Vous êtes freelance ?

Trouver une mission

Trouvez votre prochaine mission dans votre domaine d’expertise parmi des annonces mises à jour quotidiennement. Nous indexons uniquement les missions freelances en cyber des principales plateformes : Indeed, Freework, LinkedIn, .... 

Filtres
Domaines d'expertise
Sous-domaines
Niveau d'expérience
TJM
190
990
Télétravail
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
Auditeur interne ISO 27001 (Freelance) – Forfait 5 jours - La Défense
SHELAON PARTNERS
Auditeur SSI
Paris, France
15/3/2026
5-10 ans

ETI d’environ 400 collaborateurs, basée à La Défensecertifiée ISO/IEC 27001 (SMSI mature).

L’entreprise recherche un auditeur interne freelance pour réaliser un audit interne complet du SMSI, dans le cadre du programme d’audit annuel et de l’amélioration continue.


L’organisation dispose de :


  • 1 DSI
  • 1 Responsable SMSI
  • 1 RSSI externalisé
  • Une expérience solide : plusieurs audits ISO 27001 déjà réalisés (internes et/ou externes).


700 €/jour
Vous avez déjà postulé !
Vous avez déjà postulé !
Vous avez déjà postulé !
Vous avez déjà postulé !
Vous avez déjà postulé !
Voir la mission >
PREMIUM
Chef de projet – Déploiement SI usine H/F
chef de projet
Corbeil-Essonnes
8/3/2026
550 €/jour
Voir la mission >

 

Activités transverses (Toutes phases confondues)

  • Gouvernance et pilotage

  • Gestion budgétaire : Suivre la consommation des CAPEX/OPEX, actualiser le Reste à Faire (RAF) mensuellement dans les outils (Planisware) et justifier les écarts.

  • Gestion des risques et alertes

  • Reporting : (Flash Report) à destination de la Direction du Programme et des sponsors Métier, donnant de la visibilité sur l’avancement réel.

  • Assurer la circulation de l’information entre les équipes techniques DSI, les équipes locales de l’usine et le Programme.

Profil recherché

Le profil doit posséder une culture générale IT large, sans être un expert, pour dialoguer avec toutes les parties prenantes :

  • Infrastructure & réseau

  • Cybersécurité

  • Workplace

  • Applications Métiers : ERP (SAP), MES, PLM, GMAO…

  • Informatique industrielle (OT)

 

  • Expérience significative (10 ans+) en gestion de projet IT, idéalement dans un contexte industriel.

  • Capacité à piloter des budgets (> 1M€).

  • Maîtrise des méthodologies projet (Cycle en V) et des outils associés (Jira, Planisware/Osmoz, MS Project).

 

Phase 1 : Analyse & cadrage

·       Structuration : Définir la note de cadrage, le périmètre précis (scope) du SI de l’usine et l’organigramme projet.

·       Planification : Initialiser le planning (Macro) dans les outils prévus (Jira/Planisware) et définir les jalons clés en cohérence avec le planning de construction du bâtiment et les exigences ou contraintes métiers.

·       Alignement DSI / Métier

·       Garantir que le besoin exprimé est complet, collecté de manière exhaustive et parfaitement compris par les équipes techniques de la DSI avant de lancer la conception et la réalisation.

·       Budget : Coordonner les experts de chaque lot pour estimer et consolider le budget global (CAPEX/OPEX) du SI de l’usine.

·       S’assurer avec les urbanistes et architectes que la cible technique et applicative est validée et conforme aux standards et différents « Core Models ».

·       Audit et stratégie d’intégration (Sites existants ou nouvelles acquisitions)

 

Phase 2 : Préparation du lancement et réalisation

·       Coordination transverse

·       Suivi de l’avancement

·       Tenir à jour la matrice des risques, identifier les points bloquants et escalader au niveau Programme si nécessaire.

·       Superviser le lancement des commandes matérielles et logicielles pour garantir leur livraison sur site à temps.

 

Phase 3 : Qualification

·       Stratégie de test

·       Recette métier (UAT)

·       Coordonner les activités type cybersécurité (ex : audits de sécurité avant l’ouverture).

 

Phase 4 : Mise en production (MEP / Go-Live)

·       Construire le plan de déploiement détaillé pour le démarrage ou l’ouverture officielle de l’usine.

   Go/No-Go : Préparer et animer le comité de décision de lancement avec la direction de l’usine et du programme.

·       Coordonner le déploiement physique

 

Phase 5 : Garantie (Hypercare)

·       Mettre en place une cellule de crise ou un support dédié pour les premières semaines d’activité.

·       Piloter la résolution prioritaire des incidents bloquants la production via ServiceNow, pendant la phase de garantie.

 

Phase 6 : Transfert au Run

·       VABE (Vérification d’Aptitude au Bon Fonctionnement) : Faire valider formellement le fonctionnement du SI par les équipes d’exploitation.

·       S’assurer que toute la documentation (MEX, DAT…) est complète et partagée avec les équipes d’exploitation.

·       S’assurer que les équipes de support local (IT Local) et central sont formées et prêtes à prendre le relais.

 

Localisation : Corbeil-Essonnes avec déplacements réguliers sur le site de l’usine

Vous pensez que votre profil pourrait correspondre au besoin de notre client ?

N’attendez plus pour déposer votre candidature, nos Ingénieurs d’affaires se feront un plaisir de vous en dire plus !

Architecte Cybersécurité SAP H/F
architecte cybersécurité
Île-de-France
8/3/2026
550 €/jour
Voir la mission >

Dans le cadre de la transformation numérique du SI et du programme de migration vers SAP S/4HANA et SAP RISE, l’entreprise renforce son équipe de cybersécurité.

Mission principale

  • Assurer la conception, la validation et le suivi de la sécurité des architectures SAP dans le cadre de la migration vers S/4HANA et SAP RISE, en coordonnant les exigences de sécurité avec les équipes projets, les équipes techniques, les métiers et les partenaires externes.

  • Définir les architectures de sécurité SAP S/4HANA et SAP RISE

  • Concevoir et maintenir les patterns d’architecture sécurisés :

SAP Fiori / Front-End Server

SAP Gateway

SAP BTP Security Services

SAP Cloud Connector / SAP Identity Authentication Service (IAS)

SAP Identity Provisioning Services (IPS)

  • Intégration avec les solutions IAM/IGA de l’entreprise.

  • Évaluer les impacts sécurité des choix techniques et des intégrations avec les solutions satellites

  • Piloter les exigences sécurité dans les phases projet : cadrage, HLD, LLD, validation des designs, comités d’architecture.

  • Définir les mesures de sécurité :

Hardening des systèmes SAP (ABAP, HANA DB, Linux OS).

Gestion des rôles et autorisations SAP GRC / ARA / BRM.

Sécurisation du transport system, SAProuter, RFC, IDoc.

Journalisation, SIEM, détection d’anomalies SAP.

Gestion des vulnérabilités SAP (SAP Code Vulnerability Analyzer, ATC…).

  • Accompagner les équipes techniques dans la mise en œuvre des contrôles et automatisations.

  • Contribuer au cadrage de la sécurité dans la transition vers SAP RISE (Cloud privé/ Cloud public).

  • Piloter les workshops sécurité avec SAP / intégrateurs / infogérants.

  • Définir les plans de tests sécurité (intrusion, pentest applicatif, revue de rôles).

Environnement/compétences :

SAP – Sécurité & Architecture

• Excellente compréhension du fonctionnement des systèmes SAP :

o SAP S/4HANA, ECC, NetWeaver

o SAP Fiori, SAP GUI, BTP

o SAP HANA DB Security

o SAP RISE (responsabilités, SLA, architecture Cloud SAP)

• Maîtrise des technologies :

o SAP IAG / SAP GRC

o SAP IAS & IPS

o SAP Cloud Connector

o SAProuter, SNC, SSO (SAML, Kerberos, OAuth2, X.509)

Cloud & Infrastructure

• Connaissance des environnements hyperscalers (AWS) liés à SAP.

• Expertise réseau & sécurité :

o Firewalling

o Interconnexions VPN/ExpressRoute

o Reverse proxy / Web Dispatcher

• Maîtrise des concepts Zero Trust & segmentation.

Gouvernance & sécurité

• Maîtrise des référentiels : ISO 2700x, NIST, CIS, ANSSI.

• Bonne compréhension du cycle de vie des identités (IAM/IGA).

• Connaissances en :

o SIEM (Palo Alto XSIAM)

o Monitoring HANA

o Gestion des vulnérabilités SAP

• Expérience confirmée (5 à 10 ans minimum) en sécurité SAP, architecture ou audit SAP.

• Participation à au moins un projet de migration S/4HANA et/ou SAP RISE.

• Certification appréciée :

o SAP Certified Technology Associate – System Security

o SAP HANA Security

o Azure/AWS Architect

o ISO 27001 Lead Implementer / Lead Auditor

o EBIOS RM

Adjoint CISO Europe Bilingue
assistant rssi
Île-de-France, France
8/3/2026
740 €/jour
Voir la mission >

Nous recherchons un Adjoint RSSI (Deputy CISO) Europe pour accompagner la stratégie de cybersécurité du Groupe et jouer un rôle clé dans l’évolution de notre posture de sécurité.

Rattaché(e) au RSSI Groupe, vous contribuerez à la définition, l’implémentation et le pilotage opérationnel du cadre de sécurité, tout en collaborant étroitement avec les équipes techniques, IT et métiers à l’international.

Cette opportunité s’adresse à un profil cybersécurité disposant de 5 à 7 ans d’expérience, souhaitant évoluer vers un rôle transverse, stratégique, et à responsabilités croissantes.

Missions principales

1. Contribution à la stratégie et au cadre de sécurité (30%)

  • Participer à la définition du cadre sécurité cible et des standards associés.

  • Contribuer à l’amélioration continue de la posture de sécurité de l’entreprise.

  • Participer à la formalisation des politiques, normes et procédures de sécurité.

  • Appuyer le RSSI dans la conformité aux grands cadres sectoriels (ISO 27001, NIST, CIS).

2. Gouvernance, gestion des risques et conformité (30%)

  • Contribuer à la cartographie des risques cyber, à son maintien et à son suivi.

  • Préparer des éléments de reporting pour les instances de gouvernance.

  • Participer à l’intégration des risques cyber dans les processus opérationnels.

  • Accompagner les entités locales (Europe, US, UK, Tunisie, Inde, Portugal) sur les bonnes pratiques.

3. Programmes sécurité & architecture (25%)

Participer à l’exécution des programmes clés :

  • gestion des identités (IAM),

  • gestion des vulnérabilités,

  • sécurité Cloud (Azure/AWS),

  • revue d’architecture sécurité.

Fournir un appui opérationnel aux équipes IT (infra, dev, support) pour le déploiement des mesures sécurité.

Contribuer à l'analyse de risques projets et à la validation sécurité des architectures applicatives.

4. Culture sécurité & gestion des incidents (15%)

  • Participer à la mise en place de programmes de sensibilisation sécurité.

  • Contribuer à l’amélioration du dispositif de gestion des incidents et du plan de reprise.

  • Participer, en binôme avec le RSSI, à la coordination de la réponse aux incidents majeurs.

Profil recherché

Expérience & compétences

5 à 7 ans d’expérience en cybersécurité, architecture sécurité, risk management ou SOC.

Première expérience significative dans :

  • l’analyse et la gestion des risques,

  • la rédaction de politiques de sécurité,

  • la revue de design / architecture sécurité (cloud, réseau, IAM).

  • Connaissance des cadres de référence : ISO 27001, NIST CSF, CIS Controls.

  • Compréhension des environnements Cloud (Azure/AWS), DevSecOps, sécurité applicative.

  • Capacité à évoluer dans un environnement international et multi-sites.

Certifications (un plus apprécié, pas obligatoires)

CISSP (associé), CISM, ISO 27001 Lead Implementer/Auditor, ou équivalent.

Certifications cloud sécurité (CCSP, Azure Security Engineer, AWS Security).

Soft skills

  • Forte capacité d’analyse et de synthèse.

  • Leadership collaboratif, posture de conseil, pédagogie.

  • Aisance relationnelle et capacité à travailler avec des équipes techniques comme métiers.

  • Envie de progresser vers un rôle de RSSI dans les prochaines années.

Ce que nous offrons

Un rôle clé, transverse, avec une montée en compétences rapide.

Un environnement international dynamique.

Une proximité directe avec le RSSI Groupe et une visibilité forte auprès de la Direction.

Des missions variées alliant stratégie, gouvernance et opérations.

  • 90% en présentiel/1 jour de Télétravail

  • Anglais très bon niveau obligatoire

  • Déplacement international possible

  • Localisation: Neuilly sur seine

RSSI
assistant rssi
Paris, France
8/3/2026
550 €/jour
Voir la mission >

🎯 Missions

Définir et piloter la gouvernance SSI en cohérence avec les standards Groupe

Identifier, évaluer et suivre les risques technologiques

Réaliser les contrôles permanents de niveau 2 et piloter les plans de remédiation

Contribuer à la résilience opérationnelle digitale et coordonner avec le RPCA

Assurer le reporting des risques auprès de la Direction Générale

Participer aux audits IT et aux revues de sécurité (ISO 27001, PCI DSS, SOC 2…)

Assurer le back-up du DPO (gestion des violations de données, RGPD)

👤 Profil recherché

3 à 6 ans d’expérience en Gouvernance cyber / IT Risk / GRC

Maîtrise des référentiels risques et sécurité (ISO 27001, NIST, etc.)

Expérience en contrôle permanent niveau 2 et audit IT

Bonne connaissance des enjeux réglementaires et du RGPD

Capacité à challenger les équipes IT avec posture transverse

Aisance dans les échanges avec la Direction Générale

Expérience en environnement banque/assurance appréciée

👤 Profil recherché

3 à 6 ans d’expérience en Gouvernance cyber / IT Risk / GRC

Maîtrise des référentiels risques et sécurité (ISO 27001, NIST, etc.)

Expérience en contrôle permanent niveau 2 et audit IT

Bonne connaissance des enjeux réglementaires et du RGPD

Capacité à challenger les équipes IT avec posture transverse

Aisance dans les échanges avec la Direction Générale

Expérience en environnement banque/assurance appréciée

🎯 Missions

Définir et piloter la gouvernance SSI en cohérence avec les standards Groupe

Identifier, évaluer et suivre les risques technologiques

Réaliser les contrôles permanents de niveau 2 et piloter les plans de remédiation

Contribuer à la résilience opérationnelle digitale et coordonner avec le RPCA

Assurer le reporting des risques auprès de la Direction Générale

Participer aux audits IT et aux revues de sécurité (ISO 27001, PCI DSS, SOC 2…)

Assurer le back-up du DPO (gestion des violations de données, RGPD)

Chef de Projet / Lead Sécurité Data & Cloud (GCP) H/F
chef de projet
Niort, Nouvelle-Aquitaine
8/3/2026
550 €/jour
Voir la mission >

Suite à un audit interne, la mission vise à :

  • Structurer une roadmap sécurité Data

  • Renforcer la protection des données

  • Améliorer le maintien en condition opérationnelle (PRA / PRI)

  • Sécuriser la migration vers le Cloud (GCP)

  • Aligner les pratiques avec les exigences RSSI / PSSI / RGPD

Environnement hybride : On Prem + GCP.

  1. Structurer et piloter la sécurisation du patrimoine Data

  2. Mettre en œuvre les exigences PCI / PRI Data

  3. Revoir et fiabiliser les habilitations On Prem & Cloud

  4. Renforcer la gouvernance des données sensibles

  5. Sécuriser les outils Data / BI / Data Science

  6. Contribuer aux exigences RSSI (vulnérabilités, audits, recommandations)

  • Architecture sécurité Cloud (GCP)

  • BigQuery security & Data masking

  • IAM avancé

  • PRA / PRI

  • Data Governance

  • Sécurité applicative Data

  • Environnements Hadoop / Oracle

  • Leadership transverse

  • Capacité à dialoguer avec RSSI & CoDir

  • Structuration roadmap

  • Vision stratégique et opérationnelle

  1. Sécurisation des accès

    • Revue des habilitations On Prem et Cloud

    • Mise en œuvre du principe de moindre privilège

    • Gestion des comptes applicatifs et nominatifs

    • Automatisation des habilitations Cloud

    • Amélioration du processus de revue des droits

  2. PRA / PRI Data

    • Structuration PCI / PRI Data

    • Cartographie applicative & technique

    • Identification des criticités

    • Organisation sauvegardes et tests de restauration

    • Priorisation PCI Cloud

  3. Gouvernance & protection des données

    • Revue criticité données (RH, Finance, SP, IARD)

    • Anonymisation / pseudonymisation / masking

    • Harmonisation vers masking dynamique BigQuery

    • Auditabilité & conformité RGPD

  4. Sécurisation des outils

    • Cartographie des principes SSO

    • Sécurisation outils BI & Data Science

    • Implémentation OAuth2 / SSO

    • Ségrégation projets GCP

  5. Coordination sécurité

    • Interface RSSI / DDSI / Data Office

    • Intégration périmètre Data dans outils internes

    • Suivi vulnérabilités

    • Animation comités sécurité Data

Cloud : GCP, BigQuery, DBT, Data Fabrik Cloud
On Prem : Hadoop, Hive, Oracle, SAS, Informatica / PowerCenter, NAS
Outils Data / BI / Data Science : Dataiku, BO, Tableau, RStudio, Jupyter, IDE Python
Référentiels & sécurité : LeanIX, IAM, OAuth2 / SSO

  • Expérience : 8 à 15+ ans en sécurité SI / sécurité Data

  • Compétences Cloud : GCP impératif, PRA/PCA Data

  • Gouvernance & conformité : Data governance, RGPD

  • Capacité à piloter des projets transverses

Ingénieur conformité (Bordeaux)
consultant rgpd / dpo
Bordeaux, Nouvelle-Aquitaine
8/3/2026
450 €/jour
Voir la mission >

En tant qu'Ingénieur Conformité, vous intégrerez la Direction Cybersécurité sous la responsabilité du RSSI. Vous interviendrez sur plusieurs axes principaux :

  • Suivi opérationnel des plans d’action issus d'audits et analyses de risques, la coordination de leur mise en œuvre et la mesure de leur efficacité, ainsi qu'en reporting.

  • Accompagnement des équipes (ISP) IT et métiers dans l’intégration de la sécurité dans leurs projets.

  • Challenger et faire évoluer les processus existants (ISP / IA notamment).

  • Assurer une veille régulière sur les normes et référentiels (ISO 27001, ISO 27005, ISO 22301, PCI-DSS, SOC2, SOX, DORA, NIS2, CRA…) et coordonner leur transposition en interne.

  • Participer aux actions de sensibilisation sécurité (construction, diffusion, présentation de supports).

  • Maintenir le corpus documentaire et les plans de gestion de crise cyber.

  • De formation informatique ou scientifique ingénieur Bac +5, vous justifiez d’au moins 5 ans d’expérience minimum en gestion des risques, audit et GRC.

  • Vous disposez d’une certaine curiosité intellectuelle qui vous permettra d’être force de proposition.

  • Votre sens du service, votre enthousiasme et votre rigueur sont les conditions d’une parfaite intégration au sein de notre structure.

  • Vous êtes curieux, faites preuve de proactivité et vous avez un goût prononcé pour les nouvelles technologies.

  • 2 jours de télétravail/semaines

  • Domaines clients : Protection sociale (mutuelle, assurance, retraite)/BTP/BtoB/Aéronautique/Agroalimentaire/Industriel

  • Mission basée à Bordeaux

Ingénieur Conformité IT / Cybersécurité – Bordeaux
consultant ssi
Bordeaux, Nouvelle-Aquitaine
8/3/2026
550 €/jour
Voir la mission >

Mission Freelance – Ingénieur Conformité IT / Cybersécurité – Bordeaux

Localisation : Bordeaux
Démarrage : ASAP
Mode de travail : 3 jours sur site / TT mercredi et vendredi
Nous recherchons un Ingénieur Conformité IT / GRC pour intégrer la Direction Cybersécurité d’un grand groupe e-commerce, au sein d’une équipe Application Security d’environ 20 personnes pilotée par le RSSI Groupe.

Missions :

  • Suivi opérationnel des plans d’action issus d’audits et d’analyses de risques

  • Coordination de la mise en œuvre des actions correctives et reporting sécurité

  • Accompagnement des équipes IT et métiers dans l’intégration des exigences sécurité dans leurs projets

  • Challenge et amélioration continue des processus de sécurité existants

  • Veille réglementaire et mise en conformité avec les normes et référentiels cybersécurité

  • Participation aux actions de sensibilisation sécurité

  • Maintien du corpus documentaire (PSSI, procédures, standards)

  • Contribution aux plans de gestion de crise cyber

Profil recherché :

  • Minimum 5 ans d’expérience en GRC / Audit / Gestion des risques IT

  • Excellente maîtrise des analyses de risques et du pilotage de la conformité

  • Expérience confirmée en cybersécurité et gouvernance IT

  • Capacité à interagir avec des interlocuteurs techniques et métiers

  • Esprit structuré, rigueur et bon niveau de communication

Ingénieur infra cyber sécurité
ingénieur cybersecurité
Issy-les-Moulineaux, Île-de-France
8/3/2026
550 €/jour
Voir la mission >

Contexte, description du projet :

Au sein de la DSI de la Branche Grand Public et Numérique, la Direction de la Maîtrise des Risques SI est la garante de l’identification et du déploiement des bonnes pratiques en matière de sécurité SI (incluant l’exploitation des outils de cybersécurité, la gestion des identités et des accès, la détection des incidents de sécurité, …), ainsi que de la mise en place des outils de contrôle.

Vous serez rattaché à l’équipe « Prévention », équipe à part entière du Centre de sécurité Opérationnelle (CSO), pour contribuer à la mise en œuvre, l’évolution, et l’exploitation quotidienne des outils de cybersécurité. Notamment :

• Déployer et opérer les AV/EDR et Scanner de vulnérabilités

• Assurer le MCO de ces outils de sécurité

• Produire les reporting liés à la gestion des EDR/AV et à la gestion des vulnérabilités

• Assurer une veille technologique en matière de méthodes et outils de sécurité

• Contribuer au traitement des incidents de sécurité

• Assurer l’interfaçage avec le support éditeur pour le traitement des incidents et des évolutions

• Définir et implémenter les politiques de scan de vulnérabilités

• Comprendre les enjeux et contextualisation des données

• Déployer le service de gestion des vulnérabilités et l’implémenter techniquement

• Gérer les assets

• Gérer les scans (Actif, passif, WAS, AWS, AZURE, Authentifié ou non)

• Gérer les rapports d’analyse (Dashboard, Reports)

• Structurer l’ordre de correction

• Apporter un support aux clients à la prévention et à la remédiation

• Exercer une veille technologique pour anticiper les risques et les menaces

• Analyser les menaces et les risques dans le contexte

• Apporter un appui méthodologique dans les standards actuels de sécurité et qualité

• Faire de l’amélioration continue des processus

• Assurer la qualité des livraisons de service

• Reporter auprès du responsable du service et des clients du service

• Rédiger les alertes et incidents de sécurité (tickets ; Jira, ServiceNow) et de rapports d’analyse.

Environnement et conditions techniques :

• McAfee/Trellix, Eset, Kaspersky, Sophos, Cylance, Sentinel One, Carbon Black, Tehtris…

• Qualys, Dynatrace App-Sec, Tenable, CyberWatch, Bitsight, Dependcy Track…

• Fortinet, Palo-Alto, Stormshield, Mikrotik…

• Nessus, Cyberwatch, Armis, Rapid7…

• Linux (Redhat, CentOS, Debian, Windows)

• VMware VCD, KVM, OVirt, NSX-T, AWS (déploiement, services, tarification)

• Scripting/Développement (bash, perl, python, java)

• Supervision (Nagios, ServiceNav, Zabbix, Cloud-watch)

• Outils de ticketing (ServiceNow, Jira)

Objectifs et Enjeux de la prestation :

Apporter un support aux clients internes et projets sur les sujets sécurité des infrastructures ( On-promise et Cloud) :

• Assurer un support et une expertise technique sur le choix des contrôles de sécurité adaptés aux besoins BGPN et conformes aux politiques et directives sécurité du Groupe

• Anticiper les besoins des clients et les évolutions de la plateforme.

• Apporter l’expertise technique afin de réaliser le déploiement/Accompagner de l’EDR (Tehtris) et l’AV (Trellix) sur l’ensemble du parc serveurs BGPN

• Apporter l’expertise technique afin de réaliser qualifier les alertes de vulnérabilités et apporter l’assistance à l’analyse pour l’ensemble du parc serveurs BGPN

Compétences Techniques :

• Bonne connaissance des EDR/AV (expérience sur un projet de déploiement d’une technologie leader souhaitable)

• Bonne connaissance des outils de gestion des vulnérabilités

• Bonne connaissance des infrastructures SI globalement

• Bonne connaissance des projets applicatifs

• Bonne connaissance des pratiques SAFE

Livrables :

1. Rédaction des Procédures, modes opératoires, processus, fiches reflexes ...

2. Réalisation des différents reporting (KPI, Dashboard...)

[MDO] Ingénieur avant-vente cyber sécurité - Grenoble (10 à 15 XP) - 1335
avant-vente
Grenoble, Auvergne-Rhône-Alpes
8/3/2026
630 €/jour
Voir la mission >

Contexte :
Le client a développé une nouvelle offre de cybersécurité reposant sur une technologie existante de gestion d’infrastructures. Cette solution intègre désormais une couche orientée cybersécurité afin de proposer des services automatisés destinés au channel, permettant notamment le déploiement de solutions SASE. Dans ce cadre, le client recherche un ingénieur avant-vente expérimenté, disposant d’un solide background en cybersécurité et/ou en réseau, capable d’accompagner les équipes commerciales sur des sujets techniques à forte valeur ajoutée.

Missions principales :

Accompagner les équipes commerciales lors des rendez-vous clients et partenaires
Réaliser des démonstrations techniques de la solution auprès de prospects et partenaires (grands comptes, opérateurs cybersécurité)
Présenter l’architecture et les capacités de la solution en mettant en avant sa valeur technique et fonctionnelle
Participer aux phases d’avant-vente et de qualification des besoins clients
Collaborer étroitement avec les équipes d’ingénierie et de développement pour faire évoluer la solution et remonter les besoins du marché
Apporter une expertise technique sur les sujets cybersécurité et réseau

Compétences requises :
Expérience significative en avant-vente technique (10 à 15 ans d’expérience)
Solide expertise en cybersécurité et/ou réseaux
Très bonne connaissance des architectures SASE (Secure Access Service Edge)
Capacité à réaliser des démonstrations techniques et à vulgariser des sujets complexes
Excellentes compétences en communication et en relation client
Maîtrise parfaite de l’anglais

Compétences appréciées :
Expérience dans la collaboration avec des équipes produit, ingénierie ou R&D
Connaissance des environnements channel / partenaires
Expérience avec des grands comptes ou opérateurs dans le domaine de la cybersécurité

Informations sur la mission :
Localisation : Grenoble (ou Lyon avec déplacements à Grenoble 2 jours par semaine)

Cybersecurity Architect
architecte cybersécurité
France
8/3/2026
550 €/jour
Voir la mission >

Contexte :

Description du service :
Nous recherchons les services d'un consultant Senior en Conception Cyber Sécurité, doté d'une expertise dans le vaste domaine du portefeuille de produits Cyber Defense. L'objectif est de créer et d'exécuter des plans de migration des services Cyber Defense vers des data centers, en collaboration avec un chef de projet et les équipes produit, dans le cadre d'un programme majeur.

Périmètre du service - Le prestataire réalisera les actions suivantes

(au sein de l'équipe projet CD OneDC, en collaboration avec les équipes produit et le chef de projet)

Livrables :
* S'assurer de l'existence de critères/plans de surveillance de la disponibilité des services pour les produits
* S'assurer de l'existence d'un plan de test pour valider la fonctionnalité des services lors des étapes de migration
* Identifier les dépendances des produits et services Cyber Defense
* Contribuer à la mise à jour (ou création) des Low Level Design post-migration
* Contribuer à la migration (technique) du portefeuille de produits Cyber Defense existant vers les nouveaux data centers virtualisés
* Structurer/enrichir le backlog projet (et exécuter les livrables associés)
* Participer à la gouvernance architecturale et produit du projet
* Co-construire des sessions de communication avec les parties prenantes ou les équipes d'expertise
* Piloter l'architecture technique de sécurité pour les plans de migration des services Cyber Defense (Belgique et Allemagne vers la France)
* Définir plusieurs options, incluant leurs avantages et inconvénients
* Expliquer les avantages et inconvénients de la consolidation des services (incluant les impacts techniques, organisationnels et financiers)
* Collaborer avec le chef de projet pour créer un plan de migration réaliste (incluant les estimations)
* S'assurer que les plans de migration fonctionnent dans le contexte / l'environnement technique du client
* Collaborer avec les équipes transverses pour garantir une migration fluide sans compromettre la sécurité
* Collaborer avec les équipes produit pour définir les exigences et les intégrer dans les plans de migration
* Identifier et exploiter les opportunités d'amélioration de la standardisation des modèles et solutions architecturales

Compétences techniques (capacité à tenir des conversations senior sur les sujets suivants) :





  • Vision générale des concepts de sécurité de l'information, évaluations de risques, technologies de cyber défense et architecture de sécurité
    * Solutions de gestion des accès privilégiés (PAM) et bonnes pratiques (ex. : CyberArk, Thycotic)
    * Outils de vérification de complexité de mots de passe
    * Modules matériels de sécurité (HSM) (ex. : nCipher, Thales, Utimaco SecurityServer, YubiHSM)
    * Solutions DLP (Data Loss Prevention) (ex. : Forcepoint, Microsoft, Teramind)
    * Solutions antivirus (ex. : CrowdStrike, Sentinel-One, Symantec, Microsoft Defender for Endpoint) couvrant les postes de travail, les passerelles et le stockage
    * Sécurité réseau : IPS, firewall, protection DDoS, Secure Web Gateway, Shadow IT monitoring, Secure Email Gateway, Web Application Firewall (ex. : Cisco Firepower, Palo Alto Networks, Fortinet, SkyHigh, Z-Scaler)
    * Security Operations Center (SOC) - collecte de logs (ex. : ArcSight, Sentinel, AMA, Beats, Cribl)
    * Compétences de troubleshooting sur systèmes d'exploitation et problématiques réseau






Soft Skills :







  • Capacité à réaliser une planification et à accompagner d'autres personnes dans son exécution
    * Capacité à identifier les lacunes, limitations et opportunités d'amélioration
    * Sens du service client et forte orientation service
    * Excellentes compétences de présentation auprès de différents niveaux de parties prenantes, techniques et managériaux
    * Environnement anglophone - un bon niveau d'anglais est obligatoire, d'autres langues sont un plus
    * Capacité à travailler dans un environnement diversifié, inclusif et international




Depuis 20 ans Huxley est positionné parmi les acteurs principaux du recrutement dans le monde. Spécialisé dans l'IT, la finance et l'assurance nous sommes implantés mondialement dans 15 pays.



Nous aidons nos clients à optimiser leur recrutement en adoptant une approche personnalisée et une expertise métiers, délivrant ainsi un service sur mesure. Nous nouons quotidiennement des relations avec les talents et les entreprises les plus dynamiques du marché.

Architecte Cybersécurité – Sécurité Applicative (H/F)
architecte cybersécurité
Île-de-France, France
8/3/2026
550 €/jour
Voir la mission >

nous recherchons un Expert / Architecte Cybersécurité spécialisé en Sécurité Applicative, disposant d’une expertise confirmée en Blockchain (obligatoire) et de compétences en Intelligence Artificielle (fortement appréciées).

La mission consiste à piloter et structurer les sujets Cybersécurité autour des thématiques :

  • Sécurité Applicative & Architecture

  • Innovation (Blockchain, IA)

  • Gouvernance et transformation Cyber

  • Coordonner et leader la transformation sur les sujets Cyber Innovation, notamment Blockchain et IA

  • Proposer et/ou valider des architectures sécurisées pour tout type de solution

  • Intégrer les problématiques Cyber spécifiques Blockchain & IA dans les processus existants

  • Challenger et formaliser des recommandations techniques précises

  • Élaborer les réponses d’infrastructure en collaboration avec les équipes Production et Sécurité
    (ex : sujets PKI, gestion des clés, socles cryptographiques nécessaires aux solutions Blockchain)

  • Discussion, validation et co-construction des solutions avec les fournisseurs

  • Analyse du niveau de maturité Cyber des partenaires

  • Définition et suivi des plans d’assurance sécurité

  • Analyses de risques sur :

    • Couches infrastructure

    • Solutions On-Premise

    • Solutions SaaS

  • Préconisation et suivi des plans de remédiation

  • Accompagnement des équipes dans le traitement des risques

  • Veille technologique et réglementaire sur Blockchain, IA et sécurité applicative

  • Mise à jour des référentiels et proposition de nouveaux outils

  • Évolution des processus afin d’améliorer l’efficience et intégrer les nouvelles exigences Cyber

  • Solide expérience en architecture sécurité applicative

  • Expertise confirmée en Blockchain (obligatoire) :

    • Sécurité des smart contracts

    • Cryptographie, PKI, gestion des clés

    • Modèles de consensus et risques associés

  • Bonne compréhension des enjeux sécurité liés à l’IA (sécurité des modèles, gouvernance, risques spécifiques)

  • Maîtrise des analyses de risques et des standards de sécurité

    Expérience

  • Expérience significative (8+ ans souhaités) en cybersécurité

  • Expérience en rôle d’architecte ou lead sécurité

  • Environnements complexes et multi-acteurs

  • Forte capacité d’interaction avec équipes techniques et partenaires

  • Leadership et capacité à challenger

  • Vision stratégique et pragmatisme opérationnel

  • Excellente communication

  • Capacité à évoluer dans un environnement exigeant

Consultant(e) en Sécurité Applicative - H/F
consultant ssi
Île-de-France, France
8/3/2026
560 €/jour
Voir la mission >
Qui sommes-nous ?

Chez AMD Blue, l'innovation est notre passion, et nous sommes fiers de présenter Blue Cyber. Avec une présence établie sur l'ensemble du territoire français et une récente expansion aux États-Unis, nous sommes résolument tournés vers l'avenir.

Dans le cadre d’un besoin client, nous avons l'opportunité d'accueillir un nouveau membre au sein de notre Tribu Cyber.

Contexte de la mission :

Notre client recherche un(e) Consultant(e) en Sécurité Applicative pour accompagner la mise en œuvre des mesures de sécurité sur ses applications, tant dans le cadre des nouveaux projets que sur le patrimoine existant.

Descriptif de la mission :

Les missions sont :

  • Accompagnement des équipes dans la mise en place des mesures de Cybersécurité dans les projets et les patrimoines.

  • Déploiement des exigences du cadre de référence Cybersécurité auprès des équipes opérationnelles.

  • Réalisation des revues de sécurité des applications.

  • Suivi des plans de remédiations des non-conformités et des vulnérabilités, via un traitement de fiches de risques.

  • Participation à la mise en conformité des contrats fournisseurs pour l’annexe Sécurité.

Profil recherché :
  • Vous êtes diplômé(e) d'une école d’ingénieur ou d’un master dans un domaine de l’IT.

  • Vous avez minimum 6 ans d’expériences professionnelles.

  • Vous avez un véritable sens du travail collectif et du partage de connaissance.

  • Compétences techniques indispensables :

    • Sécurité Applicative .

    • Gestion des vulnérabilités et fiches de risques.

    • Connaissance des cadres de référence Cybersécurité

  • Mission : En régie via AMD Blue Cyber.

  • Secteur d’activité : Bancaire

  • Lieu : IDF

  • Déplacements possibles : N/A.

  • Télétravail : 50%

  • Durée : Longue durée.

  • Démarrage possible : ASAP.

SDM H/F
ingénieur.e support ssi
Malakoff, Île-de-France
8/3/2026
550 €/jour
Voir la mission >

Prestation attendue :

La prestation attendue couvre notamment les activités suivantes :

  • Technique :

•Gestion des tickets L3 prioritaires liés au blocage du bon fonctionnement des automatisations sur environnement VMware ou workstation W11 pour continuité du shift Inde sur les horaires français (sessions troubleshooting avec les équipes réseau, cyber, OS, Cloud, etc)

•Coordination du support sur la résolution des impacts post implémentation des projets critiques groupes (migration AWS, obsolescences OS et logiciels, unification de l’antivirus, unification du DLP, unification des GPO, …)

•Coordination des projets critiques service (changement de protocole d’authentification, passade d’une architecture standalone à high availability, remise en conformité cyber, life cycle produits– Orchestrator, Task Capture, UiPath Studio, UiPath Assistant, Power Automate Desktop)

•Réalisation d’étude d’impact des projets réseau et cyber groupe sur le service d’automatisation délivré (exemple en 2025 : unification du proxy, unification de l’active directory, hardening office…)

Fonctionnel

Rédaction des dérogations et création de tickets service now (change, request, problem, incident)

-Pilotage

•Coordination des équipes

•Pilotage du planning et des actions

•Mise en place de KPI de suivi de l’avancement

•Gestion des risques

•Mobilisation des ressources clés et animation en fonction du RACI

Expertises techniques attendues :

Le niveau d’expertise nécessaire dans les domaines suivants :

•Base de Données et schéma d’architecture technique

•Cloud AWS, Virtualisation, Réseau

•Système d’exploitation Windows

Livrables :

Un livrable est tout résultat ou document, mesurable, tangible ou vérifiable, qui résulte de l’achèvement d’une partie de projet ou du projet lui-même.

Le Prestataire sera tenu de fournir les livrables suivants :

Sur la partie expertise

•Solutions sur les incidents

•KPI sur les incidents

•Knowledge management sur les cas type

•Des rapports soit à l’initiative du Prestataire, soit sur demande du groupe. Ces rapports seront demandés par exemple (sans être exhaustif) dans le cas de diagnostics de pannes difficiles à établir ou mettant en jeu une organisation complexe ou suite à une demande d’audit d’une infrastructure technique.

Sur la partie coordination et suivi de projets

•Documentation projets (DAT, MEX, DIA)

•Matrice de suivi des livrables projet ;

•KPI de suivi de l’avancement ;

•PV de validation de jalons et clôture de projet;

•Tout autre livrable projet dont la responsabilité du prestataire serait validée conjointement entre lui et le groupe selon les modalités indiquées dans la matrice de suivi des livrables projet;

•Un suivi hebdomadaire de l’activité et sous une forme qu’il explicitera. Il donnera un exemple de document correspondant à sa démarche. Ce rapport devra être commenté en présence du représentant ;

•Un compte-rendu d’activité (CRA) mensuel indiquant le nombre d’UO consommées sur le mois passé et depuis le début de la prestation ainsi que le nombre d’UO restant à consommer, le montant qui sera facturé sur le mois passé ainsi que le montant facturé depuis le début de la prestation. Ce CRA devra être signé par le prestataire. Un modèle sera fourni en début de prestation.

Langue :

La langue de la prestation sera :

•Le français lu, parlé et écrit

•L’anglais lu, parlé et écrit

Chef(fe) de Projet Infrastructure & Cybersécurité
chef de projet
Hauts-de-Seine, France
8/3/2026
550 €/jour
Voir la mission >

Dans le cadre d’une contrainte réglementaire, une Direction Ingénierie & Cyber lance un programme de transformation visant à construire un SI d’administration isolé du SI utilisateur. L’objectif : sécuriser l’administration, maîtriser les accès et renforcer la résilience des opérations IT.

Descriptif de la mission :

- Piloter des projets infrastructure orientés sécurité (cadre, planning, risques, arbitrages, coordination).

- Accompagner la construction du SI d’administration : séparation des flux/admin vs utilisateurs, principes de cloisonnement.

- Coordonner les chantiers IAM / annuaires : Active Directory, contrôleurs de domaine, politiques d’accès, durcissement.

- Contribuer à l’architecture et à l’intégration des briques socle : réseau, DMZ, serveurs, clusters VMware, segmentation, interconnexions.

- Cadrer l’intégration d’un bastion d’administration et la mise en place de postes d’administration dédiés (principes, parcours d’accès, exploitation).

- Animer les parties prenantes (cyber, infra, réseau, exploitation) et formaliser les livrables (comités, décisions, documentation).

- Expérience confirmée en gestion de projets infrastructure avec forte composante cybersécurité.

- Très bonne maîtrise des environnements Active Directory / contrôleur de domaine et des enjeux IAM associés.

- Connaissances solides des architectures réseau/DMZ, virtualisation (VMware/cluster), et intégration de solutions de bastion.

- Capacité à challenger les choix techniques, gérer les dépendances et sécuriser l’exécution (risques, contraintes, conformité).

- Posture transverse : communication claire, pilotage exigeant, culture run/exploit.

Equipe d'une vingtaine de personne

Business Analyst Technique
business analyst ssi
Haute-Vienne, France
8/3/2026
550 €/jour
Voir la mission >
Contexte de la mission

Dans le cadre d’un programme technologique d’envergure mêlant IT embarquée, virtualisation, réseaux, cybersécurité et infrastructures distribuées, le client renforce son équipe avec un Business Analyst dédié à la gestion et à la structuration des exigences.

Rôle et responsabilités

Le Business Analyst interviendra comme référent sur la gestion des exigences, avec pour missions principales :

  • Collecter, analyser et structurer les besoins fonctionnels et techniques.

  • Travailler avec une vingtaine de Product Owners pour améliorer la qualité des inputs.

  • Organiser et animer des workshops pour clarifier les besoins, identifier les responsabilités et les décideurs.

  • Challenger les demandes, reformuler, prioriser et documenter les exigences.

  • Réaliser des benchmarks et analyses comparatives pour éclairer les choix.

  • Assurer la cohérence des besoins entre les différentes équipes (IT, infra, cyber, réseau…).

  • Contribuer à la mise en place d’une meilleure organisation autour du cycle de vie des exigences.

  • Utiliser JIRA et Confluence pour structurer et suivre les éléments produits.

Profil recherchéCompétences techniques
  • Solide culture IT : virtualisation, VM, infrastructures, réseaux.

  • Connaissances en cybersécurité : firewall, scanners de vulnérabilités, normes cyber.

  • À l’aise dans des environnements complexes mêlant IT, réseau et sécurité.

  • Maîtrise des outils JIRA et Confluence.

Compétences humaines
  • Excellente communication, diplomatie, sens du relationnel.

  • Capacité à structurer, synthétiser et clarifier des besoins flous.

  • Force de proposition, autonomie, organisation.

  • Capacité à solliciter les équipes, relancer, animer des ateliers.

  • Anglais professionnel indispensable.

Expérience
  • Expérience confirmée en tant que Business Analyst, Chef de projet technique ou MOE avec forte sensibilité IT/cyber.

Conditions de mission
  • Basé à Toulouse.

  • Télétravail : 4 jours par semaine.

  • Mission de 3 à 6 mois, renouvelable.

  • TJM selon expérience.

Expert sécurité cloud H/F
cloud security architecte
Île-de-France, France
8/3/2026
700 €/jour
Voir la mission >

Description de la mission:

Vous travaillerez en lien étroit avec l’équipe d’expertise Cyber et les équipes qui gèrent les offres Landing Zones en Cloud Public GCP et AWS ainsi que les utilisateurs métiers qui y déploient et opèrent leurs applications. 


Ceci afin d’accompagnerez la révolution #devops #Cloud des entreprises du groupe avec la mise en place sécurisée de briques technologiques innovantes autour des patterns d'architecture #Container, #Hybridation, #Cloudpublic.  


Vous participez à la mise en place de mesures et de pratiques de cybersécurité liées aux évolutions du système d’information ou à sa règlementation.
Au jour le jour, votre rôle sera d’assister le client sur les missions Run Sécurité suivantes :


Lutter contre les vulnérabilités Cloud :
•    Administrer l’outil CNAPP qui permet de gérer les vulnérabilités, les audits de configuration et les comportements à risque de nos environnements cloud publics.
•    Assurer l’adoption de l’outil auprès des utilisateurs : Documentation, formation, accès, amélioration, suivi des bugs, suivi des licences
•    Aider à maintenir tous les contrôles, politiques et procédures à jour en fonction des normes de l'industrie dans un objectif d'amélioration continue.
Bâtir une gouvernance sécurité transverse :
•    Assurer le pilotage global des risques opérationnels détectés sur ce périmètre par les différents outils en place. 
•    Coordonner les parties prenantes (dev, secops, infra, référents sécurité)
•    Produire des indicateurs de suivi de la sécurité opérationnelle afin d’apporter de la visibilité et de la confiance.
•    Surveiller, gouverner et valider le niveau de maturité et de conformité aux référentiels (ISO, NIST, RGPD, IA Act.) 
Accompagner les équipes techniques :
•    Animer des atelier pour aider les équipes techniques à qualifier les vulnérabilités et à répondre aux alertes sur leurs actifs projets.
o    Contextualiser les vulnérabilités découvertes selon l’environnement client
o    La participation et le soutien technique à la résolution des vulnérabilités 
o    L’assistance des équipes techniques à la mise en place des bonnes pratiques de cybersécurité pour les clouds publics
o    L’affectation des vulnérabilités aux bonnes équipes, automatiquement ou manuellement
•    Former les développeurs et data scientists aux bonnes pratiques de sécurité
Participer à la vie de l’équipe sécurité :
•    Analyser les risques liés aux projets.
•    Rédiger des expressions de besoins de sécurité 
•    Transmettre la connaissance et montée en compétence de la sécurité cloud des équipes.
•    Coopérer avec les pairs et la communauté de la cybersécurité au sein du client pour établir une relation de travail collaborative globale, créer une adhésion et une base solide pour les décisions des parties prenantes.


Compétences recherchées 
Compétences métiers :
    Création, intégration & administration d’infrastructure Cloud Public (AWS/Google Cloud Platform) de façon sécurisée.
    Familier de la méthodologie de déploiement en continu (Gitlab, infrastructure as code, CI/CD, Terraform) [DevOps]
    Compétences système et en développement (Linux, Python, Javascript, ..)
    Connaissance dans l’intégration des contrôles de sécurité dans la chaine de développement et les plateformes d’exécution cloud native (audit de code, security as code).
    Outils de protection des applications cloud natives (CNAPP, KSPM, CWPP, Dome9, Wiz, ...)
    Connaissances des normes et technologies propres à la cyber sécurité
    Connaissances des bonnes pratiques d’audit IT
    Connaissances des normes liées à la gestion des risques de conformité réglementaire. 
    Vous êtes capable de promouvoir les bonnes pratiques sécurité sur les sujet Cloud.
    Capacité à créer et présenter des sujets complexes à différentes populations de personnes (Techniques, Manageurs…)
Compétences comportementales : 
•    Autonome et organisé ;
•    Bonne capacité à travailler en équipe ;
•    Bon relationnel et réactif;
•    Capacité à fédérer et entraîner derrière soi ;
•    Une bonne gestion des priorités ;
•    Force de proposition et amélioration continue ;
•    Un grand sens de l'analyse afin de gérer les projets de transitions, et d'anticiper les problèmes techniques potentiels.
•    Aptitude à s’adapter à ses interlocuteurs dans la communication


Langues 
Anglais opérationnel


Compétences / Qualités indispensables :

GCP, AWS, Terraforme , Sécurité, Conformité


Compétences / Qualités qui seraient un + :

bonne communication + xp similaire client bancaire


Informations concernant le télétravail :

2j

Lutter contre les vulnérabilités Cloud :
•    Administrer l’outil CNAPP qui permet de gérer les vulnérabilités, les audits de configuration et les comportements à risque de nos environnements cloud publics.
•    Assurer l’adoption de l’outil auprès des utilisateurs : Documentation, formation, accès, amélioration, suivi des bugs, suivi des licences
•    Aider à maintenir tous les contrôles, politiques et procédures à jour en fonction des normes de l'industrie dans un objectif d'amélioration continue.
Bâtir une gouvernance sécurité transverse :
•    Assurer le pilotage global des risques opérationnels détectés sur ce périmètre par les différents outils en place. 
•    Coordonner les parties prenantes (dev, secops, infra, référents sécurité)
•    Produire des indicateurs de suivi de la sécurité opérationnelle afin d’apporter de la visibilité
•    Surveiller, gouverner et valider le niveau de maturité et de conformité aux référentiels (ISO, NIST, RGPD, IA Act.) 


Accompagner les équipes techniques :
•    Animer des atelier pour aider les équipes techniques à qualifier les vulnérabilités et à répondre aux alertes sur leurs actifs projets.
o    Contextualiser les vulnérabilités découvertes selon l’environnement client
o    La participation et le soutien technique à la résolution des vulnérabilités 
o    L’assistance des équipes techniques à la mise en place des bonnes pratiques de cybersécurité pour les clouds publics
o    L’affectation des vulnérabilités aux bonnes équipes, automatiquement ou manuellement
•    Former les développeurs et data scientists aux bonnes pratiques de sécurité
Participer à la vie de l’équipe sécurité :
•    Analyser les risques liés aux projets.
•    Rédiger des expressions de besoins de sécurité 
•    Transmettre la connaissance et montée en compétence de la sécurité cloud des équipes.
•    Coopérer avec les pairs et la communauté de la cybersécurité au sein du client pour établir une relation de travail collaborative globale, créer une adhésion et une base solide pour les décisions des parties prenantes.


Compétences recherchées 
    Création, intégration & administration d’infrastructure Cloud Public (AWS/Google Cloud Platform) de façon sécurisée.
    Familier de la méthodologie de déploiement en continu (Gitlab, infrastructure as code, CI/CD, Terraform) [DevOps]
    Compétences système et en développement (Linux, Python, Javascript, ..)
    Connaissance dans l’intégration des contrôles de sécurité dans la chaine de développement et les plateformes d’exécution cloud native (audit de code, security as code).
    Outils de protection des applications cloud natives (CNAPP, KSPM, CWPP, Dome9, Wiz, ...)
    Connaissances des normes et technologies propres à la cyber sécurité
    Connaissances des normes liées à la gestion des risques de conformité réglementaire. 
    Vous êtes capable de promouvoir les bonnes pratiques sécurité sur les sujet Cloud.
    Capacité à créer et présenter des sujets complexes à différentes populations de personnes

Description de la mission:

Vous travaillerez en lien étroit avec l’équipe d’expertise Cyber et les équipes qui gèrent les offres Landing Zones en Cloud Public GCP et AWS ainsi que les utilisateurs métiers qui y déploient et opèrent leurs applications. 


Ceci afin d’accompagnerez la révolution #devops #Cloud des entreprises du groupe avec la mise en place sécurisée de briques technologiques innovantes autour des patterns d'architecture #Container, #Hybridation, #Cloudpublic.  


Vous participez à la mise en place de mesures et de pratiques de cybersécurité liées aux évolutions du système d’information ou à sa règlementation.
Au jour le jour, votre rôle sera d’assister le client sur les missions Run Sécurité suivantes :


Lutter contre les vulnérabilités Cloud :
•    Administrer l’outil CNAPP qui permet de gérer les vulnérabilités, les audits de configuration et les comportements à risque de nos environnements cloud publics.
•    Assurer l’adoption de l’outil auprès des utilisateurs : Documentation, formation, accès, amélioration, suivi des bugs, suivi des licences
•    Aider à maintenir tous les contrôles, politiques et procédures à jour en fonction des normes de l'industrie dans un objectif d'amélioration continue.
Bâtir une gouvernance sécurité transverse :
•    Assurer le pilotage global des risques opérationnels détectés sur ce périmètre par les différents outils en place. 
•    Coordonner les parties prenantes (dev, secops, infra, référents sécurité)
•    Produire des indicateurs de suivi de la sécurité opérationnelle afin d’apporter de la visibilité et de la confiance.
•    Surveiller, gouverner et valider le niveau de maturité et de conformité aux référentiels (ISO, NIST, RGPD, IA Act.) 
Accompagner les équipes techniques :
•    Animer des atelier pour aider les équipes techniques à qualifier les vulnérabilités et à répondre aux alertes sur leurs actifs projets.
o    Contextualiser les vulnérabilités découvertes selon l’environnement client
o    La participation et le soutien technique à la résolution des vulnérabilités 
o    L’assistance des équipes techniques à la mise en place des bonnes pratiques de cybersécurité pour les clouds publics
o    L’affectation des vulnérabilités aux bonnes équipes, automatiquement ou manuellement
•    Former les développeurs et data scientists aux bonnes pratiques de sécurité
Participer à la vie de l’équipe sécurité :
•    Analyser les risques liés aux projets.
•    Rédiger des expressions de besoins de sécurité 
•    Transmettre la connaissance et montée en compétence de la sécurité cloud des équipes.
•    Coopérer avec les pairs et la communauté de la cybersécurité au sein du client pour établir une relation de travail collaborative globale, créer une adhésion et une base solide pour les décisions des parties prenantes.


Compétences recherchées 
Compétences métiers :
    Création, intégration & administration d’infrastructure Cloud Public (AWS/Google Cloud Platform) de façon sécurisée.
    Familier de la méthodologie de déploiement en continu (Gitlab, infrastructure as code, CI/CD, Terraform) [DevOps]
    Compétences système et en développement (Linux, Python, Javascript, ..)
    Connaissance dans l’intégration des contrôles de sécurité dans la chaine de développement et les plateformes d’exécution cloud native (audit de code, security as code).
    Outils de protection des applications cloud natives (CNAPP, KSPM, CWPP, Dome9, Wiz, ...)
    Connaissances des normes et technologies propres à la cyber sécurité
    Connaissances des bonnes pratiques d’audit IT
    Connaissances des normes liées à la gestion des risques de conformité réglementaire. 
    Vous êtes capable de promouvoir les bonnes pratiques sécurité sur les sujet Cloud.
    Capacité à créer et présenter des sujets complexes à différentes populations de personnes (Techniques, Manageurs…)
Compétences comportementales : 
•    Autonome et organisé ;
•    Bonne capacité à travailler en équipe ;
•    Bon relationnel et réactif;
•    Capacité à fédérer et entraîner derrière soi ;
•    Une bonne gestion des priorités ;
•    Force de proposition et amélioration continue ;
•    Un grand sens de l'analyse afin de gérer les projets de transitions, et d'anticiper les problèmes techniques potentiels.
•    Aptitude à s’adapter à ses interlocuteurs dans la communication


Langues 
Anglais opérationnel


Compétences / Qualités indispensables :

GCP, AWS, Terraforme , Sécurité, Conformité


Compétences / Qualités qui seraient un + :

bonne communication + xp similaire client bancaire


Informations concernant le télétravail :

2j

Expert Palo Alto - Sénior - Freelance- Montreuil H/F
expert réseau
75010, Paris, Île-de-France
8/3/2026
680 €/jour
Voir la mission >

Qui sommes-nous ?

On est une ESN spécialisée dans le domaine des infrastructures à taille humaine, avec plus de 30 ans d’histoire.

Mais ce qui fait notre vraie différence ? On ne se contente pas de dire qu’on valorise nos collaborateurs, on le prouve au quotidien.

Chez Artemys, on crée un univers où l’humain passe avant tout.

Des valeurs ? Oui, et pas qu’en théorie

  • Convivialité, parce que bosser dans une bonne ambiance, ça change tout

  • Proximité, pour que chaque membre de l’équipe ait sa place et une voix

  • Écoute, parce qu’on est convaincus que vos idées comptent autant que votre travail.

📍 Le terrain de jeu ?

Notre siège est situé au cœur du dynamique 10e arrondissement de Paris, mais nos opportunités de postes s'étendent dans tous les arrondissements parisiens et la proche banlieue.

Votre mission (si vous l’acceptez) :

  • Administrer, configurer et optimiser les pare-feux Palo Alto afin d’assurer la sécurité et la disponibilité du réseau.

  • Définir et mettre en œuvre les politiques de sécurité (filtrage, segmentation, contrôle des flux) en conformité avec les exigences du secteur bancaire.

  • Analyser les incidents de sécurité, réaliser des investigations et proposer des actions correctives et préventives.

  • Participer aux projets d’évolution de l’architecture sécurité (déploiement de nouvelles solutions, migration, amélioration continue).

L’environnement technique :

  • Pare-feux Palo Alto Networks (PAN-OS, Panorama)

  • Protocoles et technologies réseau : TCP/IP, VPN IPSec / SSL, NAT, routage

  • Outils de supervision et de sécurité : SIEM, logs management, monitoring réseau

  • Environnements critiques bancaires : haute disponibilité, segmentation réseau, conformité sécurité (type PCI-DSS, ISO 27001)

Vous, notre perle rare :

  • Vous avez 10 ans d’expérience (minimum) en environnement challengeant

  • Vous avez déjà travaillé avec des grands comptes

  • Vous avez impérativement une expérience chez un éditeur de solutions de sécurité

  • Vous parlez anglais (niveau conversationnel)

  • Vous êtes rigoureux, agile, force de proposition et à l’aise à l’écrit

Le process pour nous rejoindre : simple et clair !

  1. Échange RH : On discute de vos motivations et de l’adéquation avec nos valeurs (promis, pas de robotisation ici).

  2. Entretien opérationnel : Un échange approfondi pour clarifier vos missions.

  3. Proposition d'embauche : Si tout colle, on vous accueille officiellement chez Artemys !

Rémunération :

  •  650/680 /j (Selon votre expertise)

Sans négliger les avantages indispensables :

  • Carte SWILE (Tickets Restaurant, transports et CE).

  • 12 RTT, Mutuelle Groupe, Participation Groupe.

  • Accompagnement RH, suivi managérial de proximité (Méthode Agile)

  • Événements entreprise : Afterworks, Tech Meetups, soirées d’intégration, events sportifs, soirées gaming…

Bienvenue dans l’aventure ARTEMYS 

Chez nous, chaque talent compte. Peu importe votre âge, vos origines, votre identité, votre religion ou votre orientation : ce qui nous intéresse, c’est vous et ce que vous avez à apporter. On s’engage à répondre à toutes les candidatures sous 72 heures, parce qu’on sait combien l’attente peut être stressante.

Et ici, l’inclusion n’est pas qu’un mot : tous nos postes sont ouverts aux personnes en situation de handicap, et on fait tout pour créer un environnement où chacun peut s’épanouir.

Prêt, feu, candidatez !

Vous avez 10 ans d’expérience (minimum) en environnement challengeant
Vous avez déjà travaillé avec des grands comptes
Vous avez impérativement une expérience chez un éditeur de solutions de sécurité
Vous parlez anglais (niveau conversationnel)
Vous êtes rigoureux, agile, force de proposition et à l’aise à l’écrit

Depuis plus de 35 ans, le groupe Artemys accompagne les entreprises dans leurs enjeux de transformation digitale.

Sa forte culture d’entreprise alliant exigence technique et valeurs humaines le place aujourd’hui comme un acteur de référence sur le marché du numérique.

Expert SOC
expert soc
Paris, France
8/3/2026
700 €/jour
Voir la mission >

Nous recherchons pour notre client un Expert SOC (Security Operations Center) assez senior, capable de :

  • Gérer les incidents de sécurité de bout en bout

  • Améliorer les règles de détection dans le SIEM

  • Automatiser les réponses aux incidents via SOAR

  • Améliorer la posture de sécurité globale

    Les compétences OBLIGATOIRES

Le candidat doit savoir :

  • Investiguer des alertes de sécurité

  • Faire le triage des incidents

  • Identifier la cause racine

  • Coordonner la remédiation

Le candidat doit avoir travaillé avec des outils SIEM pour :

  • analyser des logs

  • créer des règles de détection

  • intégrer de nouvelles sources de logs

  • automatiser la réponse aux incidents

  • écrire des scripts ( Python / Bach / Powershell )

Expérience significative avec du SIEM / SOAR

Automatisation avec python / bash ou powershell

Connaissance de cloud AWS ou Azure

Plus de 10 ans d'expérience

Le consultant utilisera des outils typiques d’un SOC :

  • SIEM (analyse des logs de sécurité)

    • Splunk

    • QRadar

    • Sentinel

    • Elastic

    -SOAR (automatisation des réponses aux incidents)

    -Outils de gestion des incidents

    -Outils de vulnérabilité / compliance

Analyste Soc N3 - Forensic
analyste n3
Île-de-France, France
8/3/2026
550 €/jour
Voir la mission >

Dans le cadre du renforcement des capacités de cyberdéfense, nous recherchons un Incident Response Analyst (SOC L3 / Blue Team) capable d’intervenir sur des incidents de sécurité avancés, de mener des investigations techniques et de contribuer à l’amélioration continue des capacités de détection et de réponse aux menaces.

Vous interviendrez au sein d’une équipe cyber dédiée à la détection, l’analyse et la remédiation des incidents de sécurité, en collaboration étroite avec les équipes SOC, CERT et infrastructure.

Responsabilités Clés

Expertise Incident Response (IR)

• Escalade de niveau 3 : Analyser les menaces persistantes (APT) et les attaques sophistiquées (mouvements latéraux, exfiltration de données). S

• Pilotage de crise : Coordonner les actions de confinement et d'éradication lors d'incidents critiques.

• Chasse aux menaces (Threat Hunting) : Proactivement rechercher des indicateurs de compromission (IoC) non détectés par les outils de surveillance.

• Analyse de corrélation : Utiliser Cortex XDR pour corréler les logs réseau, endpoints et cloud afin d'identifier les vecteurs d'entrée et les mouvements latéraux.

Investigation Numérique (Forensics)

• Collecte & Préservation : Réaliser des acquisitions de mémoire vive et d'images disque selon les règles de l'art (chaîne de causalité).

• Analyse Post-Mortem : Reconstituer la chronologie d'une attaque (Timeline analysis) sur environnements Windows, Linux et Cloud.

• Reverse Engineering : Analyse de premier niveau de malwares ou de scripts malveillants pour comprendre leur comportement.

Consultants cybersécurité SI industriel H/F
consultant sécurité industrielle
Essonne, France
8/3/2026
550 €/jour
Voir la mission >
  • Audits de sécurité et analyses de risques sur les SI industriels.

  • Définition et mise en œuvre de mesures de sécurisation OT (62443).

  • Conception d’architectures sécurisées pour les réseaux industriels.

  • Contribution à la gestion des incidents cyber OT.

Date de démarrage : ASAP (Ouvert à un mois de préavis)

Localisation : Paris Sud

Durée de la mission : Longue visibilité

Séniorité : entre 5 et 10 ans

Secteur d'activité : Industriel

Rythme : 2 jours de télétravail

Mission en freelance (ou portage salarial)

  • Solide expérience en SI Industriel / OT (automates, SCADA, réseaux industriels).

  • Maîtrise des protocoles industriels (OPC-UA, Modbus, Profinet…) et de l’architecture IT/OT.

  • Compétences confirmées en cybersécurité OT, idéalement avec la norme ISA/IEC 62443.

  • Connaissance des environnements usines / lignes de production (création, extension ou modernisation).

  • Capacité à mener des audits, analyses de risques et recommandations de sécurisation.

  • Aisance dans la conception d’architectures sécurisées et la gestion d’incidents cyber.

  • Bon relationnel, esprit terrain et aptitude à collaborer avec les équipes techniques et opérationnelles.

Analyste SOC OT / ICS
analyste soc
Grenoble, Auvergne-Rhône-Alpes
8/3/2026
400 €/jour
Voir la mission >

Bonjour,

Je suis à la recherche Analyste SOC OT / ICS:

Missions principales :

Ø  Analyser en profondeur les incidents OT/ICS escaladés (journaux, PCAPs, forensic réseau & hôte, analyses comportementales).

Ø  Piloter le confinement, l’éradication et le rétablissement des environnements affectés en coordination avec les équipes techniques OT/IT.

Ø  Corréler des données multi-sources (SIEM, NIDS, EDR, firewalls, outils spécialisés OT).

Ø  Gérer les incidents critiques et garantir le respect des engagements opérationnels (SLA, OLA).

Ø  Développer, optimiser et affiner les règles de détection, signatures, corrélations et requêtes de chasse OT.

Ø  Collaborer étroitement avec les équipes OT, experts cybersécurité, responsables ingénierie et parties prenantes opérationnelles.

Ø  Rédiger des rapports d’investigation précis et des analyses post‑incident (RCA).

Compétences/Environnement techniques :   

Ø  Maîtrise des principes de sécurité OT, architectures industrielles et principaux protocoles :

Ø  Modbus, DNP3, OPC, Profinet.

Ø  Expérience avec les solutions SIEM (Sentinel, Splunk).

Ø  Expertise des plateformes spécialisées OT / ICS : Claroty, Nozomi, etc.

Ø  Connaissance avancée des technologies : NIDS/IPS, EDR, firewalls industriels.

 Démarrage : Mars 2026

📍 Localisation : Grenoble

🏡 Modalités: 1 à 2 jours de Télétravail par semaine

🎢 Durée: 03 mois renouvelables

👜 Statut: Freelance ou portage salarial (société référencée au syndicat du PEPS)

Tarification : 400 euros

Administrateur SOC Senior
administrateur soc
La Garenne-Colombes, Île-de-France
8/3/2026
600 €/jour
Voir la mission >

GSOC – Splunk Admin/Expert : maintenir plateformes (Core/ES/ITSI/SC4S – 8 To/j), garantir qualité et continuité de collecte, développer détection/monitoring (règles, dashboards, KPI), automatiser (Python), piloter intégrations sources, supporter utilisateurs, documenter, contribuer aux projets (migrations/évolutions) et participer à l’astreinte (1 sem./mois).

 

DETAIL : Contexte :
Intégré(e) au Global Security Operations Center (GSOC), au sein de l’équipe “Detection & Automation”, l’Administrateur·trice / Expert·e Splunk contribue à l’identification, l’investigation et la mitigation des menaces cybersécurité dans un environnement complexe et dynamique. La mission vise à maintenir la fiabilité des plateformes de monitoring (Splunk Core, ES, ITSI, SC4S), à développer les capacités de détection/automatisation et à soutenir les opérations 24/7 (astreinte).

Périmètre et responsabilités principales

  • Administration & opérations Splunk

    • Gérer les applications, les espaces, les rôles et les droits d’accès.

    • Assurer la maintenance préventive/corrective et la stabilité de plateformes à fort volume (≈ 8 To/jour).

    • Superviser/optimiser Splunk Core, Splunk Enterprise Security (ES)Splunk ITSISC4S.

  • Ingestion & qualité des données

    • Piloter l’ingestion et l’intégration des sources (équipements, logs, entités).

    • Garantir la qualité, la normalisation (CIM), l’exactitude et la complétude des données.

    • Rétablir la collecte en cas d’interruption/perte.

  • Détection, analytics & reporting

    • Concevoir/optimiser des règles de détection et cas d’usage sécurité.

    • Développer des dashboards, rapports, KPI et métriques sécurité.

    • Contribuer à des algorithmes ML pour renforcer les capacités analytiques et la détection.

  • Automatisation & outillage

    • Développer des scripts d’automatisation (notamment en Python) pour l’intégration et les contrôles qualité.

    • Industrialiser les processus récurrents et améliorer le MTTD/MTTR.

  • Support & collaboration

    • Support aux utilisateurs finaux et coordination avec MSSP et CERT.

    • Communication en français et anglais avec équipes internes et parties prenantes externes.

    • Rédaction/maintenance de la documentation technique et des guides utilisateurs.

  • Projets & transformations

    • Accompagner les migrations et évolutions d’architectures (Splunk et systèmes de collecte associés).

    • Étendre la couverture de monitoring et la cartographie des cas d’usage.

    • Participer aux communautés internes sécurité et au partage de connaissances.

  • Astreinte

    • Participation à un roulement d’astreinte (équipe de 6 personnes) : typiquement 1 semaine/mois, selon le planning du Service Delivery Manager.

Profil recherché

  • Expérience : ≥ 4 ans d’administration d’environnements Splunk production complexes, incluant Splunk ES, ITSI, Splunk Cloud, SC4S.

  • Détection : conception, implémentation et optimisation de règles/cas d’usage.

  • Automatisation : scripts Python pour intégration, QA, remédiation.

  • Processus : pratique des outils ITSM (ticketing), SLA et opérations managées.

Livrables attendus

  • Règles de détection, use cases et playbooks documentés.

  • Dashboards/rapports opérationnels et sécurité, avec KPI.

  • Documentation technique (archi, intégrations, procédures) et guides utilisateurs.

  • Scripts d’automatisation (intégration, contrôle qualité, remédiation).

  • Plan et comptes rendus de rétablissement de collecte (exercices/tests).

  • Contribution aux roadmaps de migration/évolution Splunk & collecte.

Niveaux de compétence (échelle interne)

  • Niveau 3 – Avancé (≥5 ans) : configuration avancée, troubleshooting complexe (logs système), échanges éditeur, upgrades OS.

  • Niveau 2 – Confirmé (3–5 ans) : configuration complexe, troubleshooting avancé, upgrades OS basiques.

  • Niveau 1 – Junior (1–2 ans) : configurations standard, diagnostic de premier niveau.

Environnement technique (indicatif)

  • Splunk : Core, Enterprise SecurityITSISC4S, CIM.

  • Langages & tooling : Python, outils ITSM/ticketing, CI/CD (selon contexte), intégrations sources multiples.

  • Volumétrie : ~ 8 To de données/jour.

NV - Analyste SOC
analyste soc
La Défense, Île-de-France
8/3/2026
450 €/jour
Voir la mission >

🔎 Analyste SOC (3–5 ans) – Incident Response & Forensics – Expertise Palo Alto Cortex XDR

Je recherche pour l’un de nos clients un(e) Analyste SOC disposant de 3 à 5 ans d’expérience et d’une maîtrise avancée de l’écosystème Palo Alto (Cortex XDR). Vous rejoindrez une équipe cybersécurité intervenant sur des environnements sensibles nécessitant une forte réactivité et une bonne compréhension des menaces avancées.

🎯 Missions principales

Incident Response

  • Gestion d’escalades N2/N3 : analyse d’APT, attaques avancées, mouvements latéraux, exfiltration.

  • Coordination des actions lors d’incidents majeurs (confinement, remédiation, éradication).

  • Threat Hunting proactif sur Cortex XDR.

  • Corrélation avancée des événements (réseau, endpoints, cloud).

Investigation numérique (Forensics)

  • Collecte et préservation des preuves (RAM, images disques).

  • Analyse post-incident et reconstruction de timeline (Windows, Linux, Cloud).

  • Reverse engineering de premier niveau (malwares, scripts).

📅 Modalités

  • Démarrage : début avril

  • Durée : 3 mois renouvelables (jusqu’à 3 ans)

  • Localisation : La Défense

  • Télétravail : 60%

📩 Candidature

Merci d’envoyer votre CV à jour en respectant le TJM alloué.

Profil entre 3 à 5 ans d'expérience.

Doit avoir déjà travaillé sur CORTEX (obligatoire).

Gestion d'incidents 2 ou 3.

Threat hunting.

Analyse Forensics.

Anglais professionnel.

Expert SOC & Incident Manager (H/F)
expert soc
Île-de-France, France
8/3/2026
550 €/jour
Voir la mission >

Contexte

Dans le cadre du renforcement de son équipe cybersécurité, un grand groupe recherche un Expert SOC senior pour gérer les incidents de sécurité et améliorer les outils de détection et d’automatisation.

Le poste combine à la fois :

  • La gestion des incidents (rôle proche Incident Manager sécurité)

  • Une forte expertise technique (SIEM, automatisation, analyse avancée)

 

Missions

Vous aurez la charge de :

  • Gérer les incidents de sécurité de A à Z (analyse, investigation, remédiation)

  • Traiter et analyser les alertes de sécurité

  • Identifier les causes des incidents et coordonner les actions correctives

  • Améliorer les règles de détection dans le SIEM

  • Réduire les faux positifs

  • Automatiser les réponses via des playbooks SOAR

  • Intégrer de nouvelles sources de logs

  • Mettre en place des tableaux de bord et indicateurs de performance

  • Assurer le support sécurité (emails suspects, comptes compromis, etc.)

  • Minimum 5 ans d’expérience en SOC

  • Expérience en gestion d’incidents de sécurité

  • Très bonne maîtrise des outils SIEM

  • Expérience en automatisation (SOAR, scripting)

  • Bonne capacité d’analyse et de résolution de problèmes

  • Français et anglais courant

  • SIEM

  • SOAR

  • Linux & Windows

  • Python / Bash / PowerShell

  • Réseaux : TCP/IP, DNS, HTTP/HTTPS

  • Cloud : AWS et/ou Azure

  • Framework MITRE ATT&CK

Expert SOC – Incident Response & Automation
expert soc
Paris, France
8/3/2026
550 €/jour
Voir la mission >

Dans le cadre du renforcement d’un centre opérationnel de sécurité (SOC) au sein d’un grand groupe international, nous recherchons un(e) Expert(e) SOC en prestation.

Rattaché(e) à l’équipe Cybersecurity, vous intervenez sur la détection, l’investigation et la réponse aux incidents de sécurité sur une infrastructure globale.

Réponse à incident & gestion des cas

  • Prise en charge complète des incidents de sécurité : qualification, investigation, analyse des causes racines et pilotage de la remédiation.

  • Coordination des actions de confinement, d’éradication et de restauration avec les équipes concernées.

  • Gestion et tri des signalements utilisateurs (emails suspects, compromission de comptes, problématiques d’outillage sécurité).

  • Mise à jour et amélioration continue des playbooks de réponse à incident.

  • Suivi des indicateurs SOC (MTTD, MTTR, taux de faux positifs, couverture de détection).

Administration des outils SOC

  • Administration et maintien en conditions opérationnelles des plateformes de sécurité : SIEM, SOAR, outils de gestion d’incidents, vulnérabilités et conformité.

  • Déploiement de mises à jour, contrôles de santé, optimisation des performances et gestion des configurations.

Detection engineering & amélioration du monitoring

  • Intégration de nouvelles sources de logs et flux de données dans le SIEM.

  • Création et optimisation de règles de détection avancées (corrélation, détection comportementale, réduction des faux positifs).

  • Conception de dashboards et reporting sécurité.

  • Cartographie des cas d’usage de détection selon le framework MITRE ATT&CK.

Automatisation (SOAR)

  • Conception et implémentation de playbooks automatisés.

  • Intégration inter-outils (isolation endpoint, blocage IP, désactivation de comptes, scans post-incident).

  • Réduction du temps de réponse et de la charge opérationnelle via l’automatisation.

Organisation

  • Environnement international.

  • Télétravail partiel possible (jusqu’à 2 jours par semaine).

  • Astreintes à prévoir.

Formation & expérience

  • Diplôme Bac+5 en cybersécurité, informatique ou domaine équivalent (ou expérience significative).

  • Minimum 5 ans d’expérience en SOC avec gestion d’un volume important d’alertes sous contraintes SLA.

Compétences techniques

  • Maîtrise avancée des plateformes SIEM (création et tuning de règles, analyse de logs, dashboards).

  • Expérience solide sur des solutions SOAR (conception et maintenance de workflows d’automatisation).

  • Expertise en detection engineering (corrélation, techniques comportementales, amélioration de la qualité d’alerte).

  • Capacité à collecter, parser et enrichir des logs multi-sources (endpoint, réseau, applications, cloud, identité).

  • Bonne maîtrise des environnements Linux et Windows (CLI, scripting Bash / PowerShell / Python).

  • Solides connaissances réseaux : TCP/IP, HTTP/HTTPS, DNS, SSH, SSL/TLS, firewalling, analyse de trafic.

  • Expérience des environnements cloud (AWS et/ou Azure).

  • Expérience avec outils de ticketing et gestion de cas.

Compétences transverses

  • Excellentes capacités d’analyse et de résolution de problèmes complexes.

  • Rigueur documentaire et qualité de communication écrite.

  • Capacité à interagir avec des équipes techniques et métiers.

  • Français et anglais courant (oral et écrit).

Atouts

  • Certifications type CISSP, GCIA, GCIH, CEH ou certifications éditeurs SIEM/SOAR.

  • Expérience d’alignement des détections sur MITRE ATT&CK.

  • Maîtrise avancée de Python (scripts en production, gestion de code via Git, CI/CD).

Expert Cybersécurité Opérationnelle H/F
ingénieur cybersecurité
Paris, France
8/3/2026
550 €/jour
Voir la mission >

Nous Connaitre :

Créé en 2011, iDNA est un cabinet de conseil indépendant qui accompagne ses clients sur les domaines clés de l’IT et les aide à créer de la valeur grâce à leur système d’information. Nous intervenons auprès des plus grandes entreprises françaises.

Après 15 années de développement dans la cybersécurité des environnements IT et OT, iDNA devient une filiale de NXO France tout en conservant son identité, son autonomie opérationnelle et ses équipes. Une alliance fondée sur des valeurs communes, la complémentarité des expertises et une ambition partagée : créer toujours plus de valeur pour nos clients. 

Contexte :

Pour notre client (secteur bancaire), basé à Paris, nous recherchons un(e) Expert (e) Cybersécurité opérationnelle, qui aura en charge :

-        La sécurité de l’ensemble des systèmes d’informations,

-        La mise à jour du corpus documentaire,

-        Les actions de sensibilisation,

-        L’analyse des signalements des mails,

-        L’analyse des alertes des SIEM,

-        Le traitement des incidents de sécurité,

-        La chefferie de projet de sécurité,

-        La veille SSI,

-        La revue d’architecture et le maintien en conformité réglementaire.

A cet effet, il interviendra sur un large spectre d'activités ci-dessous.

Missions

Participer à la sécurité opérationnelle :

 ·       Analyser les mails signalés comme suspects

·       Analyser les alertes de vulnérabilités

·       Rechercher des IOC (indicateurs de compromissions)

·       Analyser les alertes sur les SIEM et en maintenir les règles

·       Traiter des demandes de dérogations

·       Examiner les demandes d’ouvertures de flux

·       Administrer l’outil de chiffrement et l’EDR

·       Participer aux levées de doutes et réponses à incidents.

 

 Soutenir les activités du manager de risques opérationnels sur la sécurité des SI :

·       Réaliser les contrôles de la mise en œuvre des exigences SSI ;

·       Réviser de la cartographie des risques opérationnels de la SSI ;

·       Suivre et mettre en œuvre des recommandations d’audits ;

·       Déclarer les incidents cyber dans l’outil de suivi des incidents opérationnels et mettre en œuvre les plans d’actions associés.

 

 Compléter et maintenir à jour le corpus documentaire « cyber »

·       Rédiger ou mettre à jour les circulaires d’application (Maintien en condition de sécurité, homologation, audits et contrôles SSI, etc.), procédures et modes opératoires ;

·       Maintenir à jour les GPO et les règles de durcissements des postes de travail et serveur.

 

 Accompagner les projets métiers, notamment :

·       Accompagner les métiers dans leurs analyses de risques SSI (Ebios RM) ;

·       Définir les exigences SSI ;

·       Collaborer à la définition d’une architecture cible ;

·       Émettre les avis sécurité d’un dossier d’architecture technique.

 

 Mener des actions de sensibilisation sur un thème donné et via différents canaux

·       Articles sur l’intranet ;

·       Support de formation ;

·       Réunions (Visio) de sensibilisation ;

·       Suivi de sensibilisation ;

·       Campagnes de phishing.

 

 Assurer le rôle de chef de projet sur les projets de sécurité (par exemple mise en place d’un outil de chiffrement ou d’une EDR) :

·       Aider à la rédaction des appels d’offre ou à la définition des exigences ;

·       Piloter le projet ;

·       Contribuer à la recette.

 

Contribuer à la préparation des instances de gouvernance et reporting.

 

Livrables attendus :

o    Réponses aux mails suspects, formulaires de dérogations signés, alertes acquittées, tableau de suivi renseigné, levée de doute et réponses à incidents

o    Preuves de contrôles, fiches de contrôles réalisées, incidents présents dans l’outil, suivi des plans d’actions suite aux audits cyber avec le métier concerné

o    Documents au format Word

o    Analyse de risques, Compte-rendu de réunions, suivi des plans d’actions suite à l’AR avec le métier concerné

o    Support de formation, articles sur l’intranet, trame pour les tests de phishing, suivi de sensibilisation

o    Documentations techniques (spécifications, dossier d’architecture…), Cahier de tests, Estimation/Planification

o    Ordres du jour de comité, notes de situation, note de pilotage, comptes-rendus.

Avantages & Perspectives

Lieu : Paris 2ème arrondissement avec possibilité de distanciel (à définir avec le client)

Démarrage : dès que possible.

Mission de longue durée

Rémunération : 70-80K selon profil (Politique d’intéressement en place depuis 2015)

Mission ouverte aux Freelances, TJM à négocier selon profil.

Diplômé(e) d'un Bac+4/5 d'une école d'Ingénieur ou d'une Université dans le domaine de l'informatique ou des Systèmes d’Informations, vous avez au moins 10 années d’expérience dans la sécurisation des systèmes d'informations dans un environnement réglementé, idéalement bancaire.

Passionné (e) par les sujets liés à la mise en œuvre des exigences de sécurité, la mise en conformité, vous êtes un (e) expert (e) en sécurité opérationnelle et savez accompagner les clients/partenaires sur leurs projets sécurité et l’amélioration de leurs infrastructures.

Vous avez une bonne connaissance des normes ISO 27001, ISO 27005….

Vous avez des compétences en organisation/communication (capacité à vulgariser les concepts techniques) avec un goût réel pour la rédaction.

La connaissance de l’outil Lansweeper ainsi que la gestion des risques opérationnels est appréciée.

La mission portant sur un domaine sensible, nous recherchons des talents discrets, rigoureux et sérieux.

Compétences techniques : 

Niveau expert : Certificats / KPI, SIEM, RegEx, & eBiosRM.

Niveau confirmé : Active Directory, protocoles réseaux et leurs vulnérabilités Sandbox, VT, quttera, analyse de matrice de flux, analyse des journaux techniques, sécurité sous Windows, sécurité sous Linux, connaissance des CVSSv3, connaissance des guides de l'ANSSI, architecture sécurisée réseau, système, virtualisation, ZoneCentral, administration EDR, administration proxy web, sécurité opérationnelle et chefferie de projet.

Niveau débutant : DLP.

Les + chez iDNA :

Possibilité de travailler en distanciel (rythme défini avec le client)

Politique d’intéressement en place depuis 2015 (le taux varie entre 3 et 5%)

Prime de cooptation de 1000 euros à l’embauche d’un CDI

Carte restaurant Swile prise en charge à 60%

Mutuelle Alan et divers titres de transport public (trajet domicile - lieu de travail) pris en charge à 50 %

 

Votre plan de carrière :

Nous vous inscrirons dans notre plan de formations / certifications

Nous validerons chaque mission/projet avec vous (contenu, localisation etc.)

Pas ou peu d’intercontrat car nous saurons vous confier des projets intéressants, vous permettant de bâtir votre plan de carrière :  nos offres d’emploi - iDNA

 

La vie au sein du groupe IDNA

Intégrer iDNA, c’est : 

Rejoindre une équipe à taille humaine et évoluer sur différents projets chez des clients de secteurs variés.

Intégrer une équipe d’expert(e)s, et échanger autour de sujets divers.

Avoir un réel plan de formation, pouvant favoriser votre montée en compétence sur différents sujets et produits.

Ingénieur cybersécurité
ingénieur cybersecurité
Luxembourg
8/3/2026
550 €/jour
Voir la mission >

Contexte de la mission

Dans le cadre du renforcement de la cybersécurité et du SOC, nous recherchons un profil cybersécurité disposant d’une expérience opérationnelle sur l’écosystème Microsoft Security.

La mission consiste à intégrer un environnement Microsoft Cloud (Azure / M365) afin de :

• Analyser les alertes de sécurité

• Exploiter Microsoft Sentinel et Microsoft Defender

• Développer des analyses et rapports de sécurité

• Contribuer à la protection des données (DLP)

 

Responsabilités principales

 

Activités SOC

• Surveillance et analyse des alertes via Microsoft Sentinel

• Exploitation des incidents remontés par Microsoft Defender

• Investigation et qualification des incidents de sécurité

• Participation aux analyses de causes racines

• Amélioration continue des règles de détection

 

Analyse & Reporting

• Développement de dashboards et rapports de sécurité

• Analyse des tendances d’alertes

• Contribution à l’optimisation des use cases SIEM

 

Sécurité des données

• Mise en œuvre et suivi des politiques DLP (Data Loss Prevention)

• Contrôle de la protection des données sensibles

• Participation aux actions de conformité et de gouvernance sécurité

 

Compétences techniques requises

 

Obligatoires

• Microsoft Sentinel

• Microsoft Defender (endpoint, cloud, identity)

• Azure Security et environnement cloud Microsoft

• Analyse d’alertes et gestion d’incidents SOC

• Bonne compréhension des environnements Microsoft 365

 

Appréciées

• Data Loss Prevention (DLP)

• KQL (Kusto Query Language)

• Microsoft Purview

• Expérience en environnement SOC

 

Profil recherché

• Minimum 3 ans d’expérience en cybersécurité

• Expérience concrète en SOC ou en environnement sécurité opérationnelle

• Bonne maîtrise des outils Microsoft Security

• Capacité d’analyse et esprit critique

• Autonomie et rigueur

Ingénieur CYBERSECURITE - GRC (Bordeaux)
ingénieur cybersecurité
Bordeaux, Nouvelle-Aquitaine
8/3/2026
550 €/jour
Voir la mission >
  • Suivi opérationnel des plans d’action issus d’audits et d’analyses de risques

  • Coordination de la mise en œuvre des actions correctives

  • Mesure de l’efficacité des dispositifs mis en place

  • Production de reporting régulier auprès des parties prenantes

  • Intégration des exigences sécurité dans les projets (ISP / IT / Métiers)

  • Support et conseil aux équipes techniques et fonctionnelles

  • Challenge et amélioration continue des processus existants (ISP / IA notamment)

  • Veille réglementaire et normative continue

  • Suivi et transposition interne des référentiels :

    • ISO 27001 / ISO 27005

    • ISO 22301

    • PCI-DSS

    • SOC 2

    • SOX

    • DORA

    • NIS2

    • CRA

  • Contribution aux audits internes et externes

  • Participation aux actions de sensibilisation sécurité (conception et animation de supports)

  • Maintien et mise à jour du corpus documentaire sécurité

  • Mise à jour des plans de gestion de crise cyber

Analyste OT (h/f)
consultant sécurité industrielle
92250, La Garenne-Colombes, Île-de-France
8/3/2026
690 €/jour
Voir la mission >

Localisation: La garenne - colombes ; 50% télétravail par semaine

Durée: 3 ans

Contexte :

L'Analyste OT joue un rôle clé dans la sécurité et la supervision des environnements opérationnels en créant, ajustant et améliorant les règles de détection des alertes, tout en participant à l'intégration de nouveaux sites industriels.

Livrables :

  • Création et fine-tuning des règles de détection OT : use cases, scénarios d’attaque, réduction des faux positifs.

  • Formalisation et amélioration des playbooks de traitement des alertes OT.

  • Analyse, investigation et réponse aux alertes et tickets OT.

  • Participation à l’onboarding de nouveaux sites industriels, y compris la définition de l’architecture de supervision OT.

  • Sizing et positionnement des sondes, recommandations d’architecture réseau sécurisée.

  • Animation de workshops avec les équipes métier OT pour identifier et valider les actifs critiques.

  • Définir les scénarios de risques et prioriser les cas d’usage de détection.

Compétences :

  • Maîtrise de l’analyse protocolaire OT.

  • Bonne connaissance des protocoles industriels (Modbus, Profinet, OPC, DNP3, etc.).

  • Maîtrise d’outils d’analyse réseau tels que Wireshark et tcpdump.

  • Expérience en SOC (analyse d’alertes, investigation, gestion d’incidents).

A propos d’emagine Depuis 30 ans, nos clients voient en emagine un partenaire fiable auquel ils confient leurs projets IT, Applicatif, Digital et Cybersécurité. Présent en France au travers de 5 bureaux et en dix autres pays Européens, nous formons dorénavant un groupe de 600 m€ de chiffre d’affaires, avec plus de 4 500 consultants en mission. Nous accompagnons nos clients sur des prestations à très forte valeur ajoutée et proposons des solutions complètes d’audit et de gestion de ressources externes. Nous devons notre capacité à intervenir sur des prestations complexes ou pointues à notre esprit d’innovation et à l’agilité qu’emagine met au cœur de son dispositif.

Technical Project Manager - IAM
expert iam
Nanterre, Île-de-France
8/3/2026
600 €/jour
Voir la mission >
Chef de Projet Technique – IAM

Démarrage : ASAP
Lieu : Nanterre, France
Contrat : 3 mois renouvelable

Mission :

Redéfinir le plan de recertification des comptes locaux (Windows, Unix, bases de données) en coordination avec les propriétaires de comptes, afin de garantir la conformité des accès.

Responsabilités :
  • Superviser le développement et la validation des scripts pour la migration des comptes vers le nouvel outil, en garantissant la qualité et la fiabilité des données transmises.

  • Assurer l’optimisation des campagnes de recertification vers le nouvel outil corporate SailPoint IDN, en adoptant un format de données conforme aux exigences réglementaires et internes.

  • Documenter les processus de provisioning des accès pour les applications hébergées dans le cloud ou gérées par les équipes globales, dans une optique d’auditabilité et de maîtrise des risques.

  • Identifier les écarts et anomalies dans les processus d’accès, proposer des recommandations d’amélioration et analyser leur mise en œuvre afin de renforcer le dispositif de contrôle interne.

  • Contrôler l’exhaustivité et la conformité du programme de recertification des applications, en garantissant le respect des politiques de sécurité et des exigences réglementaires.

  • Améliorer les outils de préparation aux audits.

  • Documenter la procédure d’audit du processus de sortie des employés.

  • Documenter la procédure d’audit du processus de validation des accès.

Compétences requises :
  • Anglais (lu, écrit, parlé)

  • Gestion de projet technique

  • SOC, conformité ISO 27001

  • IAM, en particulier SailPoint IDN

  • Cloud AWS

  • Windows, Unix, Oracle, SQL, MongoDB, Active Directory, LDAP

  • PowerShell, Python, SQL, Git

Ingénieur réseau / sécurité (4 mois)
ingénieur cybersecurité
Nord, France
8/3/2026
550 €/jour
Voir la mission >

Le client recherche un Ingénieur Réseau & Sécurité pour assurer le remplacement d’un collaborateur en congé paternité.

📅 Période : juin à septembre
🤝 Transition : Le mois de juillet sera dédié à une phase de passation en doublon avec le collaborateur avant son départ.

🎯 Mission :

  • Maintien en conditions opérationnelles des infrastructures réseau et sécurité

  • Support et gestion des incidents

  • Exploitation et administration des équipements (Cisco, Meraki, Palo Alto, Fortinet, Zscaler)

Réseau :

  • Administration et déploiement d’infrastructures Cisco (LAN/WAN, routage, switching, VLAN, VPN)

WiFi :

  • Gestion et déploiement des solutions Cisco Meraki

Sécurité :

  • Administration des firewalls Palo Alto Networks et Fortinet

  • Supervision et réponse aux incidents via Cortex XDR

  • Sécurisation des accès internet et SaaS avec Zscaler

Ingénieur en sécurité Opérationnelle – Firewall N2-3
ingénieur cybersecurité
Paris, France
8/3/2026
450 €/jour
Voir la mission >

CONTEXTE

Objectif global : Accompagner La mise en œuvre de la politique de sécurité des réseaux

 MISSIONS  

RUN :

- Delivery : Demande d'analyse,

- Troubleshooting

- modification de la politique filtrage

 Pour le domaine Infrastructures Firewall :

BUILD : - Implémenter la matrice de flux correspondant aux attentes des projets .

RUN : - Participer à l'implémentation des règles de filtrage au quotidien sur les firewall respectant les règles d'exploitation et la politique de sécurité interne.

- Réaliser des diagnostics pour identifier les causes de dysfonctionnement et proposer des corrections et des solutions de contournement.

- Définir et mettre en œuvre les règles de bonne gestion et d'exploitabilité des systèmes ou produits et les qualifier d'un point de vue technique.

- Proposer des solutions pour améliorer les performances de l'activité RUN.

 Esprit d'équipe, autonomie et bonne communication (être capable d'expliquer clairement ce qu'on fait et pourquoi on le fait)

Participer aux interventions HNO et aux astreintes régulières réseau et sécurité (Filtrage firewall, Filtrage Web, Proxys).

 

 Compétences techniques : 

  • Firewall - Confirmé - Impératif

  • PALO ALTO - Confirmé - Impératif

  • FORTINET - Confirmé - Impératif

  • NSX - Confirmé – Impératif

  • Microsegmentation- impératif

 

Connaissances linguistiques : Anglais Professionnel (Impératif)

Compétences techniques : 

  • Firewall - Confirmé - Impératif

  • PALO ALTO - Confirmé - Impératif

  • FORTINET - Confirmé - Impératif

  • NSX - Confirmé – Impératif

  • Microsegmentation- impératif

 

Connaissances linguistiques : Anglais Professionnel (Impératif)

CONTEXTE

Objectif global : Accompagner La mise en œuvre de la politique de sécurité des réseaux

RUN :

- Delivery : Demande d'analyse,

- Troubleshooting

- modification de la politique filtrage

Consultant Sécurité Réseaux – Firewalls
expert sécurité des iot
Paris, France
8/3/2026
510 €/jour
Voir la mission >
Description de la mission

Nous recherchons un consultant expérimenté en sécurité des réseaux pour rejoindre l’équipe d’un grand compte du secteur bancaire.
La mission consiste à accompagner la mise en œuvre de la politique de sécurité des réseaux et à assurer le support opérationnel quotidien des infrastructures firewall.

Activités principales :
RUN :

  • Analyser les demandes et incidents liés aux infrastructures firewall.

  • Réaliser le troubleshooting et la modification des politiques de filtrage existantes.

  • Implémenter les règles de filtrage au quotidien conformément à la politique de sécurité interne.

  • Diagnostiquer les dysfonctionnements, proposer des corrections et solutions de contournement.

  • Participer aux interventions hors horaires normaux (HNO) et aux astreintes régulières réseau et sécurité (firewall, filtrage web, proxys).

BUILD :

  • Implémenter la matrice de flux en accord avec les besoins des projets.

  • Définir et mettre en œuvre les règles de bonne gestion et d’exploitabilité des systèmes firewall.

  • Proposer des solutions pour améliorer les performances de l’activité RUN.

Profil recherché
  • Expérience confirmée sur la gestion et l’exploitation de firewalls.

  • Capacité à travailler de manière autonome et en équipe.

  • Bonnes compétences en communication, capable d’expliquer clairement les actions menées et leur justification.

  • Disponible pour interventions HNO et astreintes réseau et sécurité.

Compétences techniques attendues
  • Firewalls : Expertise confirmée (impératif).

  • Palo Alto : Confirmé (impératif).

  • Fortinet : Confirmé (impératif).

  • NSX : Confirmé (impératif).

  • Langue : Anglais professionnel (impératif).

  • Grande entreprise du secteur bancaire, avec une infrastructure réseau et sécurité mature et critique.

  • Équipe dynamique et exigeante, impliquée dans la sécurisation et l’évolution continue des systèmes réseau.

  • Mission mixant RUN et BUILD, offrant à la fois des challenges techniques et des responsabilités opérationnelles.

EXPERT RESEAU et SECURITE
expert réseau
Le Mans, Pays de la Loire
8/3/2026
550 €/jour
Voir la mission >

La société devra assurer la fourniture des prestations suivantes :




  • Conception d’une feuille de route (roadmap) et d’un plan d’investissement à 3 et 5 ans, visant à faire évoluer les infrastructures et les solutions en adéquation avec les enjeux de sécurité et de maintien en condition opérationnelle.

  • Réalisation d’études complexes permettant de définir les solutions de sécurité les plus adaptées, en réponse aux besoins exprimés par la direction informatique, tout en évaluant leur faisabilité, performance, risques et coûts.

  • Préparation et présentation des dossiers de décision aux instances de gouvernance compétentes.

  • Rédaction des cahiers des charges techniques, en collaboration avec les acheteurs, et apport de contributions dans le processus de sélection des prestataires et fournisseurs.

  • Supervision et coordination de la mise en œuvre et de l’administration des architectures matérielles et logicielles (systèmes, outils et architectures de sécurité), notamment à travers le pilotage de chantiers et projets techniques.

  • Définition des bonnes pratiques de gestion, ainsi que des indicateurs clés pour le suivi des infrastructures et des solutions de sécurité.

  • Contributions à la mise en œuvre et à la gestion du référentiel technique relatif aux infrastructures et solutions de sécurité.

  • Prise en charge des escalades pour les incidents complexes ou nouveaux, en coordination avec les équipes d’administration et en lien avec des interlocuteurs internes ou externes (éditeurs, partenaires, etc.). Cela inclut la gestion des actions de remise en service et la mise en œuvre de mesures correctives.

  • Transmission de compétences et assistance technique sur l’ensemble du périmètre concerné, afin d’assurer une montée en compétence et un support efficace.

Expérience



  • Minimum de 5 ans d'expérience dans le domaine de l'informatique et de la sécurité



Compétences techniques



  • Expertise technique des solutions de sécurité périmétrique, en particulier les firewalls Fortinet et PaloAlto, ainsi que des fonctions de sécurité CISCO/ACI

  • Expérience de déploiement en environnement Cloud AWS et Azure de manière automatisée (Ansible/Terraform)

  • Compétences techniques avancées sur les problématiques de routage BGP et OSPF

  • Expérience de déploiement d'infrastructure de sécurité IoT, notamment pour la gestion de GTC et GTB


Environnement technologique



  • Connaissances en SDWAN Fortinet

  • Connaissances en LAN Cisco Nexus et Catalyst

  • Connaissances en ADC et GSLB F5

  • Connaissances en FW Fortinet et PaloAlto

  • Connaissances en Cisco ACI

INGENIEUR SECURITE
ingénieur cybersecurité
Paris, France
8/3/2026
480 €/jour
Voir la mission >

INGENIEUR SECURITE

Démarrage : ASAP

Durée : 2 ans

Localisation : Paris

Télétravail : 50%

 Objectifs : Administrer les infrastructures de sécurité utilisateurs

Contexte :

L'équipe gère les infrastructures de sécurité des utilisateurs pour l'ensemble du groupe :

Les firewalls campus, SD-WAN avec Fortinet et Palo

Les vpn users avec Palo, Cisco, Ivanti

Le NAC avec Cisco ise

Les proxys users avec Skyhigh

Les services DDI avec Infoblox et Meinberg.

Nous sommes à la fois responsables du Run (+100k users) du MCO (+500 équipements) et du Design (2 à 3 projets d'évolution majeurs par an) de nos plates-formes.
A l'issue des recrutements en cours, l'équipe sera composée de 11 experts, 1 team leader, 1 team leader adjoint et 1 chef de projet.

Nous souhaitons nous renforcer en expertise à la fois sur les activités de Run et Build, et dans la perspective de projets critiques en cours et à venir :

Migration VPN Ivanti vers Global Protect, en cours

Migration VPN Ciscoi Anyconnect vers Global Protect

Refresh plate-forme SkyHigh WSG

Refresh plate-forme Infoblox

DR Inter-régional (toutes technos)

Nous ne cherchons pas un expert sur toutes nos technologies, mais un expert sur 2 à 3 d'entre elles et nous réorganiserons ensuite les pôles de compétence.
L'autonomie, la capacité d'analyse, l'engagement sont nos critères fondamentaux.
Il devra être polyvalent dans les domaines réseau, et avoir une forte capacité de montée en compétences sur les domaines moins maitrisés.
Une expérience confirmée sur les modules requis est demandée.
Doté d'un fort relationnel, organisé et méthodique, le profil doit apporter son expérience transverse et être force de proposition dans le domaine des infrastructures/sécurités/réseaux.

Entre autres :


  • Comprendre les architectures Réseau LAN, WAN, Wifi, Sécurité dans des grands comptes ;
    Savoir évoluer en environnement de production critique, dans un esprit d'équipe multi domaines ;
    Proposer des solutions pour améliorer les performances des systèmes ou des plates-formes ;
    Assurer l'interface avec les experts des autres domaines ;
    Effectuer la veille et l'évaluation prospective technologique sur les produits ;
    Réaliser des diagnostics pour identifier les causes de dysfonctionnement et proposer des corrections et des solutions de contournement ;
    Assurer l'exploitation des composants techniques et participer à la gestion de leur « capacity planning » ;
    Définir et mettre en œuvre les règles de bonne gestion et d'exploitabilité des systèmes et produits, et les qualifier d'un point de vue technique.

    Le collaborateur devra intégrer les roulements inhérents au fonctionnement de l'équipe :

    Des astreintes hebdomadaires (19h-8h + week-end) /11
    Des permanences du matin (8h00-13h00) et/ou du soir (12h30-19h00) /11
    Des jours TARGET (fériés en France mais travaillées pour les salles de marché) seront aussi à prendre en compte.
    Des interventions HNO

    Le process pour cette consultation :

     Recueil de CV par Opase jusqu'en mars ou un nombre suffisant de candidature
    Organisation d'entretien sur site avec contrôle d'identité (nouvelle consigne de sécurité).
    à l'issue de la semaine, sélection d'un candidat, ou poursuite du process

Nous ne cherchons pas un expert sur toutes nos technologies, mais un expert sur 2 à 3 d'entre elles et nous réorganiserons ensuite les pôles de compétence.
L'autonomie, la capacité d'analyse, l'engagement sont nos critères fondamentaux.
Il devra être polyvalent dans les domaines réseau, et avoir une forte capacité de montée en compétences sur les domaines moins maitrisés.
Une expérience confirmée sur les modules requis est demandée.Doté d'un fort relationnel, organisé et méthodique, le profil doit apporter son expérience transverse et être force de proposition dans le domaine des infrastructures/sécurités/réseaux.

Entre autres :

  • Comprendre les architectures Réseau LAN, WAN, Wifi, Sécurité dans des grands comptes ;

  • Savoir évoluer en environnement de production critique, dans un esprit d'équipe multi domaines ;

  • Proposer des solutions pour améliorer les performances des systèmes ou des plates-formes ;

  • Assurer l'interface avec les experts des autres domaines ;

  • Effectuer la veille et l'évaluation prospective technologique sur les produits ;

  • Réaliser des diagnostics pour identifier les causes de dysfonctionnement et proposer des corrections et des solutions de contournement ;

  • Assurer l'exploitation des composants techniques et participer à la gestion de leur « capacity planning » ;

  • Définir et mettre en œuvre les règles de bonne gestion et d'exploitabilité des systèmes et produits, et les qualifier d'un point de vue technique.

Fortinet FWL - Expert - Important
Palo Alto VPN Global Protect & FWL - Expert - Souhaitable
Skyhigh Proxy WSG - Expert - Souhaitable
Infoblox DDI - Expert - Souhaitable

EXPERT RESEAU & COMMUNICATIONS UNIFIEES H/F
expert réseau
Marseille, Provence-Alpes-Côte d'Azur
8/3/2026
700 €/jour
Voir la mission >

Axone by Synapse, cabinet de conseil IT innovant, recherche pour l’un de ses clients pour une mission de longue durée un Expert Réseau & Communications Unifiées H/F.

Au sein d’un grand groupe international intégré à l’équipe réseau IT globale, l’expert interviendra sur un programme stratégique de transformation des Communications Unifiées. La mission couvre l’évolution des infrastructures ToIP, la modernisation des solutions de visioconférence, la refonte des architectures de téléphonie et l’accompagnement des migrations vers des solutions unifiées et centralisées.

L’expert participera activement aux projets d’évolution ToIP/Visio, analysera les besoins métiers, rédigera les spécifications fonctionnelles et techniques, assurera l’implémentation des demandes techniques et prendra en charge le support niveau 3 sur les incidents complexes.

Objectifs et livrables:
  • Contribution aux streams de transformation UC (PSTN, équipements, refonte solution)

  • Plans de migration validés et exécutés selon planning

  • Documentation technique et fonctionnelle mise à jour

  • Maintien en conditions opérationnelles des infrastructures ToIP/Visio

  • Support N3 avec analyses techniques et RCA formalisés

Compétences attendues:
  • Maîtrise des environnements ToIP : Microsoft Teams, Direct Routing, SIP, H323

  • Administration et configuration SBC Audiocodes (ARM, OVOC)

  • Expertise Cisco : Call Manager, CME, Unity Connection, SME, Expressway, Voice Gateway, Jabber

  • Solutions Contact Center : Nice CXone, Cisco UCCX, Finesse

  • Visioconférence : CVI (Bluejeans, PexIP), Microsoft Teams Rooms

  • Compétences réseaux : LAN/WIFI (switching, routing)

  • SD-WAN : VeloCloud

  • Sécurité : Palo Alto, Checkpoint, Fortinet (VPN, IPS)

  • Proxy & accès distant : Zscaler ZIA / ZPA

  • Gestion des incidents, problèmes et changements (ITIL)

Diplômé en informatique ou équivalent, le candidat justifie d’au moins 5 années d’expérience en production et exploitation de solutions de Communications Unifiées. Il dispose d’une forte expertise technique en ToIP et en environnement réseau, et démontre une capacité à intervenir sur des projets complexes de transformation internationale.

Une bonne compréhension des environnements serveurs, virtualisation et Cloud est appréciée. Une posture orientée service, une capacité à coordonner des équipes techniques et une forte implication projet sont indispensables.

Le consultant intégrera une équipe IT globale au sein d’une grande entreprise internationale. L’environnement est structuré, multi-sites et fortement orienté transformation digitale. Les projets impliquent des migrations à grande échelle, des interactions avec des équipes internationales et une coordination transverse entre équipes réseau, sécurité et production.

La mission requiert une présence sur site à Marseille afin d’assurer une forte proximité opérationnelle avec les équipes locales et les parties prenantes projet.

Ingénieur Réseau et Sécurité
ingénieur cybersecurité
Lyon, Auvergne-Rhône-Alpes
8/3/2026
550 €/jour
Voir la mission >

Dans le cadre du renforcement de l’équipe Réseaux & Sécurité, nous recherchons un Ingénieur Réseau & Firewall capable d’intervenir sur des infrastructures critiques et des environnements industriels.

Le collaborateur sera intégré à une équipe projet Agile et interviendra à la fois sur :

  • des activités RUN (exploitation, temps réel)

  • des activités BUILD (projets, intégration, maquettes, mises en production)

Missions1. Activités RUN (Temps réel)
  • Gestion et résolution des incidents réseau et firewall

  • Traitement des demandes de service, demandes de changement et opérations de production

  • Réalisation des opérations de REPEX (reprise en exploitation)

  • Patching et mises à jour des équipements réseau

  • Contribution à l’amélioration continue : documentation, arbres de diagnostic, procédures

  • Participation aux réunions de REX (retours d’expérience)

  • Rédaction d’un reporting hebdomadaire

2. Activités BUILD (Temps différé)
  • Contribution aux projets d’évolution du réseau industriel

  • Réalisation de maquettes et tests (PoC, pré-production)

  • Préparation et configuration des équipements : firewalls, switches, routeurs

  • Participation à la conception et au déploiement des architectures réseau

  • Rédaction de comptes rendus techniques et notes d’exploitation

3. Participation aux rituels Agile / SAFE
  • Participation aux Daily, Sprint, PI Planning, raffinement, rétrospectives

  • Mise à jour de l’état d’avancement dans JIRA (US, tâches, commentaires)

  • Travail collaboratif via Confluence et outils associés

Compétences techniques requisesRéseaux
  • Protocoles L2 : VLAN, Spanning-tree, VRRP

  • Protocoles L3 : BGP, OSPF, MPLS

  • NAT, routage avancé, segmentation réseau

  • Maîtrise des environnements LAN/WAN industriels

Firewalls
  • Fortinet (FortiGate, FortiManager)

  • CheckPoint séries 6K/9K

  • Juniper SRX

  • Politiques de filtrage, haute disponibilité, VPN IPSec

  • Ingénieur Réseau / Sécurité avec 5 à 10 ans d’expérience dans des environnements critiques ou industriels

  • Expérience significative en RUN / BUILD réseau & firewall

  • Expérience en environnement Agile / SAFE appréciée

  • Excellente maîtrise rédactionnelle (documents, analyses, notes techniques)

Ingénierie en sécurité Opérationnelle
architecte cybersécurité
Île-de-France, France
8/3/2026
550 €/jour
Voir la mission >

Au sein de l'équipe sécurité des réseaux, participation et contribution à la définition de l'architecture sécurité des réseaux pour la protection des applications, le périmètre concerne les zones internes et réglementaires, les technologies utilisées sont Illumio, VMWARE NSX et Openshift, Fortinet et PaloAlto.

Accompagnement des équipes de production applicatives pour la mise en place de politique de sécurité.

Accompagnement des équipes infrastructures pour les upgrades/évolutions/fusions des infrastructures sécurité des réseaux

Documentation de l'architecture et les règles pour permettre à l'équipe Delivery de traiter les demandes au quotidien

Support de niveau 2 et 3 sur les technologies cités en assistance à l'équipe Delivery

Contribution et participation périodiquement à l'équipe Delivery

Exécution des contrôles niveau 1 sur le périmètre

Firewall : Fortinet, Checkpoint, Juniper, tufin

Micro-segmentation : Illumio, NSX-T, OpenShift

Anglais Professionnel Impératif (contexte international)

Une expérience en sécurité réseaux dans le domaine de production bancaire serait un plus.

Ingénieur en sécurité Opérationnelle – FW Microseg - N3
ingénieur cybersecurité
Paris, France
8/3/2026
550 €/jour
Voir la mission >

Contexte

 Objectif global : Administrer les solutions de sécurité des réseaux

 MISSIONS

Au sein de l'équipe sécurité des réseaux,

Participation et contribution à la définition de l'architecture sécurité des réseaux pour la protection des applications, le périmètre concerne les zones internes et réglementaires, les technologies utilisées sont Illumio, VMWARE NSX et Openshift, Fortinet et PaloAlto.

Accompagnement des équipes de production applicatives pour la mise en place de politique de sécurité.

Accompagnement des équipes infrastructures pour les upgrades/évolutions/fusions des infrastructures sécurité des réseaux

Documentation de l'architecture et les règles pour permettre à l'équipe Delivery de traiter les demandes au quotidien

Support de niveau 2 et 3 sur les technologies cités en assistance à l'équipe Delivery

Contribution et participation périodiquement à l'équipe Delivery

Exécution des contrôles niveau 1 sur le périmètre

Un bon niveau d'anglais est requis pour communiquer avec les équipes situés hors de France

Une expérience en sécurité réseaux dans le domaine de production bancaire serait un plus.

 Contrainte forte du projet      

Contexte international

 Compétences techniques       

Firewall : Fortinet, Checkpoint, Juniper, tufin - Expert - Impératif

Micro-segmentation : Illumio, NSX-T, OpenShift - Junior - Souhaitable

 

Connaissances linguistiques   

Anglais Professionnel (Impératif)

 Compétences techniques       

Firewall : Fortinet, Checkpoint, Juniper, tufin - Expert - Impératif

Micro-segmentation : Illumio, NSX-T, OpenShift - Junior - Souhaitable

Contexte

 Objectif global : Administrer les solutions de sécurité des réseaux

Au sein de l'équipe sécurité des réseaux,

Participation et contribution à la définition de l'architecture sécurité des réseaux pour la protection des applications, le périmètre concerne les zones internes et réglementaires, les technologies utilisées sont Illumio, VMWARE NSX et Openshift, Fortinet et PaloAlto.

Référent SSI DEF
consultant ssi
Île-de-France, France
8/3/2026
500 €/jour
Voir la mission >

Vos missions

• Apporter un support technique aux responsables d’études sur l’ensemble des sujets SSI.

• Vérifier et contrôler les plans d’exécution SSI (EXE) et les livrables associés.

• Participer aux réunions et interfaces avec les différents acteurs du projet (CSSI, MOE, bureaux de contrôle, entreprises).

• Concevoir et adapter les systèmes de sécurité incendie (détection, alarme, extinction, évacuation) en tenant compte des contraintes ferroviaires.

• Garantir la prise en compte et l’application des normes et réglementations en vigueur (règlementation incendie, normes NF, exigences spécifiques ferroviaires).

• Contribuer à l’intégration des systèmes SSI dans le projet global, en coordination avec les architectes, ingénieurs et autres métiers.

• Suivre l’avancement des études et des travaux SSI, contrôler la bonne mise en œuvre sur le terrain et participer aux mises en service.

• Rédiger et produire la documentation technique (notes de calcul, dossiers de sécurité, plans, comptes rendus, fiches de synthèse).

• Participer à la sensibilisation des équipes projet aux enjeux de la sécurité incendie.

Profil recherché

• Vous justifiez d’une expérience confirmée en tant que Référent SSI, Projeteur ou Ingénieur études SSI, idéalement en environnement ferroviaire ou sur de grands projets d’infrastructure.

• Maîtrise approfondie du matériel de détection et d’extinction incendie de la marque DEF (centrales, détecteurs, déclencheurs, équipements d’alarme…).

• Excellente maîtrise des logiciels Revit et/ou AutoCAD pour la production et la mise à jour des plans SSI.

• Solide connaissance des normes et réglementations en sécurité incendie (bâtiments, ERP, environnements spécifiques type ouvrages souterrains, gares, tunnels…).

• Capacité à lire, analyser et contrôler des plans d’exécution, schémas de principe, synoptiques SSI.

• Aisance dans la coordination avec de multiples interlocuteurs (CSSI, MOE, BC, entreprises travaux, exploitation).

• Qualités attendues : rigueur, autonomie, esprit de synthèse, sens des responsabilités et du travail en équipe, bonne capacité rédactionnelle.

Support Sécurité projets
assistant rssi
Toulouse, Occitanie
8/3/2026
620 €/jour
Voir la mission >

Objectifs

Assister et conseiller les chefs de projets  dans l'identification des risques et des solutions SSI liés à leurs activités ou projets.

      Définir les exigences de sécurité , continuité , fraude, rgpd en lien avec les équipes de support 

      Réaliser des analyses de risques SSI pour arbitrage des risques

Contribuer à la sensibilisation des collaborateurs au quotidien en matière de sécurité des systèmes d'information.

Effectuer une veille sécurité des systèmes d'information, participer aux études i-BP 

Assurer le suivi des alertes et des incidents de sécurité et en assurer le support

Répondre aux sollicitations des RSSIs des 15 Caisses d'Epargnes et 13 banques populaires

 

Prestations

• Assister et conseiller un projet ou un Métier dans l'identification des exigences de sécurité, des risques associés et des dispositifs de réduction des risques à mettre en place   

• Notamment, pour une mission liée aux RGPD :  

• Assister et conseiller les chefs de projets Informatiques dans l’identification. Des données à caractères personnelles, des traitements associés, documenter les livrables RGPD de la méthode   

• Rédiger les analyses d’impacts à la vie privée en lien avec les services juridiques, conformité du groupe   

• Contribuer à la sensibilisation des collaborateurs au quotidien en matière de sécurité et RGPD des systèmes d’information   

• Assurer les suivi des alertes et des incidents de RGPD en assurer le support  

• Notamment, pour une mission SSI :  

• Assister et conseiller les chefs de projets dans l'identification des risques et des solutions SSI liés à leurs activités ou projets   

• Définir les exigences de sécurités , fraude, rgpd en lien avec les équipes de support  

• Réaliser des analyses de risques SSI pour arbitrage des risques  

• Contribuer à la sensibilisation des collaborateurs au quotidien en matière de sécurité des systèmes d'information  

• Assurer le suivi des alertes et des incidents de sécurité et en assurer le support 

  • Années d’expérience : 6 à 9 ans

  • Bonne connaissance globale de la sécurité des SI 

·                 Architecture des SI 

·                 Connaissances réglementaires ( PCI-DSS, DSP2, LPM, NIS2..)

·                 Connaissances des technologies cloud, Api,microservices

·                 Connaissances Bancaire si possible

·                 ISO 27001/ISO 27005 /EBIOS souhaitée

  • CISSP/CEH appréciés

Ingénieur Linux - Sécurité (Monaco)
ingénieur cybersecurité
Nice, Provence-Alpes-Côte d'Azur
8/3/2026
550 €/jour
Voir la mission >

🎯 Le contexte :

Dans le cadre du renforcement de ses infrastructures numériques et de ses dispositifs de sécurité, une organisation institutionnelle recherche un Ingénieur Systèmes Linux & Sécurité.

Vous interviendrez sur des infrastructures critiques afin de concevoir, sécuriser et exploiter des environnements techniques robustes. Le poste combine administration d’infrastructures Linux, mise en œuvre de dispositifs de sécurité et gestion d’infrastructures de confiance numérique (certificats, cryptographie, PKI).

Vous participerez également à l’évolution des architectures techniques et au maintien en condition opérationnelle des systèmes dans un environnement fortement orienté sécurité et conformité réglementaire.

Le poste est basé à Monaco et nécessite une localisation à proximité, une présence très régulière sur site est attendue. Pour des raisons liées au contexte institutionnel de la mission, la nationalité monégasque ou française est requise.

🛠️ Les missions :

Architecture et documentation technique

  • Mise en œuvre et exploitation d’architectures techniques sécurisées

  • Rédaction de documents techniques : document d’architecture technique (DAT), matrices de flux, dossiers d’exploitation (DEX), plan de reprise d’activité (PRA), plan de continuité d’activité (PCA)

  • Participation à l’évolution et à l’optimisation des architectures techniques

Administration des infrastructures

  • Administration et maintien en condition opérationnelle des environnements Linux (Ubuntu, Debian)

  • Gestion des infrastructures de virtualisation

  • Administration des systèmes de stockage et des bases de données

  • Supervision et exploitation des plateformes techniques

Sécurité des systèmes et des réseaux

  • Mise en œuvre et administration des dispositifs de sécurité (pare-feu, EDR, SIEM, proxy, bastion)

  • Sécurisation des architectures et des flux applicatifs

  • Participation au traitement des incidents de sécurité et à l’amélioration continue des dispositifs de protection

Infrastructures de confiance numérique

  • Gestion du cycle de vie des certificats numériques X509

  • Participation à l’exploitation d’infrastructures à gestion de clés (PKI / IGC)

  • Contribution à la mise en œuvre et à l’exploitation d’équipements de sécurité matériels (HSM)

Automatisation et industrialisation

  • Automatisation des déploiements et des tâches d’administration des infrastructures

  • Contribution à l’amélioration continue et à l’industrialisation des environnements techniques

Conformité et référentiels de sécurité

  • Prise en compte des normes et standards liés aux infrastructures de confiance numérique

  • Application des référentiels et réglementations de sécurité des systèmes d’information

👤 Le profil que nous recherchons :

  • Formation Bac+3 à Bac+5 en informatique avec une expérience confirmée en systèmes Linux, infrastructures et sécurité.

  • Solide expérience sur Linux (Ubuntu, Debian) et l’administration d’infrastructures systèmes et réseau : virtualisation, stockage, supervision et sécurité des environnements.

  • Bonne maîtrise des concepts de sécurité numérique, des architectures sécurisées et des dispositifs de protection (pare-feu, SIEM, EDR, bastion).

  • Connaissance des infrastructures à gestion de clés (PKI / IGC), du cycle de vie des certificats X509 et des principes de cryptographie. Une expérience avec les HSM ou les environnements de confiance numérique est appréciée.

  • Connaissance des référentiels et normes de sécurité applicables aux infrastructures de confiance (ETSI, eIDAS, RGS).

  • Capacité à automatiser certaines tâches d’administration (ex : Ansible, Terraform) et à produire une documentation technique claire.

  • Maîtrise du français (lu, écrit, parlé)

  • Nationalité monégasque ou française

💡 Qui sommes-nous ?
Synergie Technologies est une société de conseil en IT basée à Monaco. Nous accompagnons nos clients sur des projets à forte valeur ajoutée en transformation numérique, systèmes, réseaux, cybersécurité et assistance à maîtrise d’ouvrage. 

Depuis 2018, notre approche du recrutement repose sur la recherche de satisfaction client veillant à l’adéquation entre les profils, les missions et les environnements clients

Ingénieur Systèmes, Réseaux & Cloud GCP H/F
ingénieur cybersecurité
Rennes, Bretagne
8/3/2026
500 €/jour
Voir la mission >

🌟 Quel sera ton poste ? 🌟

💼 Poste : Ingénieur Systèmes, Réseaux & Cloud H/F
📍 Lieu : Rennes (35)
🏠 Télétravail : Flexible
📝 Contrat : CDI ou Indep/portage

👉 Contexte client :

Tu rejoins un acteur international du secteur de la restauration et de l’agroalimentaire, présent sur de nombreux sites en France et à l’étranger.

Au sein de cette équipe, tu interviendras sur un périmètre stratégique couvrant les infrastructures systèmes, le réseau, la sécurité, la containerisation, le Cloud public (GCP) ainsi que la gestion des projets techniques.

Tu auras pour missions de :

  • Concevoir, déployer, optimiser et assurer le MCO des infrastructures.
  • Administrer Windows, Linux, VMware, stockage (NetApp/IBM) et sauvegardes (Veeam).
  • Gérer Exchange Online, AD / Azure AD et intervenir sur les environnements Open Source.
  • Prendre en charge Kubernetes, GitLab CI et Terraform pour l’infrastructure GCP.
  • Administrer les solutions de sécurité (firewalls, proxy, WAF, PAM, SSE, EDR, SSO).
  • Intervenir sur les réseaux Cisco/Nexus : LAN, WAN, routage, SD‑WAN.
  • Être force de proposition, piloter les intégrateurs et maintenir les procédures et documents d’exploitation.
  • Conduire les projets techniques de bout en bout, assurer le reporting et le pilotage des prestataires.
  • Gérer l’escalade N2, traiter les demandes utilisateurs et assurer une veille technologique.

🧰 Stack technique :

Systèmes : Windows Server, Linux, VMware.
Cloud & Infra : GCP, Terraform, GitLab CI, Kubernetes.
Stockage & Sauvegarde : NetApp, IBM, Veeam.
Sécurité : Firewall, Proxy, Reverse Proxy, WAF, PAM, SSE, EDR, SSO.
Réseau : Cisco, Nexus, TCP/IP, LAN, WAN, SD‑WAN, routage.
Identité & Messagerie : AD, Azure AD, Exchange Online.

🌟Ce qui fera de toi notre prochaine pépite Sydienne🌟

  1. Bac +5 en informatique.
  2. Minimum 5 ans d’expérience sur un poste similaire.
  3. Expérience indispensable sur la gestion d’infrastructure dans GCP.
  4. Maîtrise Windows Server, Linux et des environnements On‑Premise & Cloud (SaaS / IaaS / PaaS).
  5. Connaissance solide des infrastructures Open Source.
  6. Maîtrise des environnements stockage, sauvegarde, messagerie, virtualisation.
  7. Bonne maîtrise des environnements réseau & sécurité (Cisco, routage, SD‑WAN, protocoles réseau).

Alors, si tu es prêt(e) à relever le défi et à rejoindre une équipe motivée, curieuse et passionnée, n’hésite plus et postule, tu deviendras peut-être la prochaine pépite de la team Infrastructure Management ! 🙂

🌟 Le process de recrutement avec la team RH 🌟

  • Étape 1 : Premier échange téléphonique avec un/une chargé(e) de recrutement du Groupe :
  • Étape 2 : Rencontre physique ou visio avec notre Ingénieur d'affaires :
  • Étape 3 : Si ton profil matche, nous enverrons ton dossier de compétences au client.
  • Étape 4 : Rencontre physique ou visio avec le client.

Qu’il y ait match ou pas match, nous ne manquerons pas de te tenir au courant. 🙂

🌟La vie chez SYD🌟

  • Trois grandes valeurs que nous faisons tous vivre au quotidien : Solidarité, Respect, Intégrité.
  • Les évènements : Séminaire d'intégration à ton arrivée, séminaire annuel dans un lieu secret, séminaire d'équipe, arbre de Noël, soirées d'été, évènements sportifs... Toutes les occasions sont bonnes pour se retrouver et passer du temps ensemble.
  • La fondation SYD : Dans le cadre de notre engagement sociétal, nous avons créé en 2011 une fondation sur laquelle nous versons, chaque année, 10 % du résultat du Groupe pour financer des projets proposés et portés par les collaborateurs.
  • Un suivi régulier avec la team RH et les commerciaux tout au long de la mission.
  • La transparence : Pas de secret, tu seras informé dès le début du process du nom du client.

🌟Les petits plus 🌟

  • Les tickets restaurants
  • Les chèques-cadeaux
  • La prime de participation
  • La prime vacances
  • Un équilibre pro/perso grâce au télétravail
  • 7 jours offerts en plus des 25 jours de congés

🌟 À propos du groupe SYD 🌟

Nous intervenons autour de 6 domaines d'expertise : intégration de solutions métiers, Conseil & Pilotage, Développement web & mobile, Data & IA, Infrastructure, Cloud & Cyber, RSE & Numérique Responsable.

Chez SYD, les relations humaines sont guidées par trois valeurs essentielles qui façonnent notre façon de vivre et de travailler ensemble au quotidien : RESPECT, SOLIDARITÉ et INTÉGRITÉ.

Implantés dans le Grand Ouest, nous sommes présents à Nantes, Paris, Niort, Brest, Bordeaux et Rennes.

Et parce que la RSE est inscrite dans notre ADN depuis le premier jour, nous sommes fiers d'être certifiés entreprise exemplaire par l'AFNOR, selon la norme ISO 26000.

Consultant senior systèmes & réseaux
expert réseau
Strasbourg, Grand Est
8/3/2026
550 €/jour
Voir la mission >

Poste recherché : Consultant expérimenté pour l’administration et l’exploitation des infrastructures informatiques auprès de PME, ETI et environnements multi-sites.



Environnements clients : caractérisés par une grande hétérogénéité, incluant :



  • Firewalls & VPN : WatchGuard, Dreytech

  • Wi-Fi : Watchguard, Ubiquiti

  • Switchs & réseau : D-Link

  • Microsoft 365 : gestion des tenants, sécurité, MFA, accès conditionnels

  • Messagerie : Microsoft 365 / OVHcloud

  • Antivirus / EDR : ESET

  • Sauvegarde externalisée : Beemo Technologie

  • Serveurs : Fujitsu

  • Postes de travail : Fujitsu, HP

  • Systèmes d’exploitation : Windows

  • Virtualisation : principalement Hyper-V









  • Gérer proactivement un portefeuille d’infrastructures (serveurs, réseaux, sécurité, Microsoft 365)

  • Installer, configurer serveurs, systèmes d’exploitation et services associés

  • Administrer environnements Windows, Active Directory, virtualisation

  • Gérer les tenants Microsoft 365 : administration utilisateurs, sécurité, conformité

  • Surveiller, maintenir en condition opérationnelle et optimiser les environnements

  • Intervenir en production de manière autonome pour résoudre les incidents





  • Administrer pare-feux et VPN

  • Gérer antivirus et EDR

  • Mettre en œuvre sauvegardes et plans de reprise d’activité (PRA)

  • Renforcer la sécurité des environnements et de Microsoft 365

  • Participer à la gestion et au traitement des incidents de sécurité





  • Piloter techniquement projets de modernisation et d’évolution d’infrastructures

  • Repenser et déployer des architectures réseau adaptées

  • Mettre en œuvre solutions matérielles (firewalls, sauvegarde, postes de travail)

  • Conseiller et préconiser des solutions adaptées aux besoins clients





  • Assurer support technique de niveau 1 à 3

  • Interlocuteur technique privilégié pour les clients

  • Diagnostiquer et résoudre incidents complexes

  • Vulgariser les concepts techniques et orienter dans les choix

  • Collaborer avec équipes internes et clients





  • Mettre à jour et formaliser le parc informatique et l’architecture client

  • Produire documentation complète pour faciliter la transmission des savoirs

  • Participer à la transmission technique et organiser le transfert de connaissances

  • Assurer la continuité de service par une bonne gestion des connaissances

Profil attendu :



  • À l’aise dans un environnement multi-clients.

  • Capable d’intervenir de manière totalement autonome.

  • Bon relationnel avec les clients.

  • Structuré, méthodique, orienté documentation et transmission des connaissances.

  • Une expérience préalable en contexte de transition ou de cession serait un atout.



Modalités :



  • Démarrage : dès que possible (ASAP).

  • Une période de recouvrement avec le collaborateur en poste est prévue jusqu’à la fin avril afin d’assurer une passation efficace.



Compétences requises :



  • Niveau confirmé : Antivirus, Microsoft 365, WiFi, VPN, Fujitsu, Hyper-V, Firewall, Windows.

Ingénieur Infrastructure Cybersécurité
ingénieur cybersecurité
Paris, France
8/3/2026
550 €/jour
Voir la mission >

Le présent appel d’offres s’inscrit dans le cadre du renforcement des dispositifs de cybersécurité au sein d’une structure dédiée aux systèmes d’information d’un grand groupe organisé en plusieurs branches métiers.



La direction responsable est en charge de la maîtrise des risques et de la sécurité opérationnelle des systèmes d’information. Elle assure notamment :



  • la définition et la mise en œuvre de la gouvernance sécurité

  • l’accompagnement des équipes projets et infrastructures

  • le contrôle de conformité réglementaire et contractuelle

  • la gestion des risques et le suivi des plans d’action


Dans un environnement hybride (sur site et cloud), la DSI souhaite renforcer son expertise technique en matière de :



  • Protection des infrastructures serveurs

  • Gestion des vulnérabilités

  • Exploitation des outils de cybersécurité

  • Amélioration continue des dispositifs de sécurité


Le prestataire interviendra en support des équipes internes et des projets.




Le consultant aura notamment pour responsabilités :



  • Déployer et opérer les solutions EDR / Antivirus

  • Administrer les outils de scan de vulnérabilités

  • Assurer le maintien en conditions opérationnelles (MCO) des outils de sécurité

  • Définir et implémenter les politiques de scan

  • Gérer les actifs (asset management)

  • Qualifier les alertes de sécurité

  • Contribuer au traitement des incidents

  • Produire les reporting (KPI, dashboards, rapports d’analyse)

  • Structurer les priorités de remédiation

  • Assurer l’interface avec les éditeurs et supports techniques

  • Participer à la veille technologique

  • Rédiger procédures, modes opératoires et fiches réflexes

  • Contribuer à l’amélioration continue des processus




Le consultant évoluera dans un environnement comprenant notamment :



  • Solutions EDR / AV du marché (ex : marque non spécifiée)

  • Outils de gestion des vulnérabilités (ex : marques non spécifiées)

  • Environnements Linux (RedHat, CentOS, Debian) et Windows

  • Infrastructures virtualisées (VMware, KVM, NSX-T)

  • Environnements Cloud (services cloud publics)

  • Outils de supervision (Nagios, Zabbix, CloudWatch)

  • Outils de ticketing (ex : ServiceNow, Jira)

  • Scripting : Bash, Python, Perl, Java




Le projet vise à :



  • Apporter une expertise technique forte en cybersécurité infrastructure

  • Sécuriser le parc serveurs

  • Optimiser le processus de gestion des vulnérabilités

  • Améliorer la qualité des livraisons de service

  • Anticiper les risques et menaces

  • Garantir l’alignement avec les politiques de sécurité internes

La mission s'inscrit au sein d'un Centre de Sécurité Opérationnelle (CSO), intégré à une équipe spécialisée dans la prévention et la gestion des vulnérabilités.





  • Maîtrise des solutions EDR / Antivirus

  • Expérience significative en gestion des vulnérabilités

  • Bonne connaissance des infrastructures systèmes et réseaux

  • Connaissance des environnements Cloud

  • Expérience en environnement agile (SAFe apprécié)





  • Minimum de 5 ans d’expérience sur des missions similaires

  • Expérience dans le déploiement d’une solution leader du marché, fortement appréciée





  • Gestion des vulnérabilités : niveau confirmé

  • Environnement agile (SAFe) : niveau confirmé

  • Maîtrise des solutions EDR / Antivirus : niveau confirmé

Ingénieur Systèmes - Infrastructures F/H
ingénieur cybersecurité
Strasbourg, Grand Est
8/3/2026
450 €/jour
Voir la mission >

Administration & Exploitation
• Gestion complète d’un portefeuille d’infrastructures clients (serveurs,
réseau, sécurité, Microsoft365)
• Installation, configuration de serveurs, OS et services associés
• Administration des environnements Windows / AD / Virtualisation
• Gestion des tenants Microsoft365 (utilisateurs, sécurité, conformité)
• Supervision, maintien en condition opérationnelle et optimisation des
environnements
• Interventions en production en autonomie
Sécurité des SI
• Administration des pare-feu et VPN
• Gestion des solutions antivirus / EDR
• Mise en œuvre de politiques de sauvegarde et PRA
• Durcissement des environnements et sécurisation Microsoft365
• Participation au traitement des incidents de sécurité

Projets & Évolution
• Pilotage technique de projets d’évolution et de modernisation
d’infrastructures
• Refonte d’architectures réseau
• Déploiement de solutions matérielles (firewall, sauvegarde, PC)
• Conseil et préconisation auprès des clients

Support & Assistance technique
• Assurer le support technique du niveau 1 à 3
• Interlocuteur technique privilégié des clients
• Diagnostic et résolution d’incidents complexes
• Capacité à vulgariser et orienter les choix techniques
• Collaborer avec les équipes internes et les interlocuteurs techniques côté
client

Structuration & Transition
• Mise à jour et formalisation du parc et des architectures clients
• Production et mise à jour d’une documentation complète et exploitable
dans une logique de transmission
• Participation aux échanges techniques avec le futur repreneur
• Organisation et transfert des connaissances
• Garantie de continuité de service

• 7-10 ans d’expérience en environnements systèmes & réseaux
• A l’aise en contexte multi-clients
• Capable d’intervenir en totale autonomie
• Bon relationnel client
• Structuré, méthodique, orienté documentation et transmission
• Une expérience en contexte de transition / cession serait appréciée

Environnements clients hétérogènes comprenant notamment :
• Firewall & VPN : WatchGuard, Dreytech
• Wifi : Watchguard, Ubiquiti
• Switchs / réseau : D-Link
• Microsoft 365 : administration tenant, sécurité, MFA, accès conditionnel
• Messagerie : Microsoft 365 / OVHcloud
• Antivirus / EDR : ESET
• Sauvegarde externalisée : Beemo Technologie
• Serveurs : Fujitsu
• Postes de travail : Fujitsu, HP
• OS : Windows
• Virtualisation : Hyper-V principalement

Ingénieur Système et Réseau
ingénieur cybersecurité
Rennes, Bretagne
8/3/2026
550 €/jour
Voir la mission >
Contexte du poste

Au sein de l’équipe Infrastructure & Sécurité du SI, vous participez à la conception, l’évolution et le maintien en condition opérationnelle de l’ensemble des infrastructures du Groupe. Vous intervenez sur des environnements complexes mêlant systèmes, réseaux, sécurité, cloud public (GCP) et technologies open source.

Vous jouez un rôle d’expert technique, de pilote de projets et de support avancé.

Missions principales1. Administration Système
  • Conception, mise en œuvre, optimisation et MCO des infrastructures SI.

  • Gestion et administration des environnements :

    • Serveurs Windows & Linux

    • VMware

    • Stockage NetApp / IBM

    • Sauvegardes Veeam

  • Administration des services Microsoft : Exchange Online, AD, Azure AD.

  • Participation à des architectures Open Source.

  • Mise en place et exploitation de solutions Kubernetes (containerisation & orchestration).

  • Gestion des pipelines CI/CD via GitLab CI.

  • Infrastructure as Code avec Terraform pour des environnements GCP.

2. Administration Réseau & Sécurité
  • Administration et supervision des équipements et solutions de sécurité :
    FW, Proxy, Reverse Proxy, WAF, PAM, SSE, EDR, SSO.

  • Gestion et exploitation des environnements réseaux :

    • Matériel Cisco (dont Nexus)

    • Réseaux LAN / WAN / SDWAN

    • Protocoles TCP/IP, routage

3. Transverse
  • Apporter une expertise technique et proposer des solutions adaptées aux besoins métiers.

  • Piloter les projets réalisés par les intégrateurs.

  • Rédiger et maintenir la documentation :

    • Procédures infra (architecture, sauvegarde, réinstallation).

    • Documents à destination du CSI ou de l’exploitation.

4. Pilotage de projets
  • Conduire les projets de bout en bout, de la conception à la mise en production.

  • Suivre l’avancement, assurer le reporting et piloter les prestataires.

  • Rédiger les procédures d’exploitation et la documentation technique.

5. Support utilisateurs (Niveau 2)
  • Prendre en charge les escalades niveau 2 en provenance des équipes CSI et exploitation.

  • Traiter les demandes applicatives, matérielles et logicielles.

  • Assurer une veille technologique afin de proposer des solutions innovantes.

Profil recherchéFormation & expérience
  • Bac +5 en informatique.

  • Minimum 5 ans d’expérience sur un poste similaire.

  • Expérience sur la gestion d’infrastructure GCP.

Compétences techniques
  • Maîtrise des OS Windows Server et Linux.

  • Compétences solides en infrastructures open source.

  • Maîtrise des architectures :

    • systèmes

    • stockage

    • sauvegarde

    • messagerie

    • virtualisation

Product Owner Technique – Expert(e) Tanium
autre
Île-de-France, France
8/3/2026
550 €/jour
Voir la mission >

Piloter la conception, le déploiement et l’évolution des solutions basées sur Tanium afin de garantir la supervision, la sécurité et la conformité des postes de travail et serveurs au sein du SI.

Le PO agit comme point de convergence entre les besoins métier, les contraintes techniques et les équipes d’exploitation/sécurité.

Missions principales

1. Gouvernance produit

• Définir et maintenir la vision produit Tanium (usage, couverture, intégration avec l’écosystème ITSM/SIEM/EDR, etc.).

• Élaborer et prioriser le backlog produit en lien avec les équipes de sécurité, infrastructure, et exploitation.

• Garantir l’alignement avec la stratégie cybersécurité de l’entreprise et les exigences de conformité (ISO 27001, NIS2, etc.).

2. Pilotage et coordination

• Animer les rituels agiles (planning, review, daily, rétro) avec les équipes techniques Tanium et les parties prenantes IT.

• Assurer la coordination entre les équipes locales et globales (SOC, Cloud, poste de travail, sécurité réseau).

• Produire et suivre les KPIs du produit (taux de couverture Tanium, performance des modules, incidents détectés, etc.).

3. Expertise technique Tanium

• Concevoir et valider les architectures Tanium (core, modules, connectors, intégrations).

• Superviser les implémentations de modules clés :

• Tanium Discover, Patch, Deploy, Comply, Enforce, Asset, Threat Response, etc.

• Rédiger les standards techniques, scripts et politiques de conformité.

• Contribuer à la remédiation automatisée et à la sécurisation proactive du parc.

• Effectuer une veille technologique sur Tanium et ses intégrations (ServiceNow, Splunk, Sentinel, etc.).

4. Support et accompagnement

• Former les équipes internes à l’utilisation de Tanium (IT, SecOps, gouvernance).

• Participer au support de niveau 3 sur les incidents complexes.

• Accompagner les audits de sécurité et les campagnes de conformité.

📍 Localisation

Poste basé en Île-de-France (hybride), avec déplacements ponctuels selon les projets.

Profil Recherché :

Compétences techniques

• Maîtrise experte de la solution Tanium (core platform, modules, API).

• Solide connaissance des environnements :

• Windows / Linux / macOS,

• Active Directory, PKI, réseaux d’entreprise,

• Outils SIEM (Splunk, Sentinel) et ITSM (ServiceNow).

• Compétences en scripting (PowerShell, Python) pour automatiser les déploiements et la remédiation.

• Connaissance des standards de sécurité (CIS, ISO 27001, NIST).

Compétences fonctionnelles

• Expérience confirmée en pilotage agile (Scrum, Kanban).

• Capacité à traduire les besoins métiers en user stories techniques.

• Excellente communication pour arbitrer entre contraintes techniques et priorités métier.

• Rigueur et sens critique dans la validation des choix techniques.

Expérience et formation

• Bac +5 en informatique, cybersécurité ou équivalent.

• 5 à 8 ans d’expérience dans des rôles techniques sécurité/infrastructure, dont au moins 2 ans sur Tanium.

• Une certification Tanium Certified Operator / Administrator / Architect est un plus majeur.

• Une expérience dans un environnement multi-sites ou international est fortement appréciée.

Soft skills clés

• Leadership technique et sens du collectif.

• Capacité à challenger les équipes internes et les éditeurs/intégrateurs.

• Vision orientée amélioration continue et valeur métier.

• Autonomie, capacité d’analyse et prise de décision éclairée.

administrateur système et réseau
administrateur ssi
Rennes, Bretagne
8/3/2026
450 €/jour
Voir la mission >

·       Administration système : Conception, Mise en œuvre, optimisation et MCO de l’infrastructure SI :

·       Serveurs (windows, linux)

·       VM Ware

·       Stockage (Netapp, IBM)

·       Sauvegardes (veeam)

·       Exchange on line, AD, Azure AD

·       Architecture Open source

·       Containerisation et orchestration avec Kubernetes

·       CI/CD sur GitlabCI

·       Terraform pour gestion d’infrastructure GCP

 

·       Administration réseau et sécurité :

·       Des systèmes de sécurité (FW, Proxy, Reverseproxy, WAF, PAM, SSE, EDR, SSO)

·       Réseau (Cisco principalement, Nexus), LAN, WAN, Routage, SDWAN

 

·       Transverse :

·       Faire preuve d’expertise afin de proposer les solutions les plus adaptées aux besoins de l’entreprise

·       Piloter la réalisation par des intégrateurs des projets menés par l’équipe Infrastructure et Sécurité SI

·       Rédaction et mise à jour des procédures infra : architecture, sauvegarde, réinstallation.

·       Rédaction et mise à jour des documents à destination du CSI ou de l’exploitation.

 

·       Pilotage de projet :

·       Conduire des projets de la conception à la mise en production.

·       Reporting projet

·       Pilotage de prestataires

·       Rédaction de procédures d’exploitation et de documentation technique

 

·       Support utilisateurs : Escalade niveau 2 du CSI et de l’exploitation

·     Assurer le traitement des demandes utilisateurs escaladées par les équipes support : applicative, matérielle, logicielle.

·     Assurer une veille technologique afin de trouver des solutions innovantes permettant de répondre aux besoins des utilisateurs

 

·       Maîtrise des systèmes d’exploitation Windows server et Linux

·       Maitrise des infrastructures hébergées sur des Cloud privé ou public (SAAS, IAAS, PAAS). Une expérience serait un plus

·       Maitrise des infrastructures opensource

·       Maîtrise des architectures matérielles et logicielles système, de stockage, de sauvegarde, de messagerie, de virtualisation

·       Maîtrise des outils et technologies reliés à la gestion d’un réseau.

·       Maitrise des protocoles réseaux (Cisco, TCP/IP, LAN, WAN, SDWAN) et matériel réseaux (routeurs, switch, firewall)

·       Bonne maîtrise de l’environnement PC

·       Bonnes compétences sur les outils bureautiques

·       Bonne maitrise de l’anglais tant à l’écrit qu’à l’oral

·       Maîtrise des systèmes d’exploitation Windows server et Linux

·       Maitrise des infrastructures hébergées sur des Cloud privé ou public (SAAS, IAAS, PAAS). Une expérience serait un plus

·       Maitrise des infrastructures opensource

·       Maîtrise des architectures matérielles et logicielles système, de stockage, de sauvegarde, de messagerie, de virtualisation

·       Maîtrise des outils et technologies reliés à la gestion d’un réseau.

·       Maitrise des protocoles réseaux (Cisco, TCP/IP, LAN, WAN, SDWAN) et matériel réseaux (routeurs, switch, firewall)

·       Bonne maîtrise de l’environnement PC

·       Bonnes compétences sur les outils bureautiques

·       Bonne maitrise de l’anglais tant à l’écrit qu’à l’oral

Analyste / Ingénieur Sécurité Opérationnelle (H/F) - Paris 7
analyste soc
Paris, France
8/3/2026
550 €/jour
Voir la mission >

Dans le cadre d'un renforcement d'équipe pour notre client final (Secteur SPIE ICS), nous recherchons un(e) Analyste Sécurité Opérationnelle pour une mission de longue durée.

Missions principales :

  • Assurer le maintien en condition de sécurité (MCS) des infrastructures.

  • Administrer et exploiter les outils de sécurité : EDR, Antivirus, SIEM, Firewall, Sondes, Proxy.

  • Analyser les risques et participer aux audits SSI selon les référentiels (ANSSI, CNIL, RGS).

  • Gérer les situations de crise et assurer la veille technologique.

  • Accompagner la sécurisation des environnements Cloud et DevSecOps (Conteneurs, Kubernetes).

  • Formation Bac+5 avec 3 à 5 ans d'expérience minimum en administration système, réseau et sécurité.

  • Maîtrise des environnements Linux, Windows et VMware.

  • Expertise Active Directory et architectures SI.

  • Excellente capacité de synthèse, rédaction de documentation et communication.

  • Anglais professionnel requis.

[FBO] Ingénierie Réseaux Sécurité Expérimenté - Guyancourt - 1343
ingénieur.e support ssi
Guyancourt, Île-de-France
8/3/2026
425 €/jour
Voir la mission >

Secteur bancaire.

Description et localisation
Au sein du Pôle Tech Fondation – SQUAD Infra Pôle Paiement Expérimenté.

Fiche de mission :
L’équipe Ingénierie Intégration Réseau est une des équipes réseau (Lead DE Réseau) du Pôle Tech Foundation. Ce domaine d'expertise opère sur les infrastructures réseau, sécurité & Internet du Groupe.

Au sein de l’équipe IIR, les squads Métiers & Infrastructures Pôles / Paiement ont pour mission de :

Répondre aux expressions de besoin des métiers de nos Entités ou des besoins d'infrastructures de nos Pôles ;
D'accompagner et chiffrer des besoins clients ;
Réaliser l'implémentation technique ;
Contribuer au développement de l’offre de service ;
Effectuer du support N3 sur l’ensemble des infrastructures et services du périmètre ;
Etre référent sur l'architecture métiers des entités sur le périmètre réseau/sécurité.
Chaque ingénieur projet technique gère plusieurs projets en parallèle et assure le support N3 sur un ensemble de projet.

L’enjeu de l’équipe est de concilier la sécurité (impérative dans le monde bancaire), l’agilité, l’innovation et la qualité de service.

Descriptif de la mission :
Etude de faisabilité technique ;
Réalisation de devis soumis à validation des clients ;
Traitement opérationnel des demandes (configuration des équipements pour répondre au besoin) ;
Livrable de document d’architecture et mise à jour ;
Résolution d’incident lié à nos actions ;
Assistance N3 sur les incidents Majeurs.

Aptitudes :
Bonne communication (orale et écrite), bonne posture client, esprit de synthèse, curiosité, rigueur, esprit d’équipe, autonomie, capacité à gérer le stress.
Qualités relationnelles et travail en équipe.

Compétences Techniques :
Etude d'architecture.
Réseau (LAN, WAN, MPLS, VPN) :
Maitrise des protocoles et fonctionnement du réseau
Switching, load balancer, routeurs …
Exploitation de Fortinet (FW, VPN), F5 LTM/ASM/APM, FortiProxy, Netskope proxy, Checkpoint (FW, VPN), Palo Alto (FW, VPN), Forcepoint (FW,VPN) et routeurs Cisco.
Sécurité (Reverse Proxy, Firewall, Proxy, WAF, etc.)
Scripting et automatisation.
Gestion Certificats.
Process ITIL.
Notions PCI/LPM.

Modalités :
Niveau anglais : professionnel
Expérience du profil recherché : Expérimenté
Localisation : SQY
Modalités : 3jrs sur site / 2 jours hors site

[LFR] Ingénierie Réseaux Sécurité Sénior, Sénior à Guyancourt - 1341
expert réseau
Guyancourt, Île-de-France
8/3/2026
500 €/jour
Voir la mission >

Secteur bancaire.

Fiche de mission :
L’équipe Ingénierie Intégration Réseau est une des équipes réseau (Lead DE Réseau) du Pôle Tech Foundation. Ce domaine d'expertise opère sur les infrastructures réseau, sécurité & Internet du client.

Au sein de l’équipe IIR, les squads Métiers & Infrastructures Pôles / Paiement ont pour mission de :

Répondre aux expressions de besoin des métiers de nos Entités ou des besoins d'infrastructures de nos Pôles ;
D'accompagner et chiffrer des besoins clients ;
Réaliser l'implémentation technique ;
Contribuer au développement de l’offre de service ;
Effectuer du support N3 sur l’ensemble des infrastructures et services du périmètre ;
Etre référent sur l'architecture métiers des entités sur le périmètre réseau/sécurité.
Chaque ingénieur projet technique gère plusieurs projets en parallèle et assure le support N3 sur un ensemble de projet.

L’enjeu de l’équipe est de concilier la sécurité (impérative dans le monde bancaire), l’agilité, l’innovation et la qualité de service.

Descriptif de la mission :
Etude de faisabilité technique ;
Réalisation de devis soumis à validation des clients ;
Traitement opérationnel des demandes (configuration des équipements pour répondre au besoin) ;
Livrable de document d’architecture et mise à jour ;
Résolution d’incident lié à nos actions ;
Assistance N3 sur les incidents Majeurs.

Aptitudes :
Bonne communication (orale et écrite), bonne posture client, esprit de synthèse, curiosité, rigueur, esprit d’équipe, autonomie, capacité à gérer le stress.
Qualités relationnelles et travail en équipe.

Compétences Techniques :

Etude d'architecture.
Réseau (LAN, WAN, MPLS, VPN) :
Maitrise des protocoles et fonctionnement du réseau
Switching, load balancer, routeurs …
Exploitation de Fortinet (FW, VPN), F5 LTM/ASM/APM, FortiProxy, Netskope proxy, Checkpoint (FW, VPN), Palo Alto (FW, VPN), Forcepoint (FW,VPN) et routeurs Cisco.
Sécurité (Reverse Proxy, Firewall, Proxy, WAF, etc.)
Scripting et automatisation.
Gestion Certificats.
Process ITIL.
Notions PCI/LPM.
Modalités :
Niveau anglais : professionnel
Expérience du profil recherché : Sénior
Localisation : SQY
Début : début septembre.
Modalités : 3jrs sur site / 2 jours hors site

Caractérisation du TJM cible : ingénierie sécurité des réseaux technologies régaliennes
Guyancourt, France

• Les astreintes (HNO, etc…) : oui
• La possibilité de renouvellement : Oui

POT8986 - Un Ingénieur Réseau et Sécurité sur Lyon
ingénieur cybersecurité
Lyon, Auvergne-Rhône-Alpes
8/3/2026
460 €/jour
Voir la mission >

Almatek recherche pour l'un de ses clients, un Ingénieur Réseau et Sécurité sur Lyon.

Dans le cadre du renforcement de l’équipe Réseaux & Sécurité, nous recherchons un Ingénieur Réseau & Firewall capable d’intervenir sur des infrastructures critiques et des environnements industriels.
Le collaborateur sera intégré à une équipe projet Agile et participera à la fois aux activités RUN (exploitation) et BUILD (projets, intégration, maquette, mise en production).

Missions principales
1. Activités RUN (Temps réel)
Gestion et résolution des incidents réseau et firewall.
Traitement des demandes de service, demandes de changement et opérations de production.
Réalisation des opérations de REPEX (reprise en exploitation).
Patching et mise à jour des équipements réseau.
Contribution à l’amélioration continue : documentation, arbres de diagnostic, procédures.
Participation aux réunions de REX (retours d’expérience).
Rédaction d’un reporting hebdomadaire.

2. Activités BUILD (Temps différé)
Contribution aux projets d’évolution du réseau industriel.
Réalisation de maquettes et tests (PoC, pré-production).
Préparation et configuration des équipements : firewalls, switches, routeurs.
Participation à la conception et au déploiement des architectures réseau.
Rédaction de comptes rendus techniques et notes d’exploitation.

3. Participation aux rituels Agile/SAFE
Participation aux Daily, Sprint, PI Planning, raffinement, rétrospectives.
Mise à jour de l’état d’avancement dans JIRA (US, tâches, commentaires).
Travail en mode collaboratif via Confluence et outils collaboratifs.

Compétences techniques requises
Réseaux :
Protocoles L2 : VLAN, Spanning-tree, VRRP.
Protocoles L3 : BGP, OSPF, MPLS.
NAT, routage avancé, segmentation réseau.
Maîtrise des environnements LAN/WAN industriels.

Firewalls :
Fortinet (FortiGate, FortiManager).
CheckPoint séries 6K/9K.
Juniper SRX.
Politiques de filtrage, haute disponibilité, VPN IPSec.

Profil recherché :
Ingénieur Réseau / Sécurité avec 5 à 10 ans d’expérience dans des environnements critiques ou industriels.
Expérience significative en RUN/BUILD réseau & firewall.
Expérience en environnement Agile/SAFE appréciée.
Maîtrise rédactionnelle en français (documents, analyses, notes techniques).

Almatek recherche pour l'un de ses clients, un Ingénieur Réseau et Sécurité sur Lyon.

Dans le cadre du renforcement de l’équipe Réseaux & Sécurité, nous recherchons un Ingénieur Réseau & Firewall capable d’intervenir sur des infrastructures critiques et des environnements industriels.
Le collaborateur sera intégré à une équipe projet Agile et participera à la fois aux activités RUN (exploitation) et BUILD (projets, intégration, maquette, mise en production).

Missions principales
1. Activités RUN (Temps réel)
Gestion et résolution des incidents réseau et firewall.
Traitement des demandes de service, demandes de changement et opérations de production.
Réalisation des opérations de REPEX (reprise en exploitation).
Patching et mise à jour des équipements réseau.
Contribution à l’amélioration continue : documentation, arbres de diagnostic, procédures.
Participation aux réunions de REX (retours d’expérience).
Rédaction d’un reporting hebdomadaire.

2. Activités BUILD (Temps différé)
Contribution aux projets d’évolution du réseau industriel.
Réalisation de maquettes et tests (PoC, pré-production).
Préparation et configuration des équipements : firewalls, switches, routeurs.
Participation à la conception et au déploiement des architectures réseau.
Rédaction de comptes rendus techniques et notes d’exploitation.

3. Participation aux rituels Agile/SAFE
Participation aux Daily, Sprint, PI Planning, raffinement, rétrospectives.
Mise à jour de l’état d’avancement dans JIRA (US, tâches, commentaires).
Travail en mode collaboratif via Confluence et outils collaboratifs.

Compétences techniques requises
Réseaux :
Protocoles L2 : VLAN, Spanning-tree, VRRP.
Protocoles L3 : BGP, OSPF, MPLS.
NAT, routage avancé, segmentation réseau.
Maîtrise des environnements LAN/WAN industriels.

Firewalls :
Fortinet (FortiGate, FortiManager).
CheckPoint séries 6K/9K.
Juniper SRX.
Politiques de filtrage, haute disponibilité, VPN IPSec.

Profil recherché :
Ingénieur Réseau / Sécurité avec 5 à 10 ans d’expérience dans des environnements critiques ou industriels.
Expérience significative en RUN/BUILD réseau & firewall.
Expérience en environnement Agile/SAFE appréciée.
Maîtrise rédactionnelle en français (documents, analyses, notes techniques).

Almatek recherche pour l'un de ses clients, un Ingénieur Réseau et Sécurité sur Lyon.

Dans le cadre du renforcement de l’équipe Réseaux & Sécurité, nous recherchons un Ingénieur Réseau & Firewall capable d’intervenir sur des infrastructures critiques et des environnements industriels.
Le collaborateur sera intégré à une équipe projet Agile et participera à la fois aux activités RUN (exploitation) et BUILD (projets, intégration, maquette, mise en production).

Missions principales
1. Activités RUN (Temps réel)
Gestion et résolution des incidents réseau et firewall.
Traitement des demandes de service, demandes de changement et opérations de production.
Réalisation des opérations de REPEX (reprise en exploitation).
Patching et mise à jour des équipements réseau.
Contribution à l’amélioration continue : documentation, arbres de diagnostic, procédures.
Participation aux réunions de REX (retours d’expérience).
Rédaction d’un reporting hebdomadaire.

2. Activités BUILD (Temps différé)
Contribution aux projets d’évolution du réseau industriel.
Réalisation de maquettes et tests (PoC, pré-production).
Préparation et configuration des équipements : firewalls, switches, routeurs.
Participation à la conception et au déploiement des architectures réseau.
Rédaction de comptes rendus techniques et notes d’exploitation.

3. Participation aux rituels Agile/SAFE
Participation aux Daily, Sprint, PI Planning, raffinement, rétrospectives.
Mise à jour de l’état d’avancement dans JIRA (US, tâches, commentaires).
Travail en mode collaboratif via Confluence et outils collaboratifs.

Compétences techniques requises
Réseaux :
Protocoles L2 : VLAN, Spanning-tree, VRRP.
Protocoles L3 : BGP, OSPF, MPLS.
NAT, routage avancé, segmentation réseau.
Maîtrise des environnements LAN/WAN industriels.

Firewalls :
Fortinet (FortiGate, FortiManager).
CheckPoint séries 6K/9K.
Juniper SRX.
Politiques de filtrage, haute disponibilité, VPN IPSec.

Profil recherché :
Ingénieur Réseau / Sécurité avec 5 à 10 ans d’expérience dans des environnements critiques ou industriels.
Expérience significative en RUN/BUILD réseau & firewall.
Expérience en environnement Agile/SAFE appréciée.
Maîtrise rédactionnelle en français (documents, analyses, notes techniques).

Ingénieur conformité IT
consultant ssi
Bordeaux, Nouvelle-Aquitaine
8/3/2026
550 €/jour
Voir la mission >

Nous recherchons un ingénieur conformité IT (GRC) pour l'un de nos clients, rejoindre la Direction Cybersécurité, rattaché(e) au RSSI.

L’équipe pilote la conformité IT et la cybersécurité des filiales, en collaboration avec les équipes DPO et Contrôle Interne.

Missions

  • Suivi des plans d’actions issus d’audits et analyses de risques

  • Accompagnement des équipes IT et métiers dans l’intégration de la sécurité dans les projets

  • Amélioration des processus internes de sécurité

  • Veille et mise en conformité avec les référentiels et réglementations (ISO 27001, ISO 27005, ISO 22301, PCI-DSS, SOC2, SOX, DORA, NIS2, CRA)

  • Participation aux actions de sensibilisation sécurité

  • Maintien de la documentation cybersécurité et des plans de gestion de crise

Profil

  • 5 ans d’expérience minimum en cybersécurité GRC / audit / gestion des risques

  • Bonne maîtrise des référentiels de sécurité

  • Expérience en environnement projets IT

  • Bon relationnel et capacité de coordination


Localisation : Bordeaux, 3 jours sur site

Durée : 6 mois (freelance)

Date de démarrage souhaitée : 16/03/2026

Consultant sécurité (H/F)
consultant ssi
Toulouse, Occitanie
8/3/2026
500 €/jour
Voir la mission >

Les missions pour ce poste sont les suivantes :

  • Assister et conseiller les chefs de projets dans l'identification des risques et des solutions SSI liés à leurs activités ou projets.

  • Définir les exigences de sécurité , continuité , fraude, rgpd en lien avec les équipes de support

  • Réaliser des analyses de risques SSI pour arbitrage des risques

  • Contribuer à la sensibilisation des collaborateurs au quotidien en matière de sécurité des systèmes d'information.

  • Effectuer une veille sécurité des systèmes d'information, participer aux études i-BP

  • Assurer le suivi des alertes et des incidents de sécurité et en assurer le support

  • Répondre aux sollicitations des Rssis des 15 Caisses d'Epargnes et 13 banques populaires

Nous sommes à la recherche d'un profil qui détient les compétences suivantes :

  • Bonne connaissance globale de la sécurité des SI

  • Architecture des SI

  • Connaissances réglementaires ( PCI-DSS, DSP2, LPM, NIS2..)

  • Connaissances des technologies cloud, Api,microservices

  • Connaissances Bancaire si possible

  • ISO 27001/ISO 27005 /EBIOS souhaitée

  • CISSP/CEH appréciés

Chef de Projet Technique Akamai
chef de projet
Paris, France
8/3/2026
700 €/jour
Voir la mission >

Nous recherchons pour notre client un Chef de projet Sécurisation des plateformes Wallix via Akamai Kona.

La mission vise à renforcer la sécurité des deux plateformes Wallix en les protégeant via la solution Kona Site Defender d’Akamai Technologies.

L’enjeu consiste à interposer la solution Akamai en frontal afin d’assurer la protection WAF, anti-DDoS et la sécurisation applicative, tout en garantissant la continuité de service.

Les prestations attendues comprennent :

- Rédaction du livrable technique à destination d’Akamai pour la mise en place de la solution en frontal des deux plateformes Wallix

- Préparation et pilotage du cutover (plan de bascule, plan de rollback, coordination technique)

- Élaboration du cahier de tests (fonctionnels, sécurité, performance)

- Communication aux régions et parties prenantes

- Suivi du déploiement et validation des tests post-bascule

- Rapport de clôture de mission

- Validation de la mise à jour de la documentation technique par le prestataire

Consultant en cybersécurité sur Toulouse
consultant ssi
Toulouse, Occitanie
8/3/2026
550 €/jour
Voir la mission >

Je recherche pour un de mes clients un consultant en cybersécurité sur Toulouse,

Contexte / Objectifs :
Assister et conseiller les chefs de projets dans l'identification des risques et des solutions SSI liés à leurs activités ou projets.
Définir les exigences de sécurité , continuité , fraude, rgpd en lien avec les équipes de support
Réaliser des analyses de risques SSI pour arbitrage des risques
Contribuer à la sensibilisation des collaborateurs au quotidien en matière de sécurité des systèmes d'information.
Effectuer une veille sécurité des systèmes d'information, participer aux études i-BP
Assurer le suivi des alertes et des incidents de sécurité et en assurer le support
Répondre aux sollicitations des Rssis des 15 Caisses d'Epargnes et 13 banques populaires

Expertises spécifiques :
Bonne connaissance globale de la sécurité des SI
Architecture des SI
Connaissances réglementaires ( PCI-DSS, DSP2, LPM, NIS2..)
Connaissances des technologies cloud, Api,microservices
Connaissances Bancaire si possible
ISO 27001/ISO 27005 /EBIOS souhaitée
CISSP/CEH appréciés

Description :
"• Assister et conseiller un projet ou un Métier dans l'identification des exigences de sécurité, des risques associés et des dispositifs de réduction des risques à mettre en place
• Notamment, pour une mission liée aux RGPD :
• Assister et conseiller les chefs de projets Informatiques dans l’identification. Des données à cararctères personnelles, des traitements associés, documenter les

livrables RGPD de la méthode
• Rédiger les analyses d’impacts à la vie privée en lien avec les services juridiques, conformité du groupe
• Contribuer à la sensibilisation des collaborateurs au quotidien en matière de sécurité et RGPD des systèmes d’information
• Assurer les suivi des alertes et des incidents de RGPD en assurer le support
• Notamment, pour une mission SSI :
• Assister et conseiller les chefs de projets dans l'identification des risques et des solutions SSI liés à leurs activités ou projets
• Définir les exigences de sécurités , fraude, rgpd en lien avec les équipes de support
• Réaliser des analyses de risques SSI pour arbitrage des risques
• Contribuer à la sensibilisation des collaborateurs au quotidien en matière de sécurité des systèmes d'information
• Assurer le suivi des alertes et des incidents de sécurité et en assurer le support "

Expertises spécifiques :
Bonne connaissance globale de la sécurité des SI
Architecture des SI
Connaissances réglementaires ( PCI-DSS, DSP2, LPM, NIS2..)
Connaissances des technologies cloud, Api,microservices
Connaissances Bancaire si possible
ISO 27001/ISO 27005 /EBIOS souhaitée
CISSP/CEH appréciés

DIRECTEUR DE PROGRAMME CYBER
manageur ssi
Paris, France
25/2/2026
680 €/jour
Voir la mission >

🎯𝐓𝐨𝐧 𝐭𝐞𝐫𝐫𝐚𝐢𝐧 𝐝𝐞 𝐣𝐞𝐮 :

- Concevoir la feuille de route cybersécurité du Groupe et en assurer la traduction opérationnelle en lien avec les sponsors métiers.
- Structurer le dispositif de pilotage du programme : instances décisionnelles, arbitrages stratégiques, communication exécutive et contrôle des engagements financiers.
- Superviser l’alignement réglementaire et normatif (NIS2, RGPD, NIST CSF, GxP) et garantir l’intégration des exigences dans les pratiques internes.
- Orchestrer un ensemble d’initiatives cybersécurité couvrant les enjeux d’identité, de protection des environnements, de résilience et de sécurisation des usages.
- Fédérer un écosystème d’acteurs internes et externes (équipes IT, cabinets de conseil, intégrateurs, ESN, éditeurs) autour d’objectifs communs.
- Sécuriser la trajectoire du programme en pilotant les engagements de planning, de budget, de qualité et d’exposition aux risques.
- Mettre en place un dispositif de mesure de la performance et du risque, avec des indicateurs consolidés et exploitables par la direction.
- Outiller et professionnaliser la gestion de programme afin d’assurer cohérence, traçabilité et efficacité d’exécution.

🎯𝐓𝐨𝐧 𝐩𝐫𝐨𝐟𝐢𝐥 :
- 10+ ans en cybersécurité, dont 5+ en pilotage de programmes IT/cyber.
- Expérience en environnement international réglementé.
- Gestion budgétaire et management transverse.

Environnement exigeant et challengeant, tu souhaites entreprendre des projets de grandes dimensions ? J'attends ton CV.

Consultant IT Risk et Gouvernance Cyber
consultant ssi
Île-de-France, France
25/2/2026
700 €/jour
Voir la mission >

La mission vise à renforcer la gouvernance des risques IT et Cyber en évaluant, surveillant et alignant les pratiques de gestion des risques, y compris la gestion du Shadow IT, afin d'assurer un contrôle cohérent et la conformité aux standards de l'organisation.

  • Réaliser des évaluations des risques IT et cyber couvrant les applications, les services, les infrastructures et les initiatives de transformation.

  • Identifier les écarts de risques et contribuer à la planification des actions de remédiation conformément aux standards de gouvernance des risques IT.

  • Participer aux projets IT en tant que partie prenante « IT Risk » et garantir que les risques sont identifiés, évalués et suivis.

  • Gérer les situations de Shadow IT, incluant l'identification, l'enregistrement, l'évaluation des risques et le suivi des remédiations, en assurant une mise à jour fiable dans ServiceNow.

  • Contribuer aux évaluations et aux activités de due diligence liées au Third-Party Technology Risk Management (TPTRM).

  • Suivre les plans d'actions de remédiation en collaboration avec les équipes IT, Cyber Security et Métiers.

  • Participer aux campagnes de contrôle, aux exercices de gouvernance et au reporting structuré des risques.

  • Contribuer à l'amélioration continue des processus IT Risk et GRC.

  • Formation en informatique, cybersécurité ou domaine connexe.

  • Expérience en gestion des risques IT et cyber, audit IT ou sécurité IT.

  • Connaissance des fondamentaux IT : architecture applicative, infrastructures, environnements cloud et contrôles de sécurité.

  • Maîtrise des référentiels ISO 27005, ISO 27001, NIST, COBIT.

  • Connaissance des outils GRC (ServiceNow).

  • Compréhension des enjeux de gouvernance du Shadow IT.

  • Capacité à évoluer dans un environnement international avec de multiples parties prenantes.

  • Anglais et français.

VISIAN est une société de conseil spécialisée autour de l'innovation, la conception produit, le développement et la data.

Dans le cadre de nos projets clients, nous recherchons un Consultant IT Risk et Gouvernance Cyber

CHEF DE PROJET INFRA / CYBER
chef de projet
Paris, France
25/2/2026
450 €/jour
Voir la mission >

🎯𝐓𝐨𝐧 𝐭𝐞𝐫𝐫𝐚𝐢𝐧 𝐝𝐞 𝐣𝐞𝐮 :
- Assurer le pilotage d'un ou plusieurs projets (coût, délai, qualité et risques)
- Comprendre, recueillir et analyser les besoins des clients
- Superviser la conception et la réalisation de projets
- Assurer le suivi et la bonne application des documents contractuels - Assurer le respect des normes et bonnes pratiques
- Appliquer la comitologie et la communication adéquate (mailing, flash report hebdo...)
- Force de proposition sur le process de pilotage
- Assurer la fermeture d'un projet avec une phase de build to Run partagé et validé par les équipes
- Garantir l'application des règles de Cybersécurité

🎯𝐓𝐨𝐧 𝐩𝐫𝐨𝐟𝐢𝐥 :
- Pilotage et management de plusieurs projets
- Définition et suivi d'un budget prévisionnel
- Animation de réunions ou de comités de pilotage
- Participer aux réponses aux appels d'offres
- Gestion de la relation client au bon niveau décisionnel
- Prise en charge de la relation avec les fournisseurs
- Gestion du stress
- Compréhension des enjeux liés au cahier des charges

Environnement dynamique et stimulant ! Une équipe dotée d’une belle énergie, avec la volonté d’intégrer un nouvel élément partageant ce même état d’esprit.

Formateur et sensibilisation en Cybersécurité- Exercices de Gestion de Crise Cyber
formateur cyber
Marseille, Provence-Alpes-Côte d'Azur
25/2/2026
500 €/jour
Voir la mission >

Le formateur devra faire preuve de flexibilité et d’adaptabilité pour répondre aux besoins variés de la cible (taille, niveau de maturité cyber, contexte spécifique). Le formateur doit  être  qualifié et expérimenté en cybersécurité, et spécifiquement pour les types de prestations concernées (pédagogie pour les formations, animation pour les exercices, conseil pour l’accompagnement et spécificités de la cible.

Réalisation d’un exercice de crise en cybersécurité pour l'équipe de crise des utilisateurs de l’organisation.

Le formateur devra concevoir et animer un exercice de crise en cybersécurité qui comprendra à minima les éléments suivants :

ü  Elaboration d’un scénario réaliste : basé sur des risques cybers actuels (rançongiciel, attaque par hameçonnage, compromission de données, etc.).

ü  Déroulement de l’exercice : mise en situation des agents à travers une simulation dynamique et immersive (détection, évaluation, décision, communication, remédiation, post-crise).

ü  Animation et encadrement : supervision de l’exercice avec des experts en cybersécurité et gestion de crise (introduction des stimuli).

ü  Evaluation et débriefing : retours d’expérience à chaud puis à froid des participants et restitution de rapports détaillés avec recommandations.

ü  Supports pédagogiques : documents d’accompagnement pour préparer et sensibiliser les agents avant et après l’exercice.

Un seul scénario générique est attendu pour ce besoin. Celui-ci sera validé en amont par l’organisation. Cet exercice générique sera proposé aux différentes entités et filiales dd l’organisation.

L’exercice devra être conçu pour impliquer un public le plus large possible (service informatique, cadre, dirigeants, agents) au sein de l’organisation et les faire participer de manière équivalente.

L’exercice devra se dérouler sur une demi-journée. L’exercice de crise se déroulera sur le site de l’organisation bénéficiaire afin d’accentuer le côté immersif de l’exercice.

 

 

·        Un plan de déroulement de l’exercice incluant les rôles des participants et les interactions prévues :

o   Chronogramme.

o   Rôles et responsabilités des participants.

o   Stimuli.

o   Documents et supports.

·        Un rapport de restitution comprenant :

o   Un retour d’expérience sur les points forts et axes d’amélioration de la commune.

o   Une synthèse des enseignements tirés de l’exercice.

o   Des recommandations pour améliorer la gestion de crise (documentation et organisation).

o   Un guide de mise en œuvre pour ces recommandations et proposer des canevas sur les documentations.

L’exercice devra être conçu pour impliquer un public le plus large possible (service informatique, cadre, dirigeants, agents) au sein de l’organisation et les faire participer de manière équivalente.

L’exercice devra se dérouler sur une demi-journée. L’exercice de crise se déroulera sur le site de l’organisation bénéficiaire afin d’accentuer le côté immersif de l’exercice.

Le formateur devra faire preuve de flexibilité et d’adaptabilité pour répondre aux besoins variés de la cible (taille, niveau de maturité cyber, contexte spécifique). Le formateur doit  être  qualifié et expérimenté en cybersécurité, et spécifiquement pour les types de prestations concernées (pédagogie pour les formations, animation pour les exercices, conseil pour l’accompagnement et spécificités de la cible.

Consultant Accompagnement programme  Cyber & NIS2
consultant ssi
Marseille, Provence-Alpes-Côte d'Azur
25/2/2026
500 €/jour
Voir la mission >

Le consultant devra suivre et accompagner les services informatiques de l’organisation dans la réalisation du programme « Cyber », de la réalisation du diagnostic initial à la proposition de recommandation : 

ü  Diagnostic initial : 

o   Accompagnement pour la réalisation du diagnostic initial .

o   Evaluation des vulnérabilités et identification des priorités d’action. 

ü  Analyse des résultats : 

o   Atelier de relecture et d’analyse du rapport Cyber. 

o   Identification des vulnérabilités et priorités d’action. 

ü  Elaboration d’un plan d’action personnalisé 

o   Proposition de mesures correctives adaptées aux besoins et aux contraintes de l’oganisation. 

o   Planification des actions à court, moyen et long terme. 

Un focus spécifique NIS2 (directive européenne visant à renforcer la sécurité des réseaux et des systèmes d’information en établissant des exigences de sécurité plus strictes pour les opérateurs de services essentiels et les fournisseurs de services numériques) devra également être effectué pour les organisations concernées.

Cela dans le but de les sensibiliser sur la mise en place de cette directive et identifier les mesures prioritaires à mettre en œuvre pour se mettre en conformité avec celle-ci.

L’exercice devra se dérouler sur une durée cumulée maximale de 2 journées en prenant en compte ces 3 étapes :

·        Assistance à l’édition du questionnaire « Cyber ».

·        Lecture et analyse du rapport généré.

·        Elaboration du plan d’action personnalisé (dont NIS2 si l’organisation est concernée).

·        Rapport automatique généré par le programme « Cyber ».

·        Rapport de restitution comprenant :

o   Une analyse globale des vulnérabilités existantes.

o   Un plan d’action personnalisé pour augmenter la maturité en cybersécurité à court, moyen et long terme.

o   Une identification des mesures rapides (« quick wins ») à mettre en place.

o   Un plan d’action spécifique NIS2 lorsque l’organisation est concernée.

Remise des livrables :

Le rapport de restitution final comprenant l’analyse globale des vulnérabilités et le plan d’action personnalisé pour l’organisation

·        Assistance à l’édition du questionnaire « Cyber ».

·        Lecture et analyse du rapport généré.

·        Elaboration du plan d’action personnalisé (dont NIS2 si l’organisation est concernée).

Le consultant devra suivre et accompagner les services informatiques de l’organisation dans la réalisation du programme « Cyber », de la réalisation du diagnostic initial à la proposition de recommandation : 

ü  Diagnostic initial : 

o   Accompagnement pour la réalisation du diagnostic initial .

o   Evaluation des vulnérabilités et identification des priorités d’action. 

ü  Analyse des résultats : 

o   Atelier de relecture et d’analyse du rapport Cyber. 

o   Identification des vulnérabilités et priorités d’action. 

ü  Elaboration d’un plan d’action personnalisé 

o   Proposition de mesures correctives adaptées aux besoins et aux contraintes de l’oganisation. 

o   Planification des actions à court, moyen et long terme. 

Expert Cyber Sécurité – Digital Working (H/F)
consultant ssi
Paris, France
25/2/2026
550 €/jour
Voir la mission >

Dans un environnement IT complexe et fortement réglementé, nous recherchons un Expert Cyber Sécurité pour intervenir sur le pilotage, l’analyse et la maîtrise des risques de sécurité de l’information chez notre client en finance de marché.


Le poste est orienté méthodologie, gouvernance et accompagnement des projets, avec une forte exigence en matière de structuration et de reporting des risques cyber.

Gouvernance des risques cyber

  • Définir, structurer et faire évoluer le cadre de gouvernance des risques cyber

  • Déployer et appliquer les méthodologies EBIOS Risk Manager et ISO 27005

  • Assurer l’alignement entre politiques de sécurité, exigences réglementaires et enjeux métiers

  • Contribuer aux instances de gouvernance et aux comités de validation sécurité

Pilotage & analyse de risques

  • Piloter et réaliser des analyses de risques cyber sur des périmètres projets, applicatifs ou techniques

  • Identifier, qualifier et prioriser les risques (menaces, impacts, vraisemblance)

  • Construire les scénarios de risques, cartographies et plans de traitement

  • Suivre les risques résiduels et les plans de remédiation

Accompagnement des projets

  • Intégrer la gestion des risques dès les phases amont des projets (risk & security by design)

  • Animer des ateliers d’analyse de risques avec les équipes métiers et IT

  • Produire les livrables SSI : analyses de risques, dossiers de sécurité, synthèses décisionnelles

  • Sensibiliser et accompagner les chefs de projet aux enjeux de sécurité

Suivi & reporting

  • Mettre en place et suivre des indicateurs de pilotage des risques

  • Produire des reportings réguliers à destination des instances de pilotage

  • Contribuer à l’amélioration continue des processus de gestion des risques

Profil recherché

  • Expérience confirmée en gouvernance des risques cyber

  • Maîtrise des méthodes EBIOS RM et ISO 27005

  • Solide expérience en analyse, cartographie et pilotage des risques

  • Capacité à travailler en transverse dans des environnements complexes

  • Excellentes qualités rédactionnelles et de communication

  • Anglais courant

Compétences clés

  • Gouvernance SSI & gestion des risques

  • EBIOS Risk Manager / ISO 27005

  • Analyse de risques projets et applicatifs

  • Cartographie des risques et plans de traitement

  • Animation d’ateliers et reporting risques

CISO Europe H/F - 92
manageur ssi
Neuilly-sur-Seine, Île-de-France
25/2/2026
550 €/jour
Voir la mission >

Notre client recherche un CISO H/F pour un périmètre européen en remplacement de la personne sortante.

Mission

En tant que tel vos missions seront de:

* Piloter la cybersécurité pour le périmètre Europe (entités, BU, pays) et être le référent cyber auprès des directions métiers et IT.

* Participer à la définition, la priorisation et la mise en œuvre de la roadmap cyber en lien direct avec le Directeur du programme cyber.

* Structurer la gouvernance sécurité (processus, comités, reporting, indicateurs) dans un environnement international

* Contribuer à la sécurisation des environnements cloud (notamment AWS) et des infrastructures hébergées chez des prestataires.

* Coordonner et challenger les différents prestataires impliqués dans l’infrastructure et la sécurité (hébergeurs, infogérants, etc.).

* S’assurer de la bonne prise en compte des exigences sécurité dans les projets

* Préparer et accompagner la passation avec le CISO Europe sortant

* 5 à 10 ans d’expérience en cybersécurité, idéalement sur un poste d’Architecte sécurité ou d’Architecte infrastructure avec forte composante cyber

* Vous souhaitez passer un cap et avoir une première expérience de CISO dans un groupe international

* Solide compréhension des environnements cloud (AWS) et des data centers / infra hébergées, connaissance appréciée des environnements OVH / cloud souverain.

* Capacité à évoluer dans une organisation internationale, avec l’anglais opérationnel (collaboration France, Portugal, Espagne, US, Europe).

* Aisance dans un contexte organisationnel complexe (multiplicité d’acteurs : éditeur logiciel, hébergeurs, infogérants, consultants, etc.)

* Bon sens de la communication, pédagogie et capacité à fédérer des équipes et parties prenantes autour des enjeux cyber.

* Personnalité « entrepreneuriale » et hands on, capable de mettre les mains dans l’opérationnel tout en structurant la stratégie sécurité.

* Anglais courant impératif

Démarrage: ASAP

Durée: 3 mois renouvelable (longue visibilité)

Lieu: 92 - pas de TT

Si vous êtes intéressé par la position, n'hésitez pas à nous transmettre votre CV à jour en répondant à cette annonce.

ingénieur / administrateur infrastructure senior réseau & sécurité
ingénieur cybersecurité
Osny, Île-de-France
25/2/2026
520 €/jour
Voir la mission >
  • Installer et configurer les composants réseaux (CISCO / Palo Alto)

  • Déployer une infrastructure complète :

    • Réseau

    • Stockage

    • Serveurs Linux

    • Active Directory

  • Intégrer l’infrastructure au SI du client

  • Finaliser les interconnexions en data center

  • Tester les procédures de backup / restore

  • Configuration des firewalls (CISCO & Palo Alto)

  • Mise en place de règles WAF

  • Configuration et gestion des VPN

  • Paramétrage du filtrage réseau

  • Gestion du routage (OpenSense)

  • Suivi des inventaires

  • Supervision des environnements

  • Fourniture de ressources :

    • Création de VM

    • Configuration VPN

    • Mise en rack & câblage de serveurs

    • Configuration réseau & stockage

  • Support aux équipes projets

  • Réseaux & Firewalls CISCO (switch / FW) – Confirmé

  • Réseaux Palo Alto – Confirmé

  • Anglais professionnel

  • Linux (RedHat / Oracle Linux) – Junior

  • Log management / Grafana / OpenSearch – Junior

  • 10+ ans d’expérience en infrastructure IT

  • Expertise en conception et administration de systèmes

  • Forte capacité d’autonomie sur site client

  • Expérience en déploiement en environnement international

  • Excellentes compétences en communication (anglais impératif)

  • Capacité à travailler en équipe et en contexte projet

Consultant RSSI
consultant rssi
Toulouse, Occitanie
25/2/2026
570 €/jour
Voir la mission >
  • Définir et mettre en œuvre les politiques et stratégies de sécurité, qu’il s’agisse de la Sécurité des Systèmes d’Information (SSI) ou de la protection des données personnelles, et piloter la roadmap ainsi que le plan annuel SSI.

  • Accompagner, animer et fournir un support aux équipes en charge de la SSI et/ou de la protection des données personnelles.

  • Concevoir et déployer des actions de formation, de communication et de sensibilisation sur la SSI ou la protection des données personnelles.

  • Identifier et évaluer les risques de sécurité du point de vue métier, en analysant leurs impacts et les dispositifs de maîtrise existants.

  • Élaborer un référentiel de contrôles permanents et réaliser les contrôles de niveau 2.

  • Contribuer à, ou piloter, des revues de sécurité et des tests d’intrusion.

  • Assurer le suivi des plans de remédiation visant à réduire les risques identifiés.

  • Réaliser des audits IT en se basant sur des référentiels normatifs (ISO, PCI DSS, SOC2, etc.).

RSSI Gouvernance & Risques
consultant ssi
Paris, France
25/2/2026
570 €/jour
Voir la mission >
Description de la mission

Notre client, un grand compte du secteur bancaire, recherche un consultant pour intégrer la direction de la conformité, sécurité et risques. Vous serez responsable de la sécurité des systèmes d’information et de la gestion des risques technologiques au sein de l’entreprise.

Vos missions principales :

  • Définir et communiquer la gouvernance d’entreprise, les stratégies et politiques de gestion des risques et de contrôle, en cohérence avec les standards du groupe.

  • Identifier, évaluer, mesurer et surveiller les risques technologiques, en tenant compte des impacts commerciaux, des menaces et des vulnérabilités.

  • Assurer la résilience opérationnelle digitale, en coordination avec le responsable continuité d’activité, et agir comme back up sur les problématiques RGPD (violations de données, exercice des droits, dossiers urgents).

  • Déterminer la criticité des actifs technologiques, superviser les choix techniques, et garantir une évaluation indépendante et documentée.

  • Rendre compte à la direction générale des risques technologiques et s’assurer de la conformité aux lois et règlements applicables.

  • Promouvoir la culture de gestion des risques et fournir outils, formation et conseils aux équipes concernées.

Profil recherché
  • Expérience significative dans la gouvernance de la sécurité des systèmes d’information et la gestion des risques technologiques.

  • Capacité à travailler avec des équipes transverses et à communiquer efficacement avec la direction générale.

  • Connaissance des réglementations RGPD et des pratiques de conformité dans le secteur bancaire.

  • Autonomie et rigueur dans l’évaluation des risques et la mise en place de contrôles.

Compétences attendues
  • Gouvernance cyber et gestion des risques technologiques

  • Connaissance des cadres réglementaires bancaires et de la continuité d’activité

  • Capacité d’évaluation indépendante des actifs IT critiques

  • Compétences en reporting et communication auprès de la direction

  • Back up DPO / gestion des problématiques RGPD

  • Mission au sein d’un grand compte bancaire reconnu, intégré à la direction de la conformité et risques.

  • Interaction avec des équipes internationales et multidisciplinaires.

  • Opportunité de contribuer à la stratégie globale de sécurité et de résilience digitale de l’entreprise.

Chef de projet / Lead Sécurité Data & Cloud (GCP)
chef de projet
Niort, Nouvelle-Aquitaine
25/2/2026
700 €/jour
Voir la mission >

Suite à un audit interne (septembre 2024), le Data Office doit :
• Structurer une roadmap sécurité Data
• Renforcer la protection des données
• Améliorer le maintien en condition opérationnelle (PRA/PRI)
• Sécuriser la trajectoire de migration Cloud (GCP)
• Aligner les pratiques avec les exigences RSSI / PSSI / RGPD

Environnement hybride : On Prem + GCP.

Objectifs de la mission
1. Structurer et piloter la sécurisation du patrimoine Data
2. Mettre en œuvre les exigences PCI / PRI Data
3. Revoir et fiabiliser les habilitations On Prem & Cloud
4. Renforcer la gouvernance des données sensibles
5. Sécuriser les outils Data / BI / Data Science
6. Contribuer aux exigences RSSI (vulnérabilités, audits, recommandations)

Expérience
• 8 à 15+ ans en sécurité SI / sécurité Data
• Expérience environnement Cloud GCP impérative
• Expérience PRA/PCA Data
• Expérience gouvernance Data / RGPD
• Capacité de pilotage transverse

Compétences clés
• Architecture sécurité Cloud (GCP)
• BigQuery security & Data masking
• IAM avancé
• PRA / PRI
• Data Governance
• Sécurité applicative Data
• Environnements Hadoop / Oracle

Soft skills
• Leadership transverse
• Capacité à dialoguer avec RSSI & CoDir
• Structuration roadmap
• Vision stratégique + opérationnelle

Responsabilités principales

1. Sécurisation des accès
• Revue des habilitations On Prem et Cloud
• Mise en œuvre du principe de moindre privilège
• Gestion comptes applicatifs vs nominatifs
• Automatisation des habilitations Cloud
• Amélioration du processus de revue des droits

2. PRA / PRI Data
• Structuration PCI/PRI Data
• Cartographie applicative & technique (LeanIX)
• Identification des criticités (DICP)
• Organisation sauvegardes & tests de restauration
• Priorisation PCI Cloud

3. Gouvernance & protection des données
• Revue criticité données (RH, Finance, SP, IARD)
• Généralisation anonymisation / pseudonymisation / masking
• Harmonisation vers masking dynamique BigQuery
• Auditabilité & conformité RGPD

4. Sécurisation des outils
• Cartographie des principes SSO
• Sécurisation outils BI & Data Science
• Implémentation OAuth2 / SSO
• Ségrégation projets GCP

5. Coordination sécurité
• Interface RSSI / DDSI / Data Office
• Intégration périmètre Data dans XMCO/Yuno
• Suivi vulnérabilités
• Animation comités sécurité Data

Environnements Cloud
• GCP
• BigQuery
• DBT
• Data Fabrik Cloud

Environnements On Prem
• Hadoop
• Hive
• Oracle
• SAS
• Informatica / PowerCenter
• NAS

Outils Data / BI / Data Science
• Dataiku
• BO
• Tableau
• RStudio
• Jupyter
• IDE Python

Référentiels & sécurité
• LeanIX
• XMCO / Yuno
• IAM
• OAuth2 / SSO

EXPERT GRC / DATA Gouvernance
consultant rgpd / dpo
Yvelines, France
25/2/2026
650 €/jour
Voir la mission >

Dans le cadre d'un projet stratégique pour l'un de nos clients, nous cherchons un expert en Data Gouvernance et GRC. 

Nous avons besoin d'une compréhension approfondie des réglementations RGPD et de leur application dans des environnements complexes. 

Notre projet implique la gestion de données pour des systèmes d'intelligence artificielle, ce qui nécessite une connaissance pointue des meilleures pratiques en matière de sécurité et de conformité. L'interaction avec les différents métiers et le RSSI est cruciale pour assurer une intégration fluide des solutions proposées. De plus, une expérience en open data est souhaitée pour maximiser l'impact de nos initiatives. 

Nous visons à établir des standards élevés en matière de gouvernance des données tout en respectant les exigences légales et éthiques.

Compétences clés :

  • Expertise en Data Gouvernance et GRC

  • Forte capacité en RGPD

  • Connaissance de la gestion de la data pour des systèmes d'IA

  • Interaction avec les métiers et le RSSI

  • Expérience en open data

  • IA

Localisation : Versailles

Date de début : 09/03/2026

Objectifs et livrables 

L'accompagnement consiste à gérer et protéger les données de ce client tout en respectant les normes de conformité les plus strictes

  • Établir un cadre de gouvernance des données robuste et conforme au RGPD.

  • Intégrer des solutions de gestion de la data pour des systèmes d'IA en respectant les meilleures pratiques de sécurité.

  • Collaborer efficacement avec le RSSI et les différents métiers pour assurer une adoption harmonieuse des nouvelles pratiques.

  • Exploiter l'open data pour créer de la valeur ajoutée tout en respectant les contraintes légales.

Compétences demandées Compétences

Niveau de compétence 

Open Data Confirmé

GRC Expert

RGPD Expert

Gestion de la data pour IA Confirmé

Data Gouvernance Expert

Langues 

Niveau de langue 

Anglais Intermédiaire



Consultant Expert Palo Alto – Équipe Build (H/F)
consultant ssi
Massy, Île-de-France
25/2/2026
550 €/jour
Voir la mission >

KatchMe recherche un Consultant expert Palo Alto.

Dans le cadre d’un renfort d’équipe Build, nous recherchons un Consultant expert Palo Alto pour intervenir en environnement multi-clients sur des projets d’intégration et d’évolution d’infrastructures sécurité.

Mission basée à Massy (91) avec présence sur site requise.

Missions principales
  • Intégration et configuration de solutions Palo Alto Networks

  • Participation aux projets Build (déploiement, évolution, migration)

  • Interventions en environnement multi-clients

  • Rédaction de documentation technique

  • Support technique de niveau expert sur les environnements déployés

  • Participation aux phases de design et d’architecture sécurité

Focus spécifique
  • Expertise avancée sur les firewalls Palo Alto

  • Idéalement : expérience sur Prisma Access

    • Intégration

    • Configuration

  • 5 à 10 ans d’expérience en sécurité réseau

  • Expertise confirmée sur Palo Alto

  • Expérience en environnement Build

  • Contexte multi-clients apprécié

  • Anglais obligatoire (contexte international)

  • Autonomie, rigueur et capacité à intervenir en environnement exigeant

Analyste SOC N3 (H/F)
analyste n3
Hauts-de-Seine, France
25/2/2026
550 €/jour
Voir la mission >

Nous recherchons un Analyste SOC N3 (H/F) pour intervenir dans le cadre d’un programme de renforcement de la cybersécurité au sein d’un environnement international et complexe. Vous intégrerez une équipe en charge de la gestion des incidents majeurs et de l’amélioration continue des capacités de détection et de réponse.

Missions :

  • Analyser et traiter les incidents de sécurité complexes escaladés au niveau 3, incluant les attaques avancées et les scénarios sophistiqués.

  • Coordonner les actions de réponse lors d’incidents critiques, piloter les mesures de confinement et d’éradication.

  • Mener des activités de threat hunting afin d’identifier proactivement des indicateurs de compromission non détectés.

  • Corréler et analyser les journaux issus des environnements postes de travail, serveurs, réseaux et cloud via des solutions EDR/XDR (notamment Cortex XDR).

  • Réaliser des investigations numériques : collecte et préservation de preuves (mémoire vive, images disque) dans le respect des bonnes pratiques.

  • Reconstituer la chronologie d’attaques et effectuer des analyses techniques approfondies sur environnements Windows, Linux et cloud, incluant une analyse de premier niveau de codes ou scripts malveillants.

  • Expérience de 5 à 7 ans en cybersécurité, dont une expérience significative en SOC.

  • Solide expertise en forensic et en réponse à incident.

  • Maîtrise des environnements Palo Alto et Cortex XDR.

  • Bonne connaissance des environnements Windows, Linux et cloud.

  • Capacité d’analyse, rigueur méthodologique et aptitude à gérer des situations de crise.

Lieu : Hauts-de-Seine
Démarrage : Début Avril
Durée : 1 an environ
Langues : Anglais intermédiaire
Télétravail : 2 jours par semaine puis 3 jours par semaine
Format : Mission sans astreinte

Ingénieur CloudSecOps - CDI/Freelance - Paris H/F
ingénieur cybersecurité
75010, Paris, Île-de-France
25/2/2026
550 €/jour
Voir la mission >

Qui sommes-nous ?

On est une ESN spécialisée dans le domaine des infrastructures à taille humaine, avec plus de 30 ans d’histoire.

Mais ce qui fait notre vraie différence ? On ne se contente pas de dire qu’on valorise nos collaborateurs, on le prouve au quotidien.

Chez Artemys, on crée un univers où l’humain passe avant tout.

Des valeurs ? Oui, et pas qu’en théorie

  • Convivialité, parce que bosser dans une bonne ambiance, ça change tout

  • Proximité, pour que chaque membre de l’équipe ait sa place et une voix

  • Écoute, parce qu’on est convaincus que vos idées comptent autant que votre travail.

📍 Le terrain de jeu ?

Notre siège est situé au cœur du dynamique 10e arrondissement de Paris, mais nos opportunités de postes s'étendent dans tous les arrondissements parisiens et la proche banlieue.

Votre mission (si vous l’acceptez) :

  • Concevoir et maintenir des architectures Azure Cloud sécurisées intégrant les solutions de sauvegarde et restauration (Rubrik, Azure Backup) ainsi que les dispositifs de sécurité réseau (Palo Alto), afin d’assurer résilience et continuité d’activité.

  • Superviser l’infrastructure et la posture de sécurité via les outils de monitoring et d’alerting (Cisco Meraki, NAC, EasyVista, certificats Entra ID), avec analyse proactive des événements et traitement des alertes critiques.

  • Gérer les incidents d’infrastructure et de sécurité dans ServiceNow, en assurant le diagnostic, la coordination des équipes, la remédiation et le suivi des SLA.

  • Piloter la sécurité et la conformité du tenant Azure à l’aide d’Azure Advisor, Defender for Cloud, Prisma Cloud, en mettant en œuvre les recommandations, contrôles et plans de remédiation.

  • Assurer le patch management et la gestion des mises à jour (Azure Update Manager), incluant la gestion des vulnérabilités critiques et des zero-day, avec planification, tests et déploiement maîtrisé.

  • Produire le reporting mensuel et maintenir la documentation d’exploitation (procédures, PRA/PCA, matrices d’accès, indicateurs de performance et de sécurité).

L’environnement technique :

  • Cloud : Microsoft Azure

  • Réseau : Cisco Meraki, Palo Alto Prisma Access

  • Sécurité : Microsoft Security Stack, Darktrace, Palo Alto, Mimecast

Vous, notre perle rare :

  • Vous avez 6 ans d’expérience (minimum) en environnement challengeant

  • Vous avez déjà travaillé avec des grands comptes

  • Vous parlez anglais (niveau conversationnel)

  • Vous êtes rigoureux, agile, force de proposition et à l’aise à l’écrit

Le process pour nous rejoindre : simple et clair !

  1. Échange RH : On discute de vos motivations et de l’adéquation avec nos valeurs (promis, pas de robotisation ici).

  2. Entretien opérationnel : Un échange approfondi pour clarifier vos missions.

  3. Proposition d'embauche : Si tout colle, on vous accueille officiellement chez Artemys !

Rémunération :

  • 52000 - 58000 € (Selon votre expertise)

  • 500 / 530 € TJM

Sans négliger les avantages indispensables :

  • Carte SWILE (Tickets Restaurant, transports et CE).

  • 12 RTT, Mutuelle Groupe, Participation Groupe.

  • Accompagnement RH, suivi managérial de proximité (Méthode Agile)

  • Événements entreprise : Afterworks, Tech Meetups, soirées d’intégration, events sportifs, soirées gaming…

Bienvenue dans l’aventure ARTEMYS 

Chez nous, chaque talent compte. Peu importe votre âge, vos origines, votre identité, votre religion ou votre orientation : ce qui nous intéresse, c’est vous et ce que vous avez à apporter. On s’engage à répondre à toutes les candidatures sous 72 heures, parce qu’on sait combien l’attente peut être stressante.

Et ici, l’inclusion n’est pas qu’un mot : tous nos postes sont ouverts aux personnes en situation de handicap, et on fait tout pour créer un environnement où chacun peut s’épanouir.

Prêt, feu, candidatez !

Vous avez 6 ans d’expérience (minimum) en environnement challengeant
Vous avez déjà travaillé avec des grands comptes
Vous parlez anglais (niveau conversationnel)
Vous êtes rigoureux, agile, force de proposition et à l’aise à l’écrit

Depuis plus de 35 ans, le groupe Artemys accompagne les entreprises dans leurs enjeux de transformation digitale.

Sa forte culture d’entreprise alliant exigence technique et valeurs humaines le place aujourd’hui comme un acteur de référence sur le marché du numérique.

Ingénieur Réseaux & Sécurité (h/f)
ingénieur.e support ssi
95000, Cergy, Île-de-France
25/2/2026
520 €/jour
Voir la mission >

Localisation : Osny (95) - 1 jours de télétravail par semaine.

Durée : 3 ans

Contexte :

Dans une équipe de 5 personnes, dédiée à l'IT (Architecture et la mise en place)
L'objectif est de mettre en place dans nos locaux l'infrastructure cible de nos clients ; réseaux, serveurs, stockages, AD en cohérence avec l'architecture IT définie.
Se déplacer pour installer dans le data center cible du client (à l’étranger).
Afin de finaliser les interconnexions, tester les procédures de sauvegarde/ restaure et supporter les équipes d'intégration.
La mise en place de la sécurité (filtrage au niveau des firewalls, mise en place de règles au niveau du WAF, et configuration des VPNs).

Responsibilities :

  • Installer et configurer les composants réseaux (CISCO / Palo Alto) sur l'infrastructure client.

  • Déployer l'infrastructure (réseau / stockage / serveurs Linux / AD) et l'intégrer au site client.

  • Fournir un support actif à la gestion des environnements d'intégration (gestion du parc, location, inventaire, fourniture de ressources).

Compétences :

  • Expert control.

  • Network FW/switch CISCO - Confirmé - Impératif

  • Network Palo Alto - Confirmé - Important

  • Anglais Professionnel - Impératif

  • Système Linux (RedHat / OL) - Junior - Souhaitable

  • Anglais courant obligatoire.

A propos d’emagine Depuis 30 ans, nos clients voient en emagine un partenaire fiable auquel ils confient leurs projets IT, Applicatif, Digital et Cybersécurité. Présent en France au travers de 5 bureaux et en dix autres pays Européens, nous formons dorénavant un groupe de 600 m€ de chiffre d’affaires, avec plus de 4 500 consultants en mission. Nous accompagnons nos clients sur des prestations à très forte valeur ajoutée et proposons des solutions complètes d’audit et de gestion de ressources externes. Nous devons notre capacité à intervenir sur des prestations complexes ou pointues à notre esprit d’innovation et à l’agilité qu’emagine met au cœur de son dispositif.

ingé. RESEAUX et SECURITE / NSX-T
expert sécurité des iot
Versailles, Île-de-France
25/2/2026
550 €/jour
Voir la mission >

Bonjour,

je recherche pour l'un de mes clients un(e) ingé. RESEAUX et SECURITE.

Skills : Réseaux - Sécurité - Firewall Fortinet - Palo Alto - NSX-T - Anglais
Mission :
-réaliser des analyses / troubleshooting sur des incidents de niveau 3
-accompagner et assister l'équipe d'exploitation de niveau 2
-prendre en charge divers types de projets
-traitement des obsolescences
-gestion de vulnérabilité
-livrables documentaires
Démarrage : ASAP
Durée : longue visibilité

N'hésitez pas à revenir vers moi pour des informations complémentaires.

Bonjour,

je recherche pour l'un de mes clients un(e) ingé. RESEAUX et SECURITE.

Skills : Réseaux - Sécurité - Firewall Fortinet - Palo Alto - NSX-T - Anglais
Mission :
-réaliser des analyses / troubleshooting sur des incidents de niveau 3
-accompagner et assister l'équipe d'exploitation de niveau 2
-prendre en charge divers types de projets
-traitement des obsolescences
-gestion de vulnérabilité
-livrables documentaires
Démarrage : ASAP
Durée : longue visibilité

N'hésitez pas à revenir vers moi pour des informations complémentaires.

Bonjour,

je recherche pour l'un de mes clients un(e) ingé. RESEAUX et SECURITE.

Skills : Réseaux - Sécurité - Firewall Fortinet - Palo Alto - NSX-T - Anglais
Mission :
-réaliser des analyses / troubleshooting sur des incidents de niveau 3
-accompagner et assister l'équipe d'exploitation de niveau 2
-prendre en charge divers types de projets
-traitement des obsolescences
-gestion de vulnérabilité
-livrables documentaires
Démarrage : ASAP
Durée : longue visibilité

N'hésitez pas à revenir vers moi pour des informations complémentaires.

Ingénieur sécurité F5
ingénieur cybersecurité
Île-de-France, France
25/2/2026
500 €/jour
Voir la mission >

Pour un de mes clients, je suis à la recherche d'un Ingénieur réseaux et sécurité F5 (LTM/GTM).

Lieu : Ile de France

Date : Avril

Durée : 6 mois minimum

TJM : 440-500€/J max selon profil

Mission : 

Dans le cadre des différents projets majeurs de refonte du SI du groupe et d'un environnement technique riche, la mission consiste à :

- participer à ces projets de transformations, de migration et d'upgrade d'infrastructures réseaux sur les datacenter en France, Belgique, Italie et Suisse.

- assurer le support N3 sur la partie Loadbalancer et Firewall

Suivi rigoureux des projets dont vous serez responsable, coordination des intervenants dans la conduite des projets

Préparation, déclaration, exécution et suivi des interventions nécessaires

Maintenir à jour les différentes bases de connaissances (schémas, assets, documentation, etc.)

Support N3 sur le périmètre réseau et infra sécurité

Respect des process

Technologies indispensables : 

Checkpoint / Fortinet
Cisco (switching / routing)

F5 (LTM / GTM)

Technologies optionnelles : 

Palo Alto

Juniper MAG, Pulse

WLC Cisco

TAP Gigamon

Maitrise de l'Anglais

OT ANALYST NOZOMI
analyste soc
Paris, France
25/2/2026
700 €/jour
Voir la mission >

- Soutenir l'intégration des sondes OT dans l'équipe IR
- Créer des schémas de détection pour les alertes reçues
- Création de règles pour les faux positifs
- Ajustement des règles de détection de la console
- Création de processus d'investigation et de levée de doute appropriés
- Fournir une expertise avancée en matière de sécurité pour qualifier les incidents et les vulnérabilités OT
- Jouer un rôle actif dans la création de nouveaux processus de réponse aux incidents
- Soutenir les enquêtes et l'analyse médico-légale des alertes déclenchées par les sondes OT avec les contacts des sites et des entités.

Un anglais fluent est nécessaire pour interagir avec des équipes et entités internationales.

Idéalement disponible ASAP mais négociable si préavis

Localisation : Paris

Expertise sur Nozomi

Orienté Cyber OT dans un SOC

L’environnement technique inclut des sondes OT (notamment Nozomi), des architectures industrielles complexes (ICS/SCADA), ainsi que des outils de supervision et de détection avancée. Le poste requiert une forte capacité d’analyse, d’investigation forensic et d’amélioration continue des règles de détection afin d’optimiser la réduction des faux positifs et la qualité de qualification des alertes.

Analyste Senior SOC N3 (Incident Response) Forensics (H/F)
analyste n3
Paris, France
25/2/2026
620 €/jour
Voir la mission >
  • Prendre en charge les escalades de niveau 3 sur incidents critiques.

  • Analyser des menaces avancées (APT, attaques sophistiquées, mouvements latéraux, exfiltration de données).

  • Identifier les vecteurs d’entrée et scénarios d’attaque.

  • Réaliser des investigations approfondies via Cortex XDR (corrélation logs réseau, endpoints et environnements cloud).

  • Conduire des activités de Threat Hunting afin de détecter des IoC non identifiés par les outils traditionnels.

  • Participer au pilotage de crise : coordination des actions de confinement, d’éradication et de remédiation.

  • Réaliser des acquisitions mémoire et disques dans le respect des bonnes pratiques (chaîne de conservation des preuves).

  • Conduire des analyses post-mortem et reconstituer la timeline des attaques sur environnements :

    • Windows

    • Linux

    • Cloud

  • Effectuer des analyses de premier niveau de malwares / scripts malveillants (reverse engineering basique).

  • Produire des rapports d’investigation détaillés et exploitables.

  • 5 à 7 ans d’expérience en Incident Response / DFIR.

  • Expérience confirmée sur la gestion d’incidents complexes.

  • Bonne maîtrise des environnements Windows, Linux et Cloud.

  • Pratique des outils EDR/XDR (idéalement Cortex XDR).

  • Connaissance des techniques d’attaque avancées (MITRE ATT&CK).

  • Threat Hunting

  • Analyse des IoC

  • Corrélation de logs multi-sources

  • Analyse mémoire & forensic disque

  • Timeline analysis

  • Analyse comportementale de malware (niveau intermédiaire)

Dans le cadre du renforcement des capacités de détection et de réponse aux incidents de cybersécurité, nous recherchons un(e) Analyste Senior Incident Response & Forensics.

Vous interviendrez sur des incidents de sécurité complexes et participerez activement aux investigations numériques avancées au sein d’une équipe spécialisée.

SOC Detection Lead Expert
expert soar
Paris, France
25/2/2026
550 €/jour
Voir la mission >

Le Security Operations Center (SOC) capacités suivantes : détection d’incidents de sécurité, chasse aux menaces, réponse aux incidents et renseignement sur les menaces. La philosophie fondamentale


Nous croyons que le meilleur service pour élaborer une règle de détection est celui qui connaît parfaitement comment la contourner. Nous recherchons un Red Teamer souhaitant évoluer vers notre Stratégiste principal en détection. Vous serez responsable de la qualité et de l’orientation de notre logique de détection : évaluer notre posture en matière de télémétrie et de journalisation, identifier les lacunes de visibilité, définir les besoins en détection et rédiger des contenus de détection précis et résistant aux techniques de contournement du monde réel.


Vous ferez le lien entre les techniques offensives et les résultats du SOC, en traduisant le comportement des attaquants en détections durables et exploitables.



Objectifs et livrables



  • Focus principal : Ingénierie de la détection

  • Responsabilité principale : Garantir que chaque mouvement d’adversaire soit détecté. Vous passerez la majorité de votre temps dans notre SIEM, en élaborant des alertes de haute précision basées sur votre analyse des tactiques, techniques et procédures (TTP) offensives.

  • Création de logique : Rédiger des requêtes KQL complexes pour repérer des comportements avancés (par exemple, manipulation de tokens, jitter C2, etc.), plutôt que de simples correspondances d’indicateurs de compromission (IOC).

  • Analyse de la télémétrie : Examiner en profondeur les logs bruts provenant de l’EDR, des fournisseurs d’identités et de l’infrastructure cloud pour identifier les données manquantes et définir les politiques de journalisation adéquates.

  • Réduction des faux positifs : Utiliser votre connaissance des comportements normaux versus malveillants pour ajuster et affiner les règles existantes, afin d’éviter une surcharge d’alertes pour le SOC.

  • Focus secondaire : Emulation ciblée d’adversaires

  • Vous continuerez à réaliser des attaques, mais avec un objectif différent : générer des données. Vous exécuterez des séquences d’attaque manuelles pour vérifier le déclenchement des nouvelles règles, puis analyserez et simulerez des techniques spécifiques (cadrées selon le cadre MITRE ATT&CK) afin d’identifier et de combler les lacunes de notre détection.



Responsabilités clés du service :



  • Traduire le renseignement sur les menaces complexes et les techniques de Red Team en logique de détection exploitable (KQL).

  • Revoir et optimiser la bibliothèque de règles de détection existante pour garantir leur précision et leur couverture.

  • Collaborer avec l’équipe de réponse aux incidents pour comprendre pourquoi certaines attaques ont été manquées, et concevoir des règles pour empêcher leur récidive.

Compétences :




  • Expertise en Sécurité Offensive (Red Teaming et Penetration Testing) avec plus de 4 ans d'expérience.

  • Expérience de 2 ans en Ingénierie de la Détection et en opérations de Blue Team.

  • Connaissance approfondie des concepts de contournement, notamment l'obfuscation de payloads, l'exécution en mémoire et les techniques d'anti-analyse.

  • Excellentes compétences en exploitation d'Active Directory ainsi qu'en mouvements latéraux discrets.

  • Maîtrise des outils offensifs standard de l'industrie, avec la capacité de les personnaliser afin de réduire la détection et la similarité des signatures.

  • Expérience dans la conception et la gestion de frameworks et infrastructures de Command & Control (C2), en appliquant des pratiques rigoureuses d'OPSEC et d'obfuscation du trafic.

  • Compétences en développement de scripts et outils légers pour soutenir les missions, en utilisant principalement Python, PowerShell ou C/C++.

  • Maîtrise de Sentinel et du Kusto Query Language (KQL).

  • Bonne compréhension des concepts de détection et de la méthodologie MITRE ATT&CK.

  • Forte capacité de résolution de problèmes et d'optimisation de solutions complexes.



Note : Expérience requise dans un contexte et environnement anglophone.



(L'ensemble de cette description ne doit pas dépasser 3000 caractères, espaces compris.)

Cyber‑Resilience Program Lead / PRA–PCA / DORA Compliance
expert pra / pca
Nice, Provence-Alpes-Côte d'Azur
25/2/2026
550 €/jour
Voir la mission >
  • Définition et pilotage de la stratégie de cyber‑résilience (PRA/PCA, risques ICT).

  • Supervision de la conformité DORA : risques ICT, cartographie des actifs, tests de résilience, documentation, audits.

  • Définition et mise en place du PRA orienté cyber (RTO/RPO, scénarios majeurs, clean‑room, gestion de crise).

  • Exécution du premier PRA cyber : tests, performance, sécurité, sauvegarde, documentation.

  • Gestion des actifs critiques, dépendances, SLA, prestataires ICT ; validation des stratégies de sauvegarde (immutabilité, air‑gap).

  • Gouvernance opérationnelle, reporting exécutif, tableaux de bord et supports COMEX/COPIL.

Livrables Attendus (18 Mois)
  • Registre ICT, stratégie de résilience, documentation complète DORA.

  • Programme pluriannuel de tests & preuves associées.

  • PRA cyber validé, plans clean‑room, exercices de crise, RTO/RPO confirmés.

  • Politique de sauvegarde conforme DORA, architecture résiliente, feuille de route 3 ans.

Compétences Techniques
  • Cyber‑résilience, PRA/PCA, gestion de crise.

  • Réglementations : DORA, NIS2, ACPR, ISO 22301, 27001, 27035.

  • Sécurité : IAM/PAM, SOC, segmentation, sauvegardes immuables.

  • Risques ICT, infrastructures, cloud, virtualisation, sauvegardes.

Diriger, structurer et délivrer le programme de cyber‑résilience de l’organisation, en assurant l’alignement avec :

  • Les exigences réglementaires DORA (entrée en vigueur janvier 2025)

  • Un Plan de Reprise d’Activité (PRA) défini et orienté cybersécurité

  • Les cadres existants de sécurité, PCA/PRA et risques ICT

  • Les attentes de gouvernance interne et les engagements stratégiques cyber

Rôle transversal, opérationnel, garantissant la gouvernance, la cohérence et l’exécution de l’ensemble des actions nécessaires pour atteindre un niveau de cyber‑résilience mesurable et auditable.

Consultant Trend Micro (Endpoint & Workload Security)
consultant ssi
Île-de-France, France
25/2/2026
550 €/jour
Voir la mission >

Contexte : Administration de la protection des terminaux et des serveurs sur l'écosystème Trend Micro.

  • Périmètre technique :

    • Administration centrale via Apex One ou Vision One.

    • Maintien en condition opérationnelle des agents sur les postes de travail et serveurs.

    • Configuration des modules de protection (Machine Learning, Behavioral Analysis, DLP).

    • Investigation sur les alertes EDR/XDR et levée de doutes sur les menaces détectées.

    • Gestion de Deep Security pour les environnements virtualisés ou Cloud.

  • Livrables attendus :

    • Rapports d'état de santé du parc (compliance antivirus).

    • Compte-rendu d'investigation suite aux détections de menaces.

Administrateur Systeme /réseaux / Cybersécurité
administrateur ssi
Paris, France
25/2/2026
350 €/jour
Voir la mission >

Hello,

Voici le descriptif du poste de administrateur systéme/réseaux pour avancer ensemble si tu es en recherche actuellement:

  • Vous administrez les serveurs, postes de travail et équipements réseau

  • Vous garantissez le maintien en condition opérationnelle et pilotez la gestion des correctifs et des accès.

  • Vous déployez et supervisez les dispositifs de sécurité (firewall, VPN, EDR, filtrage messagerie) et assurez la surveillance proactive des alertes.

  • Vous définissez et testez les politiques de sauvegarde ainsi que les plans de reprise d’activité afin de sécuriser les données de l’entreprise.

  • Vous intervenez en cas d’incident de sécurité, analysez les causes et mettez en œuvre les actions correctives adaptées.

  • Tu as une formation Bac+3

  • Tu possèdes +8 Ans d’expérience en tant que admin systéme.

  • Tu as eu l’expérience similaire en PME/TPE et tu connais le domaine de la logistique

🏭 Secteur : Industrie
💶 Rémunération : jusqu’à 350 € HT / jour
⏳ Expérience : 8 minimum ans
📍 Localisation : Lyon Sud et NO TT (voiture obligatoire)
⚙️ Compétences techniques : windows 11, AD, azur AD, office 365
🎓 Formation : bac +3

Consultant GRC
consultant ssi
Paris, France
25/2/2026
650 €/jour
Voir la mission >
  • Accompagner les directions métiers (RH, Communication, Média) dans l’intégration des exigences SSI

  • Réaliser les analyses de risques (EBIOS / ISO 27005)

  • Définir le scoping sécurité des projets

  • Évaluer et formaliser les risques résiduels

  • Présenter les dossiers en comité des risques

  • Challenger les architectures proposées (Cloud, API, solutions SaaS)

  • Contribuer à la cartographie des risques

  • Assurer la cohérence avec le cadre de gouvernance SSI

  • Participer aux comités de validation et arbitrage

  • Maintenir un haut niveau de veille sur l’évolution des menaces

  • Piloter les due diligences sécurité fournisseurs

  • Analyser les dossiers de réponse sécurité

  • Auditer les prestataires critiques

  • Négocier et formaliser les clauses contractuelles sécurité

  • Garantir la conformité aux exigences du règlement Digital Operational Resilience Act (DORA)

  • Maîtrise des méthodologies d’analyse de risques :

    • ISO/IEC 27005

    • EBIOS Risk Manager

  • Bonne compréhension des architectures :

    • Cloud public / SaaS

    • API management

    • Interconnexions partenaires

  • Gestion des risques fournisseurs

  • Lecture et négociation de clauses contractuelles sécurité

  • Bonne connaissance des exigences réglementaires financières (notamment DORA)

Le client accorde une importance majeure à la dimension humaine. Les équipes sont dynamiques, soudées et évoluent dans une ambiance de travail particulièrement saine et collaborative, un équilibre que le client souhaite préserver et renforcer avec l’arrivée du futur collaborateur.

Expert sécurité Office 365 (H/F)
expert sécurité des iot
Paris, France
25/2/2026
440 €/jour
Voir la mission >

Expert sécurité O365, pour aider notre client sur deux couches de sécurité que nous souhaitons faire évoluer : AIP et DLP.

Nous avons déjà implémenté ces deux technologies lors de la souscription des licences E3 de manière très basique. Nous avons basculé sur des licences E5 récemment et souhaitons déployer les nouveaux modules dont nous disposons dorénavant et mettre en place un reporting sécurité pourtant sur le périmètre Office 365 dans un premier temps.

✓ Onboarding Accelerator : Information Protection : Accompagnement dans la prise en main du framework Microsoft Information Protection : Mise en place d’un reporting Sensitivity Labels Déploiement de l’auto-labelling avec établissement d’une règle de base définie avec l’équipe SSI Bonnes pratiques de mise en œuvre (accompagnement, communication, sensibilisation, etc.)

✓ Onboarding Accelerator : Data Loss Prevention (DLP) : Accompagnement sur la solution DLP, en tenant compte de nos cas d’usage actuels (gestion des postes

Identifier et classifier les informations sensibles au sein de votre organisation (abordé en partie dans AIP, voir la question des documents sur le serveur de fichier)

Monter en compétence des équipes Infra et SSI sur Microsoft Data Loss Prevention (DLP) Concevoir et déployer des politiques DLP, y compris les fonctionnalités avancées

Surveiller et analyser les alertes et incidents DLP à l’aide des outils disponibles dans les portails Microsoft Purview ou Microsoft Defender Ce n’est pas une liste exhaustive des sujets, nous aimerions bénéficier de conseils également de la part de l’expert sur ce qui est notamment mit en place sur des structures sécurisées.

Administrateur système & gestion de parc - (H/F)
administrateur ssi
Île-de-France, France
25/2/2026
550 €/jour
Voir la mission >

CONTEXTE DE LA MISSION :

Nous recherchons pour notre client Grand-Compte un administrateur système & gestion de parc. Dans un environnement IT hybride et critique, vous assurez l’exploitation, l’évolution, la sécurité et la disponibilité des systèmes d’information. Vous intervenez sur des environnements Windows et Linux, pilotez la gestion du parc informatique et garantissez le maintien en condition de sécurité des équipements (EDR, patch management, conformité).

MISSIONS PRINCIPALES :

  • Administrer et maintenir les serveurs du Système d’Information

  • Garantir la disponibilité et la performance des environnements

  • Exploiter et administrer la solution de gestion de parc informatique

  • Garantir l’exhaustivité et la fiabilité des informations

  • Gérer les services d’infrastructure : DNS, DHCP, AD, GPO, NTP, fichiers, impression

  • Automatiser les tâches récurrentes (Bash, PowerShell)

  • Administrer Microsoft 365 (Exchange Online, SharePoint, OneDrive, Teams)

  • Gérer Entra ID (Azure AD) : identités, MFA, accès conditionnels

PROFIL RECHERCHÉ :

  • Expérience entre 6 et 10 en tant qu'administrateur système & gestion de parc

  • Rigueur et sens du détail

  • Forte capacité d’analyse et de résolution de problèmes complexes

  • Autonomie et proactivité

  • Esprit d’équipe

  • Sens du service et communication claire

  • Capacité à documenter et transmettre les connaissances

COMPÉTENCES TECHNIQUES REQUISES :

SYSTÈMES :

  • Linux (administration avancée)

  • Windows Server (administration avancée)

  • Active Directory

  • Docker / Kubernetes

MICROSOFT :

  • Microsoft 365

  • Entra ID (Azure AD)

  • PowerShell

RÉSEAUX :

  • TCP/IP, VLAN, VPN

  • Notions de firewalling et sécurité réseau

SWING-ONE, nouvelle société qui réinvente le consulting, sur des valeurs d’intrapreneuriat, de coconstruction, de « grandir-ensemble ». Acteur engagé dans l’agilité, SWING-ONE, inscrit son développement dans un engagement sans limite auprès de ses clients et de ses équipes. Présent à Paris, la communauté SWING-ONE intervient dans des domaines aussi variés que la banque, l’assurance, l’industrie, le retail, l’énergie ou encore le luxe.


Ingénieur Cybersécurité SIEM EDR - Devops
analyste soc
Paris, France
25/2/2026
500 €/jour
Voir la mission >

En tant qu’analyste SOC / DevOps, vous aurez un rôle central dans la détection, l’analyse, l’investigation et la remédiation des incidents de sécurité, tout en accompagnant les équipes métiers et techniques dans un contexte à fortes contraintes de souveraineté, de conformité et de diffusion de l’information.

Votre rôle

Analyse, détection et investigation des incidents de sécurité

•           Analyser et traiter les alertes de sécurité

•           Gérer les demandes d’investigation émanant des différentes entités

•           Conduire les investigations techniques approfondies (connaissance du contexte et des infrastructures)

•           Assurer la remédiation opérationnelle des incidents, en lien étroit avec le manager SOC et les parties prenantes

Mise en place, administration et gestion des outils de sécurité

•           Mettre en œuvre des outils de sécurité (SOC, EDR, supervision, journalisation, etc.)

•           Les administrer et les maintenir en conditions opérationnelles

•           Participer activement à la construction et à l’évolution du SOC

•           Développer et ajuster les règles de détection et les cas d’usage sécurité

Accompagnement, conseil et sécurité dès la conception (Security by Design)

•           Diffuser les bonnes pratiques techniques

•           Partager les expertises internes

•           Assurer un rôle de sécurité by design, en intervenant dès les phases amont des projets (nouveaux outils, nouveaux proxys, nouvelles architectures)

 

Votre profil

Compétences techniques :

•           Analyse et investigation sécurité avancée

•           Bonne compréhension des infrastructures

•           Compétences systèmes (Linux, Windows, VMware) et réseaux (firewalls, sondes, audits de risques) et connaissance des référentiels réglementaires (ANSSI, CERT)

•           Utilisation des outils de sécurité : Cyberwatch, EDR (Tradix/Airforglam)

•           Expérience DevSecOps et bonnes connaissances DevOps

•           Administration et sécurisation Kubernetes

Qualités personnelles :

•           Capacité à conseiller, coordonner et communiquer efficacement

•           Approche pragmatique et vision transversale

•           Aptitude à gérer une situation de crise et incident

•           Sens de l’organisation, rigueur et capacité à gérer un projet

•           Curiosité et goût pour la veille technique

__________

Type de contrat : CDI ou portage ATLANSE Solutions

Niveau d’expérience : 5 ans d’expérience

Secteur : Secteur Public (Administration française)

PS: Une habilitation sera requise

Localisation : Paris

Langues : français et anglais professionnels exigés

__________

Pourquoi nous rejoindre ?

Rejoindre ATLANSE, c’est participer à une merveilleuse aventure dans une société à taille humaine, dynamique et en pleine croissance.

ATLANSE réunit des passionnés de nouvelles technologies qui partagent les mêmes valeurs que sont la diversité, le respect, la curiosité, la confiance, la passion et l’engagement.

ATLANSE favorise l’autonomie et la responsabilisation des collaborateurs pour créer les conditions nécessaires à l’expression du potentiel humain. 

Ingénieur Avant-Vente Services
avant-vente
Le Plessis-Robinson, Île-de-France
25/2/2026
550 €/jour
Voir la mission >

Rattaché(e) au Responsable Avant-Vente, vous êtes chargé(e) d’accompagner les équipes commerciales dans la qualification et la réponse aux besoins spécifiques des clients, en lien avec nos offres de services managés (Maintenance, Exploitation, Supervision, Gouvernance, SOC, etc.).



Dans le cadre de votre mission, vous serez amené(e) à :




  • Concevoir, structurer et formuler des offres de services sur mesure, adaptées aux exigences particulières de clients publics ou privés.

  • Analyser et qualifier les besoins des clients afin d’assurer la pertinence, la cohérence et l’adéquation des solutions proposées.

  • Rédiger et maintenir des documents techniques et commerciaux détaillés pour soutenir les offres de services.

  • Estimer et chiffrer avec précision les prestations en tenant compte des contraintes techniques, organisationnelles et économiques.

  • Participer à la définition des modèles de tarification et aux études de benchmarking pour garantir la compétitivité des offres.

  • Consolider les retours clients et internes afin d’identifier des axes d’amélioration et d’anticiper l’évolution du catalogue de services, en restant à l’écoute des tendances du marché.

  • Supporter les équipes commerciales lors des présentations, soutenances et rendez-vous clients, en valorisant efficacement nos offres.

  • Assumer le rôle de Bid Manager lorsque cela s’avère nécessaire, de la phase d’opportunité jusqu’à la finalisation de l’offre.

  • Transmettre clairement et structurément aux équipes techniques toutes les informations après signature, pour faciliter le démarrage des prestations.

  • Se positionner comme référent des offres de services au sein d’Exaprobe, et contribuer à la montée en compétences des équipes commerciales et avant-vente.

  • Promouvoir en interne l’offre de services, ses orientations technologiques, organisationnelles et tarifaires, ainsi que ses évolutions.

  • Partager les tendances technologiques du marché avec les équipes commerciales et avant-vente, en assurant une veille régulière.

  • Maintenir un haut niveau de connaissance sur les offres partenaires, les infrastructures SOC et Services, ainsi que les dispositifs de sous-traitance.

  • Assurer une formation continue sur les outils et environnements utilisés dans le cadre des offres de services.

  • Effectuer une veille active auprès des éditeurs et partenaires, en suivant les évolutions technologiques, les nouvelles fonctionnalités, les modèles commerciaux et les politiques tarifaires.

  • Participer aux parcours de certification nécessaires (avant-vente ou commercial), en fonction des offres et des partenaires.

  • Représenter l’entreprise lors d’événements clients, éditeurs, partenaires et secteurs métiers, afin de renforcer la visibilité de nos offres et d’alimenter la veille marché.

Profil recherché :


Vous détenez une formation de niveau Bac+2 à Bac+5 et possédez une expérience minimale de 2 ans dans une fonction d’avant-vente ou dans la gouvernance de contrats de services, principalement dans les secteurs du support, de la maintenance ou de l’exploitation.



Les compétences clés suivantes sont indispensables :



  • Une connaissance approfondie des produits ou solutions de l’entreprise, ainsi que des tendances et évolutions technologiques pertinentes.

  • Une maîtrise de la suite Microsoft Office, avec un niveau avancé sur Excel et une bonne maîtrise de Word.

  • Maîtrise de l’anglais, tant à l’oral qu’à l’écrit.



Vous êtes curieux(se) et dynamique, doté(e) d’un excellent relationnel ainsi que de solides compétences rédactionnelles. Parlant aussi un anglais professionnel, vous savez communiquer efficacement dans un environnement bilingue.



Vous aspirez à évoluer dans un contexte à taille humaine, en forte croissance, innovant et orienté vers les technologies de pointe du marché.

Consultant Cybersécurité – IAM
expert iam
Lille, Hauts-de-France
25/2/2026
550 €/jour
Voir la mission >


Code profil : FR-8.11.3

Accompagner la sécurisation des produits de gestion des identités et renforcer durablement leur posture de sécurité.

Accompagnement structuré à la montée en sécurité des produits IAM (Identity & Access Management), avec mise en œuvre concrète des leviers de protection, de détection et de résilience.

Au sein d’une équipe cybersécurité transverse, le consultant intervient comme garant de l’activation, de l’animation et de l’efficacité des fonctionnalités de sécurité sur l’ensemble du périmètre IAM.

La mission ne consiste pas à développer les produits, mais à exploiter pleinement leurs capacités de sécurité afin de réduire les risques de compromission d’identités et d’accès non autorisés.

1. Animation de la posture de sécurité & Hardening

  • Évaluation continue du niveau de sécurité des solutions IAM

  • Mise en œuvre des bonnes pratiques de configuration et de durcissement

  • Suivi des plans d’actions correctifs

2. Stratégie MFA & Gouvernance des accès

  • Définition et optimisation des stratégies MFA

  • Renforcement des contrôles d’accès et gestion des privilèges

  • Amélioration des processus de gouvernance IAM

3. Pilotage de la détection & Observabilité

  • Supervision des événements de sécurité liés aux identités

  • Exploitation des logs et intégration avec les outils de détection

  • Coordination avec les équipes SOC si nécessaire

4. Résilience cyber & continuité

  • Contribution aux plans de reprise et de continuité d’activité

  • Tests de robustesse et scénarios de crise

5. Pilotage du traitement de la dette technique

  • Identification des vulnérabilités (scanners, audits)

  • Priorisation et suivi de la remédiation

  • Amélioration continue des standards de sécurité

  • GCP – Confirmé (Important)

  • Scanners de vulnérabilités – Confirmé (Souhaitable)

  • LDAP – Confirmé (Souhaitable)

  • Solide culture IAM et sécurité des identités

  • Français courant – Impératif

  • Anglais professionnel – Impératif

Mission orientée sécurité opérationnelle, posture IAM et réduction concrète des risques cyber liés aux identités.

Incident Response & Investigation Numérique
incident manageur
Paris, France
25/2/2026
500 €/jour
Voir la mission >

🎯 Mission – Incident Response & Investigation Numérique (Paris)

Gestion des incidents de sécurité complexes (niveau 3)

Analyse d’attaques avancées (APT, mouvements latéraux, exfiltration de données)

Coordination des actions de confinement et d’éradication en situation de crise

Réalisation de campagnes de Threat Hunting (recherche proactive d’IoC)

Corrélation des logs via Cortex XDR (réseau, endpoints, cloud)

Identification des vecteurs d’intrusion et des chemins de compromission

🧪 Investigation Numérique (Forensics)

Acquisition et réservation de preuves numériques (mémoire vive, images disque)

Respect des procédures de chaîne de conservation

Analyse post-mortem et reconstruction de timeline d’attaque (Windows / Linux / Cloud)

Analyse de premier niveau de malwares et scripts malveillants (reverse engineering basique)

👤 Profil recherché

Minimum 5 ans d’expérience en cybersécurité (SOC / IR / Forensics)

Expérience confirmée en Incident Response niveau 3

Maîtrise de Cortex XDR

Compétences solides en Threat Hunting

Connaissances en investigation numérique (acquisition mémoire / disk imaging / timeline analysis)

Bases en reverse engineering malware

Bonne compréhension des environnements Windows, Linux et Cloud

Capacité à piloter des incidents critiques

Anglais intermédiaire

Poste basé à Paris

👤 Profil recherché

Minimum 5 ans d’expérience en cybersécurité (SOC / IR / Forensics)

Expérience confirmée en Incident Response niveau 3

Maîtrise de Cortex XDR

Compétences solides en Threat Hunting

Connaissances en investigation numérique (acquisition mémoire / disk imaging / timeline analysis)

Bases en reverse engineering malware

Bonne compréhension des environnements Windows, Linux et Cloud

Capacité à piloter des incidents critiques

Anglais intermédiaire

Poste basé à Paris

🎯 Mission – Incident Response & Investigation Numérique (Paris)

Gestion des incidents de sécurité complexes (niveau 3)

Analyse d’attaques avancées (APT, mouvements latéraux, exfiltration de données)

Coordination des actions de confinement et d’éradication en situation de crise

Réalisation de campagnes de Threat Hunting (recherche proactive d’IoC)

Corrélation des logs via Cortex XDR (réseau, endpoints, cloud)

Identification des vecteurs d’intrusion et des chemins de compromission

🧪 Investigation Numérique (Forensics)

Acquisition et réservation de preuves numériques (mémoire vive, images disque)

Respect des procédures de chaîne de conservation

Analyse post-mortem et reconstruction de timeline d’attaque (Windows / Linux / Cloud)

Analyse de premier niveau de malwares et scripts malveillants (reverse engineering basique)

Analyste Cybersécurité confirmé / Junior - Anglais fluent
analyste soc
Nanterre, Île-de-France
25/2/2026
480 €/jour
Voir la mission >

4 à 5 ans minimum Expérience réelle en CSIRT ou SOC Capacité à gérer des incidents de sécurité en autonomie Communication claire (FR + EN, italien bonus)

Analyse d’alertes sécurité Analyse de mails suspects (phishing) Investigation technique Analyse de logs Analyse de malware

Prise en main EDR Traitement d’alertes SIEM

🛠 Stack technique recherchée SIEM : ElasticSearch EDR : Tanium SOAR : orchestration phishing ServiceNow : gestion des tickets Analyse malware / logs

 Prestations demandées

La mission d'Analyste CSIRT consiste en : Réponse aux incidents de sécurité par le canal humain : - En prenant en compte des alertes transmises par d’autres équipes

- En analysant les e-mails suspects transmis via les outils d'automatisation et d'orchestration

- En accompagnant les collaborateurs pour tous les sujets relatifs à la sécurité des systèmes d'information Réponse aux incidents de sécurité par le canal technique :

- En analysant les logs, les malware, ..

- En prenant en main un EDR

- En investiguant les alertes remontées par les outils de détection

- En contribuant aux investigations des équipes locales Les compétences et expérience attendues sont :

- Connaissance des SIEM (Elastic Search) + EDR (Tanium) + SOAR pour le traitement du phishing

- Connaissance des outils de gestion des tickets (ServiceNow) + construction de statistiques

- Maîtrise du français et de l'anglais oral et écrit (l'italien est un plus)

- 4/5 ans ou plus d’expérience dans un CSIRT comparable

🛠 Stack technique recherchée SIEM : ElasticSearch EDR : Tanium SOAR : orchestration phishing ServiceNow : gestion des tickets Analyse malware / logs

4 à 5 ans minimum Expérience réelle en CSIRT ou SOC Capacité à gérer des incidents de sécurité en autonomie Communication claire (FR + EN, italien bonus)

Ingénieur Cybersécurité – RUN & MCO/MCS H/F
ingénieur cybersecurité
Bordeaux, Nouvelle-Aquitaine
25/2/2026
450 €/jour
Voir la mission >

🌟 Quel sera ton poste ? 🌟

💼 Poste : Ingénieur Cybersécurité – RUN & MCO/MCS H/F
📍 Lieu : Bordeaux
🏠 Télétravail : Flexible
📝 Contrat : CDI ou Portage

👉 Contexte client :

Tu rejoins un grand acteur national, qui renforce son dispositif cybersécurité en structurant son activité RUN Cyber.

Au sein de l’équipe Sécurité, tu interviendras en pilotage et maintien en conditions opérationnelles et de sécurité de l’ensemble des solutions cyber.
L’objectif : surveiller, analyser, maintenir, mettre à jour et sécuriser en continu l’environnement, tout en contribuant à l’amélioration continue du SOC, de l’IAM et des dispositifs de protection.

Tu travailleras au cœur des outils de sécurité critiques du groupe, dans un environnement multi‑cloud (AWS / Azure) et multi‑solutions, avec une forte exigence de fiabilité, de réactivité et de maîtrise des incidents.

Tu auras pour missions de :

  • Surveiller les incidents de cybersécurité et en assurer le traitement de niveau 2.
  • Assurer le RUN, la MCO et la MCS des outils cybersécurité.
  • Maintenir et mettre à jour l’ensemble des solutions de protection : filtrage, SIEM, EDR, IAM, CASB, sécurité cloud…
  • Analyser les alertes remontées par les outils (SIEM, EDR, NDR, anti‑phishing…).
  • Contribuer à l'amélioration continue des règles de détection, tableaux de bord et flux de surveillance.
  • Participer au durcissement, aux plans d’action sécurité et à l’intégration de nouvelles solutions.
  • Mettre à jour la documentation technique, les procédures d’exploitation et les consignes d’escalade.
  • Être un point de relais entre les équipes Infrastructure, Réseau, Cloud et Cybersécurité.

    🧰 Stack technique :
  • Protection & détection :
    VadeSecure, Crowdstrike, Kaspersky EDR, Carbon Black, Vectra (NDR), Umbrella Cisco, Fortigate, CloudFlare, Datadom, Cortex, CyberInt, Varonis.
  • SIEM / Monitoring :
    Splunk SIEM.
  • IAM & Administration sécurité :
    Azure AD Dashboard, IAM, Admin Sécu O365, Azure PurView.
  • Vulnérabilités :
    Qualys VMDR.
  • Cloud :
    AWS, Azure.

🌟Ce qui fera de toi notre prochaine pépite Sydienne🌟

  1. Une première expérience réussie en RUN Cybersécurité, MCO/MCS ou opérations SOC/N2.
  2. Maîtrise d’outils de sécurité : EDR, NDR, SIEM, IAM, Qualys, Fortigate, Umbrella, CloudFlare, Varonis, VadeSecure…
  3. À l’aise avec le traitement et l’analyse d’incidents sécurité.
  4. Connaissance des environnements Azure / O365, idéalement AWS.
  5. Rigueur, sens du service, proactivité et capacité à travailler en transverse.

Alors, si tu es prêt(e) à relever le défi et à rejoindre une équipe motivée, curieuse et passionnée, n’hésite plus et postule, tu deviendras peut-être la prochaine pépite de la team Infrastructure Management ! 🙂

🌟 Le process de recrutement avec la team RH 🌟

  • Étape 1 : Premier échange téléphonique avec un/une chargé(e) de recrutement du Groupe :
  • Étape 2 : Rencontre physique ou visio avec notre Ingénieur d'affaires :
  • Étape 3 : Si ton profil matche, nous enverrons ton dossier de compétences au client.
  • Étape 4 : Rencontre physique ou visio avec le client.

Qu’il y ait match ou pas match, nous ne manquerons pas de te tenir au courant. 🙂

🌟La vie chez SYD🌟

  • Trois grandes valeurs que nous faisons tous vivre au quotidien : Solidarité, Respect, Intégrité.
  • Les évènements : Séminaire d'intégration à ton arrivée, séminaire annuel dans un lieu secret, séminaire d'équipe, arbre de Noël, soirées d'été, évènements sportifs... Toutes les occasions sont bonnes pour se retrouver et passer du temps ensemble.
  • La fondation SYD : Dans le cadre de notre engagement sociétal, nous avons créé en 2011 une fondation sur laquelle nous versons, chaque année, 10 % du résultat du Groupe pour financer des projets proposés et portés par les collaborateurs.
  • Un suivi régulier avec la team RH et les commerciaux tout au long de la mission.
  • La transparence : Pas de secret, tu seras informé dès le début du process du nom du client.

🌟Les petits plus 🌟

  • Les tickets restaurants
  • Les chèques-cadeaux
  • La prime de participation
  • La prime vacances
  • Un équilibre pro/perso grâce au télétravail
  • 7 jours offerts en plus des 25 jours de congés

🌟 À propos du groupe SYD 🌟

Nous intervenons autour de 6 domaines d'expertise : intégration de solutions métiers, Conseil & Pilotage, Développement web & mobile, Data & IA, Infrastructure, Cloud & Cyber, RSE & Numérique Responsable.

Chez SYD, les relations humaines sont guidées par trois valeurs essentielles qui façonnent notre façon de vivre et de travailler ensemble au quotidien : RESPECT, SOLIDARITÉ et INTÉGRITÉ.

Implantés dans le Grand Ouest, nous sommes présents à Nantes, Paris, Niort, Brest, Bordeaux et Rennes.

Et parce que la RSE est inscrite dans notre ADN depuis le premier jour, nous sommes fiers d'être certifiés entreprise exemplaire par l'AFNOR, selon la norme ISO 26000.

Consulting GRC - Travaux de RUN sur les activités RSSI
assistant rssi
Toulouse, Occitanie
25/2/2026
500 €/jour
Voir la mission >

Contexte :

 Travaux de RUN sur les activités RSSI -LOD2 - Line Of Defense de niveau 2

MISSIONS
- Organisation, pilotage, logistique, suivi, gestion opérationnelle du plan de sensibilisation à la Cyber, reporting et TDB  
- Réalisation de contrôles permanents de Niveau 2 sur des politiques de risk IT dont la Cyber, reporting 
- Traitement opérationnel de sollicitations, alertes, dérogations relevant du RSSI  

Secondairement et selon les besoins, contribution aux autres activités sous responsabilité RSSI  SI.

PROFIL & EXIGENCES

OBLIGATOIRE : BAC + 5
OBLIGATOIRE : grande RIGUEUR, qualité des livrables (car reporting à destination du CDG), autonomie, dynamisme.
Expertises spécifiques : 

Bonnes connaissances SSI et risk IT - expériences dans le domaine
Expérience en activités de RUN SSI GOUVERNANCE

Expertises spécifiques : 

Bonnes connaissances SSI et risk IT - expériences dans le domaine
Expérience en activités de RUN SSI GOUVERNANCE

Autonomie, dynamisme.

Contexte :

 Travaux de RUN sur les activités RSSI -LOD2 - Line Of Defense de niveau 2
- Organisation, pilotage, logistique, suivi, gestion opérationnelle du plan de sensibilisation à la Cyber, reporting et TDB  
- Réalisation de contrôles permanents de Niveau 2 sur des politiques de risk IT dont la Cyber, reporting 

RSSI H/F
manageur ssi
Toulouse, Occitanie
25/2/2026
550 €/jour
Voir la mission >

Basée à Lille, Lyon, Nantes, Grenoble, Marseille, Paris et Bruxelles, Insitoo Freelances est une société du groupe Insitoo, spécialisée dans le placement et le sourcing des Freelances IT et Métier. Depuis 2007, Insitoo Freelances a su s’imposer comme une référence en matière de freelancing par son expertise dans l’IT et ses valeurs de transparence et de proximité. Actuellement, afin de répondre aux besoins de nos clients, nous recherchons un RSSI H/F à Toulouse, France.


Les missions attendues par le RSSI H/F :

Travaux de RUN sur les activités RSSI

- Organisation, pilotage, logistique, suivi, gestion opérationnelle du plan de sensibilisation à la Cyber, reporting et TDB (5500 collaborateurs)

- Réalisation de contrôles permanents de Niveau 2 sur des politiques de risk IT dont la Cyber, reporting

- Traitement opérationnel de sollicitations, alertes, dérogations relevant du RSSI

Secondairement et selon les besoins, contribution aux autres activités sous responsabilité RSSI BPCE SI.

Bonnes connaissances SSI et risk IT - expériences dans le domaine

Expérience en activités de RUN SSI GOUVERNANCE

Basée à Lille, Lyon, Grenoble et Bruxelles, Insitoo Freelances est une société du groupe Insitoo, spécialisée dans le placement et sourcing des Freelances IT et Métier. Nous accompagnons au quotidien les entreprises dans leurs projets de transformation informatique et fonctionnelle en leur dénichant de nouveaux talents indépendants.

Depuis 2007, Insitoo Freelances a su s’imposer comme une référence en matière de freelancing par son expertise dans l’IT et ses valeurs de transparence et de proximité.

Faites confiance à Insitoo pour trouver votre prochaine mission freelance !

Chez Insitoo, nous avons une certitude : notre métier est bien plus que de la mise en relation, c’est un véritable partenariat.

Entreprises • Nous vous facilitons l’accès à de nouveaux talents en mettant en avant leurs compétences et leurs recommandations vérifiées.

Freelances • Nous boostons vos atouts grâce à notre connaissance de votre parcours, notre suivi personnalisé de vos missions et vos recommandations en ligne.

Consultant Cybersécurité
consultant ssi
Île-de-France, France
25/2/2026
580 €/jour
Voir la mission >


Descriptif du poste

Le Bénéficiaire souhaite une prestation d'accompagnement dans l'objectif d'assurance de pilotage et le déploiement de la Cybersécurité du Groupe.

Le programme Cybersécurité Groupe a pour but définition des priorités, une roadmap et un niveau de maturité ou de déploiement par rapport à un Framework cyber interne pour répondre aux enjeux suivants : Lutte contre le cybercrime et le cyberterrorisme; Garantie de la confiance et la satisfaction des clients; et Développement de la banque et sa transformation digitale.


Missions

  • Evaluation de la cybersécurité des entités du Groupe sur de nombreuses thématiques (SOC, Cloud, Application Security...);

  • Accompagnement et support des entités sur le programme cybersécurité;

  • Elaboration de support et participation aux comités cybersécurité;

  • Contribution au maintien du référentiel de cybersécurité du Groupe;

  • Industrialisation du suivi, des reportings;

  • Contribution aux revues sur site (audit ponctuel);

  • Contribution à la communication du programme (conférence,...);

  • Contribution à toute autre tâche du programme (évolutions du programme, etc.).


Profil recherché

Une expérience en continuité IT est un plus.

VISIAN est une société de conseil spécialisée autour de l'innovation, la conception produit, le développement et la data.

Dans le cadre de nos projets clients, nous recherchons un Consultant Cybersécurité

Consultant cybersécurité expert LDAP
expert iam
Lille, Hauts-de-France
25/2/2026
550 €/jour
Voir la mission >

Au sein de l'équipe cybersécurité Global Tech, vous êtes le garant de l'activation, de l'animation et de l'efficacité des fonctionnalités de sécurité sur l'ensemble du périmètre IAM. Votre mission n'est pas de développer le produit, mais d'exploiter ses leviers de sécurité pour protéger le groupe contre les compromissions d'identités.

Principale mission:
- Animation de la Posture de Sécurité & Hardening
- Stratégie MFA et Gouvernance des Accès
- Pilotage de la Détection et de l'Observabilité
- Résilience Cyber et Plan de Reprise
- Pilotage du Traitement de la Dette Technique


Compétences techniques

GCP - Confirmé - Important
Scanner de vulnérabilité - Confirmé - Souhaitable
LDAP - Confirmé - Souhaitable

Au sein de l'équipe cybersécurité Global Tech, vous êtes le garant de l'activation, de l'animation et de l'efficacité des fonctionnalités de sécurité sur l'ensemble du périmètre IAM. Votre mission n'est pas de développer le produit, mais d'exploiter ses leviers de sécurité pour protéger le groupe contre les compromissions d'identités.

Principale mission:
- Animation de la Posture de Sécurité & Hardening
- Stratégie MFA et Gouvernance des Accès
- Pilotage de la Détection et de l'Observabilité
- Résilience Cyber et Plan de Reprise
- Pilotage du Traitement de la Dette Technique


Compétences techniques

GCP - Confirmé - Important
Scanner de vulnérabilité - Confirmé - Souhaitable
LDAP - Confirmé - Souhaitable

Consultant CyberArk
expert iam
Le Mans, Pays de la Loire
25/2/2026
690 €/jour
Voir la mission >

🚀 Mission : Consultant Expert CyberArk (H/F) – Freelance

Nous recherchons un Consultant Cybersécurité expert CyberArk pour accompagner un projet stratégique de déploiement et d’industrialisation d'une solution de gestion des accès à privilèges (PAM).

Votre rôle sera d'être le pont technique entre l'éditeur, les équipes projet et les administrateurs finaux pour garantir une adoption réussie et une mise en production sécurisée.

🎯 Vos responsabilités

En collaboration directe avec le Chef de Projet et les équipes internes, vous interviendrez sur les axes suivants :

Expertise & Conseil : Apporter un appui technique sur l'architecture (supervision, sauvegarde, exploitation) et les fonctionnalités de la solution CyberArk PAS.

Onboarding & Accompagnement : Piloter l'intégration du premier lot de 100 administrateurs et animer les réunions avec les différentes parties prenantes.

Industrialisation : Automatiser la création des coffres, gérer les habilitations et l’intégration avec l’Active Directory (AD).

Run & Maintenance : Définir et tester les procédures d’exploitation critiques (procédure "Bris de glace", montées de version, maintenance).

Documentation : Rédiger les livrables techniques, les procédures d'exploitation et les supports d'accompagnement pour les utilisateurs.

🛠 Profil recherché

Expertise technique : Vous justifiez d'une première expérience réussie et significative dans l'intégration et la mise en production de CyberArk PAS.

Compétences transverses : Maîtrise de l'architecture système (sauvegarde, supervision) et des problématiques d'automatisation.

Soft Skills : Excellente communication pour animer des ateliers, pédagogie pour l'onboarding et capacité rédactionnelle pour la documentation technique.

Consultant Sécurité Réseau Firewall/WAF
consultant ssi
Île-de-France, France
25/2/2026
610 €/jour
Voir la mission >

Contexte : Maintien en Condition de Sécurité (MCS) et évolution des infrastructures de périmètre.

Périmètre technique :

Gestion et administration des Firewalls (Palo Alto, Fortinet ou Cisco).

Configuration des politiques de filtrage et règles de NAT/VPN.

Gestion des sondes IPS/IDS (détection et blocage d'intrusions).

Administration et mise à jour des règles WAF pour la protection des flux Web.

Livrables attendus :

Schémas d'architecture réseau mis à jour.

Rapports d'analyse d'incidents de flux.

Mise en production de nouvelles politiques de sécurité.

Expert Sécurité CyberArk
expert iam
Sarthe, France
25/2/2026
640 €/jour
Voir la mission >

Participer à la mise en œuvre et au déploiement de la solution CyberArk au sein du client.

Dans ce cadre, voici ce qui est attendu :

  • Accompagner les équipes techniques dans l’implémentation de la solution et favoriser son appropriation par les administrateurs ;

  • En coordination avec le chef de projet, l’éditeur et les équipes internes :

    • Animer les réunions avec l’ensemble des parties prenantes (éditeur, prestataires, administrateurs) ;

    • Piloter l’onboarding du premier lot d’administrateurs (environ 100 comptes cibles) ;

    • Apporter un conseil sur les aspects d’architecture (supervision, sauvegarde, exploitation) ;

    • Industrialiser l’administration de la solution : gestion des habilitations, automatisation de la création des coffres, intégration et gestion de l’Active Directory ;

    • Formaliser et tester les procédures d’exploitation (bris de glace, maintenance, montées de version) ;

    • Fournir une expertise fonctionnelle et technique sur CyberArk (implémentation, paramétrage, support aux administrateurs) ;

    • Produire les livrables associés (procédures, documentation technique, supports d’accompagnement utilisateurs).

Ingénieur Cyberark
ingénieur cybersecurité
Île-de-France, France
25/2/2026
550 €/jour
Voir la mission >

Dans le cadre du renforcement de son dispositif de sécurité, notre client – un grand groupe bancaire – recherche un Ingénieur CyberArk expérimenté pour intervenir en support niveau 3 sur son infrastructure de gestion des accès à privilèges (PAM).

Vous intégrerez une équipe sécurité dédiée aux environnements critiques et serez le référent technique sur la solution CyberArk.

  • Assurer le support N3 sur la plateforme CyberArk (gestion des incidents complexes et critiques)

  • Analyser et résoudre les problématiques avancées liées aux coffres, safes, policies et comptes privilégiés

  • Gérer les incidents de production et contribuer aux cellules de crise si nécessaire

  • Assurer le maintien en condition opérationnelle (MCO) et l’optimisation de la plateforme

  • Participer aux mises à jour, patching et évolutions de la solution

  • Rédiger la documentation technique et les procédures d’exploitation

  • Collaborer avec les équipes infrastructure, sécurité, IAM et production

  • Participer aux audits de sécurité et aux contrôles réglementaires (contexte bancaire)

  • Être l’interlocuteur privilégié des équipes CyberArk globales (anglais requis)

  • Formation Bac+5 en informatique / cybersécurité

  • Minimum 5 ans d’expérience en sécurité des systèmes d’information

  • Expérience significative sur la solution CyberArk en environnement critique

  • Expérience avérée en support niveau 3

  • Expérience dans un environnement bancaire ou grand compte fortement appréciée

  • Anglais courant (écrit et oral obligatoire)

  • Certification officielle CyberArk Sentry / CDE

  • Environnement bancaire

  • Infrastructure hautement sécurisée

  • Interaction avec équipes sécurité globales

Expert Sécurité- Cyberark
expert iam
Le Mans, Pays de la Loire
25/2/2026
600 €/jour
Voir la mission >

Contexte : 

Contribuer à la mise  en œuvre et au déploiement de Cyberark .

 MISSIONS

Accompagner les équipes techniques à mettre en œuvre la solution et de faciliter l’adoption des administrateurs.
En lien avec le chef de projet, l’éditeur et l’équipe interne :
-    Animer les réunions avec les différentes parties prenantes (éditeur, prestataires, administrateurs) ;
-    Accompagner le OnBoarding du premier lot d’administrateurs (cible 100 administrateurs) ;
-    Conseiller sur les sujets d’architecture (supervision, sauvegarde, exploitation) ; 
-    Industrialiser l’administration de la solution (habilitations, automatisation de la création des coffres, gestion de l’AD)
-    Décrire et éprouver les procédures d’exploitation (bris de glace, maintenance, montées de version) ;
-    Apporter son expertise sur la solution CyberArk (implémentation, fonctionnalités, répondre aux questions des administrateurs) ;
-    Produire des livrables (procédures, documentation technique ; accompagnement des utilisateurs) ;
Avoir une première expérience réussie d’intégration et de mise en production de la solution CyberArk PAS.

Avoir une première expérience réussie d’intégration et de mise en production de la solution CyberArk PAS.

Apporter son expertise sur la solution CyberArk (implémentation, fonctionnalités, répondre aux questions des administrateurs) ;

Contexte : 

Contribuer à la mise  en œuvre et au déploiement de Cyberark .

 MISSIONS

Accompagner les équipes techniques à mettre en œuvre la solution et de faciliter l’adoption des administrateurs.

Expert CyberArk
expert iam
72000, Le Mans, Pays de la Loire
25/2/2026
550 €/jour
Voir la mission >

Dans le cadre du déploiement de la solution CyberArk au sein de l’entreprise, vous interviendrez en tant que spécialiste pour accompagner la mise en œuvre de la solution, faciliter son adoption par les équipes techniques et sécuriser l'ensemble des étapes du projet.

Vous serez intégré(e) aux équipes internes et travaillerez en étroite collaboration avec le chef de projet, l’éditeur CyberArk et les administrateurs techniques.
Vos principales missions seront les suivantes :

Accompagnement du déploiement
  • Accompagner les équipes techniques dans la mise en œuvre opérationnelle de CyberArk.

  • Faciliter l’appropriation de la solution par les administrateurs.

Coordination et pilotage
  • Animer les réunions avec l’ensemble des parties prenantes : éditeur, prestataires, équipes techniques internes.

  • Suivre le déploiement et l’avancement en lien avec le chef de projet.

Onboarding des administrateurs
  • Accompagner l’intégration du premier lot d’environ 100 administrateurs dans la solution.

  • Gérer la montée en compétence et répondre aux questions liées à l’utilisation de CyberArk.

Conseil et expertise technique
  • Apporter un support sur les sujets d’architecture : supervision, sauvegarde, exploitation.

  • Proposer des solutions d’industrialisation : gestion des habilitations, automatisation de la création des coffres, intégration Active Directory.

Procédures et documentation
  • Décrire, formaliser et tester les procédures d’exploitation : bris de glace, maintenance, montées de version…

  • Produire l’ensemble des livrables : documentation technique, guides utilisateurs, procédures d’exploitation.

Compétences techniques
  • Première expérience réussie d’intégration, de mise en production ou d’exploitation de la solution CyberArk PAS.

  • Connaissances des mécanismes suivants : gestion des coffres, gestion des comptes privilégiés, automatisation, intégration AD, supervision.

  • Compréhension des environnements d’infrastructure et de sécurité (supervision, sauvegardes, exploitation).

Compétences professionnelles
  • Capacité à animer des réunions et coordonner plusieurs acteurs (éditeur, prestataires, équipes internes).

  • Aptitude à rédiger des procédures claires et fiables.

  • Rigueur, méthodologie, sens de l’organisation.

  • Capacité à accompagner et former des administrateurs techniques.

Qualités personnelles
  • Très bon relationnel et sens du service.

  • Capacité d’adaptation et pédagogie.

  • Esprit d’analyse et sens de la résolution de problème.

Infotel Conseil accompagne depuis plus de 40 ans les Directions Informatiques et Métiers des grandes entreprises (Airbus, BNP Paribas, Banque de France, BPCE, Air France, Arkéa, Stellantis, etc.).
Le groupe compte aujourd’hui plus de 3 100 collaborateurs répartis en France (Paris, Toulouse, Lyon, Bordeaux, Lille, Rennes, Nantes, etc.) et à l’international (UK, Monaco, Allemagne, US, Canada, Inde, Maroc).
En 2024, Infotel a réalisé un chiffre d’affaires de 294,8 M€.

Infotel Conseil, expert des projets IT, accompagne ses clients dans la gestion, la transformation et l’évolution de leur patrimoine informatique.

Nous rejoindre au Mans, c’est…

  • Intégrer une agence à taille humaine, installée dans un environnement de travail agréable.

  • Bénéficier d’un accompagnement personnalisé pour atteindre vos objectifs professionnels et évoluer selon vos ambitions.

  • Rejoindre une équipe dynamique, solidaire et enthousiaste.

  • Participer à des moments conviviaux tout au long de l’année : événements internes, afterworks, ateliers, rencontres d’équipe…

Nous avons hâte de découvrir votre candidature !

Aucun résultat

Il n'y a aucun résultat correspond à cette recherche