et chefs de projet.
Construire et maintenir des plans cybersécurité sur les périmètres métiers attribués.
Organiser des tests d’intrusion et autres contrôles de sécurité avant les mises en production.
Gérer les évaluations et audits cybersécurité des fournisseurs et sous‑traitants.
Compétences requises
Solide compréhension des principes de cybersécurité, des menaces et des architectures (réseau, cloud, serveurs, bases de données, postes de travail, O365).
Excellentes compétences en communication et en gestion des parties prenantes.
Capacité à piloter plusieurs projets en parallèle.
Maîtrise de l’anglais écrit et oral.
Certifications (une ou plusieurs appréciées)
ISO 27001 Lead Auditor ou Lead Implementer
Risk Manager ISO 27005
NIST CSF
CCSK
CISSP, CISA, CCSP, CEH (ou équivalent)
Compétences requises
Solide compréhension des principes de la cybersécurité, des menaces et des architectures (réseau, cloud, serveurs, bases de données, postes de travail, O365).
Excellentes compétences en communication et en gestion des parties prenantes.
Capacité à gérer plusieurs projets en parallèle.
Maîtrise de l’anglais écrit et oral.
Certifications (une ou plusieurs appréciées)
ISO 27001 Lead Auditor ou Lead Implementer
Risk Manager ISO 27005
NIST CSF
CCSK
CISSP, CISA, CCSP, CEH (ou équivalent)
À propos de l’entreprise
Notre client est une organisation internationale opérant dans plusieurs régions et sur différents domaines d’activité au sein du secteur du sport et du lifestyle. L’entreprise accorde une importance particulière à la cybersécurité, à la gestion des risques et à la mise en œuvre de projets secure by design, tant sur les initiatives métiers que IT.
Notre client recherche un/une Ingénieur de production sécurité H/F
Description de la mission:
Assurer l’exploitation, le maintien en condition opérationnelle et l’optimisation des solutions de sécurité
Administrer et opérer les environnements de sécurité réseau
Gérer les incidents, problèmes et changements en lien avec les équipes internes et partenaires
Participer aux projets de déploiement et d’évolution des solutions de sécurité
Rédiger et maintenir la documentation technique
Assurer un support de niveau SA/SE (Support Avancé / Support Expert)
Palo Alto
Zscaler
Cato Networks
Proofpoint
Environnements de sécurité réseau et cloud
Maîtrise confirmée des solutions Palo Alto et Zscaler
Bonne connaissance de Cato Networks et Proofpoint
Expérience en production / exploitation sécurité
Capacité à intervenir en SA/SE
Autonomie, rigueur et bon relationnel
Anglais courant (écrit et oral)
Informations concernant le télétravail :
2 jour par semaine de Télétravail
Bureaux à Bordeaux
Mission de 12 mois renouvelable
Anglais nécessaire pour la mission
Dans le cadre du renforcement de son équipe Sécurité des Réseaux, une société bancaire grand compte recherche un Ingénieur Réseaux & Sécurité pour intervenir majoritairement en RUN sur les infrastructures de sécurité périmétrique.
La mission s’inscrit dans un environnement critique, fortement industrialisé, avec des exigences élevées en matière de disponibilité, sécurité et conformité.
Activités RUN
Traitement des demandes d’analyse de flux et de sécurité
Implémentation et modification des règles de filtrage firewall dans le respect de la politique de sécurité interne
Troubleshooting N3 sur les incidents réseaux et sécurité
Diagnostics approfondis pour identifier les causes de dysfonctionnement et proposer des solutions correctives ou de contournement
Participation à l’amélioration continue des processus et performances du RUN
Rédaction et mise à jour de la documentation d’exploitation
Participation aux interventions HNO et astreintes réseau & sécurité (firewalls, proxy, filtrage web)
Activités BUILD
Implémentation de matrices de flux pour les besoins projets
Contribution aux évolutions de l’infrastructure firewall en lien avec les équipes projets
Application des standards d’exploitabilité et de sécurité
Ingénieur Réseaux & Sécurité avec une forte expérience en exploitation (RUN)
À l’aise dans des environnements critiques et structurés
Capacité à travailler en autonomie tout en collaborant étroitement avec des équipes transverses
Bon niveau de communication, capable d’expliquer clairement les choix techniques
Compétences techniques attendues
Firewalls : confirmé
Palo Alto
Fortinet
Virtualisation réseau / micro-segmentation
VMware NSX
Solide expérience en filtrage firewall, gestion des flux, troubleshooting
Bonne compréhension des contraintes de sécurité en environnement bancaire
Environnement bancaire grand compte
Forte exigence de sécurité et de conformité
Processus ITIL, outillage industrialisé
Équipes spécialisées Sécurité Réseaux (périmétrique, micro-segmentation, architecture/détection)
Nous recherchons un(e) Ingénieur Réseau & Sécurité avec 4 à 5 ans d’expérience minimum, maîtrisant Cisco et Aruba, pour concevoir, déployer et sécuriser nos infrastructures réseau et cloud hybrides.
Missions :
Administrer et optimiser LAN, WAN, WLAN, VPN.
Déployer et gérer firewalls (Palo Alto, Fortinet, Cisco ASA/Firepower) et VPN.
Appliquer les politiques de sécurité (ACL, segmentation, RBAC).
Participer à des projets d’évolution réseau et sécurité.
Garantir disponibilité, performance et sécurité des systèmes.
Outils et compétences obligatoires :
Réseau : Cisco (routeurs, switches, VLAN, routage OSPF/BGP), Aruba (Wi-Fi d’entreprise, contrôleurs).
Sécurité : Firewalls (Palo Alto, Fortinet, Cisco ASA/Firepower), VPN, IDS/IPS, standards ISO 27001 / RGPD.
Supervision / Monitoring : Zabbix, Centreon, Grafana.
Soft skills : rigueur, autonomie, esprit d’analyse.
Atouts supplémentaires pour profils confirmés :
Cloud : AWS, Azure, GCP (VPC, Security Groups, Firewall, VPN)
Virtualisation : VMware, Hyper-V
Conteneurs : Docker, Kubernetes (notions)
Rejoignez-nous !
Dans un environnement industriel exigeant (OT), nous recherchons un profil SecOps industriel orienté RUN et administration d’outils de cybersécurité.
Le poste n’est pas un rôle SOC : il s’agit d’un rôle opérationnel, au plus proche des outils et des contraintes industrielles.
Objectif du poste :
Assurer l’administration, l’exploitation et l’évolution des solutions de cybersécurité, avec un focus prioritaire sur WALLIX (PAM / Bastion), afin de soulager les équipes sur les tâches N1 / N2, tout en contribuant à la sécurisation des environnements industriels.
Ce que vous ferez :
Administration & RUN cybersécurité
Administrer la solution WALLIX (PAM / Bastion) :
Gestion des accès, comptes, sessions et droits
Paramétrage, configuration et maintien en condition opérationnelle
Traitement des demandes et incidents N1 / N2
Appliquer des configurations sur différentes instances
Assurer le RUN des solutions de sécurité (MCO / MCS)
Suivi & pilotage opérationnel
Produire des KPI et tableaux de bord liés à l’usage et à la sécurité des outils
Participer à l’amélioration continue des configurations et des processus
Rédiger la documentation technique et opérationnelle
Environnement industriel & évolution
Intervenir dans un contexte industriel réel (OT / usine) :
Contraintes de production
Disponibilité des systèmes
Accès aux machines et environnements industriels
Monter progressivement en compétence sur d’autres solutions de cybersécurité industrielles
Collaborer avec les équipes IT, OT et sécurité.
Ce que nous recherchons :
Formation : Bac +5 en cybersécurité ou domaine équivalent
Expérience :
Expérience confirmée en administration d’outils de cybersécurité
Expérience concrète sur WALLIX (administration, RUN)
Expérience en environnement industriel / OT / usine indispensable
Compétences techniques :
WALLIX (PAM / Bastion)
Administration sécurité (RUN, MCO/MCS)
Gestion des accès et identités
Environnements industriels / OT
Bonne compréhension des contraintes de production
Reporting, KPI, documentation
Soft skills :
Pragmatique et orienté opérationnel
À l’aise avec les environnements industriels
Capacité à apprendre et évoluer sur de nouvelles solutions
Bon relationnel avec équipes IT / OT
Niveau d’anglais : Courant, à l’écrit comme à l’oral (contexte international).
Un plus : Une spécialisation en cybersécurité industrielle, une expérience en environnements OT/ICS ou la connaissance des référentiels NIS2, ISO 27001 ou IEC 62443.
Pourquoi rejoindre Clostera ?
Une culture d’entreprise unique : innovation, expertise et proximité humaine.
Des projets variés et stimulants avec des clients grands groupes.
Un équilibre vie pro/vie perso : télétravail partiel.
Rejoignez-nous !
Dans un environnement industriel exigeant (OT), nous recherchons un profil SecOps industriel orienté RUN et administration d’outils de cybersécurité.
Le poste n’est pas un rôle SOC : il s’agit d’un rôle opérationnel, au plus proche des outils et des contraintes industrielles.
Objectif du poste :
Assurer l’administration, l’exploitation et l’évolution des solutions de cybersécurité, avec un focus prioritaire sur WALLIX (PAM / Bastion), afin de soulager les équipes sur les tâches N1 / N2, tout en contribuant à la sécurisation des environnements industriels.
Ce que vous ferez :
Administration & RUN cybersécurité
Administrer la solution WALLIX (PAM / Bastion) :
Gestion des accès, comptes, sessions et droits
Paramétrage, configuration et maintien en condition opérationnelle
Traitement des demandes et incidents N1 / N2
Appliquer des configurations sur différentes instances
Assurer le RUN des solutions de sécurité (MCO / MCS)
Suivi & pilotage opérationnel
Produire des KPI et tableaux de bord liés à l’usage et à la sécurité des outils
Participer à l’amélioration continue des configurations et des processus
Rédiger la documentation technique et opérationnelle
Environnement industriel & évolution
Intervenir dans un contexte industriel réel (OT / usine) :
Contraintes de production
Disponibilité des systèmes
Accès aux machines et environnements industriels
Monter progressivement en compétence sur d’autres solutions de cybersécurité industrielles
Collaborer avec les équipes IT, OT et sécurité.
Ce que nous recherchons :
Formation : Bac +5 en cybersécurité ou domaine équivalent
Expérience :
Expérience confirmée en administration d’outils de cybersécurité
Expérience concrète sur WALLIX (administration, RUN)
Expérience en environnement industriel / OT / usine indispensable
Compétences techniques :
WALLIX (PAM / Bastion)
Administration sécurité (RUN, MCO/MCS)
Gestion des accès et identités
Environnements industriels / OT
Bonne compréhension des contraintes de production
Reporting, KPI, documentation
Soft skills :
Pragmatique et orienté opérationnel
À l’aise avec les environnements industriels
Capacité à apprendre et évoluer sur de nouvelles solutions
Bon relationnel avec équipes IT / OT
Niveau d’anglais : Courant, à l’écrit comme à l’oral (contexte international).
Un plus : Une spécialisation en cybersécurité industrielle, une expérience en environnements OT/ICS ou la connaissance des référentiels NIS2, ISO 27001 ou IEC 62443.
Pourquoi rejoindre Clostera ?
Une culture d’entreprise unique : innovation, expertise et proximité humaine.
Des projets variés et stimulants avec des clients grands groupes.
Un équilibre vie pro/vie perso : télétravail partiel.
Élaboration et restitution de rapports d'audit pour l'un de client basé en Angleterre
Vérification de la conformité aux normes (DORA, PCI-DSS, RGPD)
- Analyse des politiques de sécurité logique et physique
- Analyse des contrôles internes et recommandations -
Sensibilisation à la cybersécurité et renforcement de l’acculturation aux risques SSI
l'ensemble des echanges et de la mission sont en Anglais , et un deplacement de 3 jours sur les sites de notre fournisseurs seront à planifier.
Un rapport d'audit et des interviews avec les RSSI du groupe.
Dans le cadre de notre campagne d'audit , nous souhaitons etre accompagné dans le cadre d'un audit fournisseur.
L'audit est orientée Cyber et securité (physique et logique) . Notre fournisseur etant basé en Angleterre, l'ensemble des echanges seront en anglais
et un deplacement de 3 jours sur site est necessaire.
Merci d'indidquer dans vos reponses , votre TJM et vos experiences dans des projets similaires.
Prendre en charge les incidents de sécurité majeurs et complexes
Réaliser des analyses approfondies
Piloter ou contribuer aux actions de réponse à incident
Assurer l’interface avec les équipes internes (IT, RSSI, DPO) et externes si nécessaire.
Développer et améliorer les cas d’usage de détection (SIEM, EDR, NDR).
Optimiser les règles de corrélation, réduire les faux positifs
Participer à l’industrialisation des processus SOC
Contribuer aux exercices de gestion de crise cyber et aux tests de type Purple Team / Red Team.
Assurer une veille active sur les menaces
Apporter un rôle de référent technique et de mentor pour les analystes SOC N1/N2.
Participer aux choix et évolutions des outils de sécurité.
SIEM : Splunk, QRadar, Sentinel, Elastic…
EDR/XDR : CrowdStrike, SentinelOne, Defender, Cortex…
Outils SOC : SOAR, TIP, sandboxing
Technologies : Windows, Linux, Active Directory, Azure / AWS, réseaux TCP/IP
Frameworks : MITRE ATT&CK, NIST, ISO 27001
Expérience confirmée en SOC (niveau N3) ou en réponse à incident
Excellente maîtrise de l’investigation sécurité et de l’analyse de journaux
Solides connaissances en systèmes, réseaux et architectures cloud
Capacité à analyser des attaques complexes et à produire des rapports clairs et exploitables
🌟 Quel sera ton poste ? 🌟
💼 Poste : Administrateur Systèmes & Réseaux H/F
📍Lieu : Nantes (44)
🏠 Télétravail : Flexible
📝Contrat : CDI ou Freelance
👉 Contexte client :
Tu rejoins un fabricant français innovant spécialisé dans le contrôle d’accès et l’interphonie sans fil. Au sein d’un environnement technique riche et en constante évolution, tu participes activement à la fiabilité, la sécurité et la performance de l’infrastructure informatique du groupe.
Tu auras pour missions de :
Administration Systèmes
- Installer, configurer et maintenir les serveurs Windows et Linux
- Administrer les environnements virtualisés
- Gérer les sauvegardes et restaurations
- Assurer la disponibilité, la performance et la sécurité des systèmes
- Réaliser les mises à jour, correctifs et montées de version
Administration Réseaux
- Déployer et maintenir les équipements réseau (firewalls, VPN)
- Analyser les flux et anticiper les incidents
- Garantir la sécurité des échanges internes et externes
Sécurité & Supervision
- Mettre en œuvre les politiques de sécurité (filtrage, segmentation)
- Gérer les incidents de sécurité
- Participer aux audits de sécurité et de conformité
- Assurer une veille technologique et cybersécurité
Support & collaboration
- Assurer le support N2/N3 auprès des équipes
- Documenter les procédures et configurations
- Travailler en étroite collaboration avec les équipes techniques
Stack technique : Windows Server, Linux Debian/Red Hat/Ubuntu, VMware, TCP/IP, DNS, DHCP, VLAN, VPN, routage, Fortinet, Cisco, pfSense, IDS/IPS, PowerShell, Bash, GLPI, Zabbix, Grafana, Veeam, NAS/SAN, Azure, AWS, OVH, Docker, Kubernetes
🌟Ce qui fera de toi notre prochaine pépite Sydienne🌟
- Formation Bac +5 en informatique
- 5 ans d’expérience minimum sur un poste similaire
- Solides compétences systèmes, réseaux et sécurité
- Autonomie, rigueur et sens du service
- Bonne capacité d’analyse et de diagnostic
- Goût du travail en équipe et curiosité technique
Alors, si tu es prêt(e) à relever le défi et à rejoindre une équipe motivée, curieuse et passionnée, n’hésite plus et postule, tu deviendras peut-être la prochaine pépite de la team Infrastructure Management ! 🙂
🌟 Le process de recrutement avec la team RH 🌟
- Étape 1 : Premier échange téléphonique avec un/une chargé(e) de recrutement du Groupe :
- Étape 2 : Rencontre physique ou visio avec notre Ingénieur d'affaires :
- Étape 3 : Si ton profil matche, nous enverrons ton dossier de compétences au client.
- Étape 4 : Rencontre physique ou visio avec le client.
Qu’il y ait match ou pas match, nous ne manquerons pas de te tenir au courant. 🙂
🌟La vie chez SYD🌟
- Trois grandes valeurs que nous faisons tous vivre au quotidien : Solidarité, Respect, Intégrité.
- Les évènements : Séminaire d'intégration à ton arrivée, séminaire annuel dans un lieu secret, séminaire d'équipe, arbre de Noël, soirées d'été, évènements sportifs... Toutes les occasions sont bonnes pour se retrouver et passer du temps ensemble.
- La fondation SYD : Dans le cadre de notre engagement sociétal, nous avons créé en 2011 une fondation sur laquelle nous versons, chaque année, 10 % du résultat du Groupe pour financer des projets proposés et portés par les collaborateurs.
- Un suivi régulier avec la team RH et les commerciaux tout au long de la mission.
- La transparence : Pas de secret, tu seras informé dès le début du process du nom du client.
🌟Les petits plus 🌟
- Les tickets restaurants
- Les chèques-cadeaux
- La prime de participation
- La prime vacances
- Un équilibre pro/perso grâce au télétravail
- 7 jours offerts en plus des 25 jours de congés
🌟 À propos du groupe SYD 🌟
Nous intervenons autour de 6 domaines d'expertise : intégration de solutions métiers, Conseil & Pilotage, Développement web & mobile, Data & IA, Infrastructure, Cloud & Cyber, RSE & Numérique Responsable.
Chez SYD, les relations humaines sont guidées par trois valeurs essentielles qui façonnent notre façon de vivre et de travailler ensemble au quotidien : RESPECT, SOLIDARITÉ et INTÉGRITÉ.
Implantés dans le Grand Ouest, nous sommes présents à Nantes, Paris, Niort, Brest, Bordeaux et Rennes.
Et parce que la RSE est inscrite dans notre ADN depuis le premier jour, nous sommes fiers d'être certifiés entreprise exemplaire par l'AFNOR, selon la norme ISO 26000.
Missions principales
Réponse aux incidents & SOC
Détection, investigation et réponse aux incidents de sécurité
Investigations avancées : threat hunting, forensic, analyse malware
Identification des TTP et IoC, analyse des causes racines et recommandations correctives
Automatisation de la détection et de la réponse (SOAR, CTI)
Optimisation des outils SOC (SIEM, EDR, NDR, IDS/IPS)
Gestion des vulnérabilités & surface d’attaque
Analyse continue de la surface d’attaque
Identification, priorisation et remédiation des vulnérabilités
Suivi des nouvelles menaces et amélioration des capacités de cyberdéfense
Cloud Security
Surveillance et protection des environnements cloud
Contribution à la configuration des contrôles de sécurité, gestion des accès, chiffrement et conformité
Collaboration avec les équipes concernées
DevSecOps
Intégration de la sécurité dans les pipelines CI/CD
Mise en place de contrôles de sécurité dès les phases de développement
Automatisation des processus de conformité et promotion d’une culture sécurité partagée
Compétences techniques requises
10 à 15 ans d’expérience en sécurité opérationnelle / cyberdéfense
Maîtrise des outils de détection et réponse aux incidents
Solide expérience en forensic et analyse de malwares (mémoire, disque, réseau)
Capacité à identifier payloads et techniques d’obfuscation
Compétences en développement sécurisé (Python, JavaScript, PowerShell, Bash)
Missions
Identifier, investiguer et répondre aux incidents cyber en temps réel.
Réaliser des investigations avancées : threat hunting et forensic.
Identifier les TTP et les IoC.
Analyser les incidents et proposer des mesures correctives.
Automatiser la détection et la réponse via SOAR et CTI.
Maintenir et optimiser le dispositif SOC.
Analyser en continu la surface d’attaque.
Identifier, prioriser et remédier aux vulnérabilités.
Suivre les menaces et améliorer la gestion de la surface d’attaque.
Surveiller et protéger les ressources et données cloud.
Configurer la sécurité, gérer les accès et chiffrer les données.
Évaluer les risques et assurer la conformité cloud.
Intégrer la sécurité dans les processus DevSecOps.
Détecter et corriger les vulnérabilités dès le développement.
Promouvoir la culture de sécurité et la responsabilité partagée entre équipes.
Profil recherché
Bac+5 minimum en cybersécurité ou équivalent.
Expérience confirmée en gestion d’incidents cyber.
Compétences en sécurité opérationnelle, vulnérabilités, cloud et DevSecOps.
Connaissance des standards SOC, threat hunting et forensic.
Esprit collaboratif et pédagogique.
Curiosité et ouverture vers de nouveaux domaines cyber.
Maîtrise de l’anglais écrit et oral.
Profil recherché
Bac+5 minimum en cybersécurité ou équivalent.
Expérience confirmée en gestion d’incidents cyber.
Compétences en sécurité opérationnelle, vulnérabilités, cloud et DevSecOps.
Connaissance des standards SOC, threat hunting et forensic.
Esprit collaboratif et pédagogique.
Curiosité et ouverture vers de nouveaux domaines cyber.
Maîtrise de l’anglais écrit et oral.
Missions
Identifier, investiguer et répondre aux incidents cyber en temps réel.
Réaliser des investigations avancées : threat hunting et forensic.
Identifier les TTP et les IoC.
Analyser les incidents et proposer des mesures correctives.
Automatiser la détection et la réponse via SOAR et CTI.
Maintenir et optimiser le dispositif SOC.
Analyser en continu la surface d’attaque.
Identifier, prioriser et remédier aux vulnérabilités.
Suivre les menaces et améliorer la gestion de la surface d’attaque.
Surveiller et protéger les ressources et données cloud.
Configurer la sécurité, gérer les accès et chiffrer les données.
Évaluer les risques et assurer la conformité cloud.
Intégrer la sécurité dans les processus DevSecOps.
Détecter et corriger les vulnérabilités dès le développement.
Promouvoir la culture de sécurité et la responsabilité partagée entre équipes.
Il n'y a aucun résultat correspond à cette recherche