Trouver une mission
Trouvez votre prochaine mission dans votre domaine d’expertise parmi des annonces mises à jour quotidiennement. Nous indexons uniquement les missions freelances en cyber des principales plateformes : Indeed, Freework, LinkedIn, ....

ETI d’environ 400 collaborateurs, basée à La Défense, certifiée ISO/IEC 27001 (SMSI mature).
L’entreprise recherche un auditeur interne freelance pour réaliser un audit interne complet du SMSI, dans le cadre du programme d’audit annuel et de l’amélioration continue.
L’organisation dispose de :
- 1 DSI
- 1 Responsable SMSI
- 1 RSSI externalisé
- Une expérience solide : plusieurs audits ISO 27001 déjà réalisés (internes et/ou externes).
Dans le cadre d’un programme de transformation Data, nous souhaitons consolider son socle data autour d’une architecture cible fiable, évolutive et sécurisée. L’architecte data interviendra en support de l’équipe existante pour valider cette architecture, en assurer la validation technique et fonctionnelle, et mettre en œuvre les mesures de sécurité nécessaires à la protection des données sensibles.
Les missions attendues par le Architecte Data AWS (H/F) :
Sous la responsabilité du responsable de centre d’expertise Data, il aura en charge de :
-
Valider, sécuriser et faire évoluer l’architecture technique de la plateforme Data (Data Lake, Data Mesh, Data Warehouse) en intégrant les exigences de sécurité
-
Garantir la cohérence, la robustesse et la sécurité des flux de données entre les différents systèmes.
-
Accompagner les équipes projets dans le choix et l’implémentation des solutions techniques.
-
Assurer la veille technologique et proposer des améliorations continues.
-
Collaborer avec les architectes, le RSSI, DPO et équipes cybersécurité pour intégrer les contrôles nécessaires.
-
Assurer la traçabilité des décisions et la documentation des choix techniques.
-
Partager sur des solutions et architectures mises en œuvre chez d’autres clients.
-
Assurer la veille technologique et proposer des améliorations continues.
Environnement technique :
Architecture et modélisation : Conception de modèles de données (relationnels, NoSQL, dimensionnels, etc.). Maîtrise des architectures Data Warehouse, Data Lake et Data Mesh.
Base de données : Expertise en systèmes de gestion de bases de données SQL, NoSQL et notamment PostgreSQL, Snowflake, ElasticSearch et DuckDB
Cloud Computing : Connaissance approfondie des services de données des fournisseurs Cloud et notamment AWS
Langages et technologies : Intégration & Flux : Apache Nifi ; Transport & Temps Réel : Apache Kafka ; Visualisation (BI) & Reporting : Apache Superset
Gouvernance Data : Définition des politiques, des standards et des normes pour garantir la qualité, l’intégrité et la gestion du cycle de vie des données.
Sécurité : Connaissance des principes de cybersécurité et maîtrise de la réglementation sur la protection des données (notamment le RGPD). Approche Secure by design (chiffrement, gestion des accès, observabilité, supervision).
Compétences demandées :
-
Bac+5 en informatique, data engineering
-
Expérience confirmée en architecture data sécurisée dans des environnements complexes muti-sociétés et multi S.I. (5+ ans)
-
Expérience confirmée en architecture technique sur des projets Data complexes auprès de différents clients.
-
Bonne connaissance des enjeux métiers dans les secteurs assurance, finance ou banque.
-
Capacité à vulgariser les concepts techniques auprès des équipes fonctionnelles.
-
Capacité à rédiger des dossiers d’architecture.
-
Capacité à piloter de façon rigoureuse des POC.
-
Esprit analytique, rigueur et sens du collectif.
Cette mission vous intéresse?
Vous jouez un rôle clé de conseil, d’assistance, d’alerte, de formation et d’information sur l’ensemble des sujets liés à la sécurité des systèmes d’information.
Vous êtes l’interlocuteur(trice) privilégié(e) :
de la Direction,
des chefs de projets IT,
des équipes métiers,
des représentants de l’actionnariat,
des partenaires et intervenants externes,
sur toutes les problématiques de cybersécurité et de conformité.
Vous contribuez activement à la définition et au déploiement de la roadmap sécurité (audits, conformité RGPD, gestion de crise, sensibilisation, campagnes de phishing, etc.).
MISSIONS1. Gouvernance & pilotageOrganisation et animation des comités de sécurité biannuels avec la Direction
Préparation et participation aux comités de sécurité mensuels
Organisation et pilotage des points sécurité hebdomadaires
Participation active aux réunions de pilotage DSI (hebdomadaires et bi-hebdomadaires)
Gestion des incidents de sécurité en production
Rédaction, mise à jour et maintien des politiques de sécurité du SI
Évaluation des risques, menaces et impacts sur le SI
Collaboration avec les équipes sécurité du groupe/actionnaire
Synthèse des risques et recommandations pour aide à la décision
Mise à jour continue de la roadmap sécurité
Suivi et pilotage du plan de gestion des vulnérabilités
Supervision des solutions de sécurité (EDR, O365, SIEM, firewall, etc.)
Contribution à la gestion des IAM / IGA (ex : OKTA)
Veille technologique, en lien avec l’ingénieur cybersécurité
Sensibilisation de la Direction Générale et des collaborateurs aux enjeux cybersécurité et RGPD
Conseil et assistance auprès des équipes IT et métiers
Mise à jour et diffusion de la charte de sécurité
Relai entre les équipes techniques, métiers et la Direction
Minimum 3 ans d’expérience sur un poste de RSSI ou équivalent
Expérience dans un environnement international appréciée
Forte pédagogie auprès des équipes opérationnelles
Rigueur, organisation, autonomie
Esprit critique et bonnes capacités d’analyse
Aisance dans la gestion des incidents de sécurité
Capacité à travailler en anglais professionnel
Une certification RSSI / cybersécurité est un plus
Dans le cadre du renforcement de son dispositif de cybersécurité, une grande organisation française souhaite renforcer sa gouvernance SSI et la maîtrise des risques cyber au sein de son périmètre IT.
La mission consiste à intervenir en appui direct de la fonction RSSI IT, avec pour objectif de structurer, piloter et faire évoluer les pratiques de sécurité de l’information dans un environnement IT complexe et fortement exposé.
Renforcer la maîtrise des risques IT et cybersécurité
Structurer et piloter les projets de cybersécurité
Garantir la bonne application et l’évolution du SMSI
Contribuer à la définition, à la mise à jour et au déploiement de la PSSI
Optimiser l’usage des solutions de sécurité existantes
Appui opérationnel et méthodologique à la gouvernance cybersécurité
Réalisation et suivi des analyses de risques IT et cyber
Suivi des plans de remédiation et des actions de sécurité
Contribution aux audits de sécurité et à la gestion des écarts
Accompagnement sécurité des projets IT (Security by Design)
Coordination avec les équipes IT, métiers et partenaires externes
Mise en place et suivi d’indicateurs de pilotage cybersécurité
Participation aux instances de gouvernance et de comitologie SSI
Le consultant interviendra en appui direct de la fonction RSSI IT dans un environnement complexe et critique. Il devra être en mesure de renforcer la gouvernance cybersécurité, de piloter les sujets de risques et d’accompagner les projets IT sur les aspects sécurité.
Expérience confirmée (15 ans minimum) en cybersécurité, sécurité des systèmes d’information ou gouvernance SSI
Expérience significative dans des environnements grands comptes et/ou régulés
Habitude des contextes IT complexes, multi-acteurs et à forts enjeux de disponibilité
Excellente maîtrise de la gouvernance cybersécurité
Pilotage et maintien d’un SMSI
Contribution à la définition, à l’évolution et au déploiement de la PSSI
Réalisation et suivi des analyses de risques IT et cyber (EBIOS RM, ISO 27005 ou équivalent)
Suivi des plans de remédiation, gestion des risques résiduels et dérogations
Participation aux audits de sécurité et au traitement des écarts
Accompagnement sécurité des projets IT (Security by Design)
Coordination avec les équipes IT, métiers, RSSI, DPO et partenaires externes
Mise en place et suivi d’indicateurs de pilotage cybersécurité (KPI / KRI)
Contribution à la comitologie SSI et au reporting de sécurité
Bras droit du RSSI : autonome, fiable et structurant
Capacité à allier vision gouvernance et exécution opérationnelle
Aisance relationnelle, pédagogie et sens du compromis
Capacité à challenger de manière constructive sans se substituer au RSSI
La mission s’inscrit dans un environnement grand compte, caractérisé par une forte complexité IT et des enjeux élevés de cybersécurité, de continuité d’activité et de conformité.
Organisation de grande taille, multi-entités et multi-métiers
Systèmes d’information critiques et fortement exposés
Environnement structuré, avec des processus de gouvernance établis
Forte sensibilité aux enjeux de disponibilité, intégrité et confidentialité des données
SI hétérogène et complexe
Infrastructures on-premise et cloud (hybride)
Projets IT nombreux, transverses et à forts enjeux métiers
Usage de solutions de sécurité standards du marché (IAM, SOC, SIEM, gestion des vulnérabilités, etc.)
Dispositif cybersécurité structuré autour d’un RSSI IT
Existence d’un SMSI et d’une PSSI à maintenir et faire évoluer
Interactions fréquentes avec les équipes sécurité, IT, métiers, DPO et partenaires externes
Enjeux forts de gestion des risques, audits et conformité
Travail en proximité directe du RSSI IT
Collaboration transverse avec les équipes IT et projets
Participation aux comités sécurité et instances de gouvernance
Environnement exigeant, mais collaboratif et orienté résultats
Localisation : Île-de-France
Présentiel et télétravail possibles selon modalités définies avec l’organisation
Mission à démarrage rapide, avec intégration progressive dans les équipes
Notre client souhaite renforcer son dispositif de cybersécurité via le recrutement d'un RSSI Assistant H/F pour une mission en Freelance dans le 94
Mission
En tant que tel vos missions seront de:
- MOA et pilotage des projets de cybersécurité
* Le freelance interviendra en maîtrise d’ouvrage cybersécurité, avec un rôle structurant et transverse :
* Définition, pour chaque projet, de la stratégie de sécurité adaptée (objectifs, périmètre, trajectoire)
* Identification des expertises et profils techniques nécessaires (internes ou externes)
* Contribution au recrutement, à la sélection et à la mobilisation des experts et prestataires
* Encadrement fonctionnel des ressources mobilisées sur les projets
* Coordination étroite avec les équipes de production IT (infrastructures, réseaux, systèmes, exploitation)
* Pilotage des plannings, des risques, des dépendances et des livrables
* Animation des comités projets et reporting auprès du RSSI et de la DSI
- Relation fournisseurs et exploitation des solutions de sécurité
* Pilotage de la relation avec les fournisseurs et éditeurs de solutions de cybersécurité
* Suivi de la bonne mise en oeuvre et exploitation des solutions de sécurité
* Coordination avec les équipes de production pour :
* Le déploiement des fonctionnalités avancées,
* L’implémentation des évolutions nécessaires,
* L’optimisation de l’usage des produits afin de tirer pleinement parti de leurs capacités
* Capacité à challenger les fournisseurs et intégrateurs sur les choix techniques, délais et engagements
- Gouvernance de la sécurité SMSI et PSSI
* Veiller à la bonne application du SMSI et de la PSSI sur le périmètre IT
Contribution active à leur évolution et amélioration continue en fonction :
* Des risques,
* Des projets,
* Des retours d’expérience et incidents,
* Rédaction et mise à jour des politiques, procédures et référentiels de sécurité
* Accompagnement des équipes IT dans l’appropriation des exigences de sécurité
- Gestion des risques cyber
* Maîtrise des méthodes d’analyse et de traitement des risques (EBIOS RM ou équivalent)
* Capacité à assurer le suivi opérationnel du plan de traitement des risques :
* Avancement des actions,
* Priorisation,
* Alertes et arbitrages,
Le profil idéal:
* 15 ans d’expérience minimum en cybersécurité
Expérience confirmée en tant que :
* RSI
* RSSI adjoint,
* Consultant cybersécurité senior
- Expérience significative dans des environnements :
* Critiques ou industriels,
* Transport, infrastructures, énergie ou services essentiels
* Habitude de travailler dans des organisations complexes, multi-acteurs et multi-fournisseurs
* Capacité démontrée à intervenir à la fois sur :
* la stratégie,
* le pilotage,
* l’opérationnel
Démarrage: A partir du 16 Février
Durée: 6 mois renouvelable
Lieu: 94 + TT
Si vous êtes intéressé par l'opportunité n'hésitez pas à nous communiquer votre CV en répondant à cette offre
Contexte :
Poursuite de l'implémentation du framework TRM dans un contexte règlementaire renforcé.
Séniorité : Entre 3 et 6 ans
MISSIONS
"• Définir les politiques et stratégies de sécurité (Sécurité des SI et/ou Protection des données personnelles), piloter la roadmap SSI et le plan SSI annuel
• Animer et apporter un support à la filière SSI et/ou Protection des données personnelles de l’entité
• Former, communiquer et sensibiliser à la SSI ou à la Protection des données personnelles
• Identifier et évaluer les risques de sécurité sous un angle Métier (Risques et impacts sur le métier, dispositifs de maitrise des risques)
• Elaborer le référentiel de contrôles permanents, réaliser les contrôles permanents de niveau 2
• Contribuer ou piloter des revues de sécurité et tests d'intrusion
• Suivi des plans de remédiation permettant de réduire les risques
• Audit IT basé sur des référentiels normatifs (type ISO, PCIDSS, SOC2, ...) "
PROFIL
Experience : 3- 6 ans en cybersecurité GRC
Experience : 3- 6 ans en cybersecurité GRC
• Former, communiquer et sensibiliser à la SSI ou à la Protection des données personnelles
• Identifier et évaluer les risques de sécurité sous un angle Métier (Risques et impacts sur le métier, dispositifs de maitrise des risques)
• Elaborer le référentiel de contrôles permanents, réaliser les contrôles permanents de niveau 2
• Contribuer ou piloter des revues de sécurité et tests d'intrusion
• Suivi des plans de remédiation permettant de réduire les risques
• Audit IT basé sur des référentiels normatifs (type ISO, PCIDSS, SOC2, ...) "
Contexte :
Poursuite de l'implémentation du framework TRM dans un contexte règlementaire renforcé.
Séniorité : Entre 3 et 6 ans
"• Définir les politiques et stratégies de sécurité (Sécurité des SI et/ou Protection des données personnelles), piloter la roadmap SSI et le plan SSI annuel
Missions:
Suivi des indicateurs de performance et de sécurité du Centre de Services Partagés (CSP)
Contrôle et suivi des mesures correctrices en cybersécurité
Promotion et accompagnement du CSP auprès des établissements sur les bonnes pratiques de sécurité IT
Pilotage des projets liés à la cybersécurité et à la gouvernance IT (communication, délocalisation, etc.)
Profil recherché :
Séniorité : 3 à 5 ans d’expérience
Expertise en gestion des risques IT et cybersécurité
Capacité à évaluer les risques et mettre en place des mesures correctrices
Expérience confirmée en gestion de CSP ou fonctions support en cybersécurité
Fortes capacités pédagogiques et de conviction pour sensibiliser et accompagner les équipes
Profil recherché :
Séniorité : 3 à 5 ans d’expérience
Expertise en gestion des risques IT et cybersécurité
Capacité à évaluer les risques et mettre en place des mesures correctrices
Expérience confirmée en gestion de CSP ou fonctions support en cybersécurité
Fortes capacités pédagogiques et de conviction pour sensibiliser et accompagner les équipes
Missions:
Suivi des indicateurs de performance et de sécurité du Centre de Services Partagés (CSP)
Contrôle et suivi des mesures correctrices en cybersécurité
Promotion et accompagnement du CSP auprès des établissements sur les bonnes pratiques de sécurité IT
Pilotage des projets liés à la cybersécurité et à la gouvernance IT (communication, délocalisation, etc.)
Rejoignez-nous !
Nous recherchons un Chef de projet Cybersécurité senior (H/F) pour accompagner la mise en œuvre de Wallix et intervenir sur des projets industriels de cybersécurité.
Le poste implique à la fois le pilotage de projets, l’accompagnement des équipes, et l’interface avec les différentes parties prenantes dans un contexte international.
Ce que vous ferez :
Projets Wallix
Pilotage et coordination des projets autour de Wallix.
Accompagnement et formation des équipes internes sur les bonnes pratiques.
Suivi des plannings, des risques et des livrables.
Interface avec les partenaires et les équipes métiers.
Projets industriels
Participation à des projets de déploiement en sécurité industrielle et de cybersécurité opérationnelle.
Identification et suivi des vulnérabilités.
Appui au chef de projet principal sur les phases de déploiement.
Contexte international avec déplacements ponctuels.
Votre positionnement vous permettra de travailler sur des projets innovants, d’interagir avec des équipes multidisciplinaires et d’exploiter votre expertise pour apporter une réelle valeur ajoutée.
Ce que nous recherchons :
Formation : Bac+5 en informatique, cybersécurité ou équivalent.
Expérience : minimum 5 à 8 ans, idéalement dans des projets de cybersécurité ou IT industrielle.
Compétences techniques :
Wallix (déploiement ou utilisation).
Cybersécurité, pilotage de projets IT/OT.
Déploiement de sondes industrielles.
Soft skills : Esprit d’équipe, bonnes capacités de communication et de vulgarisation, proactivité, curiosité, sens du service, capacité à collaborer avec des équipes IT, OT et métiers.
Niveau d’anglais : Courant, à l’écrit comme à l’oral (contexte international).
Profil recherché :
Chef de projet senior, autonome, structuré et orienté résultats.
Capacité à piloter des projets techniques complexes et à coordonner plusieurs parties prenantes.
Intérêt pour les environnements industriels et cybersécurité.
Excellente communication et sens de l’organisation.
Pourquoi rejoindre Clostera ?
Une culture d’entreprise unique : innovation, expertise et proximité humaine.
Des projets variés et stimulants avec des clients grands groupes.
Un équilibre vie pro/vie perso : télétravail partiel.
Mission :
Les prestations du Prestataire consisteront notamment en (non exhaustif) :
Opérations & Sécurité quotidienne (Business As Usual)
§ Assurer le fonctionnement opérationnel des services de sécurité conformément aux politiques internes.
§ Administrer et maintenir les règles de firewalls, analyser les flux, valider la conformité et optimiser les configurations
§ Gérer les comptes à privilèges et les accès sensibles via les solutions de PAM, avec application du principe du moindre privilège.
§ Traiter les demandes d’accès logiques et s’assurer de leur conformité avec les rôles et responsabilités établis.
§ Modéliser les applications et les rôles métiers.
§ Superviser le cycle de vie des certificats : inventaire, renouvellements, génération CSR, coordination des déploiements.
§ Gérer les demandes d’accès à Internet selon les exigences de sécurité.
§ Analyser et traiter les emails bloqués ou suspects en appliquant les règles de détection.
§ Participer à la revue périodique des droits et produire les justificatifs requis.
Gestion des vulnérabilités & Remédiation
§ Piloter les campagnes d’analyse de vulnérabilités, assurer la bonne configuration des scans et la qualité des résultats.
§ Prioriser et analyser les vulnérabilités selon les référentiels et les politiques internes de gestion de risques.
§ Produire des rapports consolidés destinés aux équipes IT et à la gouvernance.
§ Coordonner, planifier et suivre la remédiation avec les équipes IT.
§ Vérifier la correction effective des vulnérabilités et maintenir un tableau de bord de suivi.
§ Identifier les récurrences et proposer des améliorations de fond (hardening, configuration management).
Gestion des incidents & Surveillance
• Assurer une analyse de premier et second niveau sur les alertes issues du SIEM, du SOC ou des outils EDR/NDR.
• Qualifier les incidents, contribuer au containment, analyser les indicateurs d’intrusion et proposer les actions correctives.
• Documenter les incidents (chronologie, impacts, IOC, recommandations) et participer au processus de post-mortem.
• Escalader les incidents critiques vers les équipes CERT ou expertises internes lorsque nécessaire.
• Contribuer à la mise à jour du cadre documentaire de gestion d’incidents et des runbooks sécurité.
• Participer à la surveillance continue et à l’optimisation des règles de détection.
• Sécurité, conformité & amélioration continue
• Appliquer les politiques, standards et procédures sécurité (ISO 27001, directives internes, exigences d’audit).
• Contribuer à la remédiation issue des évaluations de conformité (audit interne/externe, régulateur, contrôles thématiques).
• Participer aux projets de renforcement de la posture sécurité (PAM, IAM, segmentation réseau, SIEM, Data Governance, Hardening, MFA)
• Élaborer et maintenir les tableaux de bord sécurité (KPIs, KRIs, SLAs).
• Identifier les opportunités d’automatisation des tâches répétitives via scripts ou outils internes.
• Suivre la veille cybersécurité, identifier nouvelles menaces et recommander des mesures adaptées.
Les compétences du Prestataire attendues sont à minima :
§ Expérience confirmée de 3 à 6 ans en sécurité IT.
§ Maîtrise des opérations de sécurité (IAM, PAM, firewalls, vulnérabilités, gestion incidents).
§ Bonne connaissance des référentiels et standards (ISO 27001, CIS, NIST).
§ Compétences techniques solides sur les outils Security, SOC, SIEM et analyses.
§ Rigueur, sens de l’analyse et capacité à documenter clairement.
§ Capacité à travailler en équipe pluridisciplinaire et à coordonner avec les équipes IT.
§ Excellentes compétences de communication, orientation résultats.
§ Langues : français courant, bon niveau en anglais.
Outils & Technologies clés
• Gouvernance des accès / PAM : Wallix Bastion, Azure AD, Active Directory.
• Vulnérabilités : Rapid7 InsightVM/Nexpose
• SIEM & Monitoring : ELK/Elastic Stack
• Data Security & File Governance : Varonis DatAdvantage / DatAlert.
• Endpoint : Microsoft Defender for Endpoind, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps (ex-MCAS)
• Email Security : Microsoft Defender for Office 365, Microsoft Purview Information Protection, Microsoft Purview Data Loss Prevention, Exchange, SharePoint, Teams
• Réseau & Firewalls : Palo Alto, CheckPoint, F5. Ironport, McAfee Proxy
• Collaboration : Jira, Confluence.
Contexte
Dans le cadre de la sécurisation des accès critiques et de la transition vers un modèle Zero Trust, une expertise en gestion des accès à privilèges (PAM) est recherchée.
Objectifs de la mission
- Concevoir, déployer et optimiser les stratégies de contrôle d'accès sur un périmètre hybride (datacenters locaux et environnements Cloud GCP et Azure).
- Intégrer une nouvelle solution PAM, compatible avec les outils existants ou pouvant les remplacer.
Responsabilités clés
- Architecture & Design : Collaborer avec le Tech Lead pour définir et mettre en place une architecture PAM unifiée couvrant l'on-premise et le cloud.
- Déploiement Multi-Cloud : Configurer les connecteurs et coffres-forts pour sécuriser les consoles d'administration, comptes de service et accès "Break-glass" GCP/Azure.
- Gestion des Secrets : Implémenter des solutions pour la gestion des secrets dans les pipelines CI/CD et applications, éliminant l'usage de mots de passe en clair.
- Politiques de Sécurité : Définir les règles de rotation des mots de passe, déployer l'authentification multi-facteurs (MFA) et appliquer le principe du moindre privilège.
- Migration & Intégration : Superviser l'intégration des comptes à privilèges élevés (Admin Domain, Cloud Admin, Root) dans la solution PAM.
- Audit & Gouvernance : Mettre en place la journalisation des activités et l'enregistrement des sessions pour assurer conformité et détection SOC.
PAM : Expertise avérée d’un leader du marché (par exemple, CyberArk, Wallix, BeyondTrust).
Maîtrise des protocoles et technologies tels que SSH, RDP, SAML, OAuth2, OIDC, ainsi que des API REST, pour assurer une automatisation efficace.
- Plus de 7 ans d’expérience en cybersécurité, avec au moins deux déploiements majeurs de solutions PAM dans des environnements comptant plus de 1 000 serveurs ou assets.
- Capacité à collaborer efficacement avec des équipes Opérations, Cloud, et Sécurité.
- Rigueur extrême dans la documentation des architectures et des procédures.
- Réactivité face aux incidents liés aux accès sensibles et critiques.
- Certifications éditeurs telles que CyberArk Sentry/Guardian.
- Certifications en sécurité cloud, telles que AZ-500 (Azure Security) ou Professional Cloud Security Engineer (GCP).
- Document d'Architecture Technique (DAT) pour la solution PAM hybride.
- Matrice des flux et schéma d’interconnexion entre l’environnement on-premise et le cloud.
- Guide de remédiation pour les comptes non conformes.
- Tableaux de bord permettant de suivre le taux d’équipement (Onboarding rate).
Anglais : Courant.
Contexte Client:
Pour un grand groupe dans le secteur bancaire, le rôle d'ingénieur sécurité systèmes et réseaux est lié à la mise en œuvre de projets techniques majeurs axé sur la transformation et l'upgrade des infrastructures réseaux dans plusieurs pays.
Responsabilités :
- Participer aux projets de transformations, migrations et upgrades d'infrastructures réseaux dans les datacenters en France, Belgique, Italie et Suisse.
- Assurer le support de niveau 3 (N3) sur les Loadbalancers et Firewalls.
- Suivre rigoureusement les projets dont vous serez responsable, coordonnant les intervenants nécessaires.
- Préparer, déclarer, exécuter et suivre les interventions nécessaires.
- Maintenir à jour les différentes bases de connaissances (schémas, assets, documentation, etc.).
- Fournir un support N3 sur les périmètres réseau et infra sécurité.
- Respecter les processus internes du groupe
Profil recherché:
Ingénieur sécurité systèmes et réseaux (h/f): IT Infrastructure & Operations
Compétences requises techniques:
- Expérience avec Checkpoint / Fortinet.
- Compétences en Cisco (switching / routing).
- Connaissance de F5 (LTM / GTM).
Compétences plus:
- Expérience avec Palo Alto.
- Connaissance de Juniper MAG ou Pulse WLC.
- Expérience avec Cisco TAP ou Gigamon.
Environnement:
Durée de la mission: 12 mois renouvlables
Fréquence sur site: 3 jours sur site (Paris/IDF) et 2 jours en télétravail
Langue : Maitrise de l'anglais exigée (minimum professionnel)
Dans le cadre de projets de refonte du SI et du maintien en conditions opérationnelles, nous recherchons un(e) Ingénieur Sécurité Systèmes & Réseaux avec une forte expertise Load Balancing F5 et une bonne maîtrise des environnements Firewall.
La mission est orientée support N3 + contribution projets, avec une forte exigence sur le respect des process et la coordination opérationnelle.
Assurer le support N3 sur la partie Load Balancer et Firewall
Participer aux projets de refonte / évolution d’architecture
Gérer le diagnostic, troubleshooting, résolution d’incidents complexes
Appliquer un suivi rigoureux (procédures, documentation, reporting)
Assurer la coordination avec les équipes internes (réseau, sécu, prod)
Garantir le respect des process (environnement bancaire exigeant)
F5 (LTM / GTM) : niveau maîtrise (obligatoire)
Check Point ou Fortinet : niveau pratique
Cisco Switching / Routing : niveau pratique
Bonne compréhension des enjeux sécurité / réseau en production
Palo Alto
Juniper MAG / Pulse
Cisco WLC
TAP Gigamon
Anglais professionnel (échanges techniques / contexte international)
Autonomie, rigueur
Communication claire
Esprit d’équipe et posture orientée résolution
Télétravail : hybride
Démarrage : Avril 2026
Langue de travail : Français + Anglais
Contexte : environnement bancaire structuré, process stricts, run + projets, support N3
Ingénieur système réseau sécurité NSX Fortinet Palo alto senior 420 e par jour
Maîtrise des infrastructures IT : serveurs, virtualisation, stockage, réseau, outillage, etc.
- Expertise reseau securite notamment : o Gestion des comptes et authentification o Accès distants Classification N o Protocoles de communication sécurisés o Administration sécurisée des systèmes o Cloisonnement réseau o Durcissement des systèmes d’exploitation et applications - Maitrise de la configuration et l’exploitation de firewalls PALO ALTO Fortinet - NSX
Expertise des Infrastructures : il maitrise un large panel de technologies, notamment : o Windows serveur, Linux, VMware, base de données SQL, Active Directory o Stockage SAN et NAS o Scripting PowerShell o Outil de déploiement et de patching (MECM) o Architecture haute disponibilité o Architecture de gestion/renouvellement de certificats (PKI / HSM) La maitrise des Réseau (firewall, switch, cloisonnement,
420 e par j
Ingénieur système réseau sécurité FORTINET PALO ALTO NSX senior 420 e par jour
Maîtrise des infrastructures IT : serveurs, virtualisation, stockage, réseau, outillage, etc.
- Expertise reseau securite notamment : o Gestion des comptes et authentification o Accès distants Classification N o Protocoles de communication sécurisés o Administration sécurisée des systèmes o Cloisonnement réseau o Durcissement des systèmes d’exploitation et applications - Maitrise de la configuration et l’exploitation de firewalls PALO ALTO -
Expertise des Infrastructures : il maitrise un large panel de technologies, notamment : o Windows serveur, Linux, VMware, base de données SQL, Active Directory o Stockage SAN et NAS NSX o Architecture haute disponibilité o Architecture de gestion/renouvellement de certificats (PKI / HSM) La maitrise des Réseau (firewall, switch, cloisonnement, FORTINET PALO ALTO NSX
420 e par j
Ingénieur système réseau sécurité NSX PALO ALTO senior 420 e par jour
Maîtrise des infrastructures IT : serveurs, virtualisation, stockage, réseau, outillage, etc.
- Expertise reseau securite notamment : o Gestion des comptes et authentification o Accès distants Classification N o Protocoles de communication sécurisés o Administration sécurisée des systèmes o Cloisonnement réseau o Durcissement des systèmes d’exploitation et applications - Maitrise de la configuration et l’exploitation de firewalls PALO ALTO -
Expertise des Infrastructures : il maitrise un large panel de technologies, notamment : o Windows serveur, Linux, VMware, base de données SQL, Active Directory o Stockage SAN et NAS o Scripting PowerShell o Outil de déploiement et de patching (MECM) o Architecture haute disponibilité o Architecture de gestion/renouvellement de certificats (PKI / HSM) La maitrise des Réseau (firewall, switch, cloisonnement, FIREWALL NSX FORTINET
420 e par j
Contexte de la mission:
Au sein d'une entité spécialisée dans les solutions de billettique intelligente, vous intégrerez une équipe dédiée à la sécurisation des infrastructures. Le poste est basé en IDF-95, avec la possibilité de déplacements occasionnels (environ une semaine tous les deux mois) en Arménie pour des missions d'implémentation ou de support client. Vous rejoindrez l'équipe sécurité afin de renforcer ses capacités à répondre aux diverses demandes concernant la sécurité réseau et le durcissement des systèmes Windows et Linux. Vous interviendrez sur des projets variés, potentiellement amenés à voyager pour des missions d'implémentation ou de support sur l'infrastructure client.
Objectifs et missions principales
Implémentation et configuration :
Implémenter et configurer des équipements de sécurité réseau (firewall, PAM, MFA).
Mettre en œuvre des solutions de MFA (Multi-Factor Authentication).
Durcissement des systèmes :
Réaliser le durcissement des équipements de sécurité réseau.
Durcir les systèmes Windows et Active Directory.
Intervenir sur la sécurisation des équipements durcis (usine, tablettes et smartphones durcis).
Documentation et suivi :
Rédiger des procédures d'installation d'équipements de sécurité réseau (Fortinet, Cisco, Palo Alto, F5).
Rédiger des scripts de durcissement de systèmes Windows et d'équipements réseau.
Assurer le suivi des projets de sécurisation.
Support et expertise :
Apporter un support à l'implémentation et au maintien de l'infrastructure client.
Renforcer l'équipe sécurité sur les demandes liées à la sécurité réseau et au durcissement des systèmes Windows et Linux.
Livrables attendus:
Procédures d'installation d'équipements de sécurité réseau (Fortinet/Cisco/Palo Alto/F5).
Scripts de durcissement de systèmes Windows et d'équipements réseau.
Procédures d'installation d'équipements de sécurité réseau et de durcissement des systèmes/équipements réseau.
Documentation des configurations de sécurité.
Rapports de suivi de projet.
Compétences techniques:
Maîtrise de l'implémentation de firewalls et de solutions PAM (Privileged Access Management).
Maîtrise de l'implémentation de solutions MFA (Multi-Factor Authentication).
Expertise en durcissement des équipements de sécurité réseau.
Expertise en durcissement de systèmes Windows et Active Directory.
Expérience sur l'implémentation d'équipements de sécurité réseau (Fortinet, Palo Alto, Cisco).
Connaissance des équipements durcis (usine, tablettes et smartphones durcis).
Nous recherchons un.e professionnel.le justifiant de 7 à 10 ans d'expérience en sécurité réseau et sécurisation Windows.
Les aptitudes professionnelles attendues incluent :
Au moins 4 ans d'expérience sur l'implémentation d'équipements de sécurité réseau (Fortinet/Palo Alto/Cisco).
Au moins 2 ans d'expérience sur le durcissement du système Windows.
Au moins 3 ans d'expérience sur la sécurisation de l'Active Directory.
Maîtrise de l'anglais (écrit et oral) est impérative.
Capacité à rédiger des documents techniques (procédures, cahiers de durcissement).
Capacité à suivre des projets.
Flexibilité pour des déplacements et astreintes potentielles.
En tant que Tech Lead (CERT/CSIRT), vous occupez un rôle central dans la protection de l’écosystème de l’organisation. Vous intervenez comme référent technique et opérationnel, avec une responsabilité directe sur la gestion des incidents critiques et l’évolution du dispositif de réponse à incident.
Leadership technique – Blue Team
Référent technique sur les briques clés de la sécurité opérationnelle : SIEM, Active Directory / Entra ID, EPP/EDR, forensic et reverse engineering
Encadrement technique et accompagnement des analystes, avec une montée en compétences sur plusieurs zones géographiques
Animation de sessions techniques, diffusion des bonnes pratiques et structuration du savoir-faire Blue Team
Gestion des incidents et des crises
Pilotage des plans de réponse aux incidents majeurs, de la détection à la remédiation
Intervention experte en forensic numérique et reverse engineering
Coordination des actions de remédiation et suivi des plans correctifs
Réalisation d’analyses approfondies des causes racines (Root Cause Analysis) et restitution auprès des parties prenantes
Optimisation des capacités de détection
Évaluation continue de l’efficacité des stratégies de détection SOC
Amélioration et optimisation des plateformes et outils de sécurité (SIEM, EDR, SOAR, IA appliquée à la cybersécurité)
Contribution à l’industrialisation et à la fiabilisation des processus de détection et de réponse
Contribution stratégique & veille
Participation à la définition et à l’évolution des politiques de sécurité, en lien avec les équipes d’architecture
Veille technologique proactive et échanges réguliers avec la Red Team pour anticiper les menaces émergentes
Contribution au rayonnement et à l’enrichissement des connaissances du groupe via des communautés externes et partenariats
Environnement technique & outils
SIEM : Splunk (maîtrise du SPL), Sentinel, Machine Learning
EPP / EDR : Microsoft Defender, Palo Alto Cortex XDR, Trend Micro Deep Security
Forensic / DFIR : DFIR-ORC, Volatility, outils open source (contribution active aux communautés)
Réseaux & sécurité : Palo Alto GlobalProtect, IDS/IPS, VPN, analyse de logs (Wireshark)
Systèmes & scripting : Windows, Linux, PowerShell, Python, Bash
Compétences comportementales
Forte initiative et capacité de prise de décision
Esprit d’équipe et leadership collaboratif
Autonomie et sens des responsabilités
Culture de l’apprentissage continu et de l’amélioration permanente
Séniorité :
5 à 7 ans d’expérience minimum en cybersécurité opérationnelle
Profil senior / expert
Expertise technique :
Réponse à incident (IR) de bout en bout
Environnements CSIRT / CERT matures
Gestion d’incidents complexes et critiques
Bonne compréhension des environnements industriels et grands groupes
Capacité à intervenir en autonomie et à être référent technique
Posture & responsabilités :
Rôle de référent / leader technique
Capacité à travailler avec des équipes internationales et métiers
Forte crédibilité face aux enjeux business et sécurité
Profil déjà exposé à des contextes exigeants (grands comptes)
Environnement international et inclusif : Travaillez avec des équipes multiculturelles, dans une entreprise engagée pour la diversité, l’égalité des chances et l’inclusion (signataire de plusieurs chartes diversité, entreprise handi-accueillante, réseaux internes pour l’inclusion).
Développement professionnel : Parcours de formation continue, mobilité interne, mentorat, accompagnement personnalisé, Manufacture des Talents.
Qualité de vie au travail : Télétravail hybride (2 jours/semaine), équilibre vie pro/perso, conditions de travail favorables, avantages sociaux compétitifs.
Opportunités d’évolution : Lead Security Engineer, Security Architect, Security Region Manager, Corp Internal Manager, etc.
Rôles et responsabilités
Gestion des tickets d’incidents techniques N2/N3 cybersécurité
Revue et optimisation de la plateforme EDR SentinelOne
Interaction avec l’équipe GRC pour support technique
Validation des matrices de flux et des ouvertures de flux
Pilotage de mini-projets cybersécurité
Objectifs et livrables
Rédaction des documents DAT / DEX
Amélioration continue des outils et processus cybersécurité
Compétences techniques requises
SentinelOne (EDR) : Expert (Certification exigée)
Fortinet : Confirmé
OSI : Confirmé
Wireshark : Avancé
Cryptographie : Avancé
Certificat SSL : Avancé
Compétences techniques requises
SentinelOne (EDR) : Expert (Certification exigée)
Fortinet : Confirmé
OSI : Confirmé
Wireshark : Avancé
Cryptographie : Avancé
Certificat SSL : Avancé
BTL 1
Au sein de la cellule SECOPS de la DSI, en charge de la gestion des incidents de sécurité et des analyses associées, vous intervenez en tant qu’analyste N2 SOC.
Vous aurez pour principales missions :
Mission 1 : Surveillance et analyse des données de sécurité
Utiliser les plateformes de surveillance de sécurité pour le suivi en temps réel et l’identification des comportements suspects.
Examiner et analyser les alertes de sécurité afin d’évaluer les risques et l’impact potentiel.
Créer, qualifier et suivre les tickets d’incident.
Mission 2 : Gestion des incidents et réponse
Intervenir sur les incidents de sécurité identifiés.
Exploiter les dashboards pour le suivi des incidents et orchestrer la réponse adaptée.
Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité.
Mission 3 : Amélioration continue et outillage
Contribuer à la conception et à l’amélioration de dashboards d’investigation pour l’analyse et la détection.
Améliorer les playbooks XSOAR et mettre en œuvre les bluebooks associés.
Expérience sur le produit Splunk indispensable et EDR.
Connaissance solide des principes de sécurité informatique et des pratiques de réponse aux incidents.
La maîtrise de technologies clés telles que Splunk et le langage SPL est requise, connaissance sur The Hive est un plus.
Création de ticket, suivi des cases
Outils de cybersécurité : Maîtrise des outils de sécurité solutions EDR et de surveillance (SplunkES).
Analyse de menaces : Compétences en identification et en analyse des menaces émergentes dans le paysage de la cybersécurité.
Gestion des incidents : Connaissance des processus de réponse aux incidents et de gestion des crises en cybersécurité.
Communication : Excellentes compétences pour expliquer des concepts techniques aux non-experts et rédiger des rapports clairs.
Rejoindre Catamania, c’est intégrer une entreprise à taille humaine où la proximité, le partage et la confiance ne sont pas que des mots. Nos équipes évoluent dans un environnement bienveillant, fondé sur la transparence, l’écoute et l’entraide, avec un management accessible et présent au quotidien. Nous accordons une place centrale au développement des compétences à travers un parcours de formation structuré, des communautés de pratiques et un accompagnement personnalisé tout au long de votre carrière. Vous intervenez sur des projets à forte valeur ajoutée, dans des contextes variés, tout en conservant un réel équilibre vie professionnelle/vie personnelle grâce à une organisation de travail flexible. Chez Catamania, chacun est acteur de son parcours et contribue, à son niveau, à la réussite collective.
Service Delivery Manager CSIRT – CSOC
Missions:
Gérer le traitement quotidien des alertes de sécurité transmises au CSOC / CSIRT
Superviser les enquêtes liées aux alertes de sécurité
Garantir la bonne réception, la qualification et la catégorisation des alertes
Appliquer les règles de priorisation et assurer la gestion du backlog
Veiller à la qualité, à la cohérence et à la conformité des investigations menées
Garantir l’escalade appropriée des incidents vers l’équipe de gestion des incidents
Accompagner, encadrer et conseiller les analystes sécurité et leurs responsables d’équipe
Piloter et analyser les indicateurs de performance (KPI, SLA, qualité de service)
Assurer le suivi de la mise en œuvre et de l’avancement du plan d’actions de service
Contribuer à l’élaboration, la formalisation et la standardisation des procédures opérationnelles (SOP / POS)
Participer aux comités CSOC et aux instances de gouvernance sécurité
Assurer le reporting régulier auprès du responsable du service de détection CSIRT
Profil recherché:
Formation supérieure en cybersécurité, informatique ou équivalent
Expérience confirmée au sein d’un CSOC / CSIRT ou environnement SOC
Solide maîtrise des processus de détection, d’analyse et de gestion des incidents de sécurité
Expérience en pilotage opérationnel et en management fonctionnel d’équipes d’analystes
Bonne connaissance des outils SOC, SIEM, EDR et workflows d’incident
Capacité à définir, suivre et analyser des KPI et indicateurs de performance
Excellentes compétences en organisation, priorisation et gestion des urgences
Aisance dans la communication écrite et orale, capacité de reporting vers le management
Esprit d’analyse, rigueur, leadership et sens du service
Anglais professionnel apprécié
Profil recherché:
Formation supérieure en cybersécurité, informatique ou équivalent
Expérience confirmée au sein d’un CSOC / CSIRT ou environnement SOC
Solide maîtrise des processus de détection, d’analyse et de gestion des incidents de sécurité
Expérience en pilotage opérationnel et en management fonctionnel d’équipes d’analystes
Bonne connaissance des outils SOC, SIEM, EDR et workflows d’incident
Capacité à définir, suivre et analyser des KPI et indicateurs de performance
Excellentes compétences en organisation, priorisation et gestion des urgences
Aisance dans la communication écrite et orale, capacité de reporting vers le management
Esprit d’analyse, rigueur, leadership et sens du service
Anglais professionnel apprécié
Missions:
Gérer le traitement quotidien des alertes de sécurité transmises au CSOC / CSIRT
Superviser les enquêtes liées aux alertes de sécurité
Garantir la bonne réception, la qualification et la catégorisation des alertes
Appliquer les règles de priorisation et assurer la gestion du backlog
Veiller à la qualité, à la cohérence et à la conformité des investigations menées
Garantir l’escalade appropriée des incidents vers l’équipe de gestion des incidents
Accompagner, encadrer et conseiller les analystes sécurité et leurs responsables d’équipe
Piloter et analyser les indicateurs de performance (KPI, SLA, qualité de service)
Assurer le suivi de la mise en œuvre et de l’avancement du plan d’actions de service
Contribuer à l’élaboration, la formalisation et la standardisation des procédures opérationnelles (SOP / POS)
Participer aux comités CSOC et aux instances de gouvernance sécurité
Assurer le reporting régulier auprès du responsable du service de détection CSIRT
Dans le cadre du renforcement d’une équipe de sécurité opérationnelle, nous recherchons un profil analyste / ingénieur en sécurité, très orienté RUN, avec une forte appétence pour l’opérationnel et l’investigation technique.
Le poste s’inscrit dans un environnement exigeant, avec des enjeux forts de continuité de service, de gestion des incidents et de sécurisation des infrastructures.
Gestion, analyse et suivi des alertes et incidents de sécurité
Réalisation d’investigations techniques approfondies, y compris hors périmètre du SOC managé
Administration et exploitation des outils de sécurité :
SIEM Graylog
EDR HarfangLab
Antivirus Trend Micro – Apex One
Gestion des vulnérabilités CyberWatch
Accompagnement des équipes métiers et infrastructures sur les sujets de vulnérabilités et de remédiation
Contribution aux projets IT intégrant une composante sécurité :
Environnements Windows / Linux
Authentification
Kubernetes
Participation à l’amélioration continue des dispositifs de sécurité
Expérience de 3 à 6 ans en sécurité opérationnelle
Positionnement N2 / N3
Profil hybride SOC / SecOps / sécurité opérationnelle
Forte mentalité terrain, orientée investigation, résolution d’incidents et efficacité opérationnelle
Très bonne maîtrise des environnements SIEM, EDR, firewalls, proxys
Habilitation requise
Démarrage ASAP
Mission de renforcement d’équipe, sans durée prédéfinie
Autonomie
Esprit d’équipe
Communication claire et structurée
Posture transverse
Capacité de priorisation
Gestion du stress
Pédagogie et diplomatie
L’équipe sécurité opérationnelle est actuellement composée :
d’un manager,
de deux profils seniors,
d’un apprenti.
L’objectif est d’intégrer un profil opérationnel de niveau équivalent afin d’assurer la continuité de service, notamment en période d’absence.
Un SOC externe assure le filtrage N1
Intervention attendue en N2 / N3, avec :
Investigations avancées
Gestion d’incidents sensibles non partageables avec le SOC externe (contraintes TLP / sécurité)
Contexte : Le système d’information du client est en constante évolution. Au sein de la Direction des systèmes d’information ; et plus particulièrement au sein du Département « Architecture, Infrastructure, Exploitation et Sécurité du SI », vous viendrez renforcer l’équipe en place. Vous apporterez ainsi votre expérience d’intégrateur technique sur le périmètre réseau datacenter & sécurité » - (Idéalement dans le milieu bancaire).
Missions : Contribuer à la maitrise du Système d’Information :
Gérer le maintien en condition opérationnel sur le périmètre réseau & sécurité l
Maitriser l’usage et l’intégration des équipements de sécurité (Waf, firewall, load-balancer et commutateurs) pour gérer les flux au quotidien
Avoir de bonnes connaissances des principes de sécurisation des systèmes (certificat, chiffrement, mécanisme d’authentification renforcée)
Gérer l’intégration de nouveaux socles techniques, dans le respect de la cohérence d’ensemble du système et de la sécurité du SI
Gérer des projets techniques sur le domaine concerné
Maintenir les référentiels (documentation technique)
Communiquer sur l’avancement des activités de MCO et Projets
Assurer l’amélioration continue dans une logique d’amélioration de la performance globale et de la sécurisation
Compétences techniques Réseaux :
Gestion d’infrastructures Datacenter (firewall, équilibreur de charge, Waf , routeurs)
Gestion d’infrastructures LAN et WiFi
Gestion des équipements de sécurité d’accès au réseau (802.1X, radius)
Connaissances :
Connaissance des environnements de production sur une architecture d’intégration on-premise (systèmes d’exploitation, virtualisation, bdd, téléphonie).
Connaissance des outils et processus d’automatisation et d’industrialisation
La connaissance des outils de sécurisation SSI (Siem, EDR ; NDR) serait un +
Profil
Vous avez une formation supérieure Bac +3/Bac +5 en informatique. Vous justifiez d'une expérience de 8 à 10 ans minimum au sein d’un ou plusieurs SI.
Nb : Ce poste présente également le besoin d’assurer des astreintes hebdomadaires (HO et HNO) ainsi que des opérations de mise en production HNO.
Autonomie, rigueur, curiosité et force de proposition sont des atouts indispensables pour réussir à ce poste.
MISSIONS :
Définir et mettre en œuvre les mesures techniques de réduction du risque cyber sur système informatique industriel.
Analyser les exigences cybersécurité (cahiers des charges, réglementations & normes).
Démontrer la bonne réalisation des livrables par tests et procédures de validation.
Rédiger la documentation associée (études, schémas techniques, procédures, matrices de conformité...).
Animer des réunions techniques (interne/client) et interfacer avec les équipes métiers pluridisciplinaires.
Dérouler des audits, diagnostics ou pentests.
Participer à la rédaction d'offres techniques et estimer les coûts/charges.
Piloter la réalisation des tâches (ingénieurs, techniciens), contrôler les réalisations et planifier le reste à faire.
Agir en tant qu’adjoint au chef de projet sur les aspects techniques (vue d’ensemble).
Former et transmettre les savoir-faire à l’équipe ou au client interne.
Assurer le reporting interne.
COMPÉTENCES REQUISES :
Informatique (Système & Réseau) : Très bonne connaissance système (Windows, Linux, VMware, Proxmox, SQL Server...) et réseau (switch, firewall, VLAN, datadiode...).
Sécurité Opérationnelle : Durcissement OS selon référentiel CIS, configuration switch/firewall (Stormshield, etc.), installation ESXi, Active Directory redondé, scripting Powershell, architecture industrielle sécurisée, HIPS/EDR, gestion des logs (Syslog), durcissement terminaux.
Systèmes Industriels : Connaissance des automates industriels, supervision SCADA, réseaux et équipements de terrain.
Cybersécurité & Normes : ANSSI, NIS2, CIS, Homologation LPM, IEC 62443, ISO 27001, Analyse de risque EBIOS RM.
Savoir-être : Bonnes capacités relationnelles, rédactionnelle et de synthèse technique. Profil orienté recherche de solution.
3. PARTICULARITÉS DU PROFIL
Expérience : 5 ans minimum en Système, Réseau et Cybersécurité opérationnelle.
Responsabilité : Avoir déjà exercé des responsabilités techniques (pilotage de tâches/équipe).
Formation : Diplôme d’ingénieur reconnu.
Habilitation : Être habilitable Secret ou Très Secret Défense (Impératif).
MISSIONS :
Définir et mettre en œuvre les mesures techniques de réduction du risque cyber sur système informatique industriel.
Analyser les exigences cybersécurité (cahiers des charges, réglementations & normes).
Démontrer la bonne réalisation des livrables par tests et procédures de validation.
Rédiger la documentation associée (études, schémas techniques, procédures, matrices de conformité...).
Animer des réunions techniques (interne/client) et interfacer avec les équipes métiers pluridisciplinaires.
Dérouler des audits, diagnostics ou pentests.
Participer à la rédaction d'offres techniques et estimer les coûts/charges.
Piloter la réalisation des tâches (ingénieurs, techniciens), contrôler les réalisations et planifier le reste à faire.
Agir en tant qu’adjoint au chef de projet sur les aspects techniques (vue d’ensemble).
Former et transmettre les savoir-faire à l’équipe ou au client interne.
Assurer le reporting interne.
COMPÉTENCES REQUISES :
Informatique (Système & Réseau) : Très bonne connaissance système (Windows, Linux, VMware, Proxmox, SQL Server...) et réseau (switch, firewall, VLAN, datadiode...).
Sécurité Opérationnelle : Durcissement OS selon référentiel CIS, configuration switch/firewall (Stormshield, etc.), installation ESXi, Active Directory redondé, scripting Powershell, architecture industrielle sécurisée, HIPS/EDR, gestion des logs (Syslog), durcissement terminaux.
Systèmes Industriels : Connaissance des automates industriels, supervision SCADA, réseaux et équipements de terrain.
Cybersécurité & Normes : ANSSI, NIS2, CIS, Homologation LPM, IEC 62443, ISO 27001, Analyse de risque EBIOS RM.
Savoir-être : Bonnes capacités relationnelles, rédactionnelle et de synthèse technique. Profil orienté recherche de solution.
3. PARTICULARITÉS DU PROFIL
Expérience : 5 ans minimum en Système, Réseau et Cybersécurité opérationnelle.
Responsabilité : Avoir déjà exercé des responsabilités techniques (pilotage de tâches/équipe).
Formation : Diplôme d’ingénieur reconnu.
Habilitation : Être habilitable Secret ou Très Secret Défense (Impératif).
MISSIONS :
Définir et mettre en œuvre les mesures techniques de réduction du risque cyber sur système informatique industriel.
Analyser les exigences cybersécurité (cahiers des charges, réglementations & normes).
Démontrer la bonne réalisation des livrables par tests et procédures de validation.
Rédiger la documentation associée (études, schémas techniques, procédures, matrices de conformité...).
Animer des réunions techniques (interne/client) et interfacer avec les équipes métiers pluridisciplinaires.
Dérouler des audits, diagnostics ou pentests.
Participer à la rédaction d'offres techniques et estimer les coûts/charges.
Piloter la réalisation des tâches (ingénieurs, techniciens), contrôler les réalisations et planifier le reste à faire.
Agir en tant qu’adjoint au chef de projet sur les aspects techniques (vue d’ensemble).
Former et transmettre les savoir-faire à l’équipe ou au client interne.
Assurer le reporting interne.
COMPÉTENCES REQUISES :
Informatique (Système & Réseau) : Très bonne connaissance système (Windows, Linux, VMware, Proxmox, SQL Server...) et réseau (switch, firewall, VLAN, datadiode...).
Sécurité Opérationnelle : Durcissement OS selon référentiel CIS, configuration switch/firewall (Stormshield, etc.), installation ESXi, Active Directory redondé, scripting Powershell, architecture industrielle sécurisée, HIPS/EDR, gestion des logs (Syslog), durcissement terminaux.
Systèmes Industriels : Connaissance des automates industriels, supervision SCADA, réseaux et équipements de terrain.
Cybersécurité & Normes : ANSSI, NIS2, CIS, Homologation LPM, IEC 62443, ISO 27001, Analyse de risque EBIOS RM.
Savoir-être : Bonnes capacités relationnelles, rédactionnelle et de synthèse technique. Profil orienté recherche de solution.
3. PARTICULARITÉS DU PROFIL
Expérience : 5 ans minimum en Système, Réseau et Cybersécurité opérationnelle.
Responsabilité : Avoir déjà exercé des responsabilités techniques (pilotage de tâches/équipe).
Formation : Diplôme d’ingénieur reconnu.
Habilitation : Être habilitable Secret ou Très Secret Défense (Impératif).
CONTEXTE
Equipe Sécurité Opérationnelle : L’équipe doit assurer la sécurité du système d’information à travers ses outils et process, en respect des directives et procédures existantes et à venir.
L’expert sécurité WAF aura en charge des activités et opérations sur le WAF UBIKA en collaboration avec un coordinateur sécurité, l’équipe sécurité opérationnelle, plusieurs experts IT et dans le respect de nos méthodes et procédures :
MISSIONS
Activités principales : - Gestion de la solution (comptes, rôles, logs…) - Intégration de nouveaux sites (réalisation et gestion de configuration)
- Maintien en condition opérationnelle (veille journalière, maintien de scripts, ajustement de
configuration…)
- Maintien en condition de sécurité (veille sur les alertes et incidents…)
- Gestion des incidents de production sur le WAF et des incidents de sécurité sur le périmètre
- Contrôle de configuration (dont habilitations)
- Participation à la rédaction de la documentation et des procédures
Activités secondaires :
- Traitement d’alertes & incidents de CyberSécurité, en lien avec notre SOC, le CERT, les équipes IT
- Participation à l’amélioration continue du fonctionnement du service et de la sécurité du groupe (amélioration des processus etc…)
PROFIL
Expert CyberSécurité 1
Domaines d’expertise
De formation Bac + 5, le/la candidat(e) doit avoir une expérience significative de la cybersécurité d’au moins 5 ans et une expérience d’au minimum 1 an sur le WAF UBIKA.
Compétences générales :
Savoir-faire attendu :
Maîtrise de la sécurité des sites WEB (expérience en pentests)
Maîtrise des processus standards de CyberSécurité (veille et suivi des vulnérabilités, détection et traitement d’incidents, gestion des droits etc…)
Maîtrise
Capacités d’analyse et de synthèse
Capacités rédactionnelles
Capacité d’organisation et de planification
Force de propositions
Savoir-être attendu :
Rigueur
Sens relationnel et diplomatie
Sens de l’écoute
Goût du travail en équipe
Capacité à résister à la pression
Un bon relationnel est impératif.
Compétences techniques :
Générales : - Sites web et sécurisation via un WAF, et plus particulièrement sur la technologie UBIKA - Réseau / serveur / poste de travail / cloud / site internet - Scripting en python
La connaissance de plusieurs solutions de sécurité est un + (passerelle mail, scan de vulnérabilités, EDR, CASB,
sécurisation du cloud…) ainsi que la maitrise de la suite Elastic.
Générales : - Sites web et sécurisation via un WAF, et plus particulièrement sur la technologie UBIKA - Réseau / serveur / poste de travail / cloud / site internet - Scripting en python
La connaissance de plusieurs solutions de sécurité est un + (passerelle mail, scan de vulnérabilités, EDR, CASB,
sécurisation du cloud…) ainsi que la maitrise de la suite Elastic.
CONTEXTE
Equipe Sécurité Opérationnelle : L’équipe doit assurer la sécurité du système d’information à travers ses outils et process, en respect des directives et procédures existantes et à venir.
L’expert sécurité WAF aura en charge des activités et opérations sur le WAF UBIKA en collaboration avec un coordinateur sécurité, l’équipe sécurité opérationnelle, plusieurs experts IT et dans le respect de nos méthodes et procédures :
Activités principales : - Gestion de la solution (comptes, rôles, logs…) - Intégration de nouveaux sites (réalisation et gestion de configuration)
- Maintien en condition opérationnelle (veille journalière, maintien de scripts, ajustement de
configuration…)
Le Groupe (banque/assurance, SI multi‑entités, haute criticité) renforce son dispositif de sécurité pour couvrir :
la modernisation multi‑cloud (Azure pivot, AWS et GCP ponctuels),
la sécurisation des workloads conteneurisés (Kubernetes / OpenShift),
la réduction de la surface d’attaque (EASM/ASM),
la conformité DORA / NIS2, et
l’excellence en détection & réponse (SOC L2/L3, IR, Purple Team).
Missions principales
Architecture & Hardening sécurité (Infra / Cloud / DevSecOps)
Définir HLD/LLD sécurité pour Azure/AWS/GCP, Kubernetes/OpenShift, bases de données (SQL/NoSQL), poste de travail, réseau (SASE/SD‑WAN) et exposition internet.
Mettre en œuvre CNAPP/CSPM (Wiz, Prisma Cloud, Microsoft Defender for Cloud), EASM/ASM, secret mgmt (Vault), PKI/HSM, SBOM/SSCS (supply chain applicative).
Politiques ZTNA/SASE (Zscaler/Netskope), PAM (CyberArk), IAM/IAG (SailPoint/ForgeRock), DLP (Microsoft Purview/Zscaler/Netskope).
Détection & Réponse / SOC avancé
Opérer/optimiser EDR/XDR (CrowdStrike/SentinelOne/Microsoft Defender), SIEM (Splunk / Microsoft Sentinel), SOAR (Cortex/XSOAR, Sentinel playbooks).
Chasse aux menaces (Threat Hunting), MITRE ATT&CK, Purple Team (Atomic Red Team, Caldera), Use Cases & règles détection, UEBA.
IR : triage, forensic (Volatility, Kape), containment & remédiation, post‑mortem.
Gouvernance, Risques & Conformité
Alignement DORA, NIS2, ISO 27001, EBA, GDPR, PCI DSS ; contribution aux audits & contrôles (interne/régulés).
Élaboration Politiques & Standards (durcissement, « security baselines », contrôle de conformité as‑code).
Threat modeling (STRIDE, LINDDUN), Risk Assessment (méthodo mesurable), TPRM (fournisseurs critiques).
Automatisation & Observabilité
« Security as Code » : Terraform (policy as code/OPA), Ansible, GitLab/GitHub Actions, CI/CD (gates SAST/DAST/SCA, IaC scan).
Compliance as Code (Azure Policy, Sentinel KQL, Regole CSPM), Monitoring (Datadog/Prometheus/Grafana), Chaos Security (test de résilience sécu).
Coordination et accompagnement
Guidance des équipes projets, DevOps, réseau, poste de travail, applicatif, SOC.
Animation de CR de sécu, comités risques, runbooks & playbooks, transfert de compétences.
Livrables clés
HLD/LLD sécurité (Cloud/K8s/Reseau/Workplace), Matrice de flux, Cartographie exposition internet/ASM.
Standards & baselines (durcissement OS/DB/K8s, policy SASE/ZTNA), RACI.
Use cases SIEM/XDR, playbooks SOAR, KQL/Correlations, Dashboards KPIs SOC.
Plan de remédiation (vuln/priorisation), plan DORA/NIS2, dossiers d’architecture & RA.
Rapports d’incidents (post‑mortem), Plans de tests Purple Team, Tableaux d’efficacité (MTTD/MTTR, coverage MITRE).
Profil & Expérience
8–12+ ans en cybersécurité, dont 4–6 ans sur cloud/containers et SOC/IR ou PAM/IAM dans un environnement bancaire/régulé.
Maîtrise architecture sécurité, durcissement K8s/OS, réseau (segmentation, TLS mTLS), CI/CD sécurisé, gestion secrets.
Solide culture menaces (TTPs, MITRE), forensic, use cases SIEM/XDR, SOAR.
Connaissance des cadres DORA/NIS2/ISO 27001/EBA/GDPR et des process ITIL/Change/Incident.
Soft skills : pédagogie, orientation delivery, prise de décision, communication exécutive.
Au sein de la cellule SECOPS de la DSO, en charge de la gestion des incidents de sécurité et d'effectuer des analyses.
Rôle de N2 SOC
Description
Mission 1 : Surveillance et analyse des données de sécurité
Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects.
Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel.
Créer et suivre les tickets d'incident
Mission 2 : Gestion des incidents et réponse
Intervenir face aux incidents de sécurité identifiés.
Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate.
Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité.
Mission 3 :
Contribuer à l’élaboration et à l’amélioration de dashboards d’investigation à des fins d’analyse et de détection
Amélioration de playbook XSOAR et mise en oeuvre de bluebook associé
Expérience
Expérience sur le produit Splunk indispensable et EDR.
Connaissance solide des principes de sécurité informatique et des pratiques de réponse aux incidents.
La maîtrise de technologies clés telles que Splunk et le langage SPL est requise, connaissance sur The Hive est un plus.
Compétences
Outils de cybersécurité : Maîtrise des outils de sécurité solutions EDR et de surveillance (SplunkES).
Analyse de menaces : Compétences en identification et en analyse des menaces émergentes dans le paysage de la cybersécurité.
Gestion des incidents : Connaissance des processus de réponse aux incidents et de gestion des crises en cybersécurité.
Communication : Excellentes compétences pour expliquer des concepts techniques aux non-experts et rédiger des rapports clairs.
Type de mission : freelance / indépendant (full time)
Client : Grand compte
Localisation : Est de Paris
Télétravail : Hybride (3 jours de télétravail)
Durée de la prestation : mission longue durée (12 mois renouvelable)
Début de mission : Dès que possible
Description du Besoin
Le Client recherche un(e) Architecte Cybersécurité pour renforcer le pôle Expertise de l’équipe Cybersécurité rattachée à la DSI.
L’équipe Cybersécurité est structurée en 3 pôles :
Gouvernance : pilotage cybersécurité et consolidation de la gestion des risques
Opérations : défense au quotidien, notamment via le SOC
Expertise : accompagnement des clients internes via une offre Produit (ISP, TPRM…) et une offre Innovation (architecture, doctrine, prospective…)
Votre Mission
Vous accompagnez les équipes agiles pour atteindre un niveau élevé de sécurité :
Accompagnement pragmatique des équipes pour la mise en conformité et la sécurisation des produits
Définition de doctrines / exigences non fonctionnelles de sécurité (NFR)
Veille technologique et capacité à challenger les solutions et choix d’architecture
Analyse critique des résultats pentest / red team et support à la remédiation
Contribution à l’amélioration continue et à la stratégie cybersécurité (sujets transverses possibles)
Priorités court terme (dès démarrage)
Accélérer le DevSecOps des squads (SSDLC, outillage, usage d’un Cyber Score)
Accompagner l’appropriation de solutions cyber : DLP (Purview et Varonis), CNAPP, SSE, VOC, DMARC, Cloud souverain…
Cadrer / encadrer l’usage des IA génératives & IA agentiques
Renforcer le chiffrement “state of the art” et préparer la transition post-quantique
Valider la conformité cyber des nouveaux socles et applications du SI
Responsabilités clés
Conseil & accompagnement des équipes projets / produits (mode agile)
Revue d’architecture sécurité (cloud/on-prem, APIs, web, réseau, data)
Production de livrables : doctrine, patterns, exigences, avis sécurité, recommandations
Interface avec les parties prenantes (DSI, équipes produit, Ops, gouvernance, sécurité)
Environnement technologique
Sécurité technique : Réseau, API, Web, Systèmes, Cloud
Risk & frameworks : ISO, NIST (et assimilés)
DevSecOps : SSDLC, SAST, DAST, SCA (Checkmarx),
Sécurité Cloud : CNAPP / CSPM (Prisma Cloud)
IAM : OIDC, SAML, SCIM
Réseau : ADN, SASE (Netskope)
Cloud & plateformes : AWS, Azure, GCP, VMware, Kubernetes
OS : Linux / Windows / macOS
Crypto : PKI, certificats/CLM, KMS/HSM, chiffrement
IA : Dust, Mistral, Copilot, MCP, agents
Méthodes : Agile / Scrum / SAFe
Compétences & expérience attendues
Architecte Cybersécurité (confirmé à expert), 10+ ans d’expérience en sécurisation de SI complexes et environnements cloud/hybrides.
Solide culture engineering / développement et approche pragmatique : accompagnement des équipes agiles, définition d’exigences sécurité (NFR) et patterns d’architecture.
Expérience développement (culture engineering)
Référent DevSecOps : SSDLC, SAST/DAST/SCA, CNAPP/CSPM, mise en place et pilotage d’indicateurs type Cyber Score.
Expérience offensive (pentest, red teaming) et capacité à challenger et exploiter des audits offensifs (pentest / red team) et à piloter la remédiation avec les squads.
Expertise Cloud & IAM : AWS/Azure/GCP (certification CSP attendue), Kubernetes, SSO/ fédération (OIDC, SAML, SCIM).
Connaissances fortes en sécurité technique (réseau, API, web, systèmes), cryptographie (PKI, KMS/HSM) et enjeux post-quantique.
Sensibilité aux sujets émergents : DLP, SSE/SASE, DMARC, cloud souverain, gouvernance IA générative & agentique.
Soft skills : orientation client, autonomie, rigueur, excellente rédaction, force de proposition et capacité à faire adhérer.
Certifications appréciées : CSP (AWS / Azure / GCP – au moins une), CISSP et/ou GIAC ; expérience / certification SAFe est un plus.
Soft skills
Autonomie élevée, capacité à structurer une démarche de bout en bout.
Autonomie, esprit d’initiative, force de proposition
Rigueur, organisation, respect des échéances
Très bonnes capacités rédactionnelles
Participer à la gestion de projet : planification, suivi, coordination, reporting.
Capacité d’analyse et de synthèse dans un environnement international décentralisé.
Capacité à vulgariser des sujets techniques et à collaborer avec des interlocuteurs variés
Excellente communication, aussi bien à l’oral qu’à l’écrit
Rigueur et sens de la priorisation dans la gestion des actions.
Leadership projet et esprit collaboratif.
Anglais professionnel
Vous aimerez travailler chez notre client pour :
Projet à fort impact.
Autonomie importante sur le périmètre Architecture Cyber
Environnement dynamique et collaboratif.
Notre Entreprise
NEOTRUST est un Cabinet spécialisé en Cybersécurité créé par un RSSI et installé au Cyberloft, au Campus Cyber, à Rennes et au Canada. Nous sommes une entreprise à taille humaine animée par la passion du conseil et du recrutement à travers l’Europe et l’Amérique du Nord.
Les missions attendues par le Ingénieur SOC Expertise ELK (H/F) :
Description détaillée
Dans le cadre de l'amélioration de nos outils et de la réponse à incident, le SOC a besoin de faire évoluer ces moyens de collecte des journaux d'évènements pour sa supervision de la fraude en ligne.
La mission proposée comporte essentiellement comme activités pour un expert ELK :
De la collecte et parsing de logs sur la stack ELK
Déploiements automatisés (ansible, docker/podman) de configurations logstash et scripting divers
Mise en place de dashboards de suivi / monitoring sur ELK
Lieu de la mission : Lyon Villeurbanne
Nombre de jours souhaitables sur site : 3 jours par semaine
Définition du profil
Mise en application de la Politique de Sécurité
Contrôle de la Politique de Sécurité, notamment par des Contrôles Périodiques de Niveau 1
Valide et instruit les dérogations contrevenant à la Politique de Sécurité
Maintien en Conditions Opérationnelles des Infrastructures de Sécurité (supervision, prise en charge et résolution des incidents/problèmes, installation et configuration)
Participation aux audits (internes / externes)
Mise en applications des recommandations d'audit et des demandes de remise en conformité
Rédaction de guides et standards de sécurité
Donne son avis pour l'implémentation des solutions de sécurité
Proposition de solutions innovantes pour améliorer la sécurité, la qualité, les performances et les coûts d'exploitation
Assure la veille technologique
Compétences techniques
Elastic - Expert - Impératif
Ansible - Confirmé - Important
Podman/Docker - Confirmé - Important
Compétences ELK - Expertise
Mise en application de la Politique de Sécurité
Contrôle de la Politique de Sécurité, notamment par des Contrôles Périodiques de Niveau 1
Valide et instruit les dérogations contrevenant à la Politique de Sécurité
Maintien en Conditions Opérationnelles des Infrastructures de Sécurité (supervision, prise en charge et résolution des incidents/problèmes, installation et configuration)
Participation aux audits (internes / externes)
Mise en applications des recommandations d'audit et des demandes de remise en conformité
Rédaction de guides et standards de sécurité
Donne son avis pour l'implémentation des solutions de sécurité
Proposition de solutions innovantes pour améliorer la sécurité, la qualité, les performances et les coûts d'exploitation
Assure la veille technologique
Basée à Lille, Lyon, Grenoble et Bruxelles, Insitoo Freelances est une société du groupe Insitoo, spécialisée dans le placement et sourcing des Freelances IT et Métier. Nous accompagnons au quotidien les entreprises dans leurs projets de transformation informatique et fonctionnelle en leur dénichant de nouveaux talents indépendants.
Depuis 2007, Insitoo Freelances a su s’imposer comme une référence en matière de freelancing par son expertise dans l’IT et ses valeurs de transparence et de proximité.
Faites confiance à Insitoo pour trouver votre prochaine mission freelance !
Chez Insitoo, nous avons une certitude : notre métier est bien plus que de la mise en relation, c’est un véritable partenariat.
Entreprises • Nous vous facilitons l’accès à de nouveaux talents en mettant en avant leurs compétences et leurs recommandations vérifiées.
Freelances • Nous boostons vos atouts grâce à notre connaissance de votre parcours, notre suivi personnalisé de vos missions et vos recommandations en ligne.
Je recherche un Expert Sécurité / Firewalls N3 pour renforcer les équipes sécurité de mon client.
Le poste s’inscrit dans un environnement SOC , avec une évolution prévue vers un NSOC. Le rôle est central et transverse, positionné entre les équipes BUILD et RUN, avec une interaction directe avec le client final.
Contexte international donc parler et écrire anglais seront un prérequis
Missions principalesEn tant qu’Expert Sécurité N3, vous interviendrez sur les périmètres suivants :
Gestion des incidents de niveau 3 (N3) sur les infrastructures de sécurité
Supervision et exploitation des équipements de sécurité périmétrique
Interface technique entre :
le client final
les équipes internes (SOC / NOC / BUILD)
Validation technique des architectures sécurité avant leur passage en RUN
Analyse des choix d'architectures, les vérifier et faire des préconisations si besoin
Accompagnement des équipes BUILD jusqu’à la mise en production
Contribution à la documentation et à la préparation du RUN
Rôle transverse entre BUILD et RUN
Forte composante expertise et validation technique
Pas d’exploitation quotidienne bas niveau
Pas d’architecture stratégique globale
Cisco ASA
Palo Alto Networks
Fortinet
FortiGate
FortiManager
Zscaler
Lieu : La Défense
TT : 2 jours/ semaine apres un 1er mois sur site
Consulting en support Sécurité au projet
Description :
• Assister et conseiller un projet ou un Métier dans l'identification des exigences de sécurité, des risques associés et des dispositifs de réduction des risques à mettre en place • Notamment, pour une mission liée aux RGPD : • Assister et conseiller les chefs de projets Informatiques dans l’identification. Des données à cararctères personnelles, des traitements associés, documenter les livrables RGPD de la méthode • Rédiger les analyses d’impacts à la vie privée en lien avec les services juridiques, conformité du groupe • Contribuer à la sensibilisation des collaborateurs au quotidien en matière de sécurité et RGPD des systèmes d’information • Assurer les suivi des alertes et des incidents de RGPD en assurer le support • Notamment, pour une mission SSI : • Assister et conseiller les chefs de projets dans l'identification des risques et des solutions SSI liés à leurs activités ou projets • Définir les exigences de sécurités , fraude, rgpd en lien avec les équipes de support • Réaliser des analyses de risques SSI pour arbitrage des risques • Contribuer à la sensibilisation des collaborateurs au quotidien en matière de sécurité des systèmes d'information • Assurer le suivi des alertes et des incidents de sécurité et en assurer le support "
Recherche Juriste Confirmé en Droit Numérique pour
- Assister et conseiller les chefs de projets Informatiques dans l'identification des données à caractères personnelles, des traitements associés, documenter les livrables RGPD selon la méthodologie CNIL en lien avec l'expert Sécurité des Systèmes d'Information dans le respect de la méthode de Entreprise, définir et recetter les exigences, identifier / évaluer les risques en matière de protection des données et proposer des actions de remédiation. - rédiger les AIPD /PIA en lien avec les Métiers et les DPO concernés, les filières Juridiques/Achat, Conformité du Groupe
mais également pour
- Contribuer à la sensibilisation des collaborateurs au quotidien en matière de Privacy (RGPD, Cookies et Traceurs, usages Data et IA...) des systèmes d'information. - Effectuer une veille en matière de Protection des données - Assurer le support en cas de violations de données, demandes de la CNIL et d'exercices de droits et en assurer le support auprès des plateformes Métiers et en lien avec la Direction Protection des Données du Groupe
Au sein d'un Centre de service Sécurité Métier rattaché à l'équipe Privacy & Control, vous intervenez en support des plateformes IT / Metiers. Vous êtes autonome rigoureux, pédagogue, communicant, dynamique et proactif.
Compétences Juridiques Requises / Certification DPO CNIL indispensable
Compétences informatiques :
MOOC ANSSI, Architecture des SI, Iso 27001/27005/27701
Connaissances des métiers Banque et Assurances requises
Connaissances Méthode Projet Agile
. Gouvernance & stratégie
- Gérer le cadre de gouvernance SSI.
- Participer aux comités risques & reporting COMEX.
- Piloter le contrôle interne cyber
Gestion des risques
- Réaliser les analyses de risques.
- Mettre à jour la cartographie & suivre les remédiations.
- Évaluer la maturité sécurité
Conformité financière
- Assurer la conformité ACPR/EBA/DORA/NIS2.
- Préparer et suivre les audits.
- Gérer la conformité RGPD.
Audits & remédiation
- Mener les audits sécurité.
- Analyser les écarts & suivre les actions.
- Intégrer la sécurité by design
Sensibilisation
- Déployer les actions de sensibilisation.
- Accompagner les métiers sur les bonnes pratiques.
Bac+5 en cybersécurité, IT, audit, risques ou équivalent.
Expérience confirmée en GRC dans un environnement Banque/Assurance.
Maîtrise des référentiels : ISO 27001/27005, NIST CSF, DORA, NIS2, RGPD.
Connaissance des dispositifs réglementaires financiers (ACPR, EBA, EIOPA).
Certifications appréciées : ISO 27001 LI/LA, EBIOS RM, CISA, CISM.
Huxley est une consultancy internationale, née à Londres en 1995, et aujourd'hui présente dans plus de 15 pays. Enracinée dans le groupe SThree, notre expertise couvre les domaines de la fintech, de la business intelligence et des transformations IT stratégiques. Nous accompagnons nos clients sur des profils de spécialistes à des postes de direction, en CDI, freelance ou en mission, en combinant une forte connaissance des marchés locaux à une rigueur conforme aux standards internationaux.
Gouvernance & stratégie
Gérer le cadre de gouvernance SSI.
Participer aux comités risques & reporting COMEX.
Piloter le contrôle interne cyber.
Gestion des risques
Réaliser les analyses de risques.
Mettre à jour la cartographie & suivre les remédiations.
Évaluer la maturité sécurité.
Conformité financière
Assurer la conformité ACPR/EBA/DORA/NIS2.
Préparer et suivre les audits.
Gérer la conformité RGPD.
Audits & remédiation
Mener les audits sécurité.
Analyser les écarts & suivre les actions.
Intégrer la sécurité by design.
Sensibilisation
Déployer les actions de sensibilisation.
Accompagner les métiers sur les bonnes pratiques.
Bac+5 en cybersécurité, IT, audit, risques ou équivalent.
Expérience confirmée en GRC dans un environnement Banque/Assurance.
Maîtrise des référentiels : ISO 27001/27005, NIST CSF, DORA, NIS2, RGPD.
Connaissance des dispositifs réglementaires financiers (ACPR, EBA, EIOPA).
Certifications appréciées : ISO 27001 LI/LA, EBIOS RM, CISA, CISM.
Huxley est une consultancy internationale, née à Londres en 1995, et aujourd'hui présente dans plus de 15 pays. Notre expertise couvre les domaines de la fintech, de la business intelligence et des transformations IT stratégiques. Nous accompagnons nos clients sur des profils de spécialistes à des postes de direction, en CDI, freelance ou en mission, en combinant une forte connaissance des marchés locaux à une rigueur conforme aux standards internationaux.
- Connaissance approfondie des grandes technologies et pratiques de la Cybersécurité
- Capacité à traduire des besoins fonctionnels en sujets techniques
- Avoir des connaissances réglementaires : SOC – Cyber
- Expertise Linux
- Connaissance de la sécurité Linux
- La maitrise des technologies suivants est un plus : Cortex XSOARS, CEPH, Proxmox, Ansible, Rundeck, Openldap, NTPs, Rsyslog, PKI, Gentoo et NGINX
- Bonne connaissance des techniques d’attaques et de défense
- Capacité à faire de la rédaction de documentation technique
- Prendre en charge la rédaction de documentation de durcissement
Niveau d'études minimum : Bac + 5 / M2 et plus
Formation / Spécialisation : Ecole d'ingénieur, Université.
Niveau d'expérience minimum : 5 ans
Compétences recherchées
La maitrise des technologies suivants est un plus : Cortex XSOARS, CEPH, Proxmox, Ansible, Rundeck, Openldap, NTPs, Rsyslog, PKI, Gentoo et NGINX
- Bonne connaissance des techniques d’attaques et de défense
- Capacité à faire de la rédaction de documentation technique
- Prendre en charge la rédaction de documentation de durcissement
A LIRE ATTENTIVEMENT AVANT DE POSTULER ⬇
2-3 jours de télétravail / semaine - Lyon - Expérience de 3 ans minimum
Envie de rejoindre une équipe technique stable et de travailler sur des projets applicatifs à fort enjeu métier ?
Nous recherchons un(e) Consultant ELK expérimenté(e) pour intégrer un projet à forte contrainte dans le secteur bancaire.
Votre mission : contribuer à l’amélioration des outils SOC et optimiser la supervision de la fraude en ligne grâce à votre expertise avancée sur la stack ELK.
Voici un aperçu détaillé de vos missions :
- Collecte et parsing des logs sur la stack Elasticsearch, Logstash, Kibana (ELK)
- Automatisation des déploiements et configurations via Ansible, Docker/Podman
- Création et maintenance de dashboards pour le suivi et le monitoring
Les compétences que nous recherchons :
- Elastic (ELK) : Expert impératif
- Ansible : Confirmé
- Docker / Podman : Confirmé
- Français courant et anglais professionnel indispensables
- Niveau senior : 3 à 6 ans d’expérience sur ces technologies
Situation géographique : Lyon (69) – Villeurbanne
Quelques infos importantes à retenir :
- Expérience de 3 ans minimum sur un poste similaire
- Possibilité de télétravail (2-3 jours / semaine)
Si vous êtes prêt.e à relever ce défi et à contribuer à des projets stimulants, n'hésitez pas à postuler dès maintenant !
Bienvenue chez CELAD - L’ingénierie à visage humain
Depuis 1990, CELAD accompagne la transformation digitale des entreprises, en conjuguant innovation technologique et proximité humaine. D’abord ancrés dans le monde bancaire, nous sommes aujourd’hui une ESN de référence dans les Systèmes d’Information et l’Informatique Industrielle, forte de plus de 1750 collaborateurs passionnés et engagés.
Nous collaborons avec plus de 250 clients, des PME dynamiques aux Grands Groupes ambitieux, dans des secteurs aussi variés que la banque, l’assurance, la mobilité, l’énergie ou encore l’industrie.
Notre mission ?
- Accompagner les entreprises dans leur transformation numérique,
- Le faire avec passion, engagement et respect,
- En mettant toujours l’humain au cœur du projet.
Une présence forte en région : focus sur CELAD-Lyon
Basée au cœur d’une région en pleine dynamique tech, l’antenne lyonnaise propose des missions à forte valeur ajoutée dans toute l’Auvergne-Rhône-Alpes.
Nos consultants interviennent sur des projets variés, en autonomie ou en équipe, toujours avec un suivi de proximité.
- Nos clients ? Banque, assurance, transport, industrie, énergie…
- Nos méthodes ? Confiance, transparence, accompagnement personnalisé.
Pourquoi nous rejoindre ?
Parce qu’on ne cherche pas simplement des CV.
Parce qu’au-delà des projets, ce sont les relations humaines qui font notre force.
Chez CELAD, le management de proximité n’est pas une promesse, mais un engagement au quotidien : accompagnement individualisé, suivi régulier, perspectives d’évolution réelles… et surtout une équipe qui vous connaît et vous soutient.
Avantages à la clé :
- 15 jours de RTT (100% "salarié" & Rachat à 125%)
- Participation aux bénéfices
- Indemnité de déplacement (6€ net / jour OU 50% du titre de transport)
- Des titres restaurants d’une valeur de 11€ / jour travaillé
- Plan Epargne Entreprise
- Prime de vacances
- Avance sur salaire
NOTRE PROCESSUS DE RECRUTEMENT :
1/ Vous postulez : chaque CV est lu (pas de filtre automatique chez nous !)
2/ Premier contact : un coup de fil rapide pour voir si on part sur de bonnes bases
3/ Premier entretien : on parle de vous, de vos compétences, de vos projets et on vous ouvre les coulisses de CELAD
4/ Rencontre Business Manager : on plonge dans le concret, la mission, l’équipe, les défis...
5/ Décision : si on se dit “go”, on vous fait une offre et on prépare ensemble votre arrivée
Contexte :
Le cadre réglementaire évoluant, de nombreux projets de sécurité et de renforcement de l'architecture de sécurité sont à mener dans le cadre d'entité sécurité opérationnelle et du SOC .
MISSIONS :
• Expertise sur la solution Wazuh, dans le cadre de la finalisation du BUILD et du passage en RUN. En particulier les connaissances suivantes sont attendues :
o Architecture de la solution Wazuh,
o Composants de la solution : Wazuh-server, wazuh-indexer et wazuh-dashboard
o Module FIM dans la solution Wazuh (contrôle d’intégrité des fichiers)
o Gestion et configuration des règles de détection.
o Gestion des alertes (console, mails, webhooks)
o Maintenance de la solution (Installation, mise à jour)
• Rédaction/complétion des livrables :
o DAT
o DEX
· Fiches reflexe
o Gestion et configuration des règles de détection.
o Gestion des alertes (console, mails, webhooks)
o Maintenance de la solution (Installation, mise à jour)
• Rédaction/complétion des livrables :
o DAT
o DEX
· Fiches reflexe
Contexte :
Le cadre réglementaire évoluant, de nombreux projets de sécurité et de renforcement de l'architecture de sécurité sont à mener dans le cadre d'entité sécurité opérationnelle et du SOC .
Nous vous rappelons qu'il est strictement interdit de contacter directement les opérationnels et/ou la direction des achats des entités du groupe, sous peine d'être blacklisté.
Objectif
Participer à l’amélioration des outils SOC et à l’optimisation de la supervision de la fraude en ligne, en mettant à profit une forte expertise ELK.
Principales missions
- Collecter et parser les logs sur la stack ELK
- Déployer automatiquement les configurations via des outils tels qu'Ansible, Docker ou Podman
- Mettre en place des dashboards de suivi et de monitoring sur ELK
Informations complémentaires :
- Niveau de séniorité : Niveau 2 (3 à 6 ans d’expérience sur la technologie)
- Taux journalier maximum en prestation : 400 €
- Date de démarrage souhaitée : dès que possible
- Lieu d’intervention : Villeurbanne. Merci de préciser la localisation exacte.
- Durée : 10 jours TT dans le mois, soit environ 2 à 3 jours par semaine après la mise en place initiale
Compétences requises
- Elastic (ELK) : Expert – impératif
- Ansible : Confirmé – important
- Docker / Podman : Confirmé – important
Langues :
- Français courant – impératif
- Anglais professionnel – impératif
Intégré(e) au sein d’une équipe en pleine croissance de 15 consultants, tu seras amené(e), à participer à des projets et à intervenir en Assistance Technique chez l’un de nos clients grands comptes sur la région des Hauts de France.
Notre client étant en pleine transformation sur un modèle Zéro Trust, recherche un(e) consultant(e) en gestion des accès à privilèges (PAM).
Dans ce contexte, la mission consiste à concevoir, déployer et optimiser les stratégies de contrôle des accès sur un périmètre hybride complexe incluant les datacenters locaux de notre client et ses environnements Cloud (GCP et Azure). L'implémentation d'une nouvelle solution est envisagée. Elle devra également s'articuler avec les outils déjà en place ou les remplacer si nécessaire.
Le consultant aura donc pour objectifs et responsabilités de :
Définir et implémenter ( en collaboration avec le Tech Lead) l'architecture technique PAM
Assurer le déploiement Multi-Cloud: configurer les connecteurs pour sécuriser les consoles d'administration GCP/Azure, les comptes de services et les accès.
Définir les règles de mots de passe, le déploiement du MFA
Piloter l'on-boarding des comptes à hauts privilèges dans la solution PAM
Mettre en place la journalisation des logs
L'ensemble de ces missions seront a mener dans un environnement full Devops.
Le profil recherchéIssue d'une formation supérieure en informatique / Cybersécurité, vous possédez une expérience significative sur un contexte similaire et notamment sur des projets de déploiement PAM.
Vous maitrisez au moins une expertise sur l'un des leaders du marché PAM (CyberArk, Wallix, BeyondTrust..)
Vous possédez une bonne maitrise de SSH, RDP, SAML, OIDC et des API REST pour l'automatisation.
Vous avez une bonne capacité à intéragir avec des équipes OPS, Cloud ou Sécurité.
Vous êtes familier aux documentations d'architectures / procédures et vous êtes en mesure de les rédiger et faire preuve d'une grande réactivité face aux incidents liés aux accès critiques.
Faire partie de la Team METSYS, c’est …. :
Être accompagné(e) dans ta montée en compétences
Un(e) manager et une RH de proximité
Un plan de carrière personnalisé
Le passage de certifications Microsoft et Sécurité pris en charge à 100% par METSYS
L’ accès à la METSYS ACADEMY et à des communautés d’experts passionnés (MVP, MCT, Certifiés CISSP)
Bénéficier d’un package de rémunération intéressant et évolutif
Des primes et de la participation
Une carte Ticket Restaurant Edenred
Une mutuelle prise en charge à 100%
Votre abonnement aux transports en commun pris en charge à 100% (hors SNCF)
Intégrer une société répondant aux enjeux sociétaux et environnementaux
Du télétravail possible, selon les attentes de ton client
METSYS s’engage pour garantir la mixité, l’égalité et accroître le nombre de femmes occupant des postes à responsabilité
Une politique handi-accueillante avec Virginie (notre référente sur ce sujet) pour te conseiller
5 jours de congés payés supplémentaires pour les femmes souffrant d’adénomyose ou d’endométriose
Une participation à l’achat d’un transport vert via la plateforme « BeeToGreen »
En résumé, rejoindre METSYS, c’est surtout relever chaque jour de nouveaux défis dans la bonne humeur et l’entraide.
🌟 Quel sera ton poste ? 🌟Chef de projet DORA
📍Lieu : Paris
🏠 Télétravail : 2 jours par semaine
📝Contrat : CDI, Freelance, Portage
👉 Contexte client :
Dans le cadre d’un programme stratégique de mise en conformité DORA, nous recherchons un(e) expert(e) confirmé(e) en cybersécurité pour accompagner les équipes sur le pilotage, la rédaction de livrables clés et l’animation d’ateliers autour des réglementations cyber (DORA, NIS, CRA, AI Act…).
🎯 Vos principales contributions :
- Rédiger les livrables essentiels à la conformité
- Suivre l’avancement des projets et la trajectoire du programme
- Apporter une véritable expertise réglementaire lors d’ateliers
- Assurer une veille active et analyser l’impact des nouveaux textes
- Produire un reporting clair, structuré et régulier
- Coordonner les interlocuteurs et sécuriser les jalons du programme
🎓 Votre profil :
- +5 ans d’expérience en cyber et projets de conformité en banque/assurance
- Maîtrise de DORA / NIS / ISO 27001 / NIST
- Excellentes capacités de communication, de pilotage et de synthèse
- Esprit proactif, rigueur, curiosité et aisance à travailler en réseau
🤝 Une belle opportunité pour un(e) professionnel(le) souhaitant évoluer au cœur d’enjeux réglementaires européens majeurs, dans un environnement dynamique et collaboratif.
🌟Ce qui fera de toi notre prochaine pépite Sydienne🌟
- Une expérience confirmée de plus de 5 ans en cybersécurité et en gestion de projets de conformité, notamment dans les secteurs de la banque ou de l'assurance.
- Une maîtrise approfondie des réglementations DORA, NIS, ISO 27001 et NIST.
- Excellentes capacités de communication, de pilotage de projets et de synthèse.
- Un esprit proactif, rigoureux, curieux et une aisance à travailler en réseau.
- Une formation en cybersécurité, droit des nouvelles technologies, ou dans un domaine connexe.
- Une expérience avérée dans la rédaction de livrables réglementaires et la gestion de programmes de conformité.
- La capacité à analyser l'impact des nouveaux textes réglementaires et à les intégrer dans les processus existants.
Alors, si tu es prêt(e) à relever le défi et à rejoindre une équipe motivée, curieuse et passionnée, n’hésite plus et postule, tu deviendras peut-être la prochaine pépite de la team Infrastructure Management ! 🙂
🌟 Le process de recrutement avec la team RH 🌟
- Étape 1 : Premier échange téléphonique avec un/une chargé(e) de recrutement du Groupe.
- Étape 2 : Rencontre physique ou visio avec notre Ingénieur d'affaires.
- Étape 3 : Si ton profil matche, nous enverrons ton dossier de compétences au client.
- Étape 4 : Rencontre physique ou visio avec le client.
Qu’il y ait match ou pas match, nous ne manquerons pas de te tenir au courant. 🙂
🌟La vie chez SYD🌟
- Trois grandes valeurs que nous faisons tous vivre au quotidien : Solidarité, Respect, Intégrité.
- Les évènements : Séminaire d'intégration à ton arrivée, séminaire annuel dans un lieu secret, séminaire d'équipe, arbre de Noël, soirées d'été, évènements sportifs... Toutes les occasions sont bonnes pour se retrouver et passer du temps ensemble.
- La fondation SYD : Dans le cadre de notre engagement sociétal, nous avons créé en 2011 une fondation sur laquelle nous versons, chaque année, 10 % du résultat du Groupe pour financer des projets proposés et portés par les collaborateurs.
- Un suivi régulier avec la team RH et les commerciaux tout au long de la mission.
- La transparence : Pas de secret, tu seras informé dès le début du process du nom du client.
🌟Les petits plus 🌟
- Les tickets restaurants
- Les chèques-cadeaux
- La prime de participation
- La prime vacances
- Un équilibre pro/perso grâce au télétravail
- 7 jours offerts en plus des 25 jours de congés
🌟 À propos du groupe SYD 🌟
Nous intervenons autour de 6 domaines d'expertise : intégration de solutions métiers, Conseil & Pilotage, Développement web & mobile, Data & IA, Infrastructure, Cloud & Cyber, RSE & Numérique Responsable.
Chez SYD, les relations humaines sont guidées par trois valeurs essentielles qui façonnent notre façon de vivre et de travailler ensemble au quotidien : RESPECT, SOLIDARITÉ et INTÉGRITÉ.
Implantés dans le Grand Ouest, nous sommes présents à Nantes, Paris, Niort, Brest, Bordeaux et Rennes.
Et parce que la RSE est inscrite dans notre ADN depuis le premier jour, nous sommes fiers d'être certifiés entreprise exemplaire par l'AFNOR, selon la norme ISO 26000.
Le profil recherché doit disposer d'une expérience solide dans la mise en place des mesures visant au respect des réglementations dans un environnement SI exigeant. Réalisation de la prestation sur Guyancourt (78) ou Annecy (74). Présence sur site : 3 jours par semaine.
La mission sera de participer au sein de la cellule réglementaire Cyber au suivi et au pilotage du périmètre règlementaire LPM, notamment :
- Suivi et pilotage des KPI de conformité au sein de ca-gip (weekly), vers le Groupe CASA et les clients de CA-GIP (CosuiH)
- Suivi et pilotage des KPI de conformité PCI-DSS en lien avec le pilote PCI-DSS
Participer à la coordination des différents audits concernant le périmètre Cyberdéfense et faciliter les échanges entre les auditeurs et les audités
Participer au suivi et au pilotage des recommandations concernant le périmètre Cyberdéfense
Participer au suivi et au pilotage des non-conformités relevées lors des audits réalisés sous responsabilité de la Cellule Règlementaire Cyberdéfense
Participer à l’animation du réseau de « correspondants réglementaires LPM » CAGIP
Participer à des projets d’amélioration de l’organisation de la Cellule Règlementaire Cyberdéfense
Participer à la qualification règlementaire des projets conformément à la méthodologie projet CAGIP
Contribuer à veille règlementaire en lien avec l’activité et apporter un support de conseil et d’assistance règlementaires aux métiers
CA-GIP met en œuvre de nombreux projets liés à des sujets réglementaires pour le compte de ses clients (PCI-DSS, DORA, Loi de programmation militaire, homologations internes, etc.).
Afin de faciliter cela, une cellule réglementaire Cyber a été créée. Son rôle est de coordonner et assurer la bonne prise en compte des nombreuses réglementations qui s'appliquent aux clients de CA-GIP avec une volonté de mutualiser les contrôles et les sollicitations auprès des experts IT.
Analyste Risque Cybersécurité
Localisation : Annecy (France) ou Munich (Allemagne)
Contrat : 6 mois (renouvelable)
Domaine : Cybersécurité & Gestion des Risques
Date de début : ASAP
Présentation du poste
Nous recherchons un(e) Analyste Risque Cybersécurité pour accompagner les projets métiers et IT dans l’identification, l’évaluation et la réduction des risques cybersécurité, au travers d’un processus structuré de gestion des risques. Ce rôle agit comme un point de contact clé entre les équipes techniques et non techniques, afin de garantir que les risques cybersécurité sont correctement évalués, communiqués et traités sur plusieurs domaines métiers, notamment E‑commerce, Retail, B2B, RH, Finance, ainsi que les plateformes IT centrales.
Responsabilités principales
Réaliser des analyses de risques cybersécurité conformément à l’ISO 27005 et aux méthodologies internes.
Garantir que les projets sont livrés selon les principes Secure by Design, via des analyses de risques, des recommandations de sécurité et le suivi des plans de remédiation.
Documenter et communiquer les analyses de risques de manière claire, auprès de publics techniques et non techniques.
Revoir les architectures de sécurité, y compris les intégrations cloud, réseau et applicatives.
Définir les objectifs de sécurité et les plans de remédiation en lien avec les politiques et standards de sécurité internes.
Accompagner les équipes SecDevOps et les security champions, avec un fort accent sur la sécurité CI/CD, API, les recommandations OWASP, ainsi que les architectures d’hébergement et réseau sécurisées.
Agir en tant qu’expert cybersécurité auprès des parties prenantes IT, cybersécurité et métiers.
Contribuer ou piloter des initiatives d’amélioration des frameworks, de la maturité cybersécurité et du reporting KRI/KPI.
Évaluer l’efficacité des contrôles de sécurité et coordonner les plans d’actions avec les équipes GRC.
Maintenir et mettre à jour le registre des risques cybersécurité, couvrant les risques stratégiques et opérationnels.
Animer des formations de sensibilisation aux risques à destination des product owners et chefs de projet.
Construire et maintenir des plans cybersécurité sur les périmètres métiers attribués.
Organiser des tests d’intrusion et autres contrôles de sécurité avant les mises en production.
Gérer les évaluations et audits cybersécurité des fournisseurs et sous‑traitants.
Compétences requises
Solide compréhension des principes de cybersécurité, des menaces et des architectures (réseau, cloud, serveurs, bases de données, postes de travail, O365).
Excellentes compétences en communication et en gestion des parties prenantes.
Capacité à piloter plusieurs projets en parallèle.
Maîtrise de l’anglais écrit et oral.
Certifications (une ou plusieurs appréciées)
ISO 27001 Lead Auditor ou Lead Implementer
Risk Manager ISO 27005
NIST CSF
CCSK
CISSP, CISA, CCSP, CEH (ou équivalent)
Compétences requises
Solide compréhension des principes de la cybersécurité, des menaces et des architectures (réseau, cloud, serveurs, bases de données, postes de travail, O365).
Excellentes compétences en communication et en gestion des parties prenantes.
Capacité à gérer plusieurs projets en parallèle.
Maîtrise de l’anglais écrit et oral.
Certifications (une ou plusieurs appréciées)
ISO 27001 Lead Auditor ou Lead Implementer
Risk Manager ISO 27005
NIST CSF
CCSK
CISSP, CISA, CCSP, CEH (ou équivalent)
À propos de l’entreprise
Notre client est une organisation internationale opérant dans plusieurs régions et sur différents domaines d’activité au sein du secteur du sport et du lifestyle. L’entreprise accorde une importance particulière à la cybersécurité, à la gestion des risques et à la mise en œuvre de projets secure by design, tant sur les initiatives métiers que IT.
Notre client recherche un/une Ingénieur de production sécurité H/F
Description de la mission:
Assurer l’exploitation, le maintien en condition opérationnelle et l’optimisation des solutions de sécurité
Administrer et opérer les environnements de sécurité réseau
Gérer les incidents, problèmes et changements en lien avec les équipes internes et partenaires
Participer aux projets de déploiement et d’évolution des solutions de sécurité
Rédiger et maintenir la documentation technique
Assurer un support de niveau SA/SE (Support Avancé / Support Expert)
Palo Alto
Zscaler
Cato Networks
Proofpoint
Environnements de sécurité réseau et cloud
Maîtrise confirmée des solutions Palo Alto et Zscaler
Bonne connaissance de Cato Networks et Proofpoint
Expérience en production / exploitation sécurité
Capacité à intervenir en SA/SE
Autonomie, rigueur et bon relationnel
Anglais courant (écrit et oral)
Informations concernant le télétravail :
2 jour par semaine de Télétravail
Bureaux à Bordeaux
Mission de 12 mois renouvelable
Anglais nécessaire pour la mission
Dans le cadre du renforcement de son équipe Sécurité des Réseaux, une société bancaire grand compte recherche un Ingénieur Réseaux & Sécurité pour intervenir majoritairement en RUN sur les infrastructures de sécurité périmétrique.
La mission s’inscrit dans un environnement critique, fortement industrialisé, avec des exigences élevées en matière de disponibilité, sécurité et conformité.
Activités RUN
Traitement des demandes d’analyse de flux et de sécurité
Implémentation et modification des règles de filtrage firewall dans le respect de la politique de sécurité interne
Troubleshooting N3 sur les incidents réseaux et sécurité
Diagnostics approfondis pour identifier les causes de dysfonctionnement et proposer des solutions correctives ou de contournement
Participation à l’amélioration continue des processus et performances du RUN
Rédaction et mise à jour de la documentation d’exploitation
Participation aux interventions HNO et astreintes réseau & sécurité (firewalls, proxy, filtrage web)
Activités BUILD
Implémentation de matrices de flux pour les besoins projets
Contribution aux évolutions de l’infrastructure firewall en lien avec les équipes projets
Application des standards d’exploitabilité et de sécurité
Ingénieur Réseaux & Sécurité avec une forte expérience en exploitation (RUN)
À l’aise dans des environnements critiques et structurés
Capacité à travailler en autonomie tout en collaborant étroitement avec des équipes transverses
Bon niveau de communication, capable d’expliquer clairement les choix techniques
Compétences techniques attendues
Firewalls : confirmé
Palo Alto
Fortinet
Virtualisation réseau / micro-segmentation
VMware NSX
Solide expérience en filtrage firewall, gestion des flux, troubleshooting
Bonne compréhension des contraintes de sécurité en environnement bancaire
Environnement bancaire grand compte
Forte exigence de sécurité et de conformité
Processus ITIL, outillage industrialisé
Équipes spécialisées Sécurité Réseaux (périmétrique, micro-segmentation, architecture/détection)
Nous recherchons un(e) Ingénieur Réseau & Sécurité avec 4 à 5 ans d’expérience minimum, maîtrisant Cisco et Aruba, pour concevoir, déployer et sécuriser nos infrastructures réseau et cloud hybrides.
Missions :
Administrer et optimiser LAN, WAN, WLAN, VPN.
Déployer et gérer firewalls (Palo Alto, Fortinet, Cisco ASA/Firepower) et VPN.
Appliquer les politiques de sécurité (ACL, segmentation, RBAC).
Participer à des projets d’évolution réseau et sécurité.
Garantir disponibilité, performance et sécurité des systèmes.
Outils et compétences obligatoires :
Réseau : Cisco (routeurs, switches, VLAN, routage OSPF/BGP), Aruba (Wi-Fi d’entreprise, contrôleurs).
Sécurité : Firewalls (Palo Alto, Fortinet, Cisco ASA/Firepower), VPN, IDS/IPS, standards ISO 27001 / RGPD.
Supervision / Monitoring : Zabbix, Centreon, Grafana.
Soft skills : rigueur, autonomie, esprit d’analyse.
Atouts supplémentaires pour profils confirmés :
Cloud : AWS, Azure, GCP (VPC, Security Groups, Firewall, VPN)
Virtualisation : VMware, Hyper-V
Conteneurs : Docker, Kubernetes (notions)
Rejoignez-nous !
Dans un environnement industriel exigeant (OT), nous recherchons un profil SecOps industriel orienté RUN et administration d’outils de cybersécurité.
Le poste n’est pas un rôle SOC : il s’agit d’un rôle opérationnel, au plus proche des outils et des contraintes industrielles.
Objectif du poste :
Assurer l’administration, l’exploitation et l’évolution des solutions de cybersécurité, avec un focus prioritaire sur WALLIX (PAM / Bastion), afin de soulager les équipes sur les tâches N1 / N2, tout en contribuant à la sécurisation des environnements industriels.
Ce que vous ferez :
Administration & RUN cybersécurité
Administrer la solution WALLIX (PAM / Bastion) :
Gestion des accès, comptes, sessions et droits
Paramétrage, configuration et maintien en condition opérationnelle
Traitement des demandes et incidents N1 / N2
Appliquer des configurations sur différentes instances
Assurer le RUN des solutions de sécurité (MCO / MCS)
Suivi & pilotage opérationnel
Produire des KPI et tableaux de bord liés à l’usage et à la sécurité des outils
Participer à l’amélioration continue des configurations et des processus
Rédiger la documentation technique et opérationnelle
Environnement industriel & évolution
Intervenir dans un contexte industriel réel (OT / usine) :
Contraintes de production
Disponibilité des systèmes
Accès aux machines et environnements industriels
Monter progressivement en compétence sur d’autres solutions de cybersécurité industrielles
Collaborer avec les équipes IT, OT et sécurité.
Ce que nous recherchons :
Formation : Bac +5 en cybersécurité ou domaine équivalent
Expérience :
Expérience confirmée en administration d’outils de cybersécurité
Expérience concrète sur WALLIX (administration, RUN)
Expérience en environnement industriel / OT / usine indispensable
Compétences techniques :
WALLIX (PAM / Bastion)
Administration sécurité (RUN, MCO/MCS)
Gestion des accès et identités
Environnements industriels / OT
Bonne compréhension des contraintes de production
Reporting, KPI, documentation
Soft skills :
Pragmatique et orienté opérationnel
À l’aise avec les environnements industriels
Capacité à apprendre et évoluer sur de nouvelles solutions
Bon relationnel avec équipes IT / OT
Niveau d’anglais : Courant, à l’écrit comme à l’oral (contexte international).
Un plus : Une spécialisation en cybersécurité industrielle, une expérience en environnements OT/ICS ou la connaissance des référentiels NIS2, ISO 27001 ou IEC 62443.
Pourquoi rejoindre Clostera ?
Une culture d’entreprise unique : innovation, expertise et proximité humaine.
Des projets variés et stimulants avec des clients grands groupes.
Un équilibre vie pro/vie perso : télétravail partiel.
Rejoignez-nous !
Dans un environnement industriel exigeant (OT), nous recherchons un profil SecOps industriel orienté RUN et administration d’outils de cybersécurité.
Le poste n’est pas un rôle SOC : il s’agit d’un rôle opérationnel, au plus proche des outils et des contraintes industrielles.
Objectif du poste :
Assurer l’administration, l’exploitation et l’évolution des solutions de cybersécurité, avec un focus prioritaire sur WALLIX (PAM / Bastion), afin de soulager les équipes sur les tâches N1 / N2, tout en contribuant à la sécurisation des environnements industriels.
Ce que vous ferez :
Administration & RUN cybersécurité
Administrer la solution WALLIX (PAM / Bastion) :
Gestion des accès, comptes, sessions et droits
Paramétrage, configuration et maintien en condition opérationnelle
Traitement des demandes et incidents N1 / N2
Appliquer des configurations sur différentes instances
Assurer le RUN des solutions de sécurité (MCO / MCS)
Suivi & pilotage opérationnel
Produire des KPI et tableaux de bord liés à l’usage et à la sécurité des outils
Participer à l’amélioration continue des configurations et des processus
Rédiger la documentation technique et opérationnelle
Environnement industriel & évolution
Intervenir dans un contexte industriel réel (OT / usine) :
Contraintes de production
Disponibilité des systèmes
Accès aux machines et environnements industriels
Monter progressivement en compétence sur d’autres solutions de cybersécurité industrielles
Collaborer avec les équipes IT, OT et sécurité.
Ce que nous recherchons :
Formation : Bac +5 en cybersécurité ou domaine équivalent
Expérience :
Expérience confirmée en administration d’outils de cybersécurité
Expérience concrète sur WALLIX (administration, RUN)
Expérience en environnement industriel / OT / usine indispensable
Compétences techniques :
WALLIX (PAM / Bastion)
Administration sécurité (RUN, MCO/MCS)
Gestion des accès et identités
Environnements industriels / OT
Bonne compréhension des contraintes de production
Reporting, KPI, documentation
Soft skills :
Pragmatique et orienté opérationnel
À l’aise avec les environnements industriels
Capacité à apprendre et évoluer sur de nouvelles solutions
Bon relationnel avec équipes IT / OT
Niveau d’anglais : Courant, à l’écrit comme à l’oral (contexte international).
Un plus : Une spécialisation en cybersécurité industrielle, une expérience en environnements OT/ICS ou la connaissance des référentiels NIS2, ISO 27001 ou IEC 62443.
Pourquoi rejoindre Clostera ?
Une culture d’entreprise unique : innovation, expertise et proximité humaine.
Des projets variés et stimulants avec des clients grands groupes.
Un équilibre vie pro/vie perso : télétravail partiel.
Élaboration et restitution de rapports d'audit pour l'un de client basé en Angleterre
Vérification de la conformité aux normes (DORA, PCI-DSS, RGPD)
- Analyse des politiques de sécurité logique et physique
- Analyse des contrôles internes et recommandations -
Sensibilisation à la cybersécurité et renforcement de l’acculturation aux risques SSI
l'ensemble des echanges et de la mission sont en Anglais , et un deplacement de 3 jours sur les sites de notre fournisseurs seront à planifier.
Un rapport d'audit et des interviews avec les RSSI du groupe.
Dans le cadre de notre campagne d'audit , nous souhaitons etre accompagné dans le cadre d'un audit fournisseur.
L'audit est orientée Cyber et securité (physique et logique) . Notre fournisseur etant basé en Angleterre, l'ensemble des echanges seront en anglais
et un deplacement de 3 jours sur site est necessaire.
Merci d'indidquer dans vos reponses , votre TJM et vos experiences dans des projets similaires.
Prendre en charge les incidents de sécurité majeurs et complexes
Réaliser des analyses approfondies
Piloter ou contribuer aux actions de réponse à incident
Assurer l’interface avec les équipes internes (IT, RSSI, DPO) et externes si nécessaire.
Développer et améliorer les cas d’usage de détection (SIEM, EDR, NDR).
Optimiser les règles de corrélation, réduire les faux positifs
Participer à l’industrialisation des processus SOC
Contribuer aux exercices de gestion de crise cyber et aux tests de type Purple Team / Red Team.
Assurer une veille active sur les menaces
Apporter un rôle de référent technique et de mentor pour les analystes SOC N1/N2.
Participer aux choix et évolutions des outils de sécurité.
SIEM : Splunk, QRadar, Sentinel, Elastic…
EDR/XDR : CrowdStrike, SentinelOne, Defender, Cortex…
Outils SOC : SOAR, TIP, sandboxing
Technologies : Windows, Linux, Active Directory, Azure / AWS, réseaux TCP/IP
Frameworks : MITRE ATT&CK, NIST, ISO 27001
Expérience confirmée en SOC (niveau N3) ou en réponse à incident
Excellente maîtrise de l’investigation sécurité et de l’analyse de journaux
Solides connaissances en systèmes, réseaux et architectures cloud
Capacité à analyser des attaques complexes et à produire des rapports clairs et exploitables
🌟 Quel sera ton poste ? 🌟
💼 Poste : Administrateur Systèmes & Réseaux H/F
📍Lieu : Nantes (44)
🏠 Télétravail : Flexible
📝Contrat : CDI ou Freelance
👉 Contexte client :
Tu rejoins un fabricant français innovant spécialisé dans le contrôle d’accès et l’interphonie sans fil. Au sein d’un environnement technique riche et en constante évolution, tu participes activement à la fiabilité, la sécurité et la performance de l’infrastructure informatique du groupe.
Tu auras pour missions de :
Administration Systèmes
- Installer, configurer et maintenir les serveurs Windows et Linux
- Administrer les environnements virtualisés
- Gérer les sauvegardes et restaurations
- Assurer la disponibilité, la performance et la sécurité des systèmes
- Réaliser les mises à jour, correctifs et montées de version
Administration Réseaux
- Déployer et maintenir les équipements réseau (firewalls, VPN)
- Analyser les flux et anticiper les incidents
- Garantir la sécurité des échanges internes et externes
Sécurité & Supervision
- Mettre en œuvre les politiques de sécurité (filtrage, segmentation)
- Gérer les incidents de sécurité
- Participer aux audits de sécurité et de conformité
- Assurer une veille technologique et cybersécurité
Support & collaboration
- Assurer le support N2/N3 auprès des équipes
- Documenter les procédures et configurations
- Travailler en étroite collaboration avec les équipes techniques
Stack technique : Windows Server, Linux Debian/Red Hat/Ubuntu, VMware, TCP/IP, DNS, DHCP, VLAN, VPN, routage, Fortinet, Cisco, pfSense, IDS/IPS, PowerShell, Bash, GLPI, Zabbix, Grafana, Veeam, NAS/SAN, Azure, AWS, OVH, Docker, Kubernetes
🌟Ce qui fera de toi notre prochaine pépite Sydienne🌟
- Formation Bac +5 en informatique
- 5 ans d’expérience minimum sur un poste similaire
- Solides compétences systèmes, réseaux et sécurité
- Autonomie, rigueur et sens du service
- Bonne capacité d’analyse et de diagnostic
- Goût du travail en équipe et curiosité technique
Alors, si tu es prêt(e) à relever le défi et à rejoindre une équipe motivée, curieuse et passionnée, n’hésite plus et postule, tu deviendras peut-être la prochaine pépite de la team Infrastructure Management ! 🙂
🌟 Le process de recrutement avec la team RH 🌟
- Étape 1 : Premier échange téléphonique avec un/une chargé(e) de recrutement du Groupe :
- Étape 2 : Rencontre physique ou visio avec notre Ingénieur d'affaires :
- Étape 3 : Si ton profil matche, nous enverrons ton dossier de compétences au client.
- Étape 4 : Rencontre physique ou visio avec le client.
Qu’il y ait match ou pas match, nous ne manquerons pas de te tenir au courant. 🙂
🌟La vie chez SYD🌟
- Trois grandes valeurs que nous faisons tous vivre au quotidien : Solidarité, Respect, Intégrité.
- Les évènements : Séminaire d'intégration à ton arrivée, séminaire annuel dans un lieu secret, séminaire d'équipe, arbre de Noël, soirées d'été, évènements sportifs... Toutes les occasions sont bonnes pour se retrouver et passer du temps ensemble.
- La fondation SYD : Dans le cadre de notre engagement sociétal, nous avons créé en 2011 une fondation sur laquelle nous versons, chaque année, 10 % du résultat du Groupe pour financer des projets proposés et portés par les collaborateurs.
- Un suivi régulier avec la team RH et les commerciaux tout au long de la mission.
- La transparence : Pas de secret, tu seras informé dès le début du process du nom du client.
🌟Les petits plus 🌟
- Les tickets restaurants
- Les chèques-cadeaux
- La prime de participation
- La prime vacances
- Un équilibre pro/perso grâce au télétravail
- 7 jours offerts en plus des 25 jours de congés
🌟 À propos du groupe SYD 🌟
Nous intervenons autour de 6 domaines d'expertise : intégration de solutions métiers, Conseil & Pilotage, Développement web & mobile, Data & IA, Infrastructure, Cloud & Cyber, RSE & Numérique Responsable.
Chez SYD, les relations humaines sont guidées par trois valeurs essentielles qui façonnent notre façon de vivre et de travailler ensemble au quotidien : RESPECT, SOLIDARITÉ et INTÉGRITÉ.
Implantés dans le Grand Ouest, nous sommes présents à Nantes, Paris, Niort, Brest, Bordeaux et Rennes.
Et parce que la RSE est inscrite dans notre ADN depuis le premier jour, nous sommes fiers d'être certifiés entreprise exemplaire par l'AFNOR, selon la norme ISO 26000.
Missions principales
Réponse aux incidents & SOC
Détection, investigation et réponse aux incidents de sécurité
Investigations avancées : threat hunting, forensic, analyse malware
Identification des TTP et IoC, analyse des causes racines et recommandations correctives
Automatisation de la détection et de la réponse (SOAR, CTI)
Optimisation des outils SOC (SIEM, EDR, NDR, IDS/IPS)
Gestion des vulnérabilités & surface d’attaque
Analyse continue de la surface d’attaque
Identification, priorisation et remédiation des vulnérabilités
Suivi des nouvelles menaces et amélioration des capacités de cyberdéfense
Cloud Security
Surveillance et protection des environnements cloud
Contribution à la configuration des contrôles de sécurité, gestion des accès, chiffrement et conformité
Collaboration avec les équipes concernées
DevSecOps
Intégration de la sécurité dans les pipelines CI/CD
Mise en place de contrôles de sécurité dès les phases de développement
Automatisation des processus de conformité et promotion d’une culture sécurité partagée
Compétences techniques requises
10 à 15 ans d’expérience en sécurité opérationnelle / cyberdéfense
Maîtrise des outils de détection et réponse aux incidents
Solide expérience en forensic et analyse de malwares (mémoire, disque, réseau)
Capacité à identifier payloads et techniques d’obfuscation
Compétences en développement sécurisé (Python, JavaScript, PowerShell, Bash)
Missions
Identifier, investiguer et répondre aux incidents cyber en temps réel.
Réaliser des investigations avancées : threat hunting et forensic.
Identifier les TTP et les IoC.
Analyser les incidents et proposer des mesures correctives.
Automatiser la détection et la réponse via SOAR et CTI.
Maintenir et optimiser le dispositif SOC.
Analyser en continu la surface d’attaque.
Identifier, prioriser et remédier aux vulnérabilités.
Suivre les menaces et améliorer la gestion de la surface d’attaque.
Surveiller et protéger les ressources et données cloud.
Configurer la sécurité, gérer les accès et chiffrer les données.
Évaluer les risques et assurer la conformité cloud.
Intégrer la sécurité dans les processus DevSecOps.
Détecter et corriger les vulnérabilités dès le développement.
Promouvoir la culture de sécurité et la responsabilité partagée entre équipes.
Profil recherché
Bac+5 minimum en cybersécurité ou équivalent.
Expérience confirmée en gestion d’incidents cyber.
Compétences en sécurité opérationnelle, vulnérabilités, cloud et DevSecOps.
Connaissance des standards SOC, threat hunting et forensic.
Esprit collaboratif et pédagogique.
Curiosité et ouverture vers de nouveaux domaines cyber.
Maîtrise de l’anglais écrit et oral.
Profil recherché
Bac+5 minimum en cybersécurité ou équivalent.
Expérience confirmée en gestion d’incidents cyber.
Compétences en sécurité opérationnelle, vulnérabilités, cloud et DevSecOps.
Connaissance des standards SOC, threat hunting et forensic.
Esprit collaboratif et pédagogique.
Curiosité et ouverture vers de nouveaux domaines cyber.
Maîtrise de l’anglais écrit et oral.
Missions
Identifier, investiguer et répondre aux incidents cyber en temps réel.
Réaliser des investigations avancées : threat hunting et forensic.
Identifier les TTP et les IoC.
Analyser les incidents et proposer des mesures correctives.
Automatiser la détection et la réponse via SOAR et CTI.
Maintenir et optimiser le dispositif SOC.
Analyser en continu la surface d’attaque.
Identifier, prioriser et remédier aux vulnérabilités.
Suivre les menaces et améliorer la gestion de la surface d’attaque.
Surveiller et protéger les ressources et données cloud.
Configurer la sécurité, gérer les accès et chiffrer les données.
Évaluer les risques et assurer la conformité cloud.
Intégrer la sécurité dans les processus DevSecOps.
Détecter et corriger les vulnérabilités dès le développement.
Promouvoir la culture de sécurité et la responsabilité partagée entre équipes.
Dans le cadre du renforcement des équipes techniques de notre client, nous recherchons un Ingénieur Systèmes – Expert Linux, disposant d’un profil AOI DevSecOps, avec une forte expertise en cybersécurité et en environnements Linux sécurisés.
Le consultant interviendra sur des sujets à forte valeur ajoutée liés à :
la sécurité des systèmes d’information,
la conformité réglementaire (SOC – Cyber),
le durcissement des systèmes,
la rédaction de documentation technique.
La mission requiert une excellente capacité à traduire des besoins fonctionnels en solutions techniques et à évoluer dans des environnements complexes et exigeants.
Tâches & responsabilitésTraduction des besoins fonctionnels en sujets techniques.
Expertise, sécurisation et durcissement des environnements Linux.
Veille, interprétation et application des exigences réglementaires SOC – Cyber.
Rédaction de documentation technique et de guides de durcissement.
Participation active à l’amélioration continue des pratiques de cybersécurité.
Formation : Bac +5 / Master 2 minimum (école d’ingénieur ou université).
Expérience : minimum 5 ans sur un poste similaire.
Expertise confirmée en Linux et sécurité Linux.
Très bonne connaissance des technologies et pratiques de la cybersécurité.
Solide compréhension des enjeux SOC – Cyber.
Capacité avérée à formaliser et documenter.
Esprit d’équipe et sens du collectif
Très bon relationnel et sens de l’écoute
Force de proposition
Esprit d’analyse et de synthèse
Communication claire et structurée
Curiosité et proactivité
Dans le cadre du renforcement des équipes techniques (client), nous recherchons un(e ) Ingénieur(e ) Systèmes - Expert(e ) Linux
(profil AOI DevSecOps) disposant d’une solide expérience en cybersécurité et d’une expertise avancée sur les environnements Linux.
Le/la consultant(e ) interviendra sur des sujets de sécurité, de conformité réglementaire (SOC– Cyber), de durcissement des systèmes et de rédaction de documentation technique.
La mission requiert la capacité à traduire des besoins fonctionnels en solutions techniques et à intervenir sur des technologies variées liées à la sécurité des systèmes d’information.
Tâches à réaliser :
Traduction des besoins fonctionnels en sujets techniques.
Expertise et sécurisation des environnements Linux.
Veille et application des réglementations SOC – Cyber.
Rédaction de documentation technique et de guides de durcissement.
Participation à l’amélioration continue des pratiques de cybersécurité.
Date de démarrage prévue : 02/02/2026
Localisation : Saint Quentin en Yvelines / Guyancourt
Bonjour,
Je suis à la recherche Ingénieur Microsoft Defender XDR:
Missions principales :
Ø Concevoir, configurer, gérer et maintenir les solutions XDR, EDR, NDR et SWG.
Ø Déployer et optimiser les outils et technologies du SOC.
Ø Développer et améliorer les règles de détection, playbooks et procédures de réponse.
Ø Participer à l’amélioration continue de la posture de sécurité.
Ø Réaliser des sessions de threat hunting proactives.
Ø Analyser les menaces, vulnérabilités et incidents.
Ø Collaborer avec les analystes SOC pour améliorer les temps de réponse et les processus.
Ø Fournir une expertise technique lors des incidents majeurs et mener les investigations complexes.
Ø Rester à jour sur les nouvelles menaces, technologies et tendances sécurité.
Ø Proposer des évolutions d’architecture, d’outillage et de stratégie.
Compétences/Environnement techniques :
Ø Très bonne connaissance Microsoft Defender XDR
Ø Expérience en déploiement et configuration de solutions SOC
Ø Très bonne connaissance Linux (RHEL)
Ø Maîtrise des concepts réseau
Ø Connaissance de Microsoft Azure
Démarrage : Février 2026
📍 Localisation : Nice
🏡 Modalités: 1 à 2 jours sur site- Possibilité de full remote
🎢 Durée: 06 mois renouvelables
👜 Statut: Freelance ou portage salarial (société référencée au syndicat du PEPS)
Tarification :400- 450 euros
Dans le cadre du renforcement du dispositif de sécurisation des données sensibles non structurées, nous recherchons un Référent Sécurité Varonis.
La mission vise à améliorer l’identification, la protection et la gouvernance des données sensibles à l’aide de la solution Varonis, en étroite collaboration avec les équipes SSI, sécurité opérationnelle et métiers.
Varonis – Expertise avancée (impératif)
Sécurité des données non structurées
Collaboration équipes SSI & métiers
Environnements grands comptes
Le consultant interviendra sur les activités suivantes :
Définition et paramétrage des règles de détection des données sensibles via Varonis
Mise en place de règles d’archivage des données sensibles selon :
périmètres métiers
dates de dernier accès
habilitations en place
Analyse et traitement des demandes de retour arrière (restauration de documents archivés vers la production)
Mise à jour des procédures de sécurisation des données via Varonis
Définition et paramétrage des alertes de sécurité (actions malveillantes ou non autorisées)
Validation de la pertinence des alertes (contenu, format, efficacité) avec la sécurité opérationnelle
Contribution au projet de mutualisation des solutions Varonis au sein du groupe
Montée en compétences des équipes internes sur l’utilisation de la plateforme Varonis
Évolution de la stratégie de sécurisation des données non structurées
Automatisation de la création et diffusion d’indicateurs de sécurité (risques, avancement, conformité)
Compétence
Niveau attendu Expérience missions similaires Minimum 3 ans Varonis
Expert: Sécurité des données Confirmé / Expert Travail transverse (SSI / Métiers) Indispensable Rigueur & autonomie Indispensable
Missions:
Définir et paramétrer les règles de détection des données sensibles (Varonis) en lien avec la SSI et les métiers
Mettre en place des règles d’archivage des données sensibles selon les périmètres, accès et usages
Gérer et analyser les demandes de restauration de données archivées
Mettre à jour et faire évoluer les procédures de sécurisation via Varonis
Définir, paramétrer et valider les alertes de sécurité avec les équipes opérationnelles
Contribuer à la mutualisation des solutions Varonis au niveau groupe
Former et accompagner les équipes internes sur la plateforme Varonis
Faire évoluer la stratégie de protection des données non structurées
Automatiser les indicateurs de sécurité et le reporting des risques et avancements
Profil recherché:
Expérience en sécurité des données et gestion des données non structurées
Bonne maîtrise ou connaissance de Varonis (ou outils équivalents DLP / Data Security)
Connaissance des enjeux SSI, gouvernance et conformité des données
Capacité à travailler avec des équipes techniques et métiers
Sens de l’analyse, rigueur et autonomie
Appétence pour l’automatisation, les indicateurs et le reporting
Bonnes capacités de communication et de transmission des compétences
Profil recherché:
Expérience en sécurité des données et gestion des données non structurées
Bonne maîtrise ou connaissance de Varonis (ou outils équivalents DLP / Data Security)
Connaissance des enjeux SSI, gouvernance et conformité des données
Capacité à travailler avec des équipes techniques et métiers
Sens de l’analyse, rigueur et autonomie
Appétence pour l’automatisation, les indicateurs et le reporting
Bonnes capacités de communication et de transmission des compétences
Missions:
Définir et paramétrer les règles de détection des données sensibles (Varonis) en lien avec la SSI et les métiers
Mettre en place des règles d’archivage des données sensibles selon les périmètres, accès et usages
Gérer et analyser les demandes de restauration de données archivées
Mettre à jour et faire évoluer les procédures de sécurisation via Varonis
Définir, paramétrer et valider les alertes de sécurité avec les équipes opérationnelles
Contribuer à la mutualisation des solutions Varonis au niveau groupe
Former et accompagner les équipes internes sur la plateforme Varonis
Faire évoluer la stratégie de protection des données non structurées
Automatiser les indicateurs de sécurité et le reporting des risques et avancements
Le pôle Expertise SSI recherche un(e) consultant cybersécurité GRC sénior pour mener la refonte du processus d'intégration de la sécurité dans les produits (ISP) dans un contexte d'agilité (SAFe) en ligne avec l'état de l'art.
La mission proposée s’articule autour de 2 axes :
Build
• Dans l’optique d’améliorer le service rendu aux clients et de renforcer la sécurité,définir les axes d’amélioration des activités de l’équipe (processus, outillage, etc.)
• Mener la mise en place de ces chantiers
• Piloter la mise en œuvre incrémentale des améliorations auprès des clients pilotes
Run
• Aider à l’identification des risques inhérents à chaque produit (COTS, SaaS ou développé en
interne)
• Emettre des recommandations pour aider les équipes à la mitigation de ces risques
• Emettre des avis de sécurité sur les AO, POC, contrats, etc.
Hard skills+ :
• Vision globale et forte expérience de l’intégration de la sécurité dans un produit (ISP), de préférence dans un contexte d'agilité
• Gestion et analyse de risques/impacts
• Connaissances de SAFe
• Conformité : DORA
+Soft skills+ :
• Esprit d’analyse
• Organisation/planification
• Orientation client
• Vision produit
• Communication
Compétences métier souhaitables:
• Gestion et analyse de risques/impacts
• Connaissance de SAFe (rôle de PO)
• Conformité : DORA
Au sein de la Direction des Systèmes d’Information, la Direction Cybersécurité joue un rôle clé dans le suivi des contrôles internes et externes (niveaux 1 à 4) et dans la gestion des risques opérationnels. La mission consiste à piloter la cartographie des risques, les contrôles et les plans d’action pour assurer la conformité et la sécurité du périmètre cybersécurité.
Missions principales :
Réaliser et consolider les contrôles de niveau 1 pour la Direction Cybersécurité.
Mettre à jour la cartographie des risques opérationnels et faire évoluer le plan de contrôle.
Coordonner les sujets issus des régulateurs, audits internes et externes, et fournir les indicateurs demandés.
Élaborer et suivre les plans d’action de mise en conformité SSI.
Assurer la conformité réglementaire et agir en tant que référent Risque Opérationnel.
Piloter des projets liés à la sécurité et participer à la veille réglementaire.
Contribuer à l’amélioration continue et au suivi des recommandations.
Respecter la méthodologie et les normes en vigueur, notamment le processus SAFe.
Formation Bac +5 (Ingénieur, École de commerce, Master universitaire).
Minimum 5 ans d’expérience en DSI, idéalement dans le secteur bancaire, avec une forte expérience en suivi réglementaire et gestion des risques.
Compétences en coordination et pilotage de projets transversaux.
Qualités relationnelles, esprit d’équipe, leadership et capacité à fédérer les parties prenantes.
Excellentes capacités d’analyse, synthèse et rédaction.
Rigoureux, réactif, fiable et force de proposition.
Maîtrise du Pack Office.
**Responsabilités clés :**
* Concevoir, configurer, gérer et maintenir les solutions XDR, EDR, NDR et SWG de l’organisation afin de se protéger contre les menaces avancées.
* Contribuer aux capacités du SOC en déployant et en optimisant les outils et technologies de sécurité.
* Développer et améliorer les playbooks de threat hunting, les règles de détection et les procédures de réponse.
* Mener des activités proactives de threat hunting pour détecter et analyser les menaces potentielles, vulnérabilités et incidents.
* Collaborer avec les analystes SOC pour améliorer les délais de réponse aux incidents et l’efficacité des processus.
* Apporter une expertise technique lors des incidents de sécurité et piloter les investigations techniques en cas de compromission.
* Concevoir et dispenser des formations techniques ainsi que de la documentation à destination des équipes SOC.
* Assurer une veille continue sur les menaces, technologies et tendances émergentes en cybersécurité.
* Soutenir les démarches d’amélioration continue afin de renforcer la sécurité des systèmes et les opérations du SOC.
---
**Qualifications :**
* Diplôme de niveau licence (Bachelor) en informatique, sécurité des systèmes d’information ou domaine connexe. Les certifications pertinentes (CISSP, SANS, etc.) constituent un atout.
* Plus de 5 ans d’expérience au sein d’un SOC (Security Operations Center) ou d’une équipe d’ingénierie sécurité.
* Expérience pratique avérée sur des solutions EDR, NDR et SWG (ex. : CrowdStrike, SentinelOne, Cortex XDR, Microsoft Defender, Corelight, Suricata IDS, Zeek, Zscaler, NetSkope).
* La connaissance de solutions BDS ou BAS est un avantage significatif (ex. : Vectra Networks, Darktrace, ExtraHop).
* Solide compréhension des principes, outils, méthodologies et bonnes pratiques en cybersécurité.
* Expérience préalable dans le déploiement et la configuration de solutions SOC.
* Expérience dans le développement et l’optimisation de règles de détection et de playbooks de threat hunting.
* Excellentes capacités de résolution de problèmes et aptitude à travailler sous pression.
* Très bonnes compétences en communication pour expliquer des problématiques de sécurité complexes à des publics techniques et non techniques.
* Disponibilité pour participer aux astreintes et intervenir en dehors des heures de bureau en cas d’incident de sécurité, si nécessaire.
---
**Compétences souhaitées :**
* Expérience avec des langages de script ou de programmation (ex. : Python, PowerShell) pour l’automatisation et l’intégration.
* Connaissance des solutions SIEM (Security Information and Event Management) et de l’analyse de logs.
* Compréhension des protocoles réseau, du chiffrement et des vecteurs d’attaque courants.
* Capacité à travailler de manière collaborative en équipe et à gérer plusieurs projets simultanément.
* Forte appétence pour l’apprentissage et approche proactive dans l’identification et la mitigation des menaces.
---
**Responsabilités complémentaires :**
* Développer et mettre en œuvre des automatisations pour la détection et la réponse aux incidents.
* Maintenir et améliorer les playbooks et intégrations existants.
* Renforcer les capacités de réponse à partir des corrélations et alertes issues du SIEM.
---
**Compétences techniques :**
* Bonne maîtrise de Linux (en particulier la distribution RHEL).
* Bonne connaissance des principes réseau.
* Bonne maîtrise des outils d’Infrastructure as Code (IaC) comme Terraform et des outils/principes CI/CD tels que Git et Jenkins.
* Bonne connaissance de la plateforme cloud Microsoft Azure.
Vous aurez pour rôle de renforcer la sécurité des systèmes d’information tout en participant à l’industrialisation et l’automatisation des processus de sécurité.
Votre rôle
Détection, investigation & Threat Hunting
Analyser les alertes, qualifier les incidents et conduire les investigations jusqu’à leur résolution
Mener des actions de Threat Hunting y compris sur des environnements Kubernetes
Evaluer le taux de couverture sécurité et identifier les zones d’exposition ou de détection insuffisante
Gestion opérationnelle & sécurisation des SI
Maintenir les systèmes au bon niveau de sécurité : versions, correctifs, conformité aux recommandations ANSSI, CERT-FR
Examiner et valider les demandes d’accès et d’ouverture de flux
Accompagner les équipes dans la sécurisation des projets on premise / Cloud, des chaines CI/CD
S’assurer du respect des règles internes, de la PSSI et des exigences contractuelles
Administration & automatisation des outils de sécurité
Administrer les plateformes et équipements de sécurité (certificats, configurations, supervision, EDR, automatisations)
Participer au Run : monitoring, support technique, gestion des alertes, stabilisation des environnements
Optimiser les procédures, rationaliser les configurations et contribuer à l’industrialisation des opérations
Pilotage SSI, reporting & amélioration continue
Mettre en place et alimenter régulièrement des tableaux de bord SSI
Mettre en œuvre opérationnellement le plan d’amélioration du niveau de sécurité informatique sur le court et moyen terme
Participer aux activités du CAB (Comité de gestion des changements) en veillant à la conformité technique des projets au regard des objectifs de sécurité
Contribuer à l’amélioration continue de la qualité pour le volet SSI, analyse des performances, optimisation des procédures, simplifications techniques…
Effectuer une veille technique et réglementaire, analyser les tendances et diffuser des conseils aux équipes
Votre profil
Compétences techniques :
Solide maîtrise des environnements Linux, Windows, VMware
Bonne compréhension des architectures SI, des réseaux, des protocoles et de l’administration des firewalls, sondes et équipements de sécurité
Pratique confirmée de l’analyse de risques, des audits SSI et des référentiels réglementaires (ANSSI, CNIL, RGS, CERT-FR…)
Connaissance de la sécurité Cloud et de l’intégration continue SecOps
Compétence en sécurité des conteneurs et Kubernetes est un plus
Bonnes connaissances DevOps
Qualités personnelles :
Aptitude à gérer une situation de crise et incident
Communication claire et posée, capable de désamorcer les tensions
Sens de l’organisation, rigueur et capacité à gérer un projet
Curiosité et goût pour la veille technique
__________
Type de contrat : CDI ou portage ATLANSE Solutions
Niveau d’expérience : 5 ans d’expérience dans un poste d’administrateur réseau sécurité cloud
Secteur : Secteur Public
Localisation : Paris
Langues : français et anglais professionnels exigés
__________
Pourquoi nous rejoindre ?
Rejoindre ATLANSE, c’est participer à une merveilleuse aventure dans une société à taille humaine, dynamique et en pleine croissance.
ATLANSE réunit des passionnés de nouvelles technologies qui partagent les mêmes valeurs que sont la diversité, le respect, la curiosité, la confiance, la passion et l’engagement.
ATLANSE favorise l’autonomie et la responsabilisation des collaborateurs pour créer les conditions nécessaires à l’expression du potentiel humain.
Pour un client dans le secteur bancaire, et pour une longue durée.
Assurer l’investigation avancée, la mitigation et l’optimisation des protections WAF, Anti DDOS et Anti BOT de la solution AKAMAI en garantissant la sécurité applicative et la continuité de service face aux menaces cyber.
Analyse et investigation avancée
Prendre en charge les escalades issues du SOC N1/N2.
Analyser en profondeur les logs et événements générés par les modules Akamai (App & API Protector, Bot Manager).
Corréler les alertes Akamai avec d’autres sources (SIEM, IDS/IPS, EDR)
Gestion des incidents de sécurité
Identifier, qualifier et contenir les attaques web et DDoS détectées via la plateforme Akamai.
Déclencher et piloter les actions de mitigation avancée (activation de règles spécifiques, bascule en mode challenge/deny, blocage IP).
Optimisation et tuning de la solution
Ajuster les règles WAF pour réduire les faux positifs / faux négatifs.
Maintenir les politiques de sécurité en cohérence avec les évolutions des applications et des menaces.
Veille et expertise technique
Suivre l’évolution des menaces applicatives et DDoS.
Tester et valider les nouvelles fonctionnalités de la solution Akamai.
Reporting et capitalisation
Produire des rapports d’incident détaillés
Participer aux revues de sécurité et aux exercices de post-mortem.
Documenter les playbooks et bonnes pratiques spécifiques à Akamai.
Support avancé et relation éditeur
Assurer le lien technique avec l’éditeur Akamai en cas d’incidents majeurs.
Escalader et suivre les tickets complexes auprès du support Akamai.
Compétences techniques
Bonne connaissance des types de Vulnérabilités (TOP10 OWASP) et de leurs traitements.
Paramétrages des régles de filtrage pour éviter des faux positifs, compréhensions des typologies d’attaques DDOS
Intégration d’outils de cybersécurité
Maitrise des méthodologie Agile et framework SAFe et des outils associés (+ expériences pratiques)
Maitrise des méthodologies d’analyse de risque (EBIOS RM)
Compétences en gestion de projet et coordination multi-équipes
Connaissance des normes et standard de sécurité (ISO27001, NIST, MITRE ATTACK, Etc.)
Bonne connaissance des différentes technologies utilisées dans le cadre de chaîne de liaisons applicatives (Firewalls, Proxy authentifiant)
Mission : Manager CERT
Assurer le management du CERT au sein du pôle SOC/CERT, incluant :
Organisation et pilotage de l’équipe (préparation, formation, coordination)
Définition et suivi des indicateurs d’activité (KPI, COPIL)
Formalisation des procédures et documents officiels du CERT
Anticipation des menaces : veille, threat & vulnerability management, hunting, coopération inter-entreprise
Gestion de la réponse aux incidents de sécurité : priorisation, allocation des ressources, analyse post-mortem, gestion des crises et compromissions
Maintien en conditions opérationnelles et sécuritaires des outils et systèmes
Participation aux projets impliquant le pôle et communication sur les activités du CERT
Profil recherché
Expérience avérée en management d’équipe CERT (niveau expert, impératif)
Maîtrise confirmée de la détection et de la réponse aux incidents de sécurité
Capacité à structurer et formaliser les activités, à anticiper les menaces et à gérer des situations de crise
Profil recherché
Expérience avérée en management d’équipe CERT (niveau expert, impératif)
Maîtrise confirmée de la détection et de la réponse aux incidents de sécurité
Capacité à structurer et formaliser les activités, à anticiper les menaces et à gérer des situations de crise
Mission : Manager CERT
Assurer le management du CERT au sein du pôle SOC/CERT, incluant :
Organisation et pilotage de l’équipe (préparation, formation, coordination)
Définition et suivi des indicateurs d’activité (KPI, COPIL)
Formalisation des procédures et documents officiels du CERT
Anticipation des menaces : veille, threat & vulnerability management, hunting, coopération inter-entreprise
Gestion de la réponse aux incidents de sécurité : priorisation, allocation des ressources, analyse post-mortem, gestion des crises et compromissions
Maintien en conditions opérationnelles et sécuritaires des outils et systèmes
Participation aux projets impliquant le pôle et communication sur les activités du CERT
En tant que responsable du SOC, vous pilotez la stratégie de détection et de réponse aux incidents de sécurité de la banque sur un périmètre mondial. Votre mission consiste à superviser l'activité des analystes (Niveaux 1, 2 et 3), à garantir la qualité de la surveillance 24/7 et à optimiser les processus d'escalade. Vous définissez les scénarios de détection dans le SIEM, assurez l'intégration de nouvelles sources de logs et validez les playbooks de réponse automatisée (SOAR). Vous êtes le point de contact principal lors de la gestion des crises cyber, coordonnant les actions de confinement et de remédiation. Vous produisez des tableaux de bord de pilotage pour la direction, suivez les SLAs de résolution et veillez à l'amélioration continue des capacités de détection face aux nouvelles tactiques d'attaque.
Manager expérimenté en cybersécurité avec une vision opérationnelle forte. Vous maîtrisez les technologies SIEM (Splunk, Sentinel), les processus ITIL et les frameworks de réponse aux incidents. Leadership, sang-froid et capacités de communication transverse sont indispensables.
Centre opérationnel de sécurité à Paris. Vous dirigez une équipe d'experts dans un environnement sous haute tension, où la visibilité et la réactivité sont critiques pour la survie numérique de l'organisation.
Gérer les incidents de sécurité sur les périmètres PDIS et hors PDIS
Contribuer à la définition et à l’évolution du PDIS
Analyser et traiter les non-conformités du référentiel PDIS
Assurer un rôle de lead sécurité et soutenir le discours lors des audits
Analyste SOC
Maîtrise du référentiel PDIS
Expérience dans le suivi et le traitement des non-conformités sécurité
Capacité à intervenir en tant que référent auprès des auditeurs
Bonnes compétences de communication et posture de lead
Maîtrise du référentiel PDIS
Expérience dans le suivi et le traitement des non-conformités sécurité
Capacité à intervenir en tant que référent auprès des auditeurs
Bonnes compétences de communication et posture de lead
Gérer les incidents de sécurité sur les périmètres PDIS et hors PDIS
Contribuer à la définition et à l’évolution du PDIS
Analyser et traiter les non-conformités du référentiel PDIS
Assurer un rôle de lead sécurité et soutenir le discours lors des audits
Contexte de la mission :
L'équipe Global Cyber Defense a lancé l'exécution d'un programme mondial de cyberdéfense - le Programme de Transformation du Security Operations Center (SOC) - visant à améliorer la manière dont le client anticipe, détecte et réagit aux cyberattaques.
Le Programme de Transformation du SOC recherche un Chef de Projet Senior.
Le/La chef(fe) de projet gèrera différents volets (workstreams) au sein du programme.
Les missions du Chef de Projet SOAR Automatisation & IA consistent à définir, organiser et suivre de près les activités et les livrables afin d'atteindre les objectifs des différents workstreams, tels que définis avec le Program Manager et les principaux acteurs du projet.
Les workstreams relevant du périmètre SOAR Automatisation & IA sont les suivants :
- SOAR AI enablement : activer les fonctionnalités d'IA au sein des opérations de sécurité (SecOps).
- Open Platform to entities : étendre la plateforme SOAR, piloter sa globalisation, et accompagner l'intégration des entités opérationnelles (OpCos) à la plateforme SOAR.
- G-Threat Intelligence : évaluer GTI comme accélérateur d'enrichissement, améliorer la qualité de détection et l'enrichissement face aux menaces émergentes.
- Automation/Playbook Globalization : industrialiser l'automatisation à grande échelle, réduire le temps de détection et de réponse, piloter l'adoption et l'amélioration continue.
- TOM & KPI measurement for productivity realization : déployer le Target Operating Model, harmoniser les processus et les rôles du SOC, mettre en place des indicateurs permettant de mesurer l'impact en termes de productivité, et s'appuyer sur les données pour orienter les ajustements en automatisation et IA.
Le/La Chef(fe) de Projet sera notamment chargé(e) d'accomplir les tâches suivantes :
- Coordonner avec les différents acteurs impliqués (architectes, experts métiers, prestataires de services, etc.).
- Définir et mettre à jour les plans d'action
- Suivre l'avancement des tâches, des actions et des risques
- Animer les réunions de projet régulières
- Reporter les avancées, risques et problèmes au Program Manager et aux autres parties prenantes concernées
- Faciliter la communication entre les différents membres de l'équipe et les parties prenantes sur les sujets liés aux workstreams
Livrables :
Rapport régulier et à la demande sur l'état d'avancement des workstreams
Organisation de réunions régulières des workstreams du projet avec les membres d'équipe concernés afin de passer en revue en détail les progrès, les risques et les problèmes
Organisation de comités de pilotage réguliers avec les parties prenantes managériales pour partager les avancées, les risques, les problèmes et arbitrer les orientations lorsque nécessaire
Soft skills
- Excellentes compétences en communication et capacité à présenter
- Bon esprit d'équipe et capacité à gérer les contraintes liées aux délais projet
- Aptitude à structurer et piloter un projet comportant plusieurs workstreams
- Anglais lu parlé et écrit
Compétences IT / Fonctionnelles
- Compétences analytiques pour cadrer les activités et suivre les progrès
- Compréhension globale du contexte et des services SecOps/SOC
- Compréhension générale de l'architecture SOC
Compétences techniques :
Microsoft Office (indispensable)
Kusto Query Language - KQL (souhaité)
Azure DevOps (souhaité)
Depuis 20 ans Huxley est positionné parmi les acteurs principaux du recrutement dans le monde. Spécialisé dans l'IT, la finance et l'assurance nous sommes implantés mondialement dans 15 pays.
Nous aidons nos clients à optimiser leur recrutement en adoptant une approche personnalisée et une expertise métiers, délivrant ainsi un service sur mesure. Nous nouons quotidiennement des relations avec les talents et les entreprises les plus dynamiques du marché.
Dans le cadre du développement du SOC client et de son automatisation, celui-ci souhaite lancer un appel à prestation pour une mission d'assistance en cybersécurité N2.
Intégré au sein du SOC client, cette mission portera principalement sur les activités suivantes :
- Détection, qualification et analyse des incidents de sécurité infrastructures, applicatifs et métier avec un focus particulier sur la détection de fuite d'informations
- Gestion des vulnérabilités (prise en charge, qualification, suivi)
- Pilotage des plans de réponse à incident
- Suivi des plans de remédiation
- Mise en place de scénario de détection et du traitement des alertes associées à la fuite d'informations
- Une formation Bac+5 en informatique et 3 ans d'expérience minimum en cybersécurité
- Une expérience opérationnelle en SOC est indispensable
- Une bonne capacité de communication et de synthèse
- Capacité à travailler avec rigueur et autonomie
- Connaissance Splunk impérative
- Une formation Bac+5 en informatique et 3 ans d'expérience minimum en cybersécurité
- Une expérience opérationnelle en SOC est indispensable
- Une bonne capacité de communication et de synthèse
- Capacité à travailler avec rigueur et autonomie
- Connaissance Splunk impérative
Intégré au sein du SOC, cette mission portera principalement sur les activités suivantes :
- Détection, qualification et analyse des incidents de sécurité infrastructures, applicatifs et métier avec un focus particulier sur la détection de fuite d'informations
- Gestion des vulnérabilités (prise en charge, qualification, suivi)
- Pilotage des plans de réponse à incident
- Suivi des plans de remédiation
- Mise en place de scénario de détection et du traitement des alertes associées à la fuite d'informations
Assurer la détection et l'analyse des flux et comportements atypiques au sein du SI (portant sur le périmètre Applicatif ou Infrastructure), en disposant d'une expertise Cybersécurité et Fraude
Piloter la remédiation des incidents
Contribuer à la veille réglementaire (Sécurité, Protection des données personnelles, Lutte contre la fraude)
- Une formation Bac+5 en informatique et 3 ans d'expérience minimum en cybersécurité
- Une expérience opérationnelle en SOC est indispensable
- Une bonne capacité de communication et de synthèse
- Capacité à travailler avec rigueur et autonomie
- Connaissance Splunk impérative
TheHive - Confirmé - Important
Splunk - Confirmé - Important
🎯 Missions
Participer aux activités du SOC
Détecter, qualifier et analyser les incidents de sécurité (infrastructures, applicatifs, métiers)
Focus sur la détection des fuites d’informations
Gérer les vulnérabilités : prise en charge, qualification et suivi
Piloter les plans de réponse à incident
Assurer le suivi des plans de remédiation
Mettre en place des scénarios de détection et traiter les alertes associées
Utiliser et exploiter les outils Splunk et TheHive
👤 Profil recherché
Analyste SOC cybersécurité confirmé (N2)
Formation Bac+5 en informatique
Minimum 3 ans d’expérience en cybersécurité
Expérience opérationnelle en SOC indispensable
Maîtrise de Splunk (impératif) et TheHive
Bonnes capacités de communication et de synthèse
Travail avec rigueur et autonomie
Français courant et anglais professionnel
Ressortissant de l’Union Européenne (obligatoire)
Localisation : Toulouse (3 jours/semaine sur site)
👤 Profil recherché
Analyste SOC cybersécurité confirmé (N2)
Formation Bac+5 en informatique
Minimum 3 ans d’expérience en cybersécurité
Expérience opérationnelle en SOC indispensable
Maîtrise de Splunk (impératif) et TheHive
Bonnes capacités de communication et de synthèse
Travail avec rigueur et autonomie
Français courant et anglais professionnel
Ressortissant de l’Union Européenne (obligatoire)
Localisation : Toulouse (3 jours/semaine sur site)
🎯 Missions
Participer aux activités du SOC
Détecter, qualifier et analyser les incidents de sécurité (infrastructures, applicatifs, métiers)
Focus sur la détection des fuites d’informations
Gérer les vulnérabilités : prise en charge, qualification et suivi
Piloter les plans de réponse à incident
Assurer le suivi des plans de remédiation
Mettre en place des scénarios de détection et traiter les alertes associées
Utiliser et exploiter les outils Splunk et TheHive
Experts Linux : (outils)- 3 ETP
Niveau d'études minimum : Bac + 5 / M2 et plus
Formation / Spécialisation : Ecole d'ingénieur, Université.
Niveau d'expérience minimum : 5 ans
Compétences recherchées
Compétences métiers :
- Connaissance approfondie des grandes technologies et pratiques de la Cybersécurité
- Capacité à traduire des besoins fonctionnels en sujets techniques
- Avoir des connaissances réglementaires : SOC – Cyber
- Expertise Linux
- Connaissance de la sécurité Linux
- La maitrise des technologies suivants est un plus : Cortex XSOARS, CEPH, Proxmox, Ansible, Rundeck, Openldap, NTPs, Rsyslog, PKI, Gentoo et NGINX
- Bonne connaissance des techniques d’attaques et de défense
- Capacité à faire de la rédaction de documentation technique
- Prendre en charge la rédaction de documentation de durcissement
Compétences comportementales :
- Esprit d’équipe et sens du collectif
- Sens de l’écoute et un bon relationnel
- Force de proposition et amélioration continue
- Esprit d’analyse et de synthèse
- Capacité à communiquer de façon claire et adaptée à son auditoire
- Curiosité
Langues : Anglais opérationnel
Localisation : SQY 78
Dans le cadre de l’amélioration continue des outils SOC et des capacités de réponse à incident, la mission vise à renforcer les dispositifs de collecte, d’analyse et de supervision des journaux d’événements, notamment pour les enjeux de sécurité et de fraude en ligne.
L’expert interviendra sur l’évolution et l’optimisation de la stack ELK, en lien avec les équipes sécurité opérationnelle.
Collecte, normalisation et parsing de logs via la stack ELK
Déploiement automatisé des configurations Logstash
Automatisation via Ansible
Déploiements et packaging via Docker / Podman
Scripting et optimisation des pipelines de logs
Mise en place de dashboards ELK pour le suivi, le monitoring et la supervision SOC
Contribution à l’amélioration des capacités de détection et d’analyse des incidents
Pipelines ELK opérationnels (collecte, parsing, enrichissement)
Configurations automatisées et documentées
Dashboards de supervision et de monitoring
Documentation technique et guides d’exploitation
Impératives :
Elastic / ELK – Expert
Importantes :
Ansible – Confirmé
Docker / Podman – Confirmé
Ingénieur Sécurité Opérationnelle / SOC – Niveau Confirmé (N2)
Profil orienté exploitation sécurité, à l’aise dans des environnements critiques, avec une forte capacité d’analyse, d’automatisation et de collaboration avec les équipes SOC.
Vous êtes responsable de la sécurisation de l'ensemble des terminaux (Postes de travail, Mobiles, Tablettes) utilisés par les collaborateurs de la banque à travers le monde. Votre mission consiste à définir et déployer les politiques de durcissement (Hardening) des systèmes d'exploitation et à gérer les solutions de protection avancée (EDR/XDR). Vous assurez la sécurisation des flottes mobiles via des solutions de MDM/UEM (Mobile Device Management) et veillez à l'étanchéité des données professionnelles. Vous auditez la configuration des postes, gérez les campagnes de patching et contrôlez l'accès au réseau via des mécanismes de NAC (Network Access Control). Vous travaillez sur l'innovation des méthodes d'authentification forte (Biométrie, FIDO2) pour garantir un accès sécurisé et fluide aux ressources critiques de l'institution, quel que soit l'appareil utilisé.
Ingénieur sécurité avec une expertise sur les environnements Windows, macOS, Android et iOS. Vous maîtrisez les outils de protection de type Crowdstrike, Microsoft Defender ou MobileIron. Rigueur, autonomie et capacité à gérer des parcs d'appareils à grande échelle sont nécessaires.
Département infrastructure et sécurité à Montrouge. Vous gérez des enjeux de mobilité et de sécurité "Modern Workplace" dans un contexte bancaire où la protection du terminal est le dernier rempart contre les cybermenaces.
Vous rejoindrez l’équipe Sécurité opérationnelle pour intervenir sur des activités variées, en collaboration avec les autres membres de l’équipe et en toute autonomie, notamment dans les domaines suivants :
Réponse aux incidents & surveillance SOC
• Identifier, investiguer et répondre aux incidents de sécurité en temps réel.
• Réaliser des investigations avancées en threat hunting et forensic.
• Identifier les tactiques, techniques et procédures (TTP) et les indicateurs de compromission (IoC).
• Effectuer des analyses approfondies des incidents pour déterminer la root cause et proposer des mesures correctives.
• Automatiser la détection et la réponse aux menaces via SOAR et enrichissement CTI.
• Maintenir et optimiser le dispositif SOC (EDR, NDR, SIEM, IDS/IPS…).
Gestion de la surface d’attaque & des vulnérabilités
• Élaborer et mettre en œuvre les modalités d’une analyse continue des surfaces d'attaque.
• Gérer proactivement les vulnérabilités en identifiant, priorisant et remédiant aux failles, en réalisant des scans automatisés et des tests manuels, en recommandant des mesures d'atténuation, en surveillant activement les nouvelles menaces.
• Faire évoluer la capacité globale de gestion de la surface d’attaque.
Cloud Security
• Contribuer à surveiller et protéger les ressources, données et environnements situés dans le cloud.
• Contribuer à la configuration et à la gestion des paramètres de sécurité, la détection et la réponse aux menaces, la mise en place de contrôles d'accès appropriés, le chiffrement des données sensibles, la sauvegarde régulière des informations cruciales, l'évaluation continue des risques et des vulnérabilités, ainsi que la conformité aux normes de sécurité et réglementations en vigueur.
• Collaborer pour ce faire avec les parties prenantes requises.
DevSecOps
• Intégrer la sécurité de manière proactive dans les processus de développement et d’exploitation (DevOps) en établissant des pipelines d'automatisation et des outils de surveillance continu pour détecter et remédier aux vulnérabilités dès le début du cycle de développement.
• Collaborer étroitement avec le Tech Office pour intégrer les tests de sécurité dès le déploiement continu, mettre en place des contrôles d'accès suffisants, garantir le chiffrement des données sensibles, et automatiser les processus de conformité tout au long du déploiement des applications.
• Assurer également une communication transparente et une culture de responsabilité partagée entre les équipes pour favoriser une approche holistique de la sécurité dans les environnements DevOps.
Vous avez minimum 10 ans d'expériences dans la sécurité opérationnelle.
Compétences techniques attendues :
• Maîtrise des outils de détection et réponse aux incidents
• Expérience en forensic et analyse de malware (Memory forensics, disk forensics, network forensics), ainsi que l’identification des payloads et techniques d’obfuscation.
• Compétence en développement sécurisé (Python, javascript, powershell, Bash).
Il n’est pas requis d’avoir le même niveau d’expertise et/ou de maîtrise dans l’ensemble des domaines évoqués ( il est possible d'avoir une ou deux expertises en majeure et d’autres compétences en mineure).
Il est cependant requis de disposer d'une compétence et d'une expérience en gestion d'incidents cyber et d'être capable d'intervenir dans d'autres domaines de la cyberdéfense globale.
Rejoignez-nous !
Dans un environnement industriel exigeant (OT), nous recherchons un profil SecOps industriel orienté RUN et administration d’outils de cybersécurité.
Le poste n’est pas un rôle SOC : il s’agit d’un rôle opérationnel, au plus proche des outils et des contraintes industrielles.
Objectif du poste :
Assurer l’administration, l’exploitation et l’évolution des solutions de cybersécurité, avec un focus prioritaire sur WALLIX (PAM / Bastion), afin de soulager les équipes sur les tâches N1 / N2, tout en contribuant à la sécurisation des environnements industriels.
Ce que vous ferez :
Administration & RUN cybersécurité
Administrer la solution WALLIX (PAM / Bastion) :
Gestion des accès, comptes, sessions et droits
Paramétrage, configuration et maintien en condition opérationnelle
Traitement des demandes et incidents N1 / N2
Appliquer des configurations sur différentes instances
Assurer le RUN des solutions de sécurité (MCO / MCS)
Suivi & pilotage opérationnel
Produire des KPI et tableaux de bord liés à l’usage et à la sécurité des outils
Participer à l’amélioration continue des configurations et des processus
Rédiger la documentation technique et opérationnelle
Environnement industriel & évolution
Intervenir dans un contexte industriel réel (OT / usine) :
Contraintes de production
Disponibilité des systèmes
Accès aux machines et environnements industriels
Monter progressivement en compétence sur d’autres solutions de cybersécurité industrielles
Collaborer avec les équipes IT, OT et sécurité.
Ce que nous recherchons :
Formation : Bac +5 en cybersécurité ou domaine équivalent
Expérience :
Expérience confirmée en administration d’outils de cybersécurité
Expérience concrète sur WALLIX (administration, RUN)
Expérience en environnement industriel / OT / usine indispensable
Compétences techniques :
WALLIX (PAM / Bastion)
Administration sécurité (RUN, MCO/MCS)
Gestion des accès et identités
Environnements industriels / OT
Bonne compréhension des contraintes de production
Reporting, KPI, documentation
Soft skills :
Pragmatique et orienté opérationnel
À l’aise avec les environnements industriels
Capacité à apprendre et évoluer sur de nouvelles solutions
Bon relationnel avec équipes IT / OT
Niveau d’anglais : Courant, à l’écrit comme à l’oral (contexte international).
Un plus : Une spécialisation en cybersécurité industrielle, une expérience en environnements OT/ICS ou la connaissance des référentiels NIS2, ISO 27001 ou IEC 62443.
Pourquoi rejoindre Clostera ?
Une culture d’entreprise unique : innovation, expertise et proximité humaine.
Des projets variés et stimulants avec des clients grands groupes.
Un équilibre vie pro/vie perso : télétravail partiel.
Contexte
Dans un contexte de renforcement des exigences en matière de sécurité des accès à privilèges, nous recherchons un Senior Expert CyberArk pour intervenir sur la conception, le déploiement et l’exploitation de solutions Privileged Access Management (PAM) en environnements on-premise et cloud.
Vous interviendrez comme référent technique, avec un rôle central dans la sécurisation des accès sensibles et l’évolution des architectures PAM.
Missions principales
Architecture et conception :
Définir et mettre en œuvre l’architecture CyberArk (on-premise et cloud).
Garantir la haute disponibilité, la résilience et les plans de reprise d’activité.
Contribuer aux choix d’architecture et à la roadmap sécurité.
Déploiement et intégration :
Installer, configurer et maintenir les composants CyberArk : Vault, PVWA, CPM, PSM, CCP.
Assurer l’intégration avec Active Directory, les SIEM et les plateformes cloud (Azure, AWS, GCP).
Piloter les montées de version et évolutions techniques.
Exploitation et administration :
Administrer les safes, plateformes et politiques de comptes à privilèges.
Superviser la performance, la disponibilité et la conformité des environnements PAM.
Mettre en place des améliorations continues et des optimisations opérationnelles.
Automatisation :
Développer des scripts et automatisations via REST API, PowerShell, Terraform ou Python.
Industrialiser l’onboarding des comptes et la gestion des secrets.
Sécurité et conformité :
Veiller au respect des exigences réglementaires et des bonnes pratiques sécurité (PCI).
Participer aux audits et aux démarches de conformité.
Support et expertise :
Assurer le support niveau 3 sur les incidents CyberArk.
Réaliser des analyses de causes racines et définir des actions correctives.
Travailler en collaboration avec les équipes sécurité, infrastructure et cloud.
Profil recherché
Compétences techniques
Minimum 5 ans d’expérience sur les solutions CyberArk PAM.
Maîtrise des composants Vault, PVWA, CPM, PSM, CCP.
Solide expérience en automatisation et intégration API.
Bonne connaissance des environnements Windows, Linux, réseaux et cloud (Azure, AWS).
Sécurité
Forte expertise en gestion des accès à privilèges, IAM et mécanismes de chiffrement.
Certifications appréciées
CyberArk Trustee, Defender, Sentry ou Guardian.
Qualités professionnelles
Capacité à travailler en autonomie et à piloter des sujets complexes.
Rigueur, sens de l’analyse et qualité de la documentation.
Bon niveau de communication et esprit collaboratif.
Atouts complémentaires
Expérience avec les HSM et les mécanismes de chiffrement avancés.
Connaissance d’autres solutions PAM et capacité d’analyse comparative.
En tant qu'Architecte IAM, vous interviendrez sur des projets de transformation numérique sécurisée.
Missions :
- Définition de l'architecture IAM
- Élaborer la stratégie de gestion des identités et des accès selon les besoins des organisations et les exigences de sécurité.
- Sélectionner et intégrer les solutions IAM/PAM du marché : Saviynt, Microsoft EntraID, CyberArk PAM, PKI, etc.
- Concevoir les modèles et capacités IAM :
- SSO, MFA
- Provisioning & déprovisioning
- Délégation d'accès
- RBAC / ABAC
- Pilotage et accompagnement technique
- Encadrer la mise en œuvre technique des solutions IAM.
- Collaborer avec les équipes sécurité, IT, réseau et métiers.
- Rédiger les documents d'architecture et spécifications techniques.
- Garantir l'intégration des solutions on‑premise et cloud dans le SI existant.
- Gestion du cycle de vie des identités
- Automatiser la création, modification et suppression des comptes utilisateurs.
- Définir les règles d'attribution des droits.
- Implémenter les processus de demandes d'accès et les mécanismes de SSO.
- Mettre en place des revues d'accès régulières (audit, certifications).
- Conformité et sécurité
- Garantir le respect des normes et réglementations : ISO 27001, NIS2, RGPD, etc.
- Identifier et gérer les risques liés aux accès privilégiés (PAM).
- Assurer la traçabilité des accès : logs, alerting, audits.
- Diplôme d'école d'ingénieur ou formation universitaire équivalente.
- Minimum 5 ans d'expérience en tant qu'Architecte IAM.
- Maîtrise approfondie des solutions IAM / PAM : Saviynt, EntraID, CyberArk, PKI, etc.
- Solides connaissances des principes de sécurité et des architectures cibles.
- Capacité à prendre du recul, à vulgariser et à synthétiser.
- Bon niveau d'anglais, à l'écrit comme à l'oral.
Huxley est une consultancy internationale, née à Londres en 1995, et aujourd'hui présente dans plus de 15 pays. Notre expertise couvre les domaines de la fintech, de la business intelligence et des transformations IT stratégiques. Nous accompagnons nos clients sur des profils de spécialistes à des postes de direction, en CDI, freelance ou en mission, en combinant une forte connaissance des marchés locaux à une rigueur conforme aux standards internationaux.
Intégration fluide de la sécurité, de la performance et de l’automatisation dans le cycle de vie du produit numérique, avec une approche agile et cloud-native.
Les missions attendues par le DevSecOps (H/F) :
-
Industrialisation des livraisons (CI/CD)
-
Maintenir et optimiser les chaînes d’intégration et de déploiement continu (CI/CD).
-
Automatiser les tests (unitaires, d’intégration, de non-régression) et gérer les pipelines de build et de déploiement.
-
-
Sécurité par Conception (Security by Design)
-
Intégrer des scans de sécurité automatisés et piloter la gestion des vulnérabilités.
-
Collaborer avec les experts cybersécurité pour sécuriser l’architecture produit.
-
Promouvoir les bonnes pratiques de développement sécurisé auprès des équipes.
-
-
Infrastructure as Code & Automatisation
-
Automatiser la gestion des infrastructures via des outils IaC.
-
Configurer les environnements de manière cohérente et gérer les environnements de test, recette et production.
-
-
Monitoring, Observabilité & Performance
-
Mettre en place des outils de supervision et de logs.
-
Définir et surveiller les indicateurs clés (SLA, erreurs, latence, capacité, DORA).
-
Collaborer avec les équipes pour améliorer la performance et l’observabilité en production.
-
-
Amélioration Continue & Résilience
-
Participer aux auto-diagnostics (accelerate) et identifier les leviers d’amélioration.
-
Organiser et participer aux GameDays RUN pour tester la résilience du produit.
-
Capitaliser sur les retours d’expérience (Rex, Post-Mortem, Incident Review).
-
-
Collaboration & Culture DevSecOps
-
Travailler en binôme avec les développeurs, PO, experts sécurité et production.
-
Former et accompagner les équipes aux outils et pratiques DevSecOps.
-
Documenter les processus et incidents pour favoriser la montée en compétences collective.
-
Contribuer activement à la communauté DevSecOps interne (guildes, rituels, veille).
-
Objectifs :
-
Catalyser la livraison continue dans une démarche agile et cloud-native.
-
Renforcer la résilience des solutions livrées.
-
Automatiser et outiller l’équipe pour une efficacité opérationnelle accrue.
-
Favoriser l’autonomie des équipes sur les aspects techniques et opérationnels.
Environnement : GCP S3NS / Confluence / Jira / Gitlab / Checkmarx / Terraform / Helm / Office 365 / Power BI / Python / Java
Compétences techniques et fonctionnelles attendues :
– Google Cloud Platform (GCP) – Confirmé – Indispensable
– Confluence – Confirmé – Indispensable
– GitLab – Confirmé – Indispensable
– JIRA – Confirmé – Indispensable
Cette mission vous intéresse?
Nous recherchons un expert technique pour nous aider à identifier et évaluer les risques Cyber, ainsi qu’à mettre en place des solutions de sécurité adaptées à nos besoins et aux contextes de l’entreprise.
L’expert devra être capable de fournir un ensemble de services dans les domaines de la sécurité des applications (AppSec) et du DevSecOps
– Réalisation d’un audit complet de sécurité des applications développées en interne et des solutions tierces utilisées et Identification des vulnérabilités connues (ex. : OWASP Top Ten) et l’évaluation des risques associés.
– Analyser et les interpréter des résultats issus des outils SAST, SCA, DAST…
– Fournir des rapports détaillés présentant les vulnérabilités identifiées, leur gravité, et des recommandations claires pour la remédiation.
– Présenter des résultats à des équipes techniques de développement, ainsi des synthèse claires aux responsables de la sécurité.
– Analyser les processus de développement et les pratiques DevOps en place pour identifier les lacunes en matière de sécurité et proposer et mettre en place des plan de remédiation.
L’expert devra être capable de fournir un ensemble de services dans les domaines de la sécurité des API :
– Participer à l’élaboration et la mise en place de la stratégie de sécurisation des API (Sensibilisation, protection, contrôle, détection et monitoring).
– Réaliser des analyses approfondies des API existantes, en vérifiant les mécanismes d’authentification et d’autorisation, ainsi que la protection contre des attaques telles que l’injection SQL, la falsification de requêtes intersites (CSRF), et d’autres vulnérabilités.
– Accompagnement les équipes de développement dans la résolution des vulnérabilités identifiées, avec un focus sur le renforcement de la sécurité par conception.
– Rédiger les guides de sécurité des APIs, incluant des politiques d’accès, des protocoles de sécurité, et des processus de gestion des incidents.
– Reporting régulier sur l’état de la sécurité des APIs et mise à jour de la documentation en fonction des évolutions.
Compétences techniques
Sécurité des API – Expert – Impératif
Sécurité des applications – Expert – Impératif
Analyse et gestion de vulnérabilités – Confirmé – Impératif
SAST & DAST, SCA – Confirmé – Important
Connaissances linguistiques
Anglais Professionnel (Impératif)
Cette mission vous intéresse?
Au sein de notre équipe de sécurité applicative, vous serez responsable d’analyser les nouvelles vulnérabilités applicatives identifiées par nos outils de sécurité. Vous prioriserez les corrections et solliciterez les équipes concernées avec le bon degré d’urgence, tout en fournissant des éléments d’aide à la correction. Vous aurez également l’opportunité de contribuer aux automatisations en place pour améliorer notre processus de sécurité.
Responsabilités :
-
Analyser les vulnérabilités applicatives remontées par les outils de sécurité.
-
Prioriser les corrections et communiquer avec les équipes concernées selon le degré d’urgence.
-
Fournir un soutien et des éléments d’aide pour la correction des vulnérabilités.
-
Contribuer aux efforts d’automatisation des processus de sécurité.
Compétences Techniques :
Connaissance des principes de sécurité applicative.
Expérience avec des outils de SAST (Static Application Security Testing), SCA (Software Composition Analysis), et DAST (Dynamic Application Security Testing).
Compétences en développement, notamment en Python.
Familiarité avec des outils de visualisation de données tels que Power BI.
Expérience et Qualifications :
Une expérience en tant qu’analyste de vulnérabilités est requise.
Formation ou expérience significative en cybersécurité est souhaitée.
Qualités Personnelles :
Capacité à synthétiser l’information et à vulgariser les éléments techniques pour les rendre accessibles.
Rigueur dans l’analyse pour justifier les choix effectués sur chaque vulnérabilité.
Cette mission vous intéresse?
La cybersécurité vous passionne et vous excellez dans la gestion de projets techniques d’envergure ? Rejoignez-nous en tant que Chef de Projet Technique Sénior Infrastructure pour orchestrer le déploiement de la solution EDR CrowdStrike sur l’ensemble de notre parc de serveurs. Ce projet stratégique, actuellement en phase de déploiement, vise à renforcer la sécurité de nos infrastructures hybrides (on-premise et cloud) et requiert un leadership technique ainsi qu’une autonomie exemplaires de la part du chef de projet.
Dans un contexte de renforcement de la cybersécurité de l’entreprise, nous déployons la solution d’Endpoint Detection & Response (EDR) CrowdStrike sur l’ensemble de nos serveurs. L’environnement technique comprend des serveurs Windows et Unix/Linux répartis entre un datacenter on-premise et le cloud Google Cloud Platform (GCP). Le projet, actuellement en phase de déploiement, est international, impliquant des entités basées dans plusieurs régions du globe.
Le chef de projet devra à la fois être opérationnel (« doer ») pour assurer la mise en place technique standard (configuration de la console EDR, rédaction et test de scripts PowerShell/Bash), et coordinateur (« faire faire ») pour piloter les responsables des différents streams techniques (serveurs Windows, Linux, caisses, etc.) dans le déploiement de leurs agents.
Les missions attendues par le Chef de projet infrastructure technique (H/F) :
Pilotage du projet EDR : assurer le déploiement de la solution CrowdStrike sur l’ensemble des serveurs de l’entreprise, à l’échelle internationale.
● Opérationnel technique : assurer la configuration standard de la console CrowdStrike, la création et l’exécution de scripts PowerShell et Bash pour l’automatisation du déploiement.
● Animation des streams leaders : animer et challenger les responsables des différents domaines techniques (serveurs Linux, Windows, caisses, workstations) pour s’assurer de la bonne exécution du déploiement : respect du planning, traitement des problèmes techniques, conformité avec les processus internes.
● Coordination transverse : garantir l’alignement entre les parties prenantes internes (Infrastructure, Sécurité, Réseau, etc.) sur les objectifs et priorités du projet.
● Gestion des risques et planning : identifier les risques et dépendances, ajuster le planning en fonction des contraintes locales ou techniques, et s’assurer de la tenue des jalons.
● Suivi et reporting : assurer un reporting clair et fréquent vers les sponsors et parties prenantes, avec animation des comités de pilotage et partage des indicateurs clés.
Nous recherchons un professionnel sénior capable de prendre en main un projet critique avec autonomie et rigueur. Le profil idéal présentera les caractéristiques suivantes :
● Expérience solide : expérience avérée dans la gestion de projets techniques d’infrastructure, idéalement (mais pas obligatoire) en contexte cybersécurité ou déploiement de solutions globales.
● Compétences techniques : bonne maîtrise des environnements Windows et Unix/Linux, compétences en scripting PowerShell/Bash, compréhension des infrastructures hybrides on-prem + GCP.
● Leadership opérationnel : capable d’intervenir concrètement sur les aspects techniques tout en pilotant une équipe distribuée de contributeurs techniques.
● Esprit de synthèse et communication : excellente capacité à formaliser les états d’avancement, à suivre les KPI projet et à anticiper les dérives.
● Autonomie et sens de l’initiative : capable de décider rapidement, de proposer des plans d’actions pertinents et de prendre le lead dans un contexte international exigeant.
● Serveurs : Windows Server et Unix/Linux (périmètre uniquement serveurs, pas de postes utilisateurs).
● Infrastructure : Hybride, on-premise et Google Cloud Platform (GCP).
● Sécurité : EDR CrowdStrike en cours de déploiement ( pas obligatoire )
● Travail : Mode hybride (télétravail + présentiel ponctuel).
● International : Collaboration avec des entités basées dans plusieurs pays. Anglais professionnel nécessaire
Compétences techniques et fonctionnelles attendues :
– Serveur Windows – Confirmé – Indispensable
– Linux – Confirmé – Indispensable
– Anglais – Confirmé – Indispensable
Cette mission vous intéresse?
Bonjour,
Je suis à la recherche Consultant Wallix/PAM:
Missions principales :
Ø Analyser l’infrastructure existante et évaluer les besoins spécifiques en matière de gestion des accès privilégiés.
Ø Concevoir ou faire évoluer l’architecture Wallix adaptée à l’environnement.
Ø Intégrer et configurer la solution Wallix de manière optimale et sécurisée.
Ø Assurer la mise en œuvre et le paramétrage des fonctionnalités avancées.
Ø Former les équipes internes aux bonnes pratiques et à l’utilisation de la solution.
Ø Rédiger une documentation complète (configurations, procédures, recommandations de sécurité).
Ø Participer à la définition des standards et des politiques de sécurité PAM.
Assurer un support technique et accompagner les phases de validation
Compétences/Environnement techniques :
Ø Wallix Bastion (installation, configuration, administration)
Ø Sécurité des systèmes et des accès
Ø VMware, Windows, Linux (RedHat)
Ø Stockage et sauvegarde (NetApp, Hitachi, Veeam)
Ø Bonne communication et pédagogie
Démarrage : Immédiat
📍 Localisation :Paris
🏡 Modalités: Présentiel sur site obligatoire- 3 jours de télétravail
🎢 Durée: 06 mois renouvelables
👜 Statut: Freelance ou portage salarial (société référencée au syndicat du PEPS)
Tarification : Selon le profil
En tant qu’Analyste SOC N2, vous interviendrez sur :
Détection & InvestigationAnalyse et qualification des alertes de sécurité (N2)
Investigation approfondie à partir des signaux détectés par Tetris et HarfangLab
Corrélation d’événements de sécurité pour identifier les comportements suspects
Escalade vers le N3 lorsque nécessaire
Contribution aux actions de confinement, remédiation et éradication
Participation à la gestion des incidents de sécurité en coordination avec les équipes internes
Documentation et reporting des incidents
Proposition d’améliorations sur les règles de détection et les playbooks
Contribution à l’optimisation du monitoring et des cas d’usage
Veille cyber régulière
Expérience confirmée en SOC N2 (ou N1/N2 solide)
Excellente compréhension des mécanismes d’attaque et de compromission
Maîtrise de Tetris
Maîtrise de HarfangLab (analyse, investigation, timeline…)
Capacité à investiguer, prioriser et gérer plusieurs incidents
Qualités rédactionnelles et communication claire
Sens de l’analyse et esprit de synthèse
EDR : HarfangLab (obligatoire)
SIEM / XDR : Tetris (obligatoire)
Outils SOC classiques (logs, tickets, SOAR, etc.)
Méthodologies d’investigation (MITRE ATT&CK, IOC, TTP…)
Mission à pourvoir dès que possible. Expérience sur des environnements sensibles appréciée.
Nous recherchons un Analyste SOC N2 pour intervenir au sein d’un centre opérationnel de sécurité (SOC)
Le consultant interviendra sur des activités de surveillance, d’analyse et de gestion des incidents de sécurité.
Une expérience de 2 à 5 ans est attendue sur des environnements similaires.
La compétence Splunk, idéalement Splunk ES, est fortement appréciée.
Le consultant devra être habilitable Très Secret (TS).
Objectifs et livrables
Tâches à réaliser:
Surveillance et analyse des alertes de sécurité
Gestion et investigation des incidents de sécurité
Utilisation de la solution Splunk (voire Splunk ES) pour la détection et l’analyse
Rédaction de rapports d’incidents
Participation à l’amélioration continue des processus de sécurité
Compétences requises
Expérience de 2 à 5 ans en tant qu’analyste SOC N2
Maîtrise de Splunk (idéalement Splunk ES)
Capacité à être habilité Très Secret (TS)
Tâches à réaliser :
Gérer le flux d’alertes de sécurité : qualification, priorisation, coordination des actions de réponse.
Analyser les événements issus des outils de détection (Splunk, Cybord, Defender, Sentinel, Azure, etc.).
Maintenir et améliorer les playbooks d’incident et la couverture de détection.
Produire des rapports hebdomadaires et mensuels sur les incidents et tendances.
Être l’interface entre le RSSI et le département infrastructure.
Superviser les scans de vulnérabilités (On-prem et Cloud), suivre leur cycle de vie et planifier les corrections.
Maintenir un tableau de bord global du niveau de sécurité.
Définir et appliquer les politiques de hardening système et applicatif.
Assurer la conformité aux standards internes et externes, réaliser des audits de configuration.
Créer et maintenir des requêtes KQL dans Microsoft Defender / Sentinel.
Développer des détections spécifiques et intégrer de nouvelles sources de logs.
Assurer une veille permanente sur les menaces et technologies de sécurité.
Proposer et piloter des projets d’améliorati on de la posture de sécurité.
Contribuer à la sensibilisati on et à la culture sécurité des équipes.
Compétences requises :
Expérience de 3 à 5 ans minimum en sécurité opérationnelle, SOC ou SecOps.
Expérience confirmée en environnement mixte (AWS + on-premise).
Maîtrise des concepts de détection, durcissement, gestion de vulnérabilités.
Solides connaissances en sécurité système (Windows/Linux) et cloud (AWS).
Maîtrise des outils SIEM, Splunk, EDR, Azure, Defender, SoC.
Connaissance pratique de Defender/Sentinel et du langage KQL.
Compétences en pilotage de projets sécurité.
Capacité à vulgariser les enjeux sécurité pour les équipes IT.
Rigueur, autonomie, sens du service, capacité d’analyse et de priorisation.
Bonne communication écrite et orale, esprit d’équipe, proactivité.
Environnement technique : AWS (IAM, GuardDuty, Security Hub, Config, Cloud Trail, WA...), Azure(Sentinel, Entraid), Windows Server, Redhat, AD, Checkpoint, Forti , Microsoft Defender, Sentinel, SIEM,EDR, Splunk, Tenable, AWS Inspector, PowerShell, Bash, Terraform (bonus), Gitlab, Xwiki.
Formation Bac +3 à Bac +5 en sécurité, systèmes/réseaux ou équivalent expérience.
Au sein du domaine Projets de la Direction des Infrastructures Informatiques, vous assurez la supervision, la détection et la remédiation des incidents de sécurité sur l’ensemble du SI (on-premise et cloud). Vous pilotez le durcissement des environnements, la gestion des vulnérabilités et l’amélioration continue des capacités de détection et de réponse. Les priorités et interventions sont déterminées par le Tech Lead Infra et le RSSI.
Contribuer à la définition et à la mise à jour de la stratégie
● Décliner la politique de sécurité au sein des différentes entités métiers et techniques.
● Assurer le suivi du plan d’action cybersécurité et des indicateurs
● Préparer et animer les comités de sécurité
Gestion des risques et conformité
● Identifier, analyser et évaluer les risques liés à la sécurité de la DSI
● Maintenir à jour la cartographie des risques et des actifs critiques.
● Participer aux audits internes et externes
● S’assurer de la conformité des projets et des partenaires vis-à-vis de la PSSI et de la réglementation.
Accompagnement des projets et sensibilisation
● Intégrer la sécurité dès la conception des projets avec les équipes internes et les prestataires.
● Conseiller les équipes IT et métiers sur les bonnes pratiques de cybersécurité.
● Contribuer à la sensibilisation des collaborateurs
Supervision opérationnelle et gestion des incidents
● Collaborer avec les équipes SOC, IT et réseau pour la surveillance et la détection des incidents.
● Piloter la gestion des incidents de sécurité et coordonner les plans de réponse
● Tenir à jour le plan de continuité et de reprise d’activité (PCA/PRA).
● Produire les tableaux de bord cybersécurité pour la direction et le CISO.
● Communiquer de manière synthétique et claire les enjeux et risques au management.
● Assurer un reporting régulier au CISO sur l’avancement des actions et incidents majeurs.
● Bac +5 en informatique, cybersécurité ou équivalent (école d’ingénieur, master SSI).
Expérience
● 7 à 10 ans d’expérience dans le domaine de la cybersécurité,
● Expérience confirmée en gestion de risques, gouvernance SSI, et accompagnement de projets.
● Une expérience en prestation ou dans un contexte multi-entreprises est un plus.
Compétences techniques
● Connaissance des référentiels et normes .
● Maîtrise des concepts de sécurité r.
● Bonnes capacités rédactionnelles (PSSI, politiques, procédures, tableaux de bord).
Soft skills
● Excellent relationnel et sens de la pédagogie.
● Capacité à vulgariser les enjeux techniques auprès de publics non experts.
● Rigueur, autonomie, sens du service et de la confidentialité.
● Leadership fonctionnel et capacité à fédérer.
Conditions de la mission
🎯 Missions principales :
- Participer à l’analyse des risques et à la mise à jour de la cartographie SSI, en tenant compte de l’ensemble du parc informatique.
- Contribuer à la rédaction et à la mise en œuvre des procédures de sécurité.
- Suivre les plans d’action issus des audits, des contrôles internes et des orientations du schéma directeur SSI.
- Accompagner les projets métiers pour intégrer les exigences SSI dès la conception, en s’appuyant sur le schéma directeur et en favorisant l’adhésion des équipes au changement.
- Assurer une veille réglementaire et technique sur les sujets SSI.
🎯 Profil recherché :
- Conviction forte que la sécurité des systèmes d'information repose avant 𝐭𝐨𝐮𝐭 𝐬𝐮𝐫 𝐥’𝐡𝐮𝐦𝐚𝐢𝐧, 𝐞𝐭 𝐜𝐚𝐩𝐚𝐜𝐢𝐭𝐞́ 𝐚̀ 𝐩𝐫𝐨𝐦𝐨𝐮𝐯𝐨𝐢𝐫 𝐜𝐞𝐭𝐭𝐞 𝐯𝐢𝐬𝐢𝐨𝐧 𝐚𝐮𝐩𝐫𝐞̀𝐬 𝐝𝐞𝐬 𝐞́𝐪𝐮𝐢𝐩𝐞𝐬.
- Maîtrise des normes 𝐈𝐒𝐎 𝟐𝟕𝟎𝟎𝟏 et du 𝐑𝐆𝐏𝐃, ainsi qu’une bonne connaissance des environnements 𝐖𝐢𝐧𝐝𝐨𝐰𝐬, de la 𝐬𝐮𝐢𝐭𝐞 𝐌𝐢𝐜𝐫𝐨𝐬𝐨𝐟𝐭 𝟑𝟔𝟓 et des problématiques liées à la gestion d’un parc informatique diversifié.
- Capacité à travailler en binôme avec un RSSI expérimenté, dans une logique de complémentarité.
Tu es issus du technique et tu souhaites t'orienter sur la cyber ? Cette opportunité est pour toi. Je te laisse m'envoyer ton CV. :)
🎯 Missions principales :
1. Gouvernance et stratégie SSI
Définir les objectifs et besoins de sécurité avec les parties prenantes.
Mettre à jour la PSSI et les procédures associées.
Assurer la mise en œuvre, le suivi et l’évolution de la PSSI dans la durée.
Structurer une gouvernance efficace de la sécurité du SI.
2. Gestion des risques
Réaliser et maintenir à jour l’analyse des risques SSI.
Identifier les vulnérabilités et prioriser les actions de réduction de risques.
3. Plan de sécurité et mise en œuvre
Proposer à la direction les mesures de sécurité adaptées.
Piloter le plan d’action sécurité et suivre sa mise en œuvre dans le temps.
Garantir le bon usage des outils et dispositifs de sécurité.
4. Sensibilisation et accompagnement
Informer et sensibiliser la direction et les utilisateurs aux enjeux de cybersécurité.
Organiser des actions de formation et de communication.
Co-piloter, avec le DPO, la charte d’usage du SI et en assurer la diffusion.
5. Contrôle et audit
Organiser régulièrement des audits de sécurité pour vérifier la conformité à la PSSI.
Gérer et suivre les incidents de sécurité.
Veiller à l’intégration de la sécurité dans tous les projets de l’association.
6. Veille et conformité
🎯 Profil recherché :
Maîtrise des normes et outils de sécurité : pare-feux, antivirus, cryptographie, authentification, tests d’intrusion, PKI, filtrage web, etc.
Connaissance du marché de la cybersécurité et de ses principaux prestataires.
Maîtrise des méthodes d’analyse et de gestion des risques (Cyberwatch, EBIOS).
Bonne connaissance des standards ISO 2700x.
Tu es sensible à l'univers de la santé et tu souhaites intégrer une équipe dynamique et bienveillante ? J'attends ton CV. :)
METSYS est un intégrateur de solutions Cloud, Cybersécurité et Microsoft.
Pour l'un de nos clients grands-comptes, de très forte renommée dans son secteur, nous recherchons un.e Consultant.e Support Firewall Checkpoint Palo Alto Fortinet (F/H), pour un démarrage fin novembre à Montreuil (93).
L'objectif de la mission consiste en l'accompagnement des équipes afin d´assurer la mise en place d'une prestation visant à administrer les équipements Firewall.
Cela impliquera notamment les tâches suivantes :
Participation à des projets impactant la sécurité des réseaux ;
Réalisation des changements avec mesure des impacts ;
Administration des politiques de sécurité distribuées sur les différents FW de notre Client (traitement des demandes d’ouverture de flux, création de nouvelles bulles sécurisées, ..) ;
Suivi des recommandations concernant la maîtrise du risque informatique ;
Participation à la mise en œuvre et à l'amélioration de la démarche qualité ;
Participation aux ateliers de travail technique (workshop) avec les chefs de projets et les architectes de sécurité ;
Réflexion relative à la maîtrise du risque informatique ;
Recherche sur l'optimisation des jeux de règles Firewalls ;
Participation aux projets d'amélioration et de maintenance de l'existant ;
Contribution aux diagnostics de dysfonctionnements des réseaux, en collaboration avec les équipes télécoms, métiers, … ;
Suivi des évolutions du parc de firewalls ;
Participation active à la maintenance et à la maîtrise des processus de l’équipe et contribution au contrôle permanent ;
Conception et mise à jour des procédures de sécurité.
Cette liste n'est pas exhaustive.
Vous avez une expérience d'au moins 6 ans sur ce type de missions et vous maîtrisez les environnements/outils technologiques suivants :
Check Point
Palo Alto
Fortinet
Vous justifiez également d'un bon niveau d'anglais, tant à l'oral qu'à l'écrit.
Mission de longue durée (supérieure à un an) ;
Télétravail : 2 jours/semaine sur une semaine et 3j la semaine suivante
Nous recherchons, pour l’un de nos clients, un ingénieur sécurité chargé d’accompagner le directeur cyber et son adjoint dans la remise en fonctionnement d’un système d’information fortement impacté.
La mission s’inscrit dans un contexte de reconstruction complète et de renforcement de la sécurité de l’infrastructure, impliquant un fort niveau de pilotage, de prise de décision et d’accompagnement organisationnel.
L’environnement technique repose notamment sur un cœur de réseau Fortinet, le déploiement prochain de solutions Palo Alto (périmétrique et Micro-SOC), l’utilisation de Cloudflare, ainsi qu’une migration réseau vers une offre MPLS.
Missions principalesConseiller et accompagner le directeur cyber et son adjoint dans la remise en service du SI.
Piloter et coordonner les chantiers techniques liés à la reconstruction post-cyberattaque.
Participer à la gestion et à la sécurisation de l’Active Directory.
Superviser le déploiement des solutions Fortinet, Palo Alto (firewall & Micro-SOC) et Cloudflare.
Contribuer à la préparation et à la mise en œuvre de la migration vers une solution MPLS.
Prendre des décisions structurantes et assurer un leadership fort auprès d’équipes en difficulté organisationnelle.
Réaliser un reporting régulier sur l’avancement des travaux et le traitement de la dette technique.
Expérience solide en ingénierie de la sécurité et en gestion de crise cyber.
Vision généraliste de la sécurité des SI, avec capacité à piloter simultanément plusieurs chantiers.
Maîtrise des technologies Fortinet, Palo Alto (firewall & Micro-SOC) et Cloudflare.
Connaissance approfondie de l’Active Directory et des enjeux de reconstruction post-incident.
Capacité à accompagner des organisations à faible maturité cyber et à prendre des décisions opérationnelles fortes.
Leadership affirmé, sens de l’organisation, autonomie et force de proposition.
Vous serez au service de l'équipe réseau et sécurité
Définition de la prestation
• Participer à la conception et à l’évolution des infrastructures LAN, WAN et VPN, en adéquation avec les besoins métiers, dans le respect de la stratégie et des contraintes budgétaires et sécuritaires de la société
• Participer à la mise en production des infrastructures réseaux & sécurité
• Contribuer au bon fonctionnement, à la disponibilité des infrastructures réseau, à leur maintien en condition opérationnelle et leur maintien en condition de sécurité (pare-feux, systèmes de détection d’intrusion, proxies, etc.).
• Assurer une veille technologique afin d’être une force de proposition pour l’évolution des technologies, infrastructures et architectures
• Assurer l’interface entre les équipes lors de la mise en place de réseaux
• Assurer la bonne gestion des droits d’accès au réseau, pour les machines et pour les utilisateurs dans le respect des règles de sécurité de l’entreprise
• Participer aux tâches de “RUN” (incidents et demandes de travail) de l’équipe réseau
• Participer aux tâches de “BUILD” (constructions de nouvelles infrastructures, évolutions d’infrastructures existantes) de l’équipe réseau
profil Ingénieur réseau et sécurité sénior
compétences approfondies : LAN , WAN ,Palo Alto
Panorama
Fortigate
Fortimanager
Forcepoint
Juniper SRX
Checkpoint
Stormshield
NSX
Cisco FTD
Cisco ASA
Ubika
Tufin
Infoblox
Contexte de la prestation
Vous serez intégré au Pôle Outils, CI/CD et Réseau de la Direction des Opérations (DOP). Ce pôle comporte quatre équipes.
• ISI – Industrialisation des services d’Infrastructure
• OSM - Outils de Sécurité et Middleware
• Outils de Monitoring
• Réseaux et Sécurité
Nous sommes un éditeur de logiciel et nous recherchons un Lead SysOps Azure pour nous aider à gérer et optimiser nos environnements cloud Azure tout en assurant la sécurité et l'efficacité des services que nous proposons à nos clients.
Installer et administrer les ressources informatiques dans le cloud Azure.
Superviser les infrastructures pour détecter les anomalies, prévenir les risques et garantir leur sécurité.
Optimiser la gestion des accès et des ressources Azure.
Prendre en charge le support technique de niveau 2 et 3.
Animer et piloter l’équipe SysOps en collaboration avec le Responsable.
Conduire les efforts FinOps, avec un accent sur le reporting et l'optimisation.
Cloud : Microsoft Azure (idéalement certifié AZ104, souhaité AZ500)
Supervision : Zabbix
Scripting : PowerShell
IaC & Automation : Terraform
Applications : Microsoft Defender, Azure EntraID
Outils : Jira, Azure DevOps
Messaging : RabbitMQ
Base de données : Microsoft SQL Server 2016
Rejoindre notre entreprise, c'est intégrer une équipe dynamique et passionnée par les nouvelles technologies. Vous aurez l'opportunité de travailler sur des projets stimulants et de contribuer à l'évolution de notre plateforme en ligne, utilisée par des clients prestigieux. Nous valorisons l'innovation, l'autonomie et l'engagement, et nous offrons un cadre de travail propice à l'épanouissement professionnel et personnel. Si vous êtes prêt(e) à relever le défi et à faire partie de notre aventure, nous serions ravis de vous accueillir dans notre équipe !
Une expérience entant que Tech lead Azure exigée.
Maîtrise Azure (ops, sécurité, gouvernance) & Entra ID.
Automation (PowerShell, Terraform/Ansible), observabilité (Zabbix/Grafana/Otel).
Plus : FinOps : lecture des coûts, optimisations concrètes.
Soft skills : sens du service & de la sécurité, rigueur, leadership opérationnel, pédagogie, communication claire (écrit/oral), gestion de crise & arbitrage.
Client : [Confidentiel]
Localisation : Corbeil-Essonnes
Durée : 6 mois (renouvelable)
Démarrage : Dès que possible
Télétravail : À définir selon l’avancement de la mission
Dans le cadre de la sécurisation du réseau IRIS, le département industriel souhaite intégrer une prestation d’expertise réseau pour accompagner la division CDM dans la gestion et l’évolution de son infrastructure réseau en cohérence avec la politique de sécurité du groupe.
Objectif de la missionL’objectif est d’assurer la supervision, la maintenance et l’évolution des infrastructures réseaux sur l’ensemble des sites, tout en garantissant leur conformité avec les standards du groupe.
Missions principalesSuperviser et maintenir les infrastructures réseaux en France et à l’international.
Réaliser et suivre les ouvertures de flux (FOF) sur les Firewalls Fortinet et Palo Alto.
Gérer la configuration et l’interconnexion des switchs et des ports.
Être le référent technique pour le traitement des incidents auprès des différents services.
Implémenter, configurer et faire évoluer les équipements tout en maintenant l’inventaire à jour.
Contribuer à la définition des évolutions techniques et à l’intégration des infrastructures dans les projets.
Documenter et rédiger les procédures, DAT-D / DAT-G, et modes opératoires.
Participer à la mise en conformité du réseau informatique industriel.
Firewalls & Switchs : Palo Alto, Fortinet, Cisco, Aruba, F5 (certifications appréciées)
Sécurité : Firewall, Proxy, Load Balancing, Centreon
Réseaux : TCP, NAT, DHCP, DNS, SMTP, SNMP, Switching, Routage statique/dynamique, LAN/WAN/VLAN, Wi-Fi (Aruba ClearPass)
Systèmes & Infrastructures : Windows, Linux, VMware, VxRail, NetApp, DataDomain
Expérience confirmée (8+ ans) dans la gestion et l’administration des réseaux complexes, idéalement dans un environnement industriel ou de défense.
Solides compétences en cybersécurité réseau.
Capacité à travailler en autonomie, à documenter les environnements et à collaborer avec les équipes projets.
Anglais courant requis.
Nous recherchons un Expert Réseau pour accompagner un grand acteur du secteur aéronautique dans la sécurisation et l’évolution de son réseau informatique industriel.
Vos missions:Superviser et maintenir les infrastructures réseaux en France et à l’international.
Gérer les ouvertures de flux sur les firewalls (Fortinet, Palo Alto).
Configurer et interconnecter les switchs et les ports.
Intervenir en expertise sur le RUN réseau et assurer la résolution d’incidents complexes.
Implémenter, configurer et faire évoluer les équipements tout en maintenant l’inventaire à jour.
Définir et mettre en œuvre les évolutions techniques du réseau en conformité avec les règles d’architecture.
Documenter les procédures, modes opératoires et architectures techniques.
Participer à la détection et la mise en conformité du réseau industriel.
Firewalls & Switchs : Palo Alto, Fortinet, Cisco, Aruba, F5
Sécurité : Firewall, Proxy, Load Balancing, Centreon
Réseaux : TCP/IP, NAT, DHCP, DNS, SMTP, SNMP, LAN/WAN/VLAN, Wi-Fi (Aruba ClearPass)
Infrastructures : Windows, Linux, VMware, VxRail, NetApp, DataDomain
Outils : URBASEC, CMDB, ServiceNow
Expérience confirmée (min. 5 à 8 ans) en administration et ingénierie réseau.
Solides compétences en sécurité et supervision d’infrastructures critiques.
Bonne capacité de diagnostic, documentation et reporting.
Français courant et anglais professionnel requis.
Certifications Palo Alto, Fortinet ou Cisco appréciées.
Poste basé à Corbeil (91) – secteur aéronautique.
3 jours sur site, 2 jours de télétravail possibles selon le contexte projet.
Démarrage : mi-septembre 2025
Durée : 9 mois (jusqu’à juin 2026)
EXPERT RESEAUX - PROXY - UBIQUITI
Démarrage : ASAP
Durée : 3 ans
Localisation : Ile de France (Proche Paris - RER A / Ligne 1)
Télétravail : 50%
Profil :
Expérience : 5 ans à 7 ans Minimum
Recherche un profil avec au moins 4 ans d'expérience des proxy (Ubiquiti)
Anglais : Professionnel
Mission :
- La contribution aux projets d’infrastructure
- Veille technologique et recommandations d'évolutions techniques et technologiques
- Conseil des clients internes dans leurs implémentations et accompagnement de leurs projets
- Maintien en condition Opérationnel
- Contribution au support
EXPERT RESEAUX - PROXY - UBIQUITI
Expérience : 5 ans à 7 ans Minimum
Recherche un profil avec au moins 4 ans d'expérience des proxy (Ubiquiti)
Anglais : Professionnel
Anglais : Professionnel (Parlé, lu, écrit)
UBIQUITY / Proxy / Fortinet / Juniper / Palo Alto / checkpoint / F5
Cisco ASA / VXLAN / BGP /Cisco
Contribution au support
Veille Technologique
Profil recherché :
Ingénieur sécurité confirmé, expérimenté en gestion de crise cyber.
Expertise généraliste en sécurité des SI et pilotage de chantiers techniques multiples.
Maîtrise des solutions Fortinet, Palo Alto (firewall et Micro-SOC) et Cloudflare.
Bonne connaissance de l’Active Directory et des environnements post-incident.
Leadership, autonomie, sens de l’organisation et capacité à conseiller des équipes à faible maturité cyber.
Missions principales :
Conseiller et accompagner le directeur cyber et son adjoint dans la remise en fonctionnement du SI.
Piloter et coordonner les chantiers techniques liés à la reconstruction post-cyberattaque.
Superviser le déploiement de Fortinet, Palo Alto et Cloudflare.
Participer à la sécurisation de l’Active Directory.
Contribuer à la migration réseau vers une solution MPLS.
Prendre des décisions structurantes et assurer un reporting régulier sur l’avancement et la dette technique.
Profil recherché :
Ingénieur sécurité confirmé, expérimenté en gestion de crise cyber.
Expertise généraliste en sécurité des SI et pilotage de chantiers techniques multiples.
Maîtrise des solutions Fortinet, Palo Alto (firewall et Micro-SOC) et Cloudflare.
Bonne connaissance de l’Active Directory et des environnements post-incident.
Leadership, autonomie, sens de l’organisation et capacité à conseiller des équipes à faible maturité cyber.
Missions principales :
Conseiller et accompagner le directeur cyber et son adjoint dans la remise en fonctionnement du SI.
Piloter et coordonner les chantiers techniques liés à la reconstruction post-cyberattaque.
Superviser le déploiement de Fortinet, Palo Alto et Cloudflare.
Participer à la sécurisation de l’Active Directory.
Contribuer à la migration réseau vers une solution MPLS.
Prendre des décisions structurantes et assurer un reporting régulier sur l’avancement et la dette technique.
Notre client , une institution financière, recherche un Cyber risk manager (H/F).
L’équipe Technology and Cyber Risk constitue la seconde ligne de défense pour la technologie et la cybersécurité au sein du département Risk .
Elle a pour principaux objectifs d’élaborer et mettre en œuvre un cadre de contrôle permanent intégré à la gouvernance interne.
Elle accompagne les projets de transformation métier par des analyses approfondies afin de garantir que les risques IT et cyber soient correctement identifiés et atténués.
Superviser et coordonner les contrôles IT internes et externalisés pour gérer efficacement les risques informatiques et cybernétiques au sein de la DSI, tout en assurant la conformité avec la méthodologie de supervision des contrôles.
- Supervision des contrôles externalisés
- Supervision des contrôles internes
- Gestion des contrôles IT et des risques cyber
- Gouvernance des contrôles
- KPI et suivi
5 à 8 années d’expérience
Expérience en institution financière, en 1ère, seconde ou 3ème ligne de défense.
Compétences techniques attendues en cyber avec un vernis en Risk Management
Outil souhaité mais non obligatoire : OVH Code
Anglais courant IMPERATIF.
Posté basé à Paris
2 jours de télétravail par semaine
Nous recherchons un(e) Cyber Risk Manager pour rejoindre l’équipe Technology and Cyber Risk au sein du département Risk de notre client
📌 Contexte
L’équipe Technology and Cyber Risk constitue la seconde ligne de défense pour la technologie et la cybersécurité.
Sa mission est d’élaborer, mettre en œuvre et maintenir un cadre de contrôle permanent intégré à la gouvernance interne.
Elle accompagne également les projets de transformation métier afin de s’assurer que les risques IT et Cyber soient correctement identifiés, évalués et atténués.
🧩 Environnement & équipe
• Équipe à taille humaine (4 collaborateurs)
• Collaboration étroite avec les équipes IT, Sécurité et Risk
• Contexte international stimulant, favorisant la montée en compétence et la transversalité
🎯 Profil recherché
• 5 à 8 années d’expérience en gestion des risques IT ou Cyber
• Expérience en institution financière, en 1ère, 2ème ou 3ème ligne de défense
• Compétences solides en cybersécurité, avec une bonne compréhension du risk management
• Anglais courant indispensable (contexte international)
• La connaissance de l’outil OVH Code serait un plus
Nous recherchons un(e) Cyber Risk Manager pour rejoindre l’équipe Technology and Cyber Risk au sein du département Risk de notre client
📌 Contexte
L’équipe Technology and Cyber Risk constitue la seconde ligne de défense pour la technologie et la cybersécurité.
Sa mission est d’élaborer, mettre en œuvre et maintenir un cadre de contrôle permanent intégré à la gouvernance interne.
Elle accompagne également les projets de transformation métier afin de s’assurer que les risques IT et Cyber soient correctement identifiés, évalués et atténués.
🧩 Environnement & équipe
• Équipe à taille humaine (4 collaborateurs)
• Collaboration étroite avec les équipes IT, Sécurité et Risk
• Contexte international stimulant, favorisant la montée en compétence et la transversalité
🎯 Profil recherché
• 5 à 8 années d’expérience en gestion des risques IT ou Cyber
• Expérience en institution financière, en 1ère, 2ème ou 3ème ligne de défense
• Compétences solides en cybersécurité, avec une bonne compréhension du risk management
• Anglais courant indispensable (contexte international)
• La connaissance de l’outil OVH Code serait un plus
Nous recherchons un(e) Cyber Risk Manager pour rejoindre l’équipe Technology and Cyber Risk au sein du département Risk de notre client
📌 Contexte
L’équipe Technology and Cyber Risk constitue la seconde ligne de défense pour la technologie et la cybersécurité.
Sa mission est d’élaborer, mettre en œuvre et maintenir un cadre de contrôle permanent intégré à la gouvernance interne.
Elle accompagne également les projets de transformation métier afin de s’assurer que les risques IT et Cyber soient correctement identifiés, évalués et atténués.
🧩 Environnement & équipe
• Équipe à taille humaine (4 collaborateurs)
• Collaboration étroite avec les équipes IT, Sécurité et Risk
• Contexte international stimulant, favorisant la montée en compétence et la transversalité
🎯 Profil recherché
• 5 à 8 années d’expérience en gestion des risques IT ou Cyber
• Expérience en institution financière, en 1ère, 2ème ou 3ème ligne de défense
• Compétences solides en cybersécurité, avec une bonne compréhension du risk management
• Anglais courant indispensable (contexte international)
• La connaissance de l’outil OVH Code serait un plus
Bonjour à tous,
Nous recherchons un expert Cybersécurité SentinelOne pour une mission en régie à Lille. La mission consiste à renforcer l’équipe sécurité, principalement sur le RUN, avec gestion des incidents N2/N3 et optimisation de la plateforme EDR.
🔹 Expertise SentinelOne indispensable, certification exigée
🔹 Compétences en cybersécurité N2/N3, Fortinet, OSI, Wireshark, Cryptographie, Certificats SSL
🔹Gestion des incidents techniques N2/N3 en cybersécurité
🔹Revue, optimisation et amélioration continue de la plateforme SentinelOne 🔹Support technique auprès de l'équipe GRC
🔹Validation des matrices de flux / demandes d’ouverture de flux
🔹Participation à des mini-projets cybersécurité
🔹Rédaction des livrables : DAT / DEX
Expertise impérative sur SentinelOne (EDR) 🔵Certification SentinelOne exigée 🔵Très bonnes compétences en cybersécurité N2/N3 🔵Connaissances solides : Fortinet, OSI, Wireshark, Cryptographie, Certificats SSL 🔵Capacité à intervenir sur des sujets techniques et à collaborer avec les équipes GRC 🔵Compétences confirmées en chefferie de projet
Un environnement dynamique, bienveillant et innovant, où expertise, collaboration et développement des talents sont au centre de chaque projet.
Recherche d'une prestatation en régie , 2 jours de télétravail au maximum. La prestatation se déroulera à Lesquin (Hauts de France)
Il s'agit d'un renfort au sein de l'équipe , poste principalement axé sur le RUN.
Requis : Expertise sur l'EDR Sentinel One. Certification demandée.
Rôles et responsabilités sur le projet
> gestion des tickets d'incidents techniques n2/n3 cybersécurité
> revue et optimisation de la plateforme EDR SentinelOne
> interaction avec l'équipe GRC pour les accompagner sur des points techniques
> Validation des matrices de flux / ouvertures de flux
> mini-projets cybersécurité
Objectifs et livrables
> DAT / DEX
Compétences demandées
Informatique
Niveau de compétence
Fortinet
Confirmé
OSI
Confirmé
Wireshark
Avancé
Cryptographie
Avancé
Certificat SSL
Avancé
SentinelOne
Expert
Fonctionnel
Niveau de compétence
Chefferie de projet
Avancé
Recherche d’une prestation en régie, avec un maximum de 2 jours de télétravail par semaine.
Le poste consiste à renforcer l’équipe existante, avec un focus principal sur le RUN.Gestion des tickets d’incidents techniques N2/N3 en cybersécurité
Revue et optimisation de la plateforme EDR SentinelOne
Collaboration avec l’équipe GRC sur des points techniques
Validation des matrices de flux et des ouvertures de flux
Participation à des mini-projets cybersécurité
Objectifs et livrables
DAT / DEX
Requis : expertise sur l’EDR SentinelOne.
Fortinet : confirmé
OSI : confirmé
Wireshark : avancé
Cryptographie : avancé
Certificat SSL : avancé
SentinelOne : expert
Fonctionnel
Chefferie de projet : avancé
Dans le cadre du renforcement de la résilience et de la cybersécurité d’une grande organisation du secteur financier, le Scrum Master Expert accompagnera une équipe dédiée à la continuité IT et à la cyber résilience. Il aura pour mission d’animer les cérémonies agiles, de faciliter la communication entre les membres du squad et les parties prenantes, et de garantir la bonne application de la méthodologie Scrum. Il contribuera à la planification, au suivi des livrables, à la levée des obstacles et à l’amélioration continue des pratiques d’équipe. Le Scrum Master participera également à la coordination d’un programme stratégique visant à renforcer la capacité de reprise des services critiques en cas d’incident majeur. Ce poste requiert une solide expérience dans la gouvernance agile, la sécurité IT et la gestion de la performance d’équipes techniques.
Nous recherchons un Scrum Master expérimenté capable d’accompagner des équipes pluridisciplinaires dans un contexte technique et de sécurité exigeant. Vous possédez une expertise Agile confirmée, une excellente maîtrise de la facilitation et un sens aigu du service. Vous savez instaurer la confiance, mobiliser les équipes et garantir la qualité des livrables tout en favorisant la collaboration et l’amélioration continue.
Vous intégrerez une équipe internationale et multidisciplinaire évoluant dans un environnement technologique moderne, axé sur la résilience opérationnelle et la cybersécurité. L’organisation adopte les principes Agile à grande échelle et encourage l’autonomie, la coopération et l’innovation continue. Le poste offre un cadre stimulant, collaboratif et à fort impact sur la sécurité et la continuité des activités.
Cherry Pick est à la recherche d'un "Chef de Projet IA" pour un client dans le secteur des medias
Description🎯 Contexte de la missionDans un contexte de montée en puissance des usages de l’IA (générative, analytique, automatisation, modèles embarqués dans les produits), l’organisation souhaite structurer et sécuriser l’ensemble de ses projets IA.
Face aux enjeux réglementaires, cybersécurité, gestion des données, risques de dérives des modèles et conformité contractuelle, le client recherche un Expert Cybersécurité & IA pour définir, formaliser et déployer la politique de cybersécurité appliquée aux projets IA.
La mission s’inscrit au sein de la direction Cybersécurité / Risques / Conformité (ou équivalent), avec une interaction forte avec les équipes métiers, juridiques, data, IA et ingénierie.
⚙️ Rôle et responsabilitésLe consultant aura un rôle clé de structuration, rédaction, mise en place et déploiement des standards cybersécurité pour les projets IA :
Élaboration de la politique de cybersécurité appliquée à l’IADéfinir les exigences de sécurité pour :
les projets purement IA,
les projets métier intégrant des briques IA (IA embarquée, IA générative, modèles internes, API externes…).
Formaliser les recommandations de gestion des risques IA (hallucinations, dérives, confidentialité, intégrité des données, modèle empoisonné, etc.).
Construire un processus complet intégré au cycle de vie des projets IA (idéation → conception → développement → test → mise en production → supervision).
Définir les rôles, responsabilités et interactions entre :
métiers,
équipes IA / data,
ingénierie / architecture,
équipes cybersécurité,
juridique / conformité.
Rédaction d’un document structurant décrivant :
L’organisation cible, les circuits de validation, les gouvernances requises.
Les points de contrôle cyber obligatoires à chaque étape du cycle IA.
Les grilles d’évaluation / matrices de risques pour les projets IA :
risques liés aux données,
risques modèles,
exposition à des services IA externes,
respect du AI Act / RGPD.
Les exigences contractuelles :
clauses sécurité IA,
obligations de confidentialité et gestion des données,
exigences réglementaires à inclure dans les marchés & appels d’offres IA.
Accompagner le déploiement du processus Cyber IA dans les équipes.
Supporter l’Expert IA / Cybersécurité sur :
l’analyse de risque des projets,
l’application des nouveaux standards,
le traitement des écarts.
Animation d’ateliers, formation, support aux chefs de projets & équipes IA.
Cybersécurité (exigences, audit, gestion des risques, gouvernance).
Très bonne compréhension des technologies IA / data / modèles / pipelines IA.
Bonne connaissance des référentiels cyber :
NIST AI RMF, ISO 42001, EBIOS, ISO 27001, RGPD…
Expérience dans la construction de politiques de sécurité ou de cadres de conformité.
Connaissance des enjeux du AI Act et réglementations associées.
Expérience en MLOps ou IA générative.
Travail avec des équipes Data / IA / Data Science.
Connaissance des architectures Cloud (Azure / AWS / GCP).
Expérience rédactionnelle juridique-cyber (clauses sécurité, contrats fournisseurs).
Contexte du poste
Vous rejoignez une équipe dynamique en charge de la deuxième ligne de défense pour les risques technologiques et cyber.
Cette équipe a pour mission de :
- Définir et maintenir un cadre de politiques complet ;
- Mettre en place un dispositif de contrôle permanent intégré à la gouvernance interne ;
- Accompagner les projets de transformation avec des analyses approfondies pour garantir l'identification et la mitigation des risques IT et Cyber ;
- Suivre et évaluer les services IT fournis par les principaux prestataires ;
- S'assurer que les plans et stratégies de reprise après sinistre (Disaster Recovery Plans) sont définis et testés régulièrement ;
- Fournir une opinion indépendante à la direction générale sur les risques IT et Cyber.
Rôles et responsabilités
En tant que Technology and Cyber Risk Manager, vos principales missions seront :
- Superviser l'exécution des contrôles réalisés par la première ligne de défense (1LOD) et évaluer leur efficacité ;
- Effectuer des contrôles de deuxième ligne (2LOD) et des analyses approfondies sur des sujets technologiques en cas de risques majeurs ou émergents ;
- Suivre les incidents et challenger les plans de remédiation proposés par la 1LOD ;
- Analyser les projets de transformation pour identifier les risques et proposer des mesures de mitigation ;
- Donner un avis indépendant sur les plans et tests de reprise après sinistre IT et Cyber ;
- Apporter une expertise sur les réglementations applicables (DORA, NIS, ECB, etc.) et veiller à la conformité ;
- Participer aux audits internes, externes et réglementaires sur les risques technologiques et cyber ;
- Interagir régulièrement avec les équipes COO, CTO, CISO pour coordonner les analyses de risques ;
- Contribuer aux comités internes en apportant votre expertise et votre opinion indépendante ;
- Définir et suivre les Key Risk Indicators (KRIs) et contribuer aux rapports de risque (Resilience MI, ERM Report, Technology Risk MI, etc.).
Compétences et expériences requises
- 5 à 10 ans d'expérience en gestion des risques technologiques/cyber, idéalement dans le secteur financier ;
- Solide connaissance des frameworks de contrôle et de gestion des risques IT ;
- Bonne maîtrise des environnements IT (infrastructure, applications, cloud) et de la sécurité de l'information ;
- Connaissance des standards technologiques (NIST, ISO) ;
- Certifications appréciées : CISA, CRISK, CGEIT, CISM, CISSP, OSCP ou équivalent ;
- Connaissance des réglementations applicables aux institutions financières (DORA, NIS, ECB…) ;
- Anglais courant.
Compétences et expériences requises
- 5 à 10 ans d'expérience en gestion des risques technologiques/cyber, idéalement dans le secteur financier ;
- Solide connaissance des frameworks de contrôle et de gestion des risques IT ;
- Bonne maîtrise des environnements IT (infrastructure, applications, cloud) et de la sécurité de l'information ;
- Connaissance des standards technologiques (NIST, ISO) ;
- Certifications appréciées : CISA, CRISK, CGEIT, CISM, CISSP, OSCP ou équivalent ;
- Connaissance des réglementations applicables aux institutions financières (DORA, NIS, ECB…) ;
- Anglais courant.
Mon client travaille avec les principales bourses et plateformes de négociation internationales, les marchés d'actions, les marchés de dérivés négociés en bourse, les marchés de l'énergie, le marché des swaps de taux d'intérêt interbancaires OTC et la plupart des marchés obligataires et de pension en euros et en livres sterling.
Dans un contexte d’accélération des usages de l’IA et d’exigences croissantes en cybersécurité et conformité réglementaire (NIS2, RGPD, AI Act, bonnes pratiques ISO/IEC 42001, 27001/27005…), l’organisation souhaite structurer et formaliser sa politique de cybersécurité appliquée à l’IA.
Le Chef de projet IA / Cybersécurité jouera un rôle clé dans la définition du cadre, sa mise en œuvre opérationnelle, et l’accompagnement des équipes techniques et métiers.
Construire une politique cybersécurité dédiée aux projets IA (purs ou intégrant des briques IA).
Définir les exigences de sécurité adaptées aux différents types d’IA (ML, LLM, modèles embarqués, services cloud, etc.).
Intégrer les enjeux liés aux données (qualité, confidentialité, gouvernance, gestion des jeux d’entraînement).
Conception d’un processus de sécurité couvrant tout le cycle : idéation, cadrage, conception, entraînement, validation, déploiement, exploitation.
Coordination avec les métiers, les équipes d’ingénierie, les architectes, le juridique, la data gouvernance et le RSSI.
Intégration du processus dans la gouvernance projet et dans les instances existantes.
Le livrable inclura notamment :
L’organisation cible et les rôles/responsabilités (Métiers, Data, RSSI, Architectes, Juridique, Achats…).
Les jalons de validation et exigences à contrôler à chaque étape.
Les points de contrôle cyber spécifiques aux projets IA (robustesse des modèles, attaques adversariales, données sensibles, dérives de modèle, dépendances cloud…).
Les grilles d’évaluation et matrices de risques cyber appliquées à l’IA (risques modèles, risques données, risques d’exploitation).
Les clauses contractuelles types pour appels d’offres et contrats incluant de l’IA :
obligations de sécurité,
exigences de gestion et protection des données,
auditabilité et monitoring,
obligations de conformité (AI Act, RGPD…),
obligations en matière de gestion de vulnérabilités IA.
Préparer le passage de la politique à l’opérationnel.
Former et sensibiliser les équipes (ingénierie, métiers, achats, juridique).
Participer à la structuration du dispositif opérationnel et soutenir l’Expert IA / Cybersécurité.
Contribuer à la mise en place des outils de suivi, audit, monitoring sécurité des modèles.
Expertise confirmée en cybersécurité, idéalement certifiée (ISO 27001, EBIOS, CISSP, CISM…).
Très bonne connaissance des technologies IA et ML, cycles de développement (MLOps), architectures et enjeux de sécurité des modèles.
Connaissance des standards et cadres :
AI Act, RGPD, NIS2, ISO/IEC 42001, 27001/27005, NIST AI Risk Management Framework…
Maîtrise des processus de gestion de risques (EBIOS RM ou équivalent).
Très bonne capacité de rédaction (politiques, processus, clauses contractuelles).
Gestion de projet transverse, coordination multi-acteurs.
Capacité à formaliser des processus organisationnels complexes.
Aisance dans la traduction d’exigences techniques en exigences contractuelles et réglementaires.
Leadership et maturité relationnelle.
Sens de la pédagogie, capacité à vulgariser.
Rigueur, autonomie, sens de la confidentialité.
Orientation résultats et sens du service.
8+ ans d’expérience en cybersécurité, dont une partie significative sur des sujets IA, cloud ou data.
Expérience réussie en gestion de projet transverse ou en structuration de politiques cybersécurité.
Expérience dans la rédaction de référentiels, processus et exigences contractuelles est un plus majeur.
Politique cybersécurité IA complète.
Processus de prise en compte de la sécurité dans les projets IA.
Grilles d’évaluation et matrices de risques IA/cyber.
Clauses contractuelles standardisées IA/cyber.
Plan de déploiement opérationnel.
Rôle
Nous recherchons un Analyste SOC pour rejoindre notre Centre de Cyberdéfense. Il/Elle sera chargé(e) de protéger le Groupe en détectant et en répondant aux incidents de cybersécurité. Les menaces de sécurité ont considérablement augmenté ces dernières années, et les organisations font face à un paysage de menaces de plus en plus complexe.
Il/Elle aura l’opportunité de travailler au sein d’une équipe hautement dynamique et motivée, utilisant des solutions de sécurité de haut niveau.
L’Analyste SOC sera rattaché(e) au Responsable SOC.
En tant qu’Analyste SOC Niveau 2 au sein du Centre de Cyberdéfense, vous serez amené(e) à :
Participer à un environnement SOC 24h/24 et 7j/7 reposant sur un modèle « follow the sun » ;
Analyser, contextualiser et surveiller les alertes de sécurité provenant de différentes plateformes de sécurité avancées ;
Diagnostiquer efficacement les événements de sécurité, enquêter, communiquer les conclusions et remonter les incidents selon les procédures internes ;
Traiter et gérer les demandes liées aux services de sécurité tels que les requêtes des filiales/parties prenantes ou l’analyse de fichiers malveillants/suspects ;
Fournir un support en Réponse à Incident (IR) lorsqu’une analyse confirme un incident exploitable.
Contribuer à l’amélioration continue de la posture du SOC :
Optimiser les Cas d’Usage SOC ;
Concevoir, maintenir et améliorer en continu les playbooks SOC, les procédures opérationnelles standard (SOP), les processus et les lignes directrices.
Apprendre, évoluer et se développer au sein de l’équipe Blue Team :
Participer à des sessions de threat hunting avec l’équipe CTI ;
Prendre part à des exercices de simulation d’incident ;
Collaborer étroitement avec le SOC RUN Lead pour l’amélioration continue du service ;
Soutenir le Responsable et le Manager dans diverses tâches et projets.
Ces activités ne sont pas exhaustives et peuvent évoluer selon les besoins opérationnels.
Votre profil correspond aux critères suivants :
Diplôme de niveau Licence/Bachelor en Informatique, Ingénierie Informatique, Sécurité IT ou domaine équivalent, ou expérience démontrée équivalente ;
Profil technique avec au moins 3 ans d’expérience pertinente en tant qu’analyste en cybersécurité ou au sein d’un SOC ;
Expérience dans un Centre d’Opérations de Sécurité, en analyse d’événements réseau et/ou en analyse de menaces ;
Connaissance de diverses méthodologies de sécurité et solutions techniques de protection ;
Expérience dans l’analyse de données issues d’outils de supervision de cybersécurité (plateformes SIEM / SOAR), logs hôtes et réseaux, journaux de pare-feu, de systèmes IPS/IDS et passerelles de sécurité mail ;
Connaissance des principes et pratiques couramment admis en sécurité de l’information, ainsi que des techniques utilisées par les attaquants pour identifier les vulnérabilités, accéder de manière non autorisée, élever leurs privilèges et compromettre des données sensibles ;
Solide compréhension des concepts des opérations de sécurité : défense périmétrique, gestion des terminaux, prévention de fuite de données (DLP), analyse de la kill chain et indicateurs de sécurité ;
Connaissance des vecteurs d’attaque courants aux différents niveaux ;
Maîtrise du Cyber Kill Chain Model et de la matrice MITRE ATT&CK ;
Une expérience dans le domaine du transport/de la logistique est un atout ;
Des compétences en programmation (Python) sont appréciées.
Vous possédez également les qualités suivantes :
Forte motivation et esprit d’apprentissage ;
Autonomie et attitude proactive ;
Excellente compréhension des journaux de sécurité des équipements ;
Esprit d’analyse et de synthèse ;
Grande capacité à collaborer avec la direction, les équipes métiers, fonctionnelles et techniques ;
Discrétion et respect de la confidentialité des informations sensibles.
Il n'y a aucun résultat correspond à cette recherche