Trouver une mission
Trouvez votre prochaine mission dans votre domaine d’expertise parmi des annonces mises à jour quotidiennement. Nous indexons uniquement les missions freelances en cyber des principales plateformes : Indeed, Freework, LinkedIn, ....
Rôle
Nous recherchons un Analyste SOC pour rejoindre notre Centre de Cyberdéfense. Il/Elle sera chargé(e) de protéger le Groupe en détectant et en répondant aux incidents de cybersécurité. Les menaces de sécurité ont considérablement augmenté ces dernières années, et les organisations font face à un paysage de menaces de plus en plus complexe.
Il/Elle aura l’opportunité de travailler au sein d’une équipe hautement dynamique et motivée, utilisant des solutions de sécurité de haut niveau.
L’Analyste SOC sera rattaché(e) au Responsable SOC.
En tant qu’Analyste SOC Niveau 2 au sein du Centre de Cyberdéfense, vous serez amené(e) à :
Participer à un environnement SOC 24h/24 et 7j/7 reposant sur un modèle « follow the sun » ;
Analyser, contextualiser et surveiller les alertes de sécurité provenant de différentes plateformes de sécurité avancées ;
Diagnostiquer efficacement les événements de sécurité, enquêter, communiquer les conclusions et remonter les incidents selon les procédures internes ;
Traiter et gérer les demandes liées aux services de sécurité tels que les requêtes des filiales/parties prenantes ou l’analyse de fichiers malveillants/suspects ;
Fournir un support en Réponse à Incident (IR) lorsqu’une analyse confirme un incident exploitable.
Contribuer à l’amélioration continue de la posture du SOC :
Optimiser les Cas d’Usage SOC ;
Concevoir, maintenir et améliorer en continu les playbooks SOC, les procédures opérationnelles standard (SOP), les processus et les lignes directrices.
Apprendre, évoluer et se développer au sein de l’équipe Blue Team :
Participer à des sessions de threat hunting avec l’équipe CTI ;
Prendre part à des exercices de simulation d’incident ;
Collaborer étroitement avec le SOC RUN Lead pour l’amélioration continue du service ;
Soutenir le Responsable et le Manager dans diverses tâches et projets.
Ces activités ne sont pas exhaustives et peuvent évoluer selon les besoins opérationnels.
Votre profil correspond aux critères suivants :
Diplôme de niveau Licence/Bachelor en Informatique, Ingénierie Informatique, Sécurité IT ou domaine équivalent, ou expérience démontrée équivalente ;
Profil technique avec au moins 3 ans d’expérience pertinente en tant qu’analyste en cybersécurité ou au sein d’un SOC ;
Expérience dans un Centre d’Opérations de Sécurité, en analyse d’événements réseau et/ou en analyse de menaces ;
Connaissance de diverses méthodologies de sécurité et solutions techniques de protection ;
Expérience dans l’analyse de données issues d’outils de supervision de cybersécurité (plateformes SIEM / SOAR), logs hôtes et réseaux, journaux de pare-feu, de systèmes IPS/IDS et passerelles de sécurité mail ;
Connaissance des principes et pratiques couramment admis en sécurité de l’information, ainsi que des techniques utilisées par les attaquants pour identifier les vulnérabilités, accéder de manière non autorisée, élever leurs privilèges et compromettre des données sensibles ;
Solide compréhension des concepts des opérations de sécurité : défense périmétrique, gestion des terminaux, prévention de fuite de données (DLP), analyse de la kill chain et indicateurs de sécurité ;
Connaissance des vecteurs d’attaque courants aux différents niveaux ;
Maîtrise du Cyber Kill Chain Model et de la matrice MITRE ATT&CK ;
Une expérience dans le domaine du transport/de la logistique est un atout ;
Des compétences en programmation (Python) sont appréciées.
Vous possédez également les qualités suivantes :
Forte motivation et esprit d’apprentissage ;
Autonomie et attitude proactive ;
Excellente compréhension des journaux de sécurité des équipements ;
Esprit d’analyse et de synthèse ;
Grande capacité à collaborer avec la direction, les équipes métiers, fonctionnelles et techniques ;
Discrétion et respect de la confidentialité des informations sensibles.
Consultant Cybersécurité Sénior
Objectif de la mission
Apporter un soutien opérationnel et stratégique, dans la production de livrables structurants et la coordination des activités transverses de cybersécurité.
Principales activités
Rédaction de supports, comptes rendus et notes stratégiques ;
Contribution à la documentation d’exercices de crise (chronogrammes, injects, etc.) ;
Élaboration de livrables de projets internes (plan stratégique cybersécurité, projet MVSD, GT CRA) ;
Participation à la rédaction d’une instruction interne sur la gestion de crise cyber ;
Contribution à la feuille de route annuelle “relations extérieures”.
Profil recherché
Consultant cybersécurité sénior (6 à 8 ans d’expérience), polyvalent et doté d’une forte capacité d’adaptation.
Formation Bac+5 en cybersécurité, gestion des risques, gestion de crise ou équivalent.
Compétences requises
Maîtrise des fondamentaux de la SSI et de la gestion de crise cyber ;
Connaissance des normes et référentiels cybersécurité (ISO 2700x, NIS2, etc.) ;
Bonne compréhension des enjeux de sécurisation du SI et du numérique.
Consultant Cybersécurité Sénior
Objectif de la mission
Apporter un soutien opérationnel et stratégique, dans la production de livrables structurants et la coordination des activités transverses de cybersécurité.
Principales activités
Rédaction de supports, comptes rendus et notes stratégiques ;
Contribution à la documentation d’exercices de crise (chronogrammes, injects, etc.) ;
Élaboration de livrables de projets internes (plan stratégique cybersécurité, projet MVSD, GT CRA) ;
Participation à la rédaction d’une instruction interne sur la gestion de crise cyber ;
Contribution à la feuille de route annuelle “relations extérieures”.
Profil recherché
Consultant cybersécurité sénior (6 à 8 ans d’expérience), polyvalent et doté d’une forte capacité d’adaptation.
Formation Bac+5 en cybersécurité, gestion des risques, gestion de crise ou équivalent.
Compétences requises
Maîtrise des fondamentaux de la SSI et de la gestion de crise cyber ;
Connaissance des normes et référentiels cybersécurité (ISO 2700x, NIS2, etc.) ;
Bonne compréhension des enjeux de sécurisation du SI et du numérique.
Consultant Cybersécurité Sénior
Objectif de la mission
Apporter un soutien opérationnel et stratégique, dans la production de livrables structurants et la coordination des activités transverses de cybersécurité.
Principales activités
Rédaction de supports, comptes rendus et notes stratégiques ;
Contribution à la documentation d’exercices de crise (chronogrammes, injects, etc.) ;
Élaboration de livrables de projets internes (plan stratégique cybersécurité, projet MVSD, GT CRA) ;
Participation à la rédaction d’une instruction interne sur la gestion de crise cyber ;
Contribution à la feuille de route annuelle “relations extérieures”.
Profil recherché
Consultant cybersécurité sénior (6 à 8 ans d’expérience), polyvalent et doté d’une forte capacité d’adaptation.
Formation Bac+5 en cybersécurité, gestion des risques, gestion de crise ou équivalent.
Compétences requises
Maîtrise des fondamentaux de la SSI et de la gestion de crise cyber ;
Connaissance des normes et référentiels cybersécurité (ISO 2700x, NIS2, etc.) ;
Bonne compréhension des enjeux de sécurisation du SI et du numérique.
Contexte
Dans le cadre de son programme de modernisation numérique, un grand groupe public français souhaite renforcer ses équipes dédiées à la sécurité et à l’automatisation des opérations IT.
Au sein de la Direction Stratégie, Data & Systèmes d’Information, vous rejoindrez la cellule Sécurité Opérationnelle en charge d’assurer la gouvernance technique et la mise en œuvre de processus automatisés pour les incidents, la conformité et le reporting temps réel.
Cette mission s’inscrit dans une démarche d’agilité, de rationalisation des coûts et d’amélioration continue des performances des infrastructures et de la cybersécurité.
Mission principale
✔️ Concevoir et déployer des workflows d’automatisation ITSM (ServiceNow, Jira) pour fluidifier la gestion des incidents et demandes.
✔️ Intégrer les outils de supervision (ELK, Grafana) avec les systèmes IT afin d’assurer un suivi en temps réel des événements.
✔️ Industrialiser le reporting en développant des tableaux de bord dynamiques sous Power BI et Grafana (KPI, SLA, indicateurs sécurité).
✔️ Automatiser la production des rapports opérationnels et réglementaires.
✔️ Interconnecter les environnements cloud (Azure, AWS, GCP) et DevOps (GitHub Actions, Jenkins, Terraform) pour renforcer la cohérence des processus.
✔️ Développer des scripts d’orchestration (Python, PowerShell) et gérer les échanges via API REST/GraphQL.
✔️ Élaborer une feuille de route d’automatisation alignée avec les objectifs métiers.
✔️ Préparer un plan complet de réversibilité : documentation, transfert de compétences et validation technique.
Contraintes spécifiques :
✔️ Interventions planifiées en dehors des heures ouvrées (soirs, week-ends).
Profil recherché
✔️ Solide expérience en DevOps et automatisation : ServiceNow, Jira, Power BI, Grafana, ELK, Terraform, Ansible.
✔️ Pratique confirmée de la CI/CD (GitHub Actions, Azure DevOps, Jenkins) et des environnements cloud (Azure, AWS, GCP).
✔️ Compétences en développement Python (prioritaire), PowerShell, Bash ou Go.
✔️ Connaissance des principes de sécurité et conformité (RGPD, gouvernance SI).
✔️ Certification ou formation Scrum exigée.
✔️ Esprit rigoureux, autonome, capable de prioriser et de restituer clairement les enjeux.
✔️ Bonne aisance rédactionnelle et communicationnelle, y compris en anglais technique.
✔️ Sens aigu de la confidentialité et de la qualité du livrable.
✔️ Téléphone personnel requis pour application de sécurité (2FA).
✔️ Disponibilité pour interventions planifiées hors horaires standards
Ce projet ambitieux implique la création d'une équipe d'experts, internes et externes, dédiés à la sécurité physique, travaillant en collaboration étroite avec une équipe pluridisciplinaire englobant la cybersécurité, les opérations, et les techniques immobilières des Datacenters.
Travailler en étroite collaboration avec le responsable du programme et le responsable des datacentres.
Être responsable de l’atteinte des objectifs du projet dans le respect du budget et des délais impartis.
Évaluer les risques durant la réalisation du projet.
Identifier les impacts du projet conformes avec la stratégie du sponsor.
Définir les instances de gouvernance adaptées.
Piloter et mesurer l’état d’avancement du projet.
Élaborer et mettre à jour les outils de pilotage et de projet.
Assurer la remontée des alertes et un reporting de qualité.
Réaliser la clôture du projet.
Diplôme d'ingénieur en technologie (télécom ou domaine similaire).
Expérience dans la gestion des risques IT et de la cybersécurité.
Certifications en gestion de projet (PMP, PRINCE2, etc.).
Localisation: Montreuil / 2.5 jours TT par semaine
Durée: +1 an
A propos d’emagine Depuis 30 ans, nos clients voient en emagine un partenaire fiable auquel ils confient leurs projets IT, Applicatif, Digital et Cybersécurité. Présent en France au travers de 5 bureaux et en dix autres pays Européens, nous formons dorénavant un groupe de 600 m€ de chiffre d’affaires, avec plus de 4 500 consultants en mission. Nous accompagnons nos clients sur des prestations à très forte valeur ajoutée et proposons des solutions complètes d’audit et de gestion de ressources externes. Nous devons notre capacité à intervenir sur des prestations complexes ou pointues à notre esprit d’innovation et à l’agilité qu’emagine met au cœur de son dispositif.
Contexte
Dans le cadre du renforcement de sa sécurité des données et de la protection des actifs sensibles, notre client recherche un expert PRIM’X pour accompagner le déploiement, la sécurisation et l’exploitation des solutions CRYHOD et ZONECENTRAL.
Vous interviendrez au sein de la direction IT / Cybersécurité, en lien direct avec les équipes techniques, sécurité, infrastructure et le RSSI.
Missions principales
Réaliser un audit de l’existant et des besoins en chiffrement de données
Définir la stratégie de mise en œuvre des solutions PRIM’X (CRYHOD / ZONECENTRAL)
Installer, configurer et optimiser les solutions
Participer au déploiement large échelle sur postes & serveurs
Intégrer les solutions avec les environnements AD / PKI / GPO / stockage
Définir et implémenter les politiques de sécurité et droits d’accès
Produire la documentation technique et les procédures d’exploitation
Assurer support expert / accompagnement des équipes internes
Sensibiliser et former les utilisateurs clés & équipes IT
Contribuer à la conformité avec les standards ANSSI et exigences internes
Compétences techniques recherchées
Maîtrise des solutions PRIM’X (obligatoire)
CRYHOD (chiffrement disque)
ZONECENTRAL (chiffrement zone fichiers/réseau)
Connaissances solides en :
Chiffrement & gestion des clés
Active Directory / GPO
PKI / certificats
Windows Server & Workstation
Gestion droits d’accès / IAM
Bonne compréhension des exigences sécurité & ANSSI
Expérience significative sur projets de chiffrement en entreprise
Connaissance des environnements sensibles (public, défense, OIV, bancaire = un plus)
Capacité à intervenir de manière autonome et structurée
IMPORTANT : La personne doit répondre aux critères du contrôle obligatoire !
Dans le cadre du déploiement mondial de la solution Palo Alto Prisma Access / ZTNA pour plus de 50 000 utilisateurs, le groupe renforce son équipe projet. L’objectif : assurer une coordination fluide entre les équipes architecture monde, les experts Palo Alto et les équipes locales IT basées à Paris et en province.
Vos missions
En tant que Chef de Projet Technique, vous serez au cœur du dispositif opérationnel :
Coordonner les activités de déploiement global du service ZTNA / Prisma Access.
Assurer l’interface entre les équipes d’architecture et les consultants Palo Alto (design & configuration).
Piloter les phases de migration et d’onboarding utilisateurs (50 000 clients).
Centraliser et documenter les retours, incidents et demandes d’évolution.
Participer aux réunions de pilotage technique et à la planification des releases.
Garantir la cohérence des configurations et le respect des standards du groupe.
Accompagner l’intégration dans les environnements locaux (Paris / Province)
Expérience confirmée en projets réseau / sécurité dans un environnement international.
Connaissance souhaitée des solutions Palo Alto (Prisma Access, ZTNA).
Excellentes compétences en coordination technique et communication multi-équipes.
Capacité à piloter un déploiement à grande échelle (multi-sites, milliers d’utilisateurs).
Anglais professionnel indispensable (collaboration avec les équipes monde).
Atouts appréciés
Expérience avec des grands comptes, idéalement dans le secteur industriel ou IT.
Esprit d’équipe, rigueur, sens du reporting
Vous serez intégré à une équipe de personnes passionnées autour de projets clients intéressants et innovants.
Opportunité de travailler sur des projets variés et innovants pour des clients prestigieux. Nous accompagnons nos consultants par des certifications (nous sommes partenaires SANS et PECB). Le poste peut être partiellement remote avec des déplacements clients ponctuels
Qui sommes-nous ?
On est une ESN spécialisée dans le domaine des infrastructures à taille humaine, avec plus de 30 ans d’histoire.
Mais ce qui fait notre vraie différence ? On ne se contente pas de dire qu’on valorise nos collaborateurs, on le prouve au quotidien.
Chez Artemys, on crée un univers où l’humain passe avant tout.
Des valeurs ? Oui, et pas qu’en théorie
- Convivialité, parce que bosser dans une bonne ambiance, ça change tout
- Proximité, pour que chaque membre de l’équipe ait sa place et une voix
- Écoute, parce qu’on est convaincus que vos idées comptent autant que votre travail.
📍 Le terrain de jeu ?
Notre siège est situé au cœur du dynamique 10e arrondissement de Paris, mais nos opportunités de postes s'étendent dans tous les arrondissements parisiens et la proche banlieue.
Votre mission (si vous l’acceptez) :
- Gestion de projet complète (planning, budget, risques, comités, livrables).
- Supervision des chantiers IAM (SSO, IDP, RBAC, Federation, MFA).
- Garantie de conformité aux standards sécurité / RGPD.
- Coordination des équipes internes & externes (intégrateurs, prestataires).
- Accompagnement au changement et documentation.
L’environnement technique :
- Méthodologies : Agile, PMP, Prince2.
- Outils : Jira, Confluence, MS Project, Power BI.
- IAM : Azure AD / Entra ID, Okta, ForgeRock, Ping Identity, SailPoint, CyberArk.
- Protocoles : SAML 2.0, OAuth2, OpenID Connect, LDAP, SCIM.
- Bonne connaissance des standards sécurité (ISO 27001, NIST, Zero Trust).
Vous, notre perle rare :
- Vous avez 5 ans d’expérience (minimum) en environnement challengeant
- Vous avez déjà travaillé avec des grands comptes
- Vous parlez anglais (niveau courant)
- Vous êtes rigoureux, agile, force de proposition et à l’aise à l’écrit
Le process pour nous rejoindre : simple et clair !
- Échange RH : On discute de vos motivations et de l’adéquation avec nos valeurs (promis, pas de robotisation ici).
- Entretien opérationnel : Un échange approfondi pour clarifier vos missions.
- Proposition d'embauche : Si tout colle, on vous accueille officiellement chez Artemys !
Rémunération :
- 500 - 550 € (Selon votre expertise)
Sans négliger les avantages indispensables :
- Carte SWILE (Tickets Restaurant, transports et CE).
- 12 RTT, Mutuelle Groupe, Participation Groupe.
- Accompagnement RH, suivi managérial de proximité (Méthode Agile)
- Événements entreprise : Afterworks, Tech Meetups, soirées d’intégration, events sportifs, soirées gaming…
Bienvenue dans l’aventure ARTEMYS
Chez nous, chaque talent compte. Peu importe votre âge, vos origines, votre identité, votre religion ou votre orientation : ce qui nous intéresse, c’est vous et ce que vous avez à apporter. On s’engage à répondre à toutes les candidatures sous 72 heures, parce qu’on sait combien l’attente peut être stressante.
Et ici, l’inclusion n’est pas qu’un mot : tous nos postes sont ouverts aux personnes en situation de handicap, et on fait tout pour créer un environnement où chacun peut s’épanouir.
Prêt, feu, candidatez !
Vous avez 5 ans d’expérience (minimum) en environnement challengeant
Vous avez déjà travaillé avec des grands comptes
Vous parlez anglais (niveau courant)
Depuis 35 ans, le groupe Artemys accompagne les entreprises dans leurs enjeux de transformation digitale. Sa forte culture d’entreprise alliant exigence technique et valeurs humaines la place aujourd’hui comme un acteur de référence sur le marché des infras, End-User Services, Cloud, Modern Workplace, réseaux, sécurité et Cybersécurité.
🧭 Objectif global du poste :
Piloter les outils de cybersécurité, principalement les solutions PAM (CyberArk) et PKI (Evertrust).
🔐 PAM (CyberArk)
Activités RUN :
Assurer le support de niveau 3 sur la solution CyberArk PAM (on-premises).
Encadrer et former l’équipe de support offshore (niveau 2).
Réaliser les activités de MCO : application de correctifs, suivi des vulnérabilités, conformité des comptes, etc.
Coordonner une équipe de 4 personnes (2 en France, 2 en Roumanie).
Assurer un reporting régulier aux managers (qualité de service, suivi des tickets, indicateurs).
Rédiger et mettre à jour la documentation technique : TAD, guides utilisateurs, procédures, etc.
Activités DEPLOY :
Déployer la solution PAM dans les différentes entités métiers (BU).
Activités BUILD :
Accompagner le Product Owner (PO) dans la fusion de deux environnements CyberArk issus de deux entités distinctes.
🧾 PKI ( Evertrust)
Activités RUN :
Assurer le support de niveau 3 sur la solution Evertrust PKI.
Encadrer et former le support offshore de niveau 2.
Assister les utilisateurs dans le renouvellement de leurs certificats.
Assurer un reporting régulier (qualité de service, tickets, incidents, etc.).
Rédiger et mettre à jour la documentation technique (TAD, guides, procédures).
Activités BUILD :
Accompagner le Product Owner dans le décommissionnement d’une ancienne solution PKI et le déploiement d’Evertrust.
Les livrables sont :
Responsable des équipes de MCO des outils PAM et PKI
Réinternalisation du RUN des PAM
Pilotage des incidents, des problèmes et demandes sur les périmètres PAM et PKI
Compétences techniques:
PAM (Privileged Access Management) Cyberark - Expert - Impératif
Processus de gestion des incidents - Expert - Impératif
Expérience de Responsable d'Activité - Expert - Impératif
PKI (Evertrust) - Confirmé - Important
Formation :
Diplômé(e) d’une école d’ingénieur ou équivalent en informatique, avec une bonne compréhension des enjeux de cybersécurité.
Compétences organisationnelles :
Capacité à animer les réunions opérationnelles hebdomadaires.
Suivi du RUN, coordination des équipes, priorisation des incidents et demandes.
Compétences en communication :
Excellente capacité à travailler en équipe et à piloter des experts techniques.
Langues :
Anglais courant impératif, tant à l’écrit qu’à l’oral (contexte international).
CONTEXTE
Experience : 3 ans et plus
Métiers : Fonctions
Architecture technique, Sécurité, Méthode
Consultant Sécurité
Spécialités technologiques :Cybersécurité
Vous intégrerez l’équipe en charge de l’exploitation, de l’administration et de l’évolution des solutions de sécurité du SI. Vous participerez à la fois aux activités opérationnelles et aux projets de transformation.
MISSIONS
- Analyser et traiter les incidents et demandes de sécurité de niveau 2/3.
- Administrer et exploiter les solutions de sécurité en production (pare-feux, proxy, PKI, PAM…).
- Participer à la mise en œuvre, à l’évolution et au renouvellement des solutions selon le plan directeur sécurité.
- Apporter une expertise sécurité aux projets techniques et métiers.
- Piloter la résolution des incidents majeurs et réaliser les analyses post-mortem.
- Garantir le respect des politiques de sécurité et des engagements de service.
- Contribuer à l’amélioration continue et à l’automatisation des opérations (Terraform, Ansible).
Environnement technique :
- Firewall / Proxy / Load balancer : Checkpoint, Fortinet, Ubika, Netskope, F5
- PAM / PKI : CyberArk, Evertrust (ou équivalents)
- Scripting / IaC (atout) : Terraform, Ansible
Expertise souhaitée
3/5 ans d'expérience en tant que Consultant Sécurité
Bonne maîtrise d’au moins deux solutions parmi : Checkpoint, Fortinet, F5, CyberArk, PKI.
Solides capacités d’analyse, de diagnostic et de communication.
Rigueur, autonomie et goût pour l’innovation dans le domaine de la cybersécurité.
Compétences
Technologies et Outils
Fortinet Checkpoint PKI Terraform CyberArk Ansible
Soft skills
Rigueur Autonomie
CONTEXTE
Experience : 3 ans et plus
Métiers : Fonctions
Architecture technique, Sécurité, Méthode
Consultant Sécurité
Spécialités technologiques :Cybersécurité
Vous intégrerez l’équipe en charge de l’exploitation, de l’administration et de l’évolution des solutions de sécurité du SI. Vous participerez à la fois aux activités opérationnelles et aux projets de transformation.
Nous recherchons un expert réseau (H/F)
Localisation : Paris 1er
Durée : 1 an renouvelable
Mission :
- Expertise technique mise au service des projets métiers dans les phases d’expression de besoins et de définition des architectures d’interconnexion entre sites ou partenaires ;
- Études sur les évolutions des infrastructures d’interconnexion existantes
- Préparation, coordination et pilotage des opérations d’évolution des infrastructures réseau et d’interconnexions WAN
- Participation au travail de veille technologique/roadmap ;
- Maintien en conditions opérationnelles des interconnexions existantes en lien avec les fournisseurs et constructeurs (propositions d’amélioration, d’évolution...) ;
- Support de niveau 3 sur les infrastructures d’interconnexion
- Rédaction de cahier des charges d’appel d’offre et participation au dépouillement.
Compétences minimales attendues
Expert (10 ans < niveau)
Forte expertise dans l’assistance et le conseil dans la mise en œuvre des solutions techniques sur le périmètre des interconnexions
Forte expertise dans les propositions de solutions pour résoudre les problèmes d’interconnexions avec partenaires et opérateurs telco
Forte expertise dans la préparation, le suivi et la coordination des appels d’offres réseaux et télécom et le pilotage de la mise en place de nouveaux liens télécom
Forte expertise dans l’analyse d’impacts (en phase avant- projet) dont l’impact des nouvelles solutions/technologies dans le SI
Forte expertise dans la définition du socle technique qui répond aux exigences du SI
Forte expertise dans l’évolution de l’architecture des interconnexions pour qu’elle réponde aux besoins des utilisateurs
Forte expertise dans la préconisation des choix techniques en s’engageant sur un fonctionnement en service régulier
Maitriser les pratiques et méthodologies d’alignement & de mise en cohérence du SI / de l’architecture technique avec la stratégie Métier
Forte expertise dans la rédaction de cahier des charges pour appels d’offres
Connaître et vérifier l’application des normes (sécurité informatique, qualité…)
Maîtriser l’anglais à l'oral et à l'écrit
routeur/switch/Firewall
Maîtrise avancée dans la technologie des commutateurs CISCO
Bonne maîtrise dans la technologie des par-feux (Fortinet, Palo Alto)
Maîtrise des routeurs
Méthodologie
Maîtrise avancée d’ITIL
Forte expertise dans la gestion des appels d’offre et de la règlementation
Maîtrise avancée de la gestion de projets
Maîtrise avancée des opérateurs Télécom
Technologies/Protocoles
Maîtrise avancée des VPN
Maitrise de OSPF
Maîtrise de BGP
Maîtrise avancée de MPLS
Logiciels
Maîtrise de Cisco ISE
Maîtrise de Forti Manager et Palo Alto Panorama
Mission :
- Expertise technique mise au service des projets métiers dans les phases d’expression de besoins et de définition des architectures d’interconnexion entre sites ou partenaires ;
- Études sur les évolutions des infrastructures d’interconnexion existantes
- Préparation, coordination et pilotage des opérations d’évolution des infrastructures réseau et d’interconnexions WAN
- Participation au travail de veille technologique/roadmap ;
- Maintien en conditions opérationnelles des interconnexions existantes en lien avec les fournisseurs et constructeurs (propositions d’amélioration, d’évolution...) ;
- Support de niveau 3 sur les infrastructures d’interconnexion
- Rédaction de cahier des charges d’appel d’offre et participation au dépouillement.
Nous recherchons un(e) Architecte Réseau et Télécom pour rejoindre l’équipe d’un de nos clients grands comptes, dans le cadre d’un projet d’envergure stratégique.
Votre mission consistera à accompagner les équipes produits et projets dans la conception et la mise en œuvre de solutions réseau à la fois cohérentes, sécurisées et alignées avec la stratégie IT globale de l’entreprise.
Contexte & Missions
Dans le cadre du renforcement de notre équipe Réseau & Sécurité, nous recherchons un(e) Architecte Réseau er Télécom confirmé(e) pour piloter des projets d’architecture réseau complexes, en environnement multi-technologies.
Vos missions principales :
Concevoir des architectures réseau sécurisées et performantes
Participer aux phases d’avant-vente, de design et de mise en œuvre.
Assurer une veille technologique et proposer des améliorations continues.
Collaborer avec les équipes sécurité, infrastructure et cloud.
Reporting régulier sur l'avancement, les risques et les arbitrages techniques.
Formation supérieure en informatique ou télécoms.
Anglais professionnel
10 ans d’expérience minimum en architecture réseau.
Maîtrise des technologies SD-WAN, LAN/WAN, SASE.
Expertise sur les solutions Fortinet et Palo Alto.
Excellente notions de cybersécurité appliquées aux architectures réseaux
Capacité à produire des livrables de qualité ( DAT, Schémas, document technique)
Résidence en Île-de-France
Nous valorisons avant tout les profils curieux, rigoureux et capables de proposer des solutions intelligentes face à des problématiques complexes. Si vous aimez évoluer dans un environnement stimulant et contribuer à des projets à fort enjeu, cette mission est faite pour vous !
Forte de son expérience, NSI France est une entreprise de conseil et d’ingénierie ayant un business model fondé sur une forte culture de l’innovation avec des expertises complémentaires, aussi bien dans les métiers que dans les systèmes d’informations.
La pertinence de notre offre, notre modèle et notre proximité répondent aux attentes de nos clients et de nos consultants.
NSI France est une entreprise innovante, réactive, fiable et responsable. Au quotidien, l'entreprise s'efforce d'avoir une relation plus forte avec ses Consultants pour leur offrir le meilleur pour qu'ils puissent évoluer et s’épanouir au sein du Groupe NSI.
Notre politique en matière de Ressources Humaines a toujours inclus une équipe dédiée à la gestion des carrières qui assure un lien fort entre l'entreprise et ses consultants. Cette approche, s'avère efficace, notamment en terme d'évolution et de suivi de carrière.
Nos pôles d’expertises :
- Conseil & Transformation Digitale ;
- Conseil & MOA Banque, Finance ;
- Conseil & MOA Assurance, Santé Prévoyance ;
- Data Intelligence, IA / Big Data ;
- Cloud / Infrastructures et support IT ;
- Testing.
Du conseil à la réalisation, NSI France dispose d’un savoir-faire complet, qui lui permet d’être présent sur de nombreux secteurs d’activité (Banque, Finance, Assurance, Prévoyance Santé, Industrie, Services, Grande Distribution, Télécommunications…).
Intégré(e) à une équipe mondiale de cybersécurité dédiée à la banque privée et à la gestion d’actifs, vous contribuez à assurer une sécurité robuste sur les environnements on-premise et Azure Cloud, en prenant en charge la gestion des incidents de bout en bout.
Missions :Rechercher et développer des technologies visant à renforcer la sécurité des environnements cloud.
Mettre en œuvre des solutions de sécurité telles que Microsoft Defender for Endpoint.
Réaliser des évaluations de sécurité cloud basées sur les meilleures pratiques du secteur.
Concevoir, implémenter et gérer les politiques de sécurité Azure.
Surveillance et gestion des alertes de sécurité : assurer une surveillance continue des outils SIEM et EDR pour les alertes sur les environnements on-premise et Azure ; prioriser, qualifier et répondre aux événements de sécurité en temps réel.
Investigation et coordination des incidents : diriger les enquêtes techniques impliquant les équipes internes (réseau, SecOps, IAM) ; corréler les journaux et la télémétrie provenant des pare-feux, proxys, endpoints et outils Azure natifs (par ex. Defender for Cloud).
Analyse de menace et confinement : identifier les vecteurs d’attaque, évaluer l’impact et mettre en œuvre les mesures de confinement ; escalader les incidents critiques et accompagner les actions de remédiation.
Analyse forensique et identification des causes racines : réaliser des analyses forensiques sur les systèmes compromis (disque, mémoire, traces réseau) ; documenter la cause première et la chronologie de l’attaque.
Reporting et documentation : rédiger des rapports d’incidents détaillés et des synthèses à destination du management ; maintenir les playbooks d’intervention et la base de connaissances.
Amélioration des outils et processus de sécurité : proposer des améliorations sur les règles de détection, les workflows de réponse et les automatisations ; participer à l’optimisation du SIEM et des configurations de sécurité Azure (Azure Firewall, Defender for Cloud, etc.).
Garantir la conformité avec les standards internes et réglementaires.
Langages de programmation : KQL, PowerShell, Terraform
Gestion des vulnérabilités
Sécurité des données
Gestion des identités et des accès (IAM)
Sécurité réseau
AZ-500 : Microsoft Azure Security Technologies
SC-200 : Microsoft Security Operations Analyst
Diplôme en informatique, cybersécurité ou domaine connexe
Certifications : Azure Security Engineer Associate ou équivalent (AZ-500, SC-200)
5 ans d’expérience minimum en cybersécurité, incluant la sécurité cloud (Azure)
Solides connaissances des outils SIEM, EDR et forensic
Plus qu'une entreprise, Bubble-go est une philosophie où nos collaborateurs, nos clients et nos partenaires nous inspirent à travailler en parfaite harmonie et dans le respect de notre maison, la planète Terre.
Fiers de nos origines, nous aspirons à être le réseau le plus fiable pour fournir des services numériques et informatiques durables en Europe.
C'est notre mission, ce sont nos valeurs, c'est qui nous sommes. Laissez-nous ouvrir la voie.
MISSION
Exécuter, surveiller et maintenir un portefeuille de solutions de sécurité (SIEM, EPP, EDR, gestion de la vulnérabilité, EASM, etc.)
Identifier et mettre en œuvre de nouveaux outils et processus, alignés sur la stratégie de cybersécurité.
Vous êtes en charge de la mise en place de l'organisation et de la gestion de l'ensemble des activités de l'entreprise.
50% Run et 50% Build
Journée type
Matin ticketing sur des demandes d'accès
Accompagner sur du troubleshooting
Donner la bonne documentation pour aider les équipes
Documenter
Amélioration continue
Power BI : intégrer beaucoup de données qui apportent de la valeur il faut mettre en avant des visuel (80% du taff) - amélioration du Dashboard
SOFTSKILLS
Débrouillard
Smart
Proactif
Envie d'apprendre
Travail d'équipe
DEMARRAGE ET DUREE
Mission longue
Contrat de 1 an au démarrage
Start début décembre:
Profil junior afin de renforcer l'équipe. Il a déjà une personne qui assure l'expertise en revanche il besoin de compétence complémentaire afin d'accélérer l'activité.
220 jours - période de congé : durant l'été baisse de charge
Secteur: Bancaire
Contexte de la mission:
Lw département Distributed Infrastructure & Network recherche l’excellence en en délivrant la qualité de service requise, en renforçant la maîtrise des risques opérationnels et des coûts.
Les principaux services fournis se composent des infrastructures (Datacenters, Réseau LAN MAN WAN et télécom, Sécurité, Serveurs, stockage, service desk, services de production des applications métie)r. Les priorités pour ce cluster concernent la fiabilisation des traitements, le contrôle et la cohérence du dispositif international ainsi que l’optimisation des processus, du dispositif et des relations clients.
La mission se déroule au sein du service "International Network Services" (INS) en charge des activités Build Réseaux & Sécurité (Ingénierie, Conception et Delivery) qui gère un parc de plus de 4000 équipements Réseaux & Sécurité et de 60 sites internationaux (sites terminaux, hubs et Data Center).
Description de la mission:
Au sein de l’équipe build Réseaux & Sécurité, être en charge l'ensemble des sujets d’implémentation Réseaux & Sécurité du Cluster de la phase projet à la mise en production.
L'intervenant doit maîtriser les domaines de compétences et les technologies suivants :
Stack Réseau : CISCO (NXOS, ISR, ESR, ASR, ACI) , Juniper, Arista
Stack Sécurité: Juniper, Checkpoint, Fortinet, Proxy McAfee, F5 (LTM, ASM)
Protocole routage : OSPF, BGP, EIGRP, ISIS, statique
Monitoring, optimisation WAN : HP-NNM, Infovista, HP-NA, Riverbed
Maintien/création des différents documents/référentiels (LLD, déploiement, exploitation,…)
Mise en place et utilisation des outils de troubleshooting
Automatisation (ansible, Python,…)
Autres :
Forte capacité d’analyse
Interaction avec différentes équipes (production, développement, projet, constructeurs, fournisseur)
Anglais courant
Nice to have :
Connaissance des méthodes agile
Connaissance linux, git,…
Lieu de la mission : SQY PARK / Guyancourt
Type de projet (support / maintenance / implementation /…) : Implémentation
Type de prestation (Client / Hybrid / Remote) : Client
Nombre de jours/semaine ou par mois chez le client : 3 jours / semaine
Les astreintes (HNO, etc…) : Oui
La possibilité de renouvellement : Oui
Ingénierie build Réseaux & Sécurité
Informations générales
Plateforme commune de production informatique regroupant plusieurs entités du secteur financier.
Le 1er janvier 2019, plus de 1500 collaborateurs répartis au sein des activités de production informatique de plusieurs entités ont mis en commun leurs compétences au sein d’une nouvelle maison commune.
L'objectif ?
Répondre aux enjeux de la révolution digitale, afin de renforcer la position concurrentielle du groupe.
Nos ambitions : développer de nouvelles plateformes adaptées aux pratiques du digital, tout en garantissant un haut niveau de sécurité et de confidentialité.
Cette plateforme a pour vocation de devenir un pôle technologique de 1er plan en Europe, attractif pour les collaborateurs, les nouveaux talents et les partenaires technologiques !
Avoir le goût du challenge et souhaitez devenir acteur de la transformation digitale, rejoignez-nous !
Description du poste
Le cluster concerné constitue le point d’entrée pour tous les sujets d’infrastructures et de production liés aux activités de banque d’investissement. Ce modèle intègre une approche globale avec les différents hubs régionaux.
L’ingénierie build réseaux & sécurité est responsable de la mise en place des nouvelles solutions et/ou des changements importants sur les infrastructures réseaux & sécurités à l’échelle mondiale.
Expérience confirmée dans la collaboration avec divers profils (chefs de projet, architectes, ingénieurs applicatifs, etc.) requise. Capacité à communiquer et vulgariser les éléments à mettre en œuvre du point de vue réseau & sécurité, et à se coordonner avec les différents interlocuteurs, en français comme en anglais.
Expérience souhaitée sur des environnements « switchés » et « routés », avec maîtrise des protocoles tels que STP, BGP, OSPF, MPLS. Compétence avérée sur les équipements de sécurité tels que proxy, F5, firewalls.
Approche proactive dans l’optimisation du temps de travail par l’automatisation des tâches réseau via des outils comme Ansible, Python.
Compétences
Niveau d'études minimum
Bac + 5 / M2 et plus
Formation / Spécialisation
Informatique
Niveau d'expérience minimum
3 ans
Expériences
Une expérience minimum de 3 ans en build réseaux & sécurité est demandée.
Une expérience sur les méthodes / nouvelles technologies suivantes est appréciée : Ansible, DevOps, CI/CD,…
Compétences recherchées
Technologies réseaux
Cisco, Fortinet, Juniper, Checkpoint, McAfee, Arista,…
BGP, OSPF, ACI, ACL, MPLS,…
Sécurité
Culture transverse et générale.
Compétences métiers
Ingénierie Network & Security
Connaissances de base en architectures techniques (système, stockage, middleware)
Modélisation/rédaction d'architectures techniques (HLD/LLD)
Langue
Anglais
Les astreintes (HNO, etc…) : Oui
La possibilité de renouvellement : Oui
Type de projet (support / maintenance / implementation /…) : Implémentation
Type de prestation (Client / Hybrid / Remote) : Client
Nombre de jours/semaine ou par mois (à préciser : /s ou /m) chez le client : 3 jours / semaine
Dans le cadre d'un projet à fort enjeux stratégiques pour l'un de nos clients dans le secteur de la défense nous recherchons un profil SecOps AWS en mesure de sécuriser la conception, le déploiement et le RUN des infrastructures et applications déployées sur le Cloud AWS.
Prestations attendues
Le prestataire devra fournir une expertise avancée de sécurité opérationnelle sur AWS, en assurant la sécurité, la résilience et l’accompagnement des équipes consommatrices du Cloud AWS. Les prestations attendues incluent :
· Revue et proposition d’amélioration des architectures de sécurité opérationnelle (IAM, segmentation réseau, monitoring, automatisation) pour les environnements AWS et les services managés par la Cloud Platform Team.
· Revue et paramétrages spécifiques SAE des services de sécurité AWS : IAM, GuardDuty, Security Hub, Macie, Inspector, WAF, CloudTrail, Config, Firewall Manager.
· Prendre en main, paramétrer et monitorer l’outillage de sécurité Cloud déployé par le
groupe (CSPM Prisma Cloud de Palo Alto)
· Build et run des éventuels outils complémentaires nécessaires pour SAE de supervision de la sécurité, du patching des OS
· Build et run des mesures de sécurité sur la base des exigences DSIC / SAE
· Accompagnement des Features Teams / Security Champions SAE
· Supervision des alertes de sécurité, garant de la compliance des ressources SAE en termes de sécurité (supervision, patching, backup, anti-virus / EDR)
· Accompagnement à la montée en compétences et animation de la communauté des security champions SAE afin de sensibiliser les Feature Teams aux risques et mesures de sécurité cloud AWS et promouvoir l’approche “Security by design”
· Revue des analyses de risques Cloud / services Cloud
· Participation à la résolution des incidents de sécurité, amélioration continue des processus de gestion de la sécurité Cloud et contribution aux comités sécurité
· Intégration des bonnes pratiques SecOps dans les pipelines CI/CD, hardening des OS et gestion des vulnérabilités, connaissance des outils de revue de code applicatif, support aux équipes DevOps.
· Réalisation d’audits réguliers, accompagnement aux revues de conformité réglementaire (CIS
Benchmarck, ISO 27001, RGPD).
· Contribution à la documentation, à la formation et à la sensibilisation interne autour des enjeux sécurité cloud.
· Veille technologique sur les risques, menaces et innovations de sécurité cloud.
Expertises techniques et compétences attendues
· Expert SecOps AWS (4 ans d’expérience minimum sur le Cloud AWS) : Maîtrise avancée des services de sécurité AWS (IAM, GuardDuty, Security Hub, Macie, Inspector, WAF, CloudTrail, etc.) et de l’automatisation (Terraform, Ansible, Jenkins, CloudFormation).
· Maîtrise avancée de l’outil de sécurité Cloud (CSPM) Prisma Cloud de Palo Alto
· Solide expérience en gestion des incidents et audits de sécurité, collaboration documentaire et reporting.
· Bonnes connaissances des normes SSI (ISO 27001/27002), compliance cloud (CIS Benchmark, etc.) et gestion des risques (EBIOS, ISO 27005).
· Une certification AWS (DevOps, SysOp) ou la certification AWS Certified Security Specialty serait un plus
· Connaissance des principales méthodologies d’analyse de risques matérialisée par une
certification (CISSP, CISM, ISO 27001 Lead Implementer/Auditor).
· Sens du travail projet, maîtrise des stakeholders SSI, pédagogie, capacités rédactionnelles et communication transversale.
· Rédaction de documentation technique et procédures de sécurité / sensibilisation.
· Compétences transverses : anglais courant, capacité à collaborer avec les équipes DevOps, infrastructures et métiers, capacité à travailler dans un environnement complexe en mode agile.
Livrables
· Rapports de sécurité réguliers : Production de rapports d’évaluation de l’état de la sécurité et des incidents détectés.
· Mise en place et maintien de mesures de sécurité : Implémentation et mise à jour continue des contrôles de sécurité opérationnels.
· Gestion des incidents de sécurité : Documentation et résolution des incidents en temps réel, avec un rapport post-incident.
· Amélioration continue des processus : Identification et mise en œuvre de processus
optimisés pour une gestion efficace des opérations de sécurité.
· Documentation technique : Guides d’architecture, manuels de déploiement, procédures
opérationnelles, consignes de sécurité et bonnes pratiques.
· Documentation liée à la sécurisation des infrastructures et applications dans le cloud AWS (PAS)
Expertises techniques et compétences attendues
· Expert SecOps AWS (4 ans d’expérience minimum sur le Cloud AWS) : Maîtrise avancée des services de sécurité AWS (IAM, GuardDuty, Security Hub, Macie, Inspector, WAF, CloudTrail, etc.) et de l’automatisation (Terraform, Ansible, Jenkins, CloudFormation).
· Maîtrise avancée de l’outil de sécurité Cloud (CSPM) Prisma Cloud de Palo Alto
· Solide expérience en gestion des incidents et audits de sécurité, collaboration documentaire et reporting.
· Bonnes connaissances des normes SSI (ISO 27001/27002), compliance cloud (CIS Benchmark, etc.) et gestion des risques (EBIOS, ISO 27005).
· Une certification AWS (DevOps, SysOp) ou la certification AWS Certified Security Specialty serait un plus
· Connaissance des principales méthodologies d’analyse de risques matérialisée par une
certification (CISSP, CISM, ISO 27001 Lead Implementer/Auditor).
· Sens du travail projet, maîtrise des stakeholders SSI, pédagogie, capacités rédactionnelles et communication transversale.
· Rédaction de documentation technique et procédures de sécurité / sensibilisation.
· Compétences transverses : anglais courant, capacité à collaborer avec les équipes DevOps, infrastructures et métiers, capacité à travailler dans un environnement complexe en mode agile.
Livrables
· Rapports de sécurité réguliers : Production de rapports d’évaluation de l’état de la sécurité et des incidents détectés.
· Mise en place et maintien de mesures de sécurité : Implémentation et mise à jour continue des contrôles de sécurité opérationnels.
· Gestion des incidents de sécurité : Documentation et résolution des incidents en temps réel, avec un rapport post-incident.
· Amélioration continue des processus : Identification et mise en œuvre de processus
optimisés pour une gestion efficace des opérations de sécurité.
· Documentation technique : Guides d’architecture, manuels de déploiement, procédures
opérationnelles, consignes de sécurité et bonnes pratiques.
· Documentation liée à la sécurisation des infrastructures et applications dans le cloud AWS (PAS)
Objectifs de la mission
L’objectif principal est de concevoir, piloter, automatiser et sécuriser la migration vers Windows 11 24H2 en collaboration avec les équipes internes IT et support.
L’ingénieur poste de travail devra :
Garantir la qualité technique du déploiement et la compatibilité applicative.
• Industrialiser les processus (scripts, politiques GPO, séquences de tâches SCCM).
• Assurer un support technique de niveau 3 durant la phase pilote et le déploiement global.
• Fournir un reporting détaillé sur l’avancement, les taux de succès, et les anomalies
Périmètre de la prestation
PERIMETRE FONCTIONNEL
Parc de 10 000 postes Windows 11 23H2 (PC fixes et portables).
Environnements concernés : SCCM.
• Active Directory on-premise.
• Symantec Endpoint Protection (SEP), BitLocker, Zone Central, EDR
• M365 App, Ctera backup, Zscaler, VPN F5
• Applications bureautiques et métiers diverses.
HORS PERIMETRE
Migration d’applications non compatibles (gérée par les équipes applicatives).
Gestion du matériel obsolète (hors support constructeur).
L
Compétences requises
L’ingénieur devra justifier d’une expérience significative (10 ans minimum) dans le domaine de l’administration poste de travail Microsoft.
Compétences techniques :
• Expertise SCCM (Current Branch).
• Bonne connaissance de Windows 11 (politiques, lifecycle, update rings).
• Connaissances Active Directory / GPO / PowerShell.
• Expérience en Windows Feature Update Deployment.
• Compétences en diagnostic et troubleshooting post-migration.
• COmpétnces de sécurité poste de travail (BitLocker, TPM, BIOS, Secure Boot, Antivirus).
Compétences transverses :
• Qualités de communication et rédaction technique.
• Capacité d’analyse
• Sens du service et de la communication, sens du partage de connaissance.
• Rigueur, autonomie et méthodologie seront primordiales pour cette mission.
• En raison du contexte international du groupe Safran, l’anglais écrit et parlé de bon niveau est obligatoire. Capacité à participer à des réunions et à rédiger des documents en anglais.
anglais
Oui
compétences détaillées dans la description nécessaire (windows 11, gpo, sccm, sécurité, ...)
Sénior (plus de 7 ans sur le poste)
expertise SCCM
Sénior (plus de 7 ans sur le poste)
Informations complémentaires relatives à la demandeTitre
27.c.INGENIEUR WORKPLACE CONFIRME
Référence client
-
Calendrier de la mission
Afin de mener à bien les projets et missions associés, l
Dans un contexte de forte transformation numérique et d’exigence croissante en matière de cybersécurité, la Direction des Opérations IT renforce son dispositif de sécurité opérationnelle.
Nous recherchons un(e) Ingénieur(e) SecOps expérimenté(e), capable de prendre le lead sur ses missions, d’accompagner les équipes techniques et de contribuer activement à la sécurisation du système d’information du Groupe.
Rattaché(e) au Responsable Sécurité Opérationnelle, vous jouerez un rôle clé dans la mise en œuvre, le suivi et l’amélioration continue des dispositifs de protection du SI.
📣Vos principales missions :💡Suivi des directives de sécurité du groupeParticiper à l’élaboration et à la mise à jour des directives et politiques de sécurité ;
Contribuer à l’analyse de risques et veiller à l’intégration des exigences de sécurité dans les projets IT ;
Accompagner les équipes techniques dans la mise en œuvre des mesures de sécurité en production et en projet.
Réaliser une veille permanente sur les vulnérabilités et menaces émergentes ;
Maintenir et développer les outils d’investigation et de détection (SIEM, EDR, etc.) ;
Piloter avec les responsables applicatifs le backlog des vulnérabilités et assurer le suivi des plans de remédiation.
Assurer le maintien en conditions opérationnelles des services de sécurité ;
Intervenir en expertise N3 lors d’incidents de sécurité majeurs ;
Réaliser des analyses forensiques (endpoint et réseau) et produire les rapports d’investigation associés ;
Identifier les indicateurs de compromission (IoC) et contribuer à la définition des mesures correctives.
Réaliser des audits de conformité des accès (comptes utilisateurs et à privilèges, messagerie, etc.) ;
Suivre la conformité du parc en termes d’obsolescence et de niveau de patch ;
Contrôler l’application des bonnes pratiques de sécurité sur les environnements IaaS, PaaS, SaaS et on-premise.
Rédiger et maintenir à jour les procédures et preuves de sécurité ;
Veiller à la cohérence de la documentation avec les normes ISO et les politiques internes ;
Être force de proposition dans l’amélioration continue des processus de sécurité.
Diplômé(e) d’une formation supérieure en informatique, cybersécurité ou équivalent ;
Expérience confirmée en sécurité opérationnelle / SecOps / SOC ;
Maîtrise des outils et concepts liés à la gestion des vulnérabilités, détection d’incidents, forensic, SIEM, EDR ;
Connaissance des environnements cloud (Azure, AWS, GCP) et on-premise ;
Capacité démontrée à piloter des sujets de sécurité transverses et à travailler en coordination avec les équipes techniques ;
Excellentes qualités de communication, esprit d’analyse et sens de la rigueur.
Maîtrise du système d'information, de l'urbanisation et de l'architecture du SI
Bonne connaissance des outils de sécurité du SI : SIEM, EDR, Firewall, Proxy, VPN, mail filtering, IDS, IPS, framework de sécurité
Pour améliorer la sécurité de son environnement cloud, notre client recherche un DevSecOps, expert sur les sujets cloud.
Mission
En tant que tel vos missions seront de:
- Administrer la plateforme Prisma Cloud CSPM, CWPP et Code Security
- CSPM : Mise en place de nouveau cloud provider et veiller au bon fonctionnement
- CWPP : Mise en place de nouveau cluster kubernetes, scan registry et veiller au bon fonctionnement
- Code Security : Surveiller la bonne intégration des repository de code et remontée des scans via pipelines CI/CD
- Gérer les demandes relatives à l’outil Prisma Cloud (demande d’accès, RBAC, gestion des utilisateurs…)
- Evangélisation de l’outil en interne dans l’équipe et en externe dans les différentes entités du groupe, constructions d'offres sécurité autour de Prisma Cloud
- Echanger avec notre partenaire Palo Alto
- Participer aux phases de migration vers la plateforme Cortex Cloud
- Rédiger et mettre à jour la documentation technique
- Maintien des intégrations et scripts en rapport avec Prisma Cloud (Service Now, pipelines Azure DevOps)
Votre profil:
Prisma Cloud - Expert - Impératif
Vulnerability management - Confirmé - Impératif
Cloud Azure - Confirmé - Important
CI/CD - Confirmé - Souhaitable
Démarrage: ASAP
Lieu: 92 + TT
Durée: 3 mois renouvelable (longue visibilité > 1 an)
Si vous êtes intéressé par l'opportunité n'hésitez pas à nous communiquer votre CV en répondant à cette annonce
Dans le cadre du renforcement des activités Cloud & Sécurité d’un grand groupe international, nous recherchons un Expert Cloud Security maîtrisant Prisma Cloud (CSPM, CWPP, Code Security). Vous interviendrez au sein d’une équipe d’experts Cloud pour garantir la conformité, la sécurisation et la performance des environnements multi-cloud.
Vos principales missionsAdministrer la plateforme Prisma Cloud sur ses différents volets :
CSPM : intégration de nouveaux cloud providers, suivi du bon fonctionnement.
CWPP : intégration de nouveaux clusters Kubernetes, scans de registres.
Code Security : supervision des intégrations CI/CD et remontées de vulnérabilités.
Gérer les accès, rôles et utilisateurs (RBAC) sur Prisma Cloud.
Contribuer à la promotion et à l’adoption de l’outil au sein des équipes internes.
Collaborer avec le partenaire Palo Alto Networks et participer aux migrations vers Cortex Cloud.
Maintenir et documenter les intégrations techniques (ServiceNow, pipelines Azure DevOps).
Assurer la mise à jour de la documentation technique et le suivi de la conformité
3 à 8 ans d’expérience sur des projets Cloud / Sécurité.
Expertise Prisma Cloud (CSPM, CWPP, Code Security).
Solides connaissances en vulnerability management et Cloud Azure.
Connaissance souhaitée des environnements CI/CD et Azure DevOps.
Excellent niveau d’anglais professionnel (contextes internationaux).
Esprit d’équipe, curiosité technologique et sens de la communication.
Prisma CloudExpertImpératif
Vulnerability ManagementConfirméImpératif
Cloud AzureConfirméImportant
CI/CDConfirméSouhaitable
AnglaisProfessionnel
Vous intégrerez une équipe Cloud & Sécurité dynamique, basée à La Défense, au sein d’un environnement hybride et international. Les échanges avec les entités du groupe et les partenaires externes favorisent la montée en compétence et la collaboration sur des projets stratégiques de sécurisation Cloud.
L’organisation encourage l’autonomie, l’innovation et le partage de connaissances au sein de communautés Cloud internes.
- Administration de réseaux locaux haute disponibilité (switching / routing)
- Gestion d'équipements de sécurité : UTM gateways, Email Security, ADC
- Câblage fibre optique et cuivre
- Déploiement et maintenance de solutions réseau
- Automatisation / scripting pour l'optimisation des opérations
- Étude de nouvelles solutions et réalisation de tests
- Production de documentation technique
- Support utilisateur niveau 2 / 3 et résolution d'incidents
- Participation à la gestion de projets techniques
- Cisco (CCNA apprécié - certification possible en cours de mission)
- Palo Alto
- Automatisation / scripting
- Anglais professionnel (lu, écrit, parlé)
- Autonomie, rigueur et sens du contrôle
- Esprit d'équipe et capacité relationnelle
- Réactivité et anticipation
- Organisation et gestion des priorités
- Capacité rédactionnelle et gestion des relations client
- Mission longue durée
- Télétravail : 2 à 3 jours par semaine
Notre client est un acteur majeur de l'industrie, spécialisé dans la production d'énergie nucléaire.
Lieu :
Durée :
Démarrage :
Langue :Missions principales
Participer au déploiement, à la configuration et à l’intégration des solutions Tufin SecureTrack et SecureChange
Assurer la supervision, l’administration et la maintenance des composants Tufin.
Contribuer à la mise en place de processus d’automatisation du déploiement des règles de sécurité réseau.
Collaborer avec les équipes Réseau et Sécurité pour analyser les flux, valider les changements et garantir la conformité des politiques de sécurité.
Participer à la rédaction de la documentation technique et des procédures d’exploitation.
Former et accompagner les équipes internes sur l’utilisation des outils Tufin.
Participer aux réunions de coordination avec les équipes basées en France et aux Pays-Bas.
Expertise Tufin SecureTrack & SecureChange (installation, configuration, troubleshooting).
Solides connaissances en sécurité réseau :
Firewalls (Checkpoint, Fortinet, Palo Alto, Cisco ASA, etc.)
Protocoles réseau (TCP/IP, routing, NAT, VPN).
Connaissance des processus ITIL / gestion du changement.
Expérience en automatisation (API Tufin, scripts Python/Ansible appréciés).
Bonne maîtrise des environnements multi-fournisseurs réseau.
Ingénieur Réseaux & Sécurité avec une expérience confirmée
Expérience concrète sur des projets de déploiement ou d’intégration Tufin.
Esprit d’équipe, rigueur, autonomie et capacité à évoluer dans un environnement international.
Aptitude à travailler en coordination avec des équipes distantes (France / Pays-Bas).
Nous recherchons un Analyste SOC N2 pour renforcer les équipes cybersécurité d’un client prestigieux, dans un environnement technique exigeant, stimulant et en constante évolution.
Analyse et traitement approfondi des alertes issues du SOC N1/N2
Qualification, priorisation et suivi complet des incidents selon leur impact
Contribution active à la remédiation, à la montée en maturité et à l’amélioration continue du SOC
Exploitation, optimisation et enrichissement avancé des use cases Splunk au quotidien
2 à 3 ans d’expérience en environnement SOC, dont au moins 1 an sur un poste N2
Un background infrastructure / réseau est un vrai atout
Anglais professionnel apprécié
Environnement technique exigeant et collaboratif, favorisant l’innovation et la montée en compétence au sein d’une équipe cybersécurité basée à Toulon.
Nous recherchons un Analyste SOC confirmé pour rejoindre un Centre de Cyberdéfense au sein d’un grand groupe international.
L’objectif : détecter, analyser et répondre aux incidents de sécurité dans un environnement à forte exigence technique.
Vos missions :
🔹 Analyse et traitement des alertes SIEM (Elastic, Splunk, Sentinel)
🔹 Investigations et réponse aux incidents de sécurité
🔹 Contribution à la chasse aux menaces et amélioration continue du SOC
🔹 Définition et mise à jour des playbooks et cas d’usage SOC
🔹 Collaboration étroite avec les équipes Blue Team & CTI
🔹 3 à 10 ans d’expérience en cybersécurité, dont une expérience confirmée en SOC N2
🔹 Bonne maîtrise des outils SIEM / SOAR
🔹 Connaissance du modèle MITRE ATT&CK, de la Kill Chain, et des concepts de Threat Hunting
🔹 Compétences en scripting (Python) appréciées
🔹 Esprit d’analyse, autonomie et curiosité technique
Bienvenue chez Lùkla
Expert en transformation digitale, nous accompagnons nos clients à chaque étape de leur développement pour répondre à leurs enjeux métiers et technologiques.
Avec 14 agences en France, au Portugal et au Canada, Lùkla a su développer un portefeuille de clients sur un vaste champ de compétences et dans de nombreux secteurs.
Nous proposons un catalogue de 6 offres complémentaires : Managed Services, Digital Workplace, Change & Adopt, Apps & Data, Web & Marketing, et Cloud & Cyber.
Ancrée dans les valeurs de proximité, d'engagement, de confiance et de respect, notre entreprise crée une atmosphère propice au développement de compétences et au bien-être.
Rejoindre Lùkla, c’est embarquer dans une aventure collective où passion et expertise se mêlent pour répondre aux besoins de chacun.
Ensemble, allons plus haut et plus loin pour libérer votre potentiel.
Description de la mission :
Nous recherchons un Ingénieur SOC expérimenté pour l'un de nos clients basés à Abidjan, spécialisé en SIEM (expert L2 SIEM ou L3 BUILD SIEM), pour prendre en charge de nouveaux projets de détection, incluant la mise en place de 80 à 100 règles. La mission couvre l’ensemble du cycle, depuis l’examen de l’analyse des risques existante et la compréhension approfondie du contexte métier, notamment dans le secteur financier, jusqu’au déploiement et au tuning des règles SIEM ArcSight.
Objectifs et livrables
Tâches à réaliser :
Préparer et mettre en œuvre les différents scénarios permettant de détecter de nouvelles menaces.
Traduire en « use case » les retours d’expérience issus de crises Cyber ou de nouvelles menaces.
Analyser des situations complexes en matière de cybersécurité (ex : analyse de logs de tout type).
Faire évoluer les règles et les périmètres de surveillance du SOC, ainsi que les systèmes de corrélation, en fonction des retours d’expérience des alertes courantes.
Organiser les sessions de « troubleshoot » de l’infrastructure SIEM si besoin (SD, connecteurs, devices).
Préconiser des actions de mitigation et de remédiation.
Animer et développer les compétences et expertises des acteurs pays et de l’équipe SOC MEA (rédaction de supports de communication sur la cybersécurité, actions de sensibilisation, etc.).
Participer activement aux résolutions de crises de sécurité : conduite et analyse des alertes de sécurité et traitement d’incidents en collaboration avec les entités internes ou externes impliquées.
Élaborer et conduire un processus d’évaluation des risques de sécurité pour MEA.
Assurer une veille sur les nouvelles menaces et/ou risques.
Compétences demandées
Compétences
Niveau de compétence
Capacité à préparer et mettre en œuvre des scénarios de détection de menaces.
Confirmé
Veille sur les nouvelles menaces et risque
Confirmé
Analyse avancée de logs et de situations complexes en cybersécurité
Confirmé
Animation et développement des compétences d’équipes SOC.
Confirmé
Expérience confirmée en tant qu’Ingénieur SOC, spécialisé en SIEM (L2 SIEM ou L3 BUILD SIEM)
Confirmé
Compétence dans la traduction de retours d’expérience en « use case ».
Confirmé
Maîtrise du déploiement et du tuning de règles SIEM ArcSight.
Confirmé
Expérience dans l’évolution des règles et périmètres de surveillance SOC
Confirmé
Préconisation d’actions de mitigation et de remédiation.
Confirmé
Organisation de sessions de troubleshooting sur l’infrastructure SIEM
Confirmé
Élaboration de processus d’évaluation des risques de sécurité.
Confirmé
Rôle
Nous recherchons un Ingénieur Intégration et Parsing de Logs SOC pour rejoindre notre équipe Cybersécurité au sein du Security Operations Center (SOC). Dans ce rôle, vous serez responsable de la gestion du processus complet de collecte des logs à travers nos environnements cloud et on-premise, ainsi que des outils de sécurité soutenant les opérations 24h/24 et 7j/7 du SOC.
Ce poste est rattaché au responsable de l’équipe Build et implique une collaboration étroite avec les parties prenantes des équipes Cybersécurité, IT et métiers afin de fournir des mécanismes de cyberdéfense robustes, évolutifs et proactifs.
Le candidat idéal est à la fois techniquement compétent et collaboratif, avec une solide expérience en parsing, gestion de pipelines de logs et méthodologies DevSecOps.
Concevoir, implémenter et maintenir des pipelines de collecte et de parsing de logs de bout en bout.
Gérer et optimiser les systèmes d’ingestion et de transfert de logs en utilisant des outils brokers tels que Fluentd ou Kafka.
Développer des parsers avancés pour normaliser et structurer les données selon des schémas spécifiques.
Implémenter une approche parsers-as-code pour ingérer de grands volumes de données issues de sources personnalisées.
Garantir la qualité, la fiabilité et la standardisation des logs sur l’ensemble des systèmes intégrés.
Collaborer avec les ingénieurs réseau, les propriétaires d’applications métiers et les analystes sécurité pour intégrer de nouvelles sources de logs.
Développer et maintenir des règles de parsing, des workflows de normalisation et d’enrichissement des données destinés à l’ingestion SIEM (Elastic SIEM ou équivalent).
Diagnostiquer et résoudre les problèmes d’ingestion ou de parsing des logs en coordination avec les parties prenantes.
Mettre en œuvre des pipelines CI/CD pour le déploiement automatisé des configurations d’intégration de logs.
Appliquer les pratiques DevSecOps pour sécuriser et automatiser le processus d’ingestion.
Créer des mécanismes de détection continue pour surveiller le pipeline d’ingestion.
Collaborer avec des solutions Agentic AI pour la création de parsers.
Contribuer à l’amélioration continue de l’observabilité et des capacités de détection du SOC.
Maintenir la documentation technique et les schémas de tous les workflows et composants d’intégration de logs.
Expérience avérée en tant qu’Ingénieur Intégration de Logs, Ingénieur Plateforme ou Ingénieur Cloud dans un environnement cybersécurité ou SOC.
Solide expérience avec Fluentd (ou tout autre collecteur de logs) et les frameworks de traitement de logs.
Bonne compréhension du parsing, des techniques d’enrichissement et de normalisation des données.
Familiarité avec les modèles de schémas tels que ASIM, UDM, OCSF, DSM, ECS, CIM, CEF, LEEF.
Bonne maîtrise des services AWS, GCP et Azure liés à la supervision et à la journalisation.
Expérience avec les outils CI/CD (GitLab CI/CD, Jenkins, etc.).
Maîtrise du Ruby (développement de plugins Fluentd ou pipelines de logs) et de langages de scripting tels que Python ou Bash.
Connaissance des solutions SIEM (Google SecOps, Elastic SIEM, Sentinel, Splunk ou équivalents).
Compréhension des concepts de cybersécurité, d’ingénierie de détection et des opérations SOC.
Expérience avec les méthodologies DevSecOps et les pratiques d’automatisation.
Connaissance des formats et conversions de règles SIGMA et YARA.
Solides compétences analytiques, de résolution de problèmes et communication.
Capacité à travailler efficacement avec de multiples parties prenantes (équipes IT, métiers et sécurité).
Diplôme de niveau Licence ou Master en Informatique, Ingénierie, Sécurité de l’Information ou domaine équivalent, ou expérience professionnelle comparable.
Certifications telles que AWS Certified Security, GCP Professional Cloud Security Engineer, Azure Security Engineer Associate, SANS, OSCP ou équivalentes.
Esprit stratégique, capable d’aligner les efforts d’ingénierie de détection sur les objectifs de l’organisation.
Sens aigu de l’organisation et des priorités, avec une attitude proactive et autonome.
Excellentes compétences interpersonnelles et communicationnelles, permettant d’interagir efficacement avec les équipes techniques et la direction.
Haut niveau de discrétion et de professionnalisme dans le traitement des sujets de sécurité sensibles.
Définir le Core Security Model et accompagner le déploiement du premier pays (Maroc).
Mettre en œuvre la feuille de route Data Security : DPO, chiffrement, traçabilité, conformité RGPD/DORA.
Superviser les audits sécurité et architecture, les plans de remédiation et les tests d’intrusion.
Piloter les activités SOC/CERT/CSIRT, IAM/PAM, DevSecOps, Cloud Security.
Élaborer et maintenir la PSSI, PCA/PRA, chartes et procédures associées.
Garantir la conformité avec les référentiels DORA, EBA, RGPD, ISO 27001/27005, NIS2.
Animer la communauté sécurité et assurer la sensibilisation des équipes pays.
10+ ans d’expérience en cybersécurité, gouvernance IT et risk management.
Connaissance approfondie des environnements Cloud (AWS, Azure, GCP).
Solide culture des réglementations financières et européennes (DORA, BCE/ACPR).
Excellentes capacités de coordination, leadership transversal et communication.
Certifications : CISSP, CISM, ISO 27001 appréciées.
Anglais courant
Démarrage : 01/12/2025
Langue : Anglais courant
Expérience : minimum 10 ans
Accompagnement du déploiement d'une nouvelle solution dans un nouveau pays sur les aspects Securité, Risque et DPO.
Définition d’un « core model » en termes de sécurité et de risque permettant d’aligner la solution avec un programme de déploiement multi-pays.
ANGLAIS FLUENT OBLIGATOIRE
Rôle
Ce poste nécessite des compétences en informatique légale (forensic), en préservation des preuves numériques et en sécurité de l’information.
L’objectif principal de cette fonction est de mener des investigations informatiques forensiques, de réaliser de la récupération de données et de conduire des activités de réponse aux incidents.
Le candidat devra posséder une solide expérience technique, d’excellentes compétences en communication, et être capable de dépasser les attentes de l’entreprise.
Le candidat retenu travaillera au sein de l’équipe SOC RUN 24h/24 et 7j/7, sous la responsabilité du SOC Run Lead, et intégrera un groupe international de cybersécurité.
Il ou elle fera partie du pool d’Analystes SOC Niveau 3, en charge de la gestion et de l’analyse des alertes critiques ainsi que des activités forensiques.
Une solide expérience des procédures de laboratoire forensic, de la gestion des preuves, ainsi que de la fonction d’expert témoin est requise.
Une expérience dans les forces de l’ordre, les enquêtes informatiques, la réponse à incident ou au sein d’un cabinet de conseil est souhaitée.
Le poste implique la qualité des livrables, le support aux besoins métiers, et la participation au processus de réponse à incident ainsi qu’aux activités de communication associées.
En tant qu’Analyste Forensic au sein du SOC du groupe, vous serez amené(e) à :
Diriger et réaliser des missions de réponse à incident afin d’en déterminer les causes et l’étendue ;
Participer et piloter des missions d’investigation forensic (analyse réseau, systèmes, malwares, etc.) ;
Mener des enquêtes forensiques informatiques et répondre aux demandes de e-Discovery pour le groupe cybersécurité et le département juridique, en utilisant des méthodologies propriétaires et des outils forensic de pointe ;
Soutenir le Responsable DFIR en communiquant l’avancement des missions ainsi que les problématiques rencontrées.
Autres responsabilités :
Participer aux activités transverses du Cyber Defense Center ;
Contribuer aux projets, améliorations et actions de conformité liés aux sujets CERT.
Ces activités ne sont pas exhaustives et peuvent évoluer selon les besoins opérationnels.
Le candidat idéal doit maîtriser et avoir une expérience avec les systèmes d’exploitation suivants : Windows, macOS, Linux/UNIX et DOS.
Il doit également comprendre les principes de sécurité des systèmes d’information, d’architecture réseau, de bases de données, de gestion documentaire, de dépannage matériel et logiciel, des systèmes de messagerie (Exchange), des applications Microsoft Office, des outils d’intrusion, ainsi que des outils forensic tels qu’EnCase, FTK et Magnet Axiom.
Une expérience en évaluations de sécurité, en tests d’intrusion et en hacking éthique est un atout.
Le candidat doit être capable de mener des examens sur des ordinateurs et serveurs compromis, et de réaliser des analyses en temps réel sur des réseaux et plateformes multiples.
Le poste requiert une excellente capacité de rédaction et de communication orale, ainsi que la participation aux activités d’investigation d’incidents SOC.
Le candidat devra également contribuer aux exercices avancés de threat hunting afin d’améliorer le niveau de détection et de réponse du dispositif de cybersécurité.
Des compétences en gestion de projets multiples et en maintenance quotidienne d’un laboratoire forensic sont indispensables.
L’aptitude à multitâcher, à être rigoureux et à interagir efficacement avec les collègues et les clients (en présentiel ou à distance) est essentielle.
Le raisonnement critique, la résolution de problèmes et la résistance à la charge de travail sont primordiaux.
Un entretien approfondi abordera de nombreux sujets : architecture réseau, sécurité de l’information, méthodologies forensic, bonnes pratiques et techniques d’investigation.
Le candidat idéal dispose d’une formation et d’une expérience en lien avec les missions et responsabilités du poste.
Une expérience en cabinet de conseil est appréciée.
La confidentialité est un impératif absolu.
Une expérience avérée dans la gestion quotidienne de relations clients, de cas forensic et d’incidents d’entreprise est requise.
La capacité à travailler efficacement sous pression tout en maintenant une attitude professionnelle est indispensable.
Vous détenez des certifications reconnues dans l’industrie de la cybersécurité, notamment :
GCFA (GIAC Certified Forensic Analyst)
CIH (Certified Incident Handler)
GCFE (GIAC Certified Forensic Examiner)
GCIA (GIAC Certified Intrusion Analyst)
Une expérience dans le secteur du transport/de la logistique est un plus.
Une maîtrise de l’anglais écrit et oral en contexte professionnel est requise.
Vous possédez également les qualités suivantes :
Autonomie et proactivité ;
Excellente communication orale et écrite ;
Esprit d’analyse et de synthèse ;
Goût pour la collaboration et la réussite collective ;
Capacité à travailler dans un environnement international avec des équipes offshore ;
Discrétion et respect de la confidentialité des informations sensibles.
Missions principales
Contrôler et auditer le MCS des systèmes d’information.
Identifier et suivre les risques cybers et réglementaires liés aux nouveaux projets.
Créer et publier des indicateurs de conformité cybers et RGPD à destination de la direction.
Participer à la gestion de projets sécurité et à la gestion des tickets ITSM.
Sensibiliser les collaborateurs et prestataires aux bonnes pratiques de sécurité et au RGPD.
Promouvoir le Security & Privacy by Design et contribuer à la culture cybersécurité de l’entreprise.
Environnement technique
Missions en lien avec un SOC (Security Operations Center).
Outils ITSM et gestion de projets sécurité.
Suivi et pilotage d’indicateurs de conformité.
Référentiels : ISO 27001, ISO 27005, RGPD, NIS2, ITIL.
Expérience confirmée dans la sécurité opérationnelle ou la conformité cybersécurité.
Connaissance approfondie des référentiels ISO 27001/27005, du RGPD et des pratiques ITIL.
Maitrise des processus MCS et des outils SOC.
Bon sens de la communication, rigueur et esprit d’analyse.
Au sein de la DSSI-DP, le consultant contribuera à la cyber-protection opérationnelle des informations et à la conformité réglementaire des traitements de données personnelles.
Il interviendra en soutien sur le Maintien en Condition de Sécurité (MCS), la gestion des risques cybers et réglementaires, et la sensibilisation des collaborateurs.
Contexte de la mission : Au sein du Group Digital & IT, les équipes réseau du CTO fournissent des services critiques de réseau/télécommunication pour le groupe, y compris, mais sans s'y limiter, VPN, WAN, WIFI & LAN, plateformes de navigation Internet, DNS, DHCP, IPAM, pare-feu, etc. En tant qu'ingénieur en sécurité réseau, vous soutenez la cybersécurité des services et des plateformes fournies par les équipes réseau du CTO. Sous la responsabilité de l'agent de sécurité réseau, vous soutenez la mise en œuvre de la stratégie de cybersécurité, des opérations et de la conformité dans votre périmètre (en alignement avec la stratégie informatique et commerciale du groupe).
Objectifs et livrables :
Construire la sécurité des services réseau :
Contribuer à mettre en œuvre la stratégie réseau basée sur les risques, le paysage de menaces, l'évolution technologique et la stratégie informatique du groupe;
Contribuer à définir et communiquer les politiques/normes de sécurité réseau et assurer leur compréhension;
Soutenir les équipes réseau dans la mise en œuvre de la sécurité dans la gestion de projets et des risques;
Contribuer à mettre en œuvre la gouvernance de la sécurité réseau;
Veille sécuritaire sur les vulnérabilités et les tendances concernant les technologies réseau en coordination avec l'équipe SOC CTI et les équipes opérationnelles;
Soutenir l'amélioration continue de la sécurité du périmètre réseau du CTO :
Élever le niveau de sécurité général des parties prenantes du réseau grâce à des sensibilisations et des formations;
Construire et déployer des contrôles de sécurité réseau;
Soutenir les agents de sécurité locaux et le CISO Business sur des sujets réseau;
Effectuer des analyses de risques sur l'infrastructure applicative et réseau;
Livrer l'opération de sécurité pour les services et plateformes réseau :
Assurer la gestion de la sécurité dans les activités RUN (IAM, vulnérabilité, exception de sécurité, ouverture de flux, etc.);
Fournir une conformité continue en matière de sécurité (tour de contrôle) et des rapports périodiques;
Orienter la mise en œuvre de plans d'amélioration continue et de remédiation;
Assurer la gestion des incidents de cybersécurité sur son périmètre et contribuer à la résolution des incidents majeurs ou des crises;
Compétences demandées :
Analyse de risques : Confirmé
Sécurité réseau : Confirmé
Connaissances informatiques globales : Avancé
Cybersécurité : Confirmé
Pare-feu : Confirmé
LAN et Wifi : Avancé
A propos d’emagine Depuis 30 ans, nos clients voient en emagine un partenaire fiable auquel ils confient leurs projets IT, Applicatif, Digital et Cybersécurité. Présent en France au travers de 5 bureaux et en dix autres pays Européens, nous formons dorénavant un groupe de 600 m€ de chiffre d’affaires, avec plus de 4 500 consultants en mission. Nous accompagnons nos clients sur des prestations à très forte valeur ajoutée et proposons des solutions complètes d’audit et de gestion de ressources externes. Nous devons notre capacité à intervenir sur des prestations complexes ou pointues à notre esprit d’innovation et à l’agilité qu’emagine met au cœur de son dispositif.
Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission longue durée permettant du télétravail, nous recherchons un Assistant RSSI (H/F)
Le démarrage est prévu début janvier 2026
🎯 Objectif
Appui au RSSI Groupe pour renforcer le dispositif cybersécurité et conformité, piloter la gouvernance SSI et assurer la conformité PSSI Groupe.
⚙️ Missions
Suivi des plans d’action, incidents, habilitations et dérogations.
Participation aux comités SSI et reporting associé.
Analyses de risques (EBIOS RM, ISO 27005).
Campagnes de sensibilisation sécurité (phishing, Blusecure).
Suivi des prestataires et externalisations critiques.
📦 Livrables
Comptes rendus et tableaux de bord SSI.
Synthèses de risques et recommandations.
Supports de sensibilisation.
🧠 Compétences clés
ISO 27001 / 27005 • EBIOS RM • Gouvernance SSI • Audit & conformité (ACPR, BCE) • M365 sécurité • Reporting & KPI.
🧩 Profil
Consultant senior ou expert SSI, capable d’assurer le pilotage opérationnel et la conformité cybersécurité.
Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission longue durée permettant du télétravail, nous recherchons un Assistant RSSI (H/F)
Le démarrage est prévu début janvier 2026
🎯 Objectif
Appui au RSSI Groupe pour renforcer le dispositif cybersécurité et conformité, piloter la gouvernance SSI et assurer la conformité PSSI Groupe.
⚙️ Missions
Suivi des plans d’action, incidents, habilitations et dérogations.
Participation aux comités SSI et reporting associé.
Analyses de risques (EBIOS RM, ISO 27005).
Campagnes de sensibilisation sécurité (phishing, Blusecure).
Suivi des prestataires et externalisations critiques.
📦 Livrables
Comptes rendus et tableaux de bord SSI.
Synthèses de risques et recommandations.
Supports de sensibilisation.
🧠 Compétences clés
ISO 27001 / 27005 • EBIOS RM • Gouvernance SSI • Audit & conformité (ACPR, BCE) • M365 sécurité • Reporting & KPI.
🧩 Profil
Consultant senior ou expert SSI, capable d’assurer le pilotage opérationnel et la conformité cybersécurité.
Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission longue durée permettant du télétravail, nous recherchons un Assistant RSSI (H/F)
Le démarrage est prévu début janvier 2026
🎯 Objectif
Appui au RSSI Groupe pour renforcer le dispositif cybersécurité et conformité, piloter la gouvernance SSI et assurer la conformité PSSI Groupe.
⚙️ Missions
Suivi des plans d’action, incidents, habilitations et dérogations.
Participation aux comités SSI et reporting associé.
Analyses de risques (EBIOS RM, ISO 27005).
Campagnes de sensibilisation sécurité (phishing, Blusecure).
Suivi des prestataires et externalisations critiques.
📦 Livrables
Comptes rendus et tableaux de bord SSI.
Synthèses de risques et recommandations.
Supports de sensibilisation.
🧠 Compétences clés
ISO 27001 / 27005 • EBIOS RM • Gouvernance SSI • Audit & conformité (ACPR, BCE) • M365 sécurité • Reporting & KPI.
🧩 Profil
Consultant senior ou expert SSI, capable d’assurer le pilotage opérationnel et la conformité cybersécurité.
Tu es passionné·e par la cybersécurité et tu veux relever des défis techniques dans un environnement exigeant et innovant ? Alors cette offre d'Ingénieur.e Cybersécurité est faite pour toi !
🚀 Ton challenge si tu l’acceptes :
Rédiger des rapports d’évaluation des risques, documentant les vulnérabilités identifiées, les menaces potentielles et les recommandations pour les atténuer
Participer à la réponse aux incidents de sécurité et contribuer à l’amélioration continue du dispositif global.
Concevoir des plans de sécurité sur mesure, alignés sur les besoins stratégiques de l’organisation
Élaborer et mettre à jour les politiques et procédures de sécurité encadrant les activités de l’entreprise afin de garantir la conformité et la résilience des systèmes.
Créer et animer des programmes de formation et de sensibilisation à la cybersécurité pour les collaborateurs
Réaliser des analyses de conformité afin de garantir le respect des normes et réglementations en vigueur
Assurer une veille technologique et réglementaire, et conseiller les équipes sur les bonnes pratiques en matière de sécurité.
👀 Tu as le profil idéal si :
Tu possèdes une solide expérience sur un rôle similaire (7 ans)
Tu maîtrises les normes et réglementations de sécurité (ISO 27001, NIST, PCI-DSS, RGPD…)
Tu as une expérience confirmée avec les outils de cybersécurité (Firewalls, IDS/IPS, anti-malware, SIEM, etc)
Tu as de bonnes compétences en tests d’intrusion et en évaluation de la sécurité des systèmes
Tu es à l’aise avec le scripting pour automatiser les tâches de sécurité (Python, Bash)
Tu as d’excellentes capacités de communication pour vulgariser les sujets techniques et rédiger des rapports clairs
Tu aimes travailler en mode conseil, comprendre les besoins des clients internes ou externes et leur proposer des solutions sur mesure.
📍 Localisation : Aix-en-Provence
🏡 Rythme hybride : 3 jours de télétravail
ℹ️ Poste : CDI ou Freelance
💰 Salaire : Il n’existe pas un salaire défini puisqu’il sera à définir ensemble selon ton expérience et tes compétences
🔥 Nos petits +
🤝 Interviens sur des environnements techniques et/ou fonctionnels variés.
💜 Échange et partage tes expériences avec une équipe passionnée.
💼 Met en avant tes ambitions professionnelles.
📈 Monte en compétences grâce à un plan de développement individualisé.
🥳 Élargis ton cercle social en participant à des afterworks avec tes supers collègues.
🌿 Rejoins une société qui grandit vite mais bien (découvre nos engagements).
🚀 +250 Aleysiens nous ont rencontré et ont décidé de nous rejoindre.
🔜 La suite des évènements :
Première rencontre téléphonique
Faisons plus ample connaissance lors d'un entretien
Échange avec un de nos référents techniques sur tes compétences et son expérience chez nous
Explore tes ambitions professionnelles avec la direction
Engagés pour l’inclusion et la diversité, tous nos postes sont ouverts aux personnes en situation de handicap.
Aleysia, l’ESN qui te donne les clés pour réussir 🚀
Ambition, Engagement et Proximité pour une expérience {IT} Minds Connected;
Rejoins-nous, on attend plus que toi !
Mission principale :
Vous jouez un rôle central dans la définition de la posture de sécurité et de la connectivité d'un environnement cloud critique. Vous concevez des architectures robustes intégrant les principes de Security by Design et de Zero Trust, en fournissant aux équipes les fondations nécessaires pour opérer des services fiables et sécurisés à grande échelle. Vous êtes également garant de la déclinaison des exigences de sécurité fonctionnelle dans le système d'information.
Responsabilités clés :
- Architecture sécurisée Cloud : Élaboration des documents d'architecture (HLD, DAT) pour les composants sécurité (IAM, PKI, gestion des secrets…) et réseau (segmentation, peering, firewall, WAF).
- Stratégie IAM : Définition des politiques d'accès (humains et machines), mise en œuvre du principe de moindre privilège, gestion des revues d'accès sur des environnements cloud et solutions d'IAM open source.
- Gestion des flux réseau : Conception d'une stratégie de flux Nord-Sud et Est-Ouest entre les différentes couches applicatives.
- Sécurisation des communications : Définition des standards de chiffrement (mTLS, VPN…), gestion des données en transit et au repos.
- PKI & gestion des certificats : Pilotage du cycle de vie des certificats via des outils de gestion de secrets.
- Patterns & automatisation : Création de modules IaC réutilisables pour les contrôles de sécurité, en lien avec les équipes infrastructure.
- Tests de sécurité : Conception et supervision de campagnes de tests (scénarios, exécution, post-mortem) en collaboration avec les équipes SRE, développement et résilience IT.
- Veille & conseil : Appui stratégique auprès des référents sécurité sur les menaces émergentes et les mesures de mitigation.
Profil recherché :
- Expertise technique : Solide maîtrise des environnements cloud (notamment IBM Cloud), des outils de sécurité (HashiCorp, HSM Thales, PKI, WAF, IDS/IPS, etc.) et des protocoles réseau (TCP/IP, BGP).
- Automatisation & IaC : Expérience confirmée avec Terraform et outils d'automatisation de la sécurité.
- Connaissances spécifiques appréciées : Openshift, Istio, SPIRE, Keycloak, Directlink, Keyprotect, Workload Protection.
- Soft skills : Rigueur, esprit analytique, capacité à vulgariser des sujets complexes, sens du collectif.
- Expérience : Minimum 8 ans dans des environnements critiques, avec une forte composante architecture sécurité cloud.
Dans le cadre de notre développement et des projets de mise en conformité et de sécurisation des systèmes d'information de notre client, nous recherchons un Chef de Projet Cyber F/H ! Votre rôle principal sera de piloter des projets stratégiques liés à la cybersécurité, tout en assurant la conformité aux différentes normes en vigueur et en garantissant l'efficacité des solutions déployées.
Voici les missions que nous souhaitons vous confier : - Pilotage de projets cybersécurité : Coordination des projets sécurité, définition des plannings, gestion des ressources et respect des délais.
- Suivi et analyse des indicateurs clés : Construction, collecte et suivi des KPI liés à la performance et à la conformité des dispositifs de sécurité.
- Analyse et optimisation des processus : Identification, formalisation et amélioration des processus de sécurité pour renforcer l'efficacité opérationnelle.
- Reporting et aide à la décision : Élaboration de reportings clairs et synthétiques destinés à l'aide à l'arbitrage des priorités et à la gestion des risques.
- Interface avec les équipes SSI et métiers : Communication régulière avec les parties prenantes techniques et fonctionnelles pour assurer la bonne compréhension des enjeux et la bonne conduite des projets.
Le poste est basé à Orvault !Vous justifiez d'une solide expérience dans la gestion de projets en cybersécurité, notamment dans des projets de déploiement ou de mise en conformité selon les normes mentionnées.
À l'aise avec ServiceNow et Splunk, vous pilotez des projets cyber en mode agile, en lien étroit avec le RSSI, la DSI et leurs équipes.
Vous avez des connaissances des normes iso 27001, 27005, EBIOS Risk Manager ainsi que des outils de gestion de projet.
Vous savez analyser des données et indicateurs pour produire des tableaux de bord pertinents. Vous êtes rigoureux(se), organisé(e) et avez un sens aigu de la communication et de la coordination.
Vous êtes capable de gérer plusieurs projets en parallèle tout en gardant une vision stratégique des priorités
Pourquoi rejoindre DCS ?
Notre processus de recrutement est simple et humain, en 4 étapes :
- Un premier échange téléphonique avec l'un(e) de nos recruteurs.
- Un entretien en visio pour discuter de vos ambitions.
- Une rencontre métier avec l'un de nos managers opérationnels.
- Bienvenue chez DCS !
EBIOS GESTION DE PROJETS ISO 27001 ISO 27005 SPLUNK ServiceNow
En tant qu’Architecte Sécurité & Réseau Cloud, vous êtes le garant de la posture de sécurité et de la connectivité des plateformes cloud. Vous concevez des architectures "Security by Design" et "Zero Trust", en définissant les patterns de sécurité qui permettent aux équipes de développer et d’opérer des services fiables et sécurisés à grande échelle.
Vos responsabilités incluent :
La conception d’architectures sécurisées sur IBM Cloud (HLD, DAT) pour les briques sécurité et réseau.
La définition et l’implémentation de stratégies IAM (humains et machines), avec gestion des accès et des privilèges.
La gestion des flux Nord-Sud et Est-Ouest entre les différentes couches applicatives.
La sécurisation des flux (mTLS, VPN) et des données (chiffrement au repos/en transit).
La stratégie PKI et le cycle de vie des certificats via Secret Manager ou Hashicorp Vault.
La création de patterns d’architecture réutilisables (modules IaC).
La supervision des campagnes de tests de sécurité en lien avec les équipes SRE et développement.
La veille technologique et le conseil stratégique auprès du leadership sécurité.
Expertise technique : IBM Cloud, Hashicorp, HSM Thalès, Openshift, Istio, SPIRE, Secret Manager, F5, IPS/IDS, ALB, HPCS, Keycloak, Directlink, Keyprotect, Workload Protection.
Maîtrise des concepts : Zero Trust, protocoles réseau (TCP/IP, BGP), WAF, sécurité cloud (IBM, GCP ou Azure).
Automatisation : Expérience avec Terraform et IBM Workload Protection pour automatiser les contrôles de sécurité.
Soft skills : Rigueur, esprit d’analyse, pragmatisme, excellentes capacités de vulgarisation.
Expérience : Minimum 8 ans, dont une part significative en architecture sécurité sur des environnements cloud critiques.
Vous évoluerez dans un cadre stimulant, au cœur de Paris (Bercy Village), avec une organisation hybride (présentiel/distanciel). L’environnement technique est exigeant et collaboratif, avec une forte culture DevSecOps, SRE et automatisation. Vous interagirez avec des experts cloud, sécurité, infrastructure et chaos engineering, dans une dynamique d’innovation continue.
Poursuite de l’implémentation du framework TRM dans un contexte règlementaire renforcé
Prerequis:
Gouvernance cyber, PCA et risques technologiques
Cette mission vous intéresse?
Rôle
Pilote les évolutions techniques, assure le support avancé sur les services d’identité et de gestion des accès à privilèges, et contribue à la définition des standards de sécurité.
Assurer le support de niveau 3 sur les services d’annuaire, d’authentification, de fédération et de PAM.
Participer aux projets de transformation (migration ADFS, MFA, PKI, etc.).
Accompagner les incidents complexes, les problèmes et l’amélioration continue.
Assurer la conformité des environnements AD et Entra ID.
Expertise en Active Directory, Entra ID, ADFS, CyberArk.
Maîtrise des outils de sécurité de l’environnement (SentinelOne, SolarWinds, Splunk).
Connaissance des outils de déploiement et de virtualisation (MDT, VMWare, OneView).
Compétence en scripting PowerShell.
L’environnement de travail de cette mission s’inscrit dans un contexte technique exigeant, centré sur la gestion des identités et des accès au sein d’une infrastructure complexe et sécurisée. L’ingénieur confirmé interviendra sur des environnements Microsoft Active Directory, Entra ID, ADFS et CyberArk, tout en participant à la transformation et à la sécurisation des services d’authentification, de fédération et de PAM. Il travaillera au sein d’une équipe technique avancée, impliquée dans le support de niveau 3, la résolution d’incidents complexes et la mise en conformité des environnements. L’écosystème repose sur des outils modernes de supervision et de sécurité tels que SentinelOne, SolarWinds, Splunk, ainsi que sur des plateformes de virtualisation et de déploiement (VMware, MDT, OneView). L’usage du scripting PowerShell est également central pour l’automatisation et l’optimisation des opérations. Cet environnement valorise la polyvalence technique, la rigueur en matière de sécurité et la collaboration au sein d’équipes d’experts engagées dans une démarche d’amélioration continue.
Assurer le déploiement, la configuration et l’exploitation des solutions Microsoft Defender (Defender for Endpoint, Defender for Cloud Apps, Defender for Identity, etc.).
Garantir la cohérence et la qualité des déploiements sur l’ensemble des entités clientes.
Superviser les activités de MCO et de support niveau 2/3 autour des solutions Microsoft de sécurité.
Participer à la conduite de projet : planification, coordination, reporting, suivi des livrables et gestion des risques.
Accompagner les équipes locales dans la montée en compétence et le suivi des bonnes pratiques de sécurité.
Déploiement à grande échelle (multi-clients ou multi-entités)
Gestion de planning, suivi de KPI, reporting, gouvernance projet
Coordination d’équipes et interaction avec des interlocuteurs variés
Microsoft Defender for Endpoint, Defender for Identity, Defender for Cloud Apps, Microsoft 365 Security
Environnement de travail dynamique
Contexte International
Mission stimulante
Flexibilité
Environnement positif
Rejoignez une équipe dynamique qui pourra vous faire monter en compétence.
Nous sommes à la recherche d'un Ingénieur Cyber NetSec pour l'un de nos clients finaux. Le poste propose une pré-embauche, avec un contrat initial de 4 à 6 mois de mission chez RIDCHADATA, avant une intégration directe chez le client.
Sous la responsabilité du Responsable du COSC, l'ingénieur Sécurité NetSec occupe un rôle essentiel dans la stratégie de protection périmétrique des infrastructures de notre contre les menaces Cyber. En tant qu'expert sécurité, vous assurez la conception, mise en place et gestion des solutions de sécurité réseaux WAF, IPS, anti-DDOS.
Doté d'une passion pour les nouvelles technologies et d'un appétit pour comprendre « comment ça marche », vos principales missions s'articulent sur :
•Définition et mise en œuvre des stratégies de protection périmétrique autour des solutions WAF, IPS, Anti-DDOS, protection DNS
•Veille technologique autour des solutions et nouvelles menaces
•Gestion des solutions (administrer, MCO/MCS, proposer des évolutions et améliorations continues autour des plateformes et services)
•Mener des analyses approfondies des incidents, comprenant les techniques, tactiques et procédures des attaquants
•Utiliser des outils de sécurité avancés pour une surveillance proactive des systèmes
•Accompagner les équipes de détection et réponse sur l'implémentation de nouvelles solutions de sécurité
•Gestion des demandes clients et projets (industrialisation et automatisation des processus autour des solutions
•Analyser et répondre de manière proactive aux demandes des clients internes et externes
•Implémentation de nouvelles infrastructures
•Reporting et Présentation des KPI
•Participation aux Audits SSI
Dans l'exercice de vos missions, vous serez amené à utiliser des technologies de pointe telles que :
•Solutions IDS/IPS Cisco FirePower
•Protection DDOS Arbor
•WAF F5 / WAF Radware
•Cisco Umbrella
Issu De formation minimum BAC +5, vous justifiez d'une expérience professionnelle solide d'au moins dix ans dans le domaine de la cybersécurité, en particulier dans la mise en place d'outils et de solution de sécurité.
Vos compétences techniques s'articulent sur :
-Connaissances solides en réseaux et ses techniques d'attaques
-Connaissance systèmes (Linux / Windows)
-Scripting (Bash / Python)
-Maitrise des solutions techniques suivantes : Cisco FirePower / WAF F5 / Arbor / Umbrella
-Analyses de trace réseaux
-Gestion d'incidents et de crises cyber
-Tactiques et techniques d'attaque
Véritable passionné de la sécurité information, votre curiosité technologique vous amène sans cesse à chercher à comprendre.
Motivé, réactif, dynamique, autonome et doté d'excellentes capacités d'analyse et de rédaction, vous avez le sens du service et du relationnel.
Résolument orienté « team spirit », vous êtes capable d'évoluer dans un environnement critique et sous contrainte.
Vous êtes disposés à faire des astreintes et votre niveau d'anglais est opérationnel.
Votre place dans l’organisation :
La DSI Groupe de notre client, véritable back office opérationnel de l’ensemble des offres , est au cœur de la stratégie du groupe car elle permet de construire et d’opérer des services de confiance numériques qualifiés.
La DSI Groupe, comptant 280 collaborateurs est composée des Directions principales suivantes :
- La Direction du Système d’Information Interne
- La Direction des Infrastructures gère l’ensemble des moyens techniques d’hébergement, construit et assure le maintien en conditions opérationnelles des plateformes numériques commercialisées par les BU du groupe.
- La Direction des Services
- La Direction de l’Architecture et des Technologies
- La Direction Pilotage et Performance
- La direction « Digital Workplace »
Socle Social:
· Avantages financiers: Accords d'intéressement et de participation, ticket restaurant et participation employeur RIE, participation à 67% au frais de transport en commun.
· Équilibre vie privée / professionnelle: 25 jours de congés payés et 12 jours de RTT.
· Bien-être / santé: mutuelle, CE, évènements d'entreprise réguliers sur site, politique de télétravail, salle de sieste, ping-pong, baby foot, salle de sport, conciergerie, ostéopathe...
METSYS est un intégrateur de solutions Cloud, Microsoft et Cybersécurité.
Pour l'un de nos clients grands-comptes, de notoriété nationale, nous recherchons un.e Analyste SOC avec une expertise orientée Cyber Threat Intelligence (CTI), pour un démarrage début novembre à Boulogne-Billancourt (92).
Vous interviendrez comme Analyste SOC N2/N3, et à ce titre vous assurez l'analyse, la qualification et le traitement des incidents de sécurité.
Dans le cadre de votre activité, vous participerez aux activités de l’équipe en garantissant les usages agiles mis en place.
Vos missions principales seront les suivantes :
Traiter les incidents en évaluant la criticité pour les escalader le cas échéant ;
Participer à l'élaboration de la stratégie CTI en accord avec le CTI-CMM ;
Contribuer à l’amélioration continue des détections (SIEM, etc.) ;
Contribuer à l’amélioration de la collecte des journaux d’évènements ;
Collaborer à l’amélioration continue des procédures et documentations ;
Contribuer à la veille permanente sur les menaces, les vulnérabilités et les méthodes d’attaques afin d’enrichir les règles de corrélation d'événements ;
Compliance et contrôle du périmètre ;
Implémentation et suivi des recos d'audit
Plus particulièrement, vous interviendrez en tant que :
Référent sur la gestion des incidents CTI (et également de la relation avec les fournisseurs) ;
Back-up sur la gestion des incidents de sécurité SOC ;
Back-up sur la gestion des scanners de vulnérabilités .
Cette liste n'est pas limitative.
Vous avez une expertise vous ayant permis sur ce type de missions similaires (au moins 4 ans d'expérience sur un poste/une mission similaire).
Vous justifiez des connaissances techniques suivantes :
Une connaissance d’un SIEM, de préférence basé sur ELK ;
Expérience en administration systèmes Windows ;
Maîtrise de l’environnement Cloud Azure et AWS ;
Connaissance des modèles de données STIX/TAXII ;
Connaissance d'outils de CTI (MISP, OCTI) ;
Une certification GCTI est un vrai plus
Vous êtes rigoureux et vous aimez travailler en équipe et de façon collaborative, tout en faisant preuve d’organisation. Votre expérience et votre esprit d’analyse et de synthèse vous permettent de faire valoir votre capacité à rédiger et à concevoir des procédures.
Vous avez de solides capacités rédactionnelles et d’expression orale et vous démontrez un bon niveau d’anglais technique.
Mission renouvelable
Possibilité de télétravail 2 à 3 jours par semaine
Description du poste :
Nous recherchons un(e) Service Delivery Manager expérimenté(e) pour soutenir une équipe Cyber Defense dans un environnement international. Vous serez le point de contact clé entre les entités et les produits de cybersécurité, assurerez le reporting, la communication et la qualité de service, et gérerez les escalades si nécessaire.
Responsabilités principales :
Assurer la livraison des produits Cyber Defense et coordonner les efforts d’amélioration continue.
Collaborer avec les Product Managers et les fournisseurs pour améliorer les processus ITIL.
Organiser et animer les réunions de gouvernance avec les entités.
Suivre les SLA et générer des rapports de performance.
Gérer les incidents majeurs et escalades critiques.
Participer à la communication de la valeur et des améliorations des produits.
Expérience : Minimum 8 ans dans la gestion de services IT ou un rôle similaire (Service Delivery, ITSM, gestion de projet IT).
Compétences techniques :
Maîtrise des concepts et processus ITIL (incident, change, problem, service request, configuration).
Bonne connaissance des produits et services de cybersécurité.
Expérience en suivi de SLA, reporting et gestion de la qualité de service.
Compétences en gestion :
Capacité à coordonner plusieurs parties prenantes et équipes (internes et externes).
Expérience dans l’animation de réunions de gouvernance et gestion des escalades.
Capacité à prioriser les tâches et gérer les incidents majeurs.
Savoir-être :
Organisé(e), rigoureux(se) et orienté(e) résultats.
Excellentes compétences en communication et collaboration.
Capacité à travailler efficacement dans un environnement matriciel et multinational.
Langues : Anglais courant obligatoire.
Vous rejoignez une équipe internationale au sein du département Cyber Defense.
Mission dans un environnement matriciel, collaboratif et dynamique.
Interaction quotidienne avec des Product Managers, des équipes opérationnelles et des fournisseurs.
Opportunité de travailler sur des projets stratégiques en cybersécurité et de contribuer à l’amélioration continue des services.
Cadre professionnel exigeant, orienté qualité de service et performance, avec un reporting régulier aux parties prenantes.
Nous recherchons un Analyste en Cyber Threat Intelligence (CTI) expérimenté pour rejoindre notre client en France, un groupe industriel mondial de premier plan, pour un projet de 6 mois (avec travail occasionnel à distance).
Vous ferez partie du Cyber Security Operations Center (CyberSOC) au sein de l’équipe Identify, contribuant à :
🔹 L’automatisation et l’optimisation des processus CTI existants
🔹 L’intégration et l’interconnexion entre plusieurs outils de cybersécurité
🔹 La conception et la mise en œuvre de MISP (Malware Information Sharing Platform)
🔹 L’amélioration et la documentation des workflows opérationnels de sécurité
Compétences requises :
✅ Anglais – Expert
✅ Cybersécurité – Expert
✅ Cyber Threat Intelligence (CTI) – Expert
✅ MISP – Expert
✅ IOC (Indicateurs de compromission) – Expert
✅ EDR – Avancé
✅ Forensique – Avancé
✅ Scripting (Python ou équivalent) – Avancé
✅ OpenCTI – Avancé
✅ TTP (Tactiques, Techniques et Procédures) – Confirmé
🌏 Lieu : Travail à distance avec quelques déplacements occasionnels à Paris
📆 Date de début : Dès que possible
⏳ Durée : 6 mois + possible extension
🗣️ Langues : Anglais et Français
Vous ferez partie du Cyber Security Operations Center (CyberSOC) au sein de l’équipe Identify, contribuant à :
🔹 L’automatisation et l’optimisation des processus CTI existants
🔹 L’intégration et l’interconnexion entre plusieurs outils de cybersécurité
🔹 La conception et la mise en œuvre de MISP (Malware Information Sharing Platform)
🔹 L’amélioration et la documentation des workflows opérationnels de sécurité
Compétences requises :
✅ Anglais – Expert
✅ Cybersécurité – Expert
✅ Cyber Threat Intelligence (CTI) – Expert
✅ MISP – Expert
✅ IOC (Indicateurs de compromission) – Expert
✅ EDR – Avancé
✅ Forensique – Avancé
✅ Scripting (Python ou équivalent) – Avancé
✅ OpenCTI – Avancé
✅ TTP (Tactiques, Techniques et Procédures) – Confirmé
🌏 Lieu : Travail à distance avec quelques déplacements occasionnels à Paris
📆 Date de début : Dès que possible
⏳ Durée : 6 mois + possible extension
🗣️ Langues : Anglais et Français
Connaissances techniques : (formation, maitrise d’outils spécifiques et autres compétences précises)
Connaissance d’un outil de SIEM (de préférence ELK)
Maîtrise des outils de sécurité (IDP/IPS, NDR, EDR, etc.)
Bonne connaissance des protocoles réseau et de systèmes d’exploitation
Analyse Forensique et investigation numérique
Une certification orientée réponse à incidents (équivalent GCIH du sans Institute) serait un plus.
Vos missions principales seront les suivantes :
Analyser les alertes de sécurité provenant du SOC N1/N2
Identifier et qualifier les incidents de sécurité en fonction de leu impact et de leur criticité
Coordonner la réponse aux incidents avec les équipes internes et les clients
Mettre en œuvre les mesures correctives pour limiter l’impact des incidents et éviter leur récurrence.
Document les actions entreprises et rédiger des rapports détaillés pour chaque incident traité
Contribuer à la mise à jour et à l’optimisation des procédures de réponse à incidents.
Participer à des exercices de simulation et des tests réguliers pour améliorer notre posture de cyberdéfense.
Assurer une veille sur les menaces émergentes et les nouvelles techniques d’attaque.
Partager les connaissances acquises lors des incidents avec les autres membres de l’équipe et participer à des sessions de formation.
Match :
Vous êtes méthodique et possédez un fort esprit d'équipe tout en étant capable de travailler de manière autonome et organisée. Votre expérience ainsi que votre capacité analytique vous permettent de concevoir des stratégies efficaces de gestion des incidents et de contribuer à l'amélioration continue des procédures.
Vos compétences en communication tant écrite qu'orale sont excellentes, et vous maîtrisez l'anglais technique.
Vous détenez un diplôme supérieur en informatique, cybersécurité ou dans un domaine connexe (École d'ingénieur, Université ou équivalent).
Vous avez au moins 4 à 5 ans d'expérience pertinente dans la gestion et réponse aux incidents de sécurité informatique.
Vous êtes prêt à travailler sur site à Boulogne Billancourt, avec une flexibilité pour le télétravail 2 à 3 jours par semaine.
🎯 Contexte et mission principale
Rattaché(e) à la Direction des Systèmes d’Information, le/la Responsable Cybersécurité pilote l’ensemble des activités de sécurité opérationnelle du SI.
Il/elle encadre l’équipe cybersécurité (2 ingénieurs) et veille à la détection, la prévention et la réponse aux incidents sur le périmètre du Groupe.
⚙️ Responsabilités principalesManagement & coordination
Encadrer, animer et accompagner une équipe de 2 ingénieurs cybersécurité.
Définir les priorités et assurer la montée en compétences de l’équipe.
Piloter et coordonner le SOC interne (Security Operations Center).
Surveillance & réponse
Superviser la détection des vulnérabilités et le suivi des mesures correctives (patchs, règles, durcissements).
Surveiller en continu les alertes et menaces de sécurité via les outils du SOC.
Garantir la bonne application de la politique de sécurité du SI.
Pilotage opérationnel
Mettre en œuvre et maintenir les règles opérationnelles de sécurité sur les infrastructures et applications.
Accompagner les équipes projets et infrastructures dans l’intégration des bonnes pratiques de sécurité dès la conception.
Assurer le reporting régulier des incidents et des indicateurs de sécurité auprès de la DSI.
Audit & amélioration continue
Piloter et réaliser des audits réguliers sur l’ensemble du système d’information.
Identifier les écarts et proposer des plans d’amélioration (processus, outils, sensibilisation).
Participer à la veille technologique et réglementaire en cybersécurité.
Sécurité réseau & infrastructure : Firewall, Proxy, IPS, WAF, NAC, bastion.
Protection des postes et serveurs : EDR, SentinelOne, Tanium.
Supervision & détection : SIEM (SEKOIA).
Gestion des vulnérabilités : Scanners et outils de patch management.
Bonne connaissance des environnements hybrides (on-premise / cloud).
Le profil doit être habilitable défense.
Nous recherchons un(e) professionnel(le) qualifié(e) pour accompagner notre équipe SecOps dans le cadre de projets stratégiques liés à la sécurité informatique. Le poste implique des missions variées, notamment la formation, la mise à jour des solutions de sécurité et la remise aux normes de notre parc antivirus.
Besoins :
§ Formation F5 Networks sur fonctions de sécurité WAF et IDS notamment : Cible équipe SecOps
§ Pour potentiel montée de version et remise aux normes du parc sur le périmètre Antivirus :
o Compétence recherchée sur Clam AV : Solution Antivirus édité par « ClamAV Team »
o Compétence recherchée sur Trellix (Ex : McAfee) éditée par Trellix
o Compétence recherchée sur NetApp Ontap Vscan éditée par NetApp
Missions principales :
Formation et expertise sur F5 Networks :
Assurer une formation approfondie sur les fonctionnalités de sécurité des solutions F5 Networks, en particulier sur les modules WAF (Web Application Firewall) et IDS (Intrusion Detection System).
Cible : Renforcer les compétences de l'équipe SecOps.
Montée de version et remise aux normes des solutions antivirus :
Apporter une expertise technique sur les solutions suivantes :
ClamAV : Solution antivirus open source développée par la « ClamAV Team ».
Trellix (anciennement McAfee) : Solution de sécurité éditée par Trellix.
NetApp Ontap Vscan : Solution de protection antivirus intégrée, éditée par NetApp.
Profil recherché :
Solide expérience dans la gestion et la configuration de solutions de sécurité réseau et antivirus.
Maîtrise des technologies mentionnées (F5 Networks, ClamAV, Trellix, NetApp Ontap Vscan).
Capacité à former et accompagner des équipes techniques.
Rigueur, autonomie et capacité à travailler en équipe.
Solide expérience dans la gestion et la configuration de solutions de sécurité réseau et antivirus.
Maîtrise des technologies mentionnées (F5 Networks, ClamAV, Trellix, NetApp Ontap Vscan).
Capacité à former et accompagner des équipes techniques.
Rigueur, autonomie et capacité à travailler en équipe.
Solide expérience dans la gestion et la configuration de solutions de sécurité réseau et antivirus.
Maîtrise des technologies mentionnées (F5 Networks, ClamAV, Trellix, NetApp Ontap Vscan).
Capacité à former et accompagner des équipes techniques.
Rigueur, autonomie et capacité à travailler en équipe.
Nous sommes à la recherche d'un analyste SOC pour l'un de nos clients finaux. Le poste propose une pré-embauche, avec un contrat initial de 4 à 6 mois de mission chez RIDCHADATA, avant une intégration directe chez le client.
Sous la responsabilité du Responsable du COSC vous rejoignez l'équipe « Détection et réponse ».
Doté d'une curiosité prononcée pour les nouvelles technologies vous aimez savoir « comment ça marche ». Ce goût du challenge vous amènera à réaliser les missions suivantes :
-Sur la partie SOC :
*Maîtriser les playbook et les « use cases » développés au niveau du SIEM/SOAR/EDR
*Analyse en profondeur
*Threat intelligence
*Chasse aux menaces/incidents
*Gestion des incidents
*Gestion de crises
*Analyse forensique
*Reverse engineering
-Sur la partie Forensique :
*Participer à la mise en œuvre des plans d'intervention en cas d'incident, identifier les causes racine et promouvoir les remédiations pour éviter les incidents futurs
*Investigation numérique sur différents types de système d'exploitation et de plateformes
*Etablissement d'une chronologie forensique des actions de l'attaquant sur le périmètre compromis
*Analyse de la mémoire vive
*Analyse de malwares (serveurs contactés, mécanismes de persistance, artefacts permettant de le détecter sur l'ensemble d'un parc, propagation, etc…)
*Reverse engineering et déchiffrement de tout élément lié à un malware (communications réseau, fichier de configuration, fichier stockant les données volées, etc…)
*Assurer les astreintes
Issu de formation supérieure en informatique Bac+5 (écoles d'ingénieurs), vous disposez d'une solide expérience, environ 4 ans (hors stage et alternance), dans les domaines de SOC, qui vous ont permis d'obtenir une certification technique dans au moins l'un des domaines de SOC, SIEM, SOAR, EDR, XDR.
Compétences techniques recherchées :
*Connaissance des normes ISO 27001, 27002, 27005, HDS, PDIS
*Expertise dans :
- L'analyse en profondeur des logs et alertes issus des différents systèmes et des composants de sécurité
- La gestion d'incidents et de crises cyber
- La collecte des preuves, la gestion des artéfacts
- L'analyse de la mémoire, des logs, des hives système et des disques
- les tactiques et techniques d'attaque
*Anglais et Français requis
Compétences comportementales attendues :
*Esprit d'équipe
*Sens du service, vous relayez rapidement les informations.
*Communiquant et pédagogue, vous vous adaptez à votre auditoire et savez vulgariser les aspects les plus techniques.
*Vous êtes reconnu pour vos qualités rédactionnelles et êtes à l'aise à l'oral.
*Capacité d'analyse et réactivité
*Curieux et force de proposition (veille technologique)
*Rigoureux et méthodique
*Autonomie et initiative (capacité à chercher, trouver et appliquer une solution)
*Résistant au stress.
Votre place dans l’organisation :
La DSI Groupe, véritable back office opérationnel de l’ensemble des offres dy groupe, est au cœur de la stratégie du groupe car elle permet de construire et d’opérer des services de confiance numériques qualifiés.
La DSI Groupe, comptant 280 collaborateurs est composée des Directions principales suivantes :
- La Direction du Système d’Information Interne
- La Direction des Infrastructures gère l’ensemble des moyens techniques d’hébergement, construit et assure le maintien en conditions opérationnelles des plateformes numériques commercialisées par les BU du groupe.
- La Direction des Services
- La Direction de l’Architecture et des Technologies
- La Direction Pilotage et Performance
- La direction « Digital Workplace »
Socle Social (chez le client final) :
· Avantages financiers: Accords d'intéressement et de participation, ticket restaurant et participation employeur RIE, participation à 67% au frais de transport en commun.
· Équilibre vie privée / professionnelle: 25 jours de congés payés et 12 jours de RTT.
· Bien-être / santé: mutuelle, CE, évènements d'entreprise réguliers sur site, politique de télétravail, salle de sieste, ping-pong, baby foot, salle de sport, conciergerie, ostéopathe...
Nous sommes à la recherche d'un Analyste CTI pour l'un de nos clients finaux. Le poste propose une pré-embauche, avec un contrat initial de 4 à 6 mois de mission chez RIDCHADATA, avant une intégration directe chez le client.
Sous la responsabilité du Responsable du COSC vous rejoignez l'équipe « Détection et réponse » .
En tant qu'Analyste CTI, vous serez au cœur de la détection, de l'analyse, et de la réponse aux incidents de sécurité informatique, jouant un rôle essentiel dans la coordination des actions au sein du CSIRT.
Doté d'une passion pour les nouvelles technologies et d'un appétit pour comprendre « comment ça marche », vos principales missions s'articulent sur :
-Assurer une veille Technologique et Threat Intelligence
-Mettre en place des outils et des méthodologies de réponse à incident, piloter et apporter une assistance aux activités du SOC
-Améliorer la couverture de surveillance SOC et développer des playbooks de réponse adaptée aux menaces émergentes.
-Utiliser des outils de sécurité avancés pour une surveillance proactive des systèmes
-Coordonner efficacement la réponse aux incidents en collaboration avec les équipes internes et externes
-Mener une analyse approfondie des incidents, comprenant les techniques, tactiques et procédures des attaquants.
-Réaliser des campagnes de threat hunting pour anticiper et identifier les menaces avant qu'elles ne deviennent critiques.
-Effectuer des investigations numériques, y compris des analyses forensiques et de malware, sur les incidents de sécurité.
Environnement Technique :
Dans l'exercice de vos missions, vous serez amené à utiliser des technologies de pointe telles que :
-Solutions de réponse à incident SIEM (Qradar), SOAR, et TheHive
-Frameworks Mitre Att&CK et Cyber Kill Chain.
-Outils et méthodologies de Forensique
De formation minimum BAC +5, vous justifiez d'une expérience professionnelle solide d'au moins dix ans dans les domaines de la réponse à incident, en particulier dans la mise en place d'outils de réponse à incident et dans l'amélioration continue des processus de sécurité.
Vos compétences techniques s'articulent sur :
-Titulaire d'une Certification technique dans au moins l'un des domaines : EDR, EPP, SOC, SIEM, SOAR
-Connaissances solides en réseaux et systèmes (Linux / Windows)
-Capacités d'analyse en profondeur des logs et alertes issus des différents systèmes et des composants de sécurité
-Gestion d'incidents et de crises cyber
-Collecte des preuves, la gestion des artéfacts
-Analyse de la mémoire, des logs, des hives système et des disques
-Tactiques et techniques d'attaque
Véritable passionné de la sécurité information, votre curiosité technologique vous amène à avoir en plus un intérêt certain pour l'automatisation/Devops. Une expérience en environnement cloud serait un plus !
Motivé, réactif, dynamique, autonome et doté d'excellentes capacités d'analyse et de rédaction, vous avez le sens du service et du relationnel.
Résolument orienté « team spirit », vous êtes capable d'évoluer dans un environnement critique et sous contrainte.
Vous êtes disposés à faire des astreintes et votre niveau d'anglais est opérationnel.
Votre nouvel environnement
Votre place dans l’organisation :
La DSI Groupe, véritable back office opérationnel de l’ensemble des offres du Groupe, est au cœur de la stratégie du groupe car elle permet de construire et d’opérer des services de confiance numériques qualifiés.
La DSI Groupe, comptant 280 collaborateurs est composée des Directions principales suivantes :
- La Direction du Système d’Information Interne
- La Direction des Infrastructures gère l’ensemble des moyens techniques d’hébergement, construit et assure le maintien en conditions opérationnelles des plateformes numériques commercialisées par les BU du groupe.
- La Direction des Services
- La Direction de l’Architecture et des Technologies
- La Direction Pilotage et Performance
- La direction « Digital Workplace »
Socle Social :
· Avantages financiers: Accords d'intéressement et de participation, ticket restaurant et participation employeur RIE, participation à 67% au frais de transport en commun.
· Équilibre vie privée / professionnelle: 25 jours de congés payés et 12 jours de RTT.
· Bien-être / santé: mutuelle, CE, évènements d'entreprise réguliers sur site, politique de télétravail, salle de sieste, ping-pong, baby foot, salle de sport, conciergerie, ostéopathe...
Expertise technique mise au service des projets métiers dans les phases de définition des architectures ;
Études sur les évolutions des infrastructures de sécurité des réseaux ;
Participation active au travail de veille technologique/roadmap ;
Participer aux tests et mises à jour des nouvelles versions ;
Maintien en conditions opérationnelles des composants de sécurité sur la base du comportement du parc existant et en lien avec les fournisseurs et constructeurs (propositions d’amélioration, d’évolution,) ;
Support de niveau 3 sur les infrastructures de sécurité des réseaux ;
Gestion de la conformité des équipements de sécurité.
Experience dans l’assistance et le conseil dans la mise en oeuvre des solutions techniques sur le périmètre des pare-feux
Experience dans les propositions de solutions pour améliorer les performances des systèmes, leur automatisation et résoudre des problèmes de production complexes
Experience dans la veille technologique sur le domaine des pare-feux et de la sécurité des réseaux
Experience dans l’analyse d’impacts (en phase avant-projet) dont l’impact des nouvelles solutions/technologies dans le SI
Experience dans la définition du socle technique qui répond aux exigences du SI
Experience dans l’évolution de l’architecture des infrastructures pour qu’elle réponde aux besoins des utilisateurs
Experience dans la préconisation des choix techniques en s’engageant sur un fonctionnement en service régulier
Maitriser les pratiques et méthodologies d’alignement & de mise en cohérence du SI / de l’architecture technique avec la stratégie Métier
Forte expertise dans la qualification des systèmes/versions d’un point de vue technique et fonctionnel
Maitriser la rédaction des spécifications technico-fonctionnelles
Connaître et vérifier l’application des normes (sécurité informatique, qualité..)
Maîtriser l’anglais à l'oral et à l'écrit
Compétences souhaitées :
Forte maîtrise dans la technologie des pare-feux Palo-Alto
Forte maîtrise dans la technologie des pare-feux Fortinet
Maîtrise avancée des pare-feux Juniper (JUNOS, ScreenOS)
Maîtrise intermédiaire de l’outil TUFIN
Maîtrise intermédiaire des produits F5
Maîtrise intermédiaire de Ansible
Maîtrise intermédiaire de Terraform
Maîtrise avancée des filtrage applicatif/WAF
Maîtrise avancée d’ IPS/IDS
Connaissance des SDN (Cisco ACI, Vmware NSX…)
Connaissance de 802.1...
Maîtrise avancée de SSL/TLS
Connaissace de Radius
Connaissance de OSPF
Connaissance de BGP
Connaissance de VXLAN
Maîtrise avancée de Juniper NSM/Space
Forte maîtrise de Palo Alto PANORAMA
Forte maîtrise de Forti Manager
Connaissance de HP Openview NNM
Maîtrise de Linux
Forte maîtrise dans la technologie des pare-feux Palo-Alto
Forte maîtrise dans la technologie des pare-feux Fortinet
Maîtrise avancée des pare-feux Juniper (JUNOS, ScreenOS)
Maîtrise intermédiaire de l’outil TUFIN
Maîtrise intermédiaire des produits F5
Maîtrise intermédiaire de Ansible
Maîtrise intermédiaire de Terraform
Environnement: dynamique + projets innovants + évolution technologique.
Possibilités contrats: Freelance, CDD ou CDI de mission : sécurité de l’emploi + diversité des missions
Poste ouvert uniquement aux candidats déjà basés en France
Dans le cadre du renforcement des activités SecOps de notre client, nous recherchons un Ingénieur Automatisation & Orchestration (SOAR) confirmé pour intervenir sur la conception, le développement et le déploiement automatisé de plateformes de sécurité.
Missions principales :
Automatiser le déploiement des plateformes SOAR et des contenus métiers.
Concevoir, développer et maintenir des playbooks, intégrations et connecteurs.
Contribuer à l’ingénierie de l’écosystème de déploiement continu (CI/CD).
Rédiger la documentation technique et les procédures associées.
Collaborer avec les équipes SOC et sécurité pour industrialiser les processus d’orchestration.
Environnement technique :
Cortex XSOAR (obligatoire – niveau confirmé)
Python (obligatoire – niveau confirmé)
Systèmes GNU/Linux
Docker / conteneurisation
Connaissance de solutions d’automatisation de workflows (n8n, StackStorm, Splunk Phantom, QRadar SOAR...) appréciée
Profil recherché :
Expérience significative (minimum 3 ans) sur des projets SOAR et/ou SecOps.
Capacité à industrialiser et automatiser des processus de sécurité.
Rigueur, autonomie et sens du détail technique.
Esprit d’analyse et de synthèse, bonne communication technique.
Démarrage : Janvier 2026
Localisation : Saint-Ouen (93)
Description du poste
Pour le compte d'un client dans le domaine bancaire. Le Directeur de projet pilote la stratégie, la gouvernance et la réussite des programmes réseau et cybersécurité à fort enjeu. Il encadre plusieurs chefs de projet, définit les orientations techniques et budgétaires, valide les architectures et garantit la conformité aux politiques SSI. Il joue un rôle de conseil auprès du client et de la direction, arbitre les priorités et veille à la maîtrise des risques et à la performance globale des services délivrés.
Profil recherché
10 à 15 ans d’expérience dont au moins 5 en direction de programmes complexes. Solides compétences techniques en sécurité réseau, cloud, et gestion budgétaire. Leadership et sens stratégique avérés.
Environnement de travail
Environnement sensible et hautement sécurisé, impliquant coordination multi-équipes, partenaires et prestataires. Projets internationaux, forte exposition directionnelle et collaboration avec RSSI et DSI groupes.
Ingénieur sécurité systèmes et réseaux / Administration CyberSécurité FW
Le bénéficiaire souhaite une prestation d'accompagnement dans l´objectif d'administrer des équipements FW, et de contribuer à des projets impactant la sécurité réseau. La mission consiste à assurer la protection du cœur du réseau d'un grand groupe bancaire, à l'aide d'un parc de firewalls de différents types (Internet, extranet, accès distant, firewalls applicatifs, ...). Le périmètre d'intervention recouvre un parc important de firewalls de technologie diverses.
Missions
Administration des politiques de sécurité distribuées sur les différents FW du groupe (traitement des demandes d'ouverture de flux, ..)
Participation à la résolution des incidents sur le périmètre Firewalls et contribution aux diagnostics de dysfonctionnements des réseaux, en collaboration avec les équipes télécoms, métiers, …
Réalisation des changements avec mesures des impacts
Suivi des recommandations concernant la maîtrise du risque informatique
Recherche de l'optimisation des jeux de règles Firewalls
Participation aux projets d'amélioration et de maintenance de l'existant
Suivi des évolutions du parc de firewalls
Conception et mise à jour des procédures de sécurité
Participation à des projets impactant la sécurité des réseaux
Technologies
Firewalls Checkpoint
Fortinet
PaloAlto
VISIAN est une société de conseil spécialisée autour de l'innovation, la conception produit, le développement et la data.
Dans le cadre de nos projets clients, nous recherchons un Ingénieur sécurité systèmes et réseaux / Administration CyberSécurité FW
Description du poste
Pour le compte d'un client dans le domaine bancaire. Le Chef de projet Réseau & Sécurité pilote la mise en œuvre et l’évolution des infrastructures réseau et sécurité d’un grand compte. Il coordonne les équipes techniques, suit les plannings, gère les risques et veille à la conformité des solutions déployées (firewalls, VPN, proxy, EDR, IAM…). Il assure la cohérence technique avec les standards de sécurité et les besoins métiers, et garantit la qualité des livrables en lien avec les architectes et exploitants.
Profil recherché
De formation ingénieur, vous possédez 5 à 8 ans d’expérience en gestion de projets réseau/sécurité. Maîtrise des environnements Cisco, Fortinet, Palo Alto, et des méthodologies ITIL ou Prince2.
Environnement de travail
Collaboration étroite avec les équipes SOC, réseau, et infrastructure. Environnement hybride (on-premise / cloud), projets cybersécurité et modernisation d’infrastructures stratégiques.
Hanson Regann recherche un consultant en sécurité pour une mission de 12 mois basée à Aix-en-Provence.
Je vous rejoins ci-dessous quelques informations complémentaires sur la recherche :
• Fournir un soutien aux responsables informatiques ayant besoin d'expertise pour réaliser les analyses de conformité de sécurité suivantes :
• Infrastructure informatique : Par exemple, Système et applications Windows, correctifs serveur, machines virtuelles...
• Production orientée Equipements et IOT : anciens OS, ségrégation réseau, durcissement – anti-malware ou scellement...
• Supporter l'analyse des politiques de sécurité du pare-feu (Palo Alto)
• Évaluer les demandes des utilisateurs pour un accès ou des services de sécurité avancés (par exemple, accès administrateur, accès USB, accès Internet avancé, etc...)
• Fournir un soutien à la sensibilisation des utilisateurs finaux (séances individuelles ou présentations en équipe complète)
• Support à la rédaction des procédures de sécurité locales
• Accompagner le déploiement de nouvelles solutions de sécurité (CPAM, bastion...)
Pour des raisons de sécurité, les freelances doivent pouvoir travailler via leur propre société française (SASU, EURL, etc.), car nous ne pouvons malheureusement pas accepter de solutions d'externalisation pour cette mission.
N'hésitez pas à me contacter si ce poste vous intéresse afin d'en discuter plus en détail.
Hanson Regann recherche un consultant en sécurité pour une mission de 12 mois basée à Aix-en-Provence.
Je vous rejoins ci-dessous quelques informations complémentaires sur la recherche :
• Fournir un soutien aux responsables informatiques ayant besoin d'expertise pour réaliser les analyses de conformité de sécurité suivantes :
• Infrastructure informatique : Par exemple, Système et applications Windows, correctifs serveur, machines virtuelles...
• Production orientée Equipements et IOT : anciens OS, ségrégation réseau, durcissement – anti-malware ou scellement...
• Supporter l'analyse des politiques de sécurité du pare-feu (Palo Alto)
• Évaluer les demandes des utilisateurs pour un accès ou des services de sécurité avancés (par exemple, accès administrateur, accès USB, accès Internet avancé, etc...)
• Fournir un soutien à la sensibilisation des utilisateurs finaux (séances individuelles ou présentations en équipe complète)
• Support à la rédaction des procédures de sécurité locales
• Accompagner le déploiement de nouvelles solutions de sécurité (CPAM, bastion...)
Pour des raisons de sécurité, les freelances doivent pouvoir travailler via leur propre société française (SASU, EURL, etc.), car nous ne pouvons malheureusement pas accepter de solutions d'externalisation pour cette mission.
N'hésitez pas à me contacter si ce poste vous intéresse afin d'en discuter plus en détail.
Hanson Regann recherche un consultant en sécurité pour une mission de 12 mois basée à Aix-en-Provence.
Je vous rejoins ci-dessous quelques informations complémentaires sur la recherche :
• Fournir un soutien aux responsables informatiques ayant besoin d'expertise pour réaliser les analyses de conformité de sécurité suivantes :
• Infrastructure informatique : Par exemple, Système et applications Windows, correctifs serveur, machines virtuelles...
• Production orientée Equipements et IOT : anciens OS, ségrégation réseau, durcissement – anti-malware ou scellement...
• Supporter l'analyse des politiques de sécurité du pare-feu (Palo Alto)
• Évaluer les demandes des utilisateurs pour un accès ou des services de sécurité avancés (par exemple, accès administrateur, accès USB, accès Internet avancé, etc...)
• Fournir un soutien à la sensibilisation des utilisateurs finaux (séances individuelles ou présentations en équipe complète)
• Support à la rédaction des procédures de sécurité locales
• Accompagner le déploiement de nouvelles solutions de sécurité (CPAM, bastion...)
Pour des raisons de sécurité, les freelances doivent pouvoir travailler via leur propre société française (SASU, EURL, etc.), car nous ne pouvons malheureusement pas accepter de solutions d'externalisation pour cette mission.
N'hésitez pas à me contacter si ce poste vous intéresse afin d'en discuter plus en détail.
Dans le cadre du renforcement de l’équipe Réseau & Sécurité, nous recherchons un ingénieur expérimenté pour assurer l’exploitation, l’évolution et la sécurisation des infrastructures réseaux et sécurité de nos environnements clients stratégiques. Le poste requiert une expertise technique approfondie ainsi qu’une forte autonomie opérationnelle.
- Assurer l’exploitation et le support technique de niveau 3 sur les infrastructures réseau et sécurité.
- Participer à la mise en œuvre et à l’évolution des architectures (routage, switching, firewalling, Wi-Fi, etc.).
- Réaliser les changements d’architecture en conformité avec les standards techniques et les bonnes pratiques de sécurité.
- Superviser et contrôler la disponibilité et la performance des infrastructures via Nagios.
- Contribuer à la résolution d’incidents majeurs et à la gestion des problèmes complexes.
- Participer à la veille technologique et à la proposition d’améliorations continues sur les périmètres techniques.
Expérience : minimum 7 ans sur un poste similaire (Réseau & Sécurité)
Nationalité : française, avec casier judiciaire vierge (exigence client)
Disponibilité : au plus tard le 1er janvier 2026
Certifications souhaitées : CCNP Enterprise et FCP Network & Security
Firewalling : Palo Alto, Checkpoint, Stormshield, Fortigate (incluant SD-WAN), F5 WAF / LTM
Messagerie : Fortimail (non utilisé actuellement, mais connaissance appréciée)
Filtrage Web : Skyeye (ancien McAfee Proxy)
Switching : Cisco Nexus et Catalyst (RSTP, LACP, LSE), FortiSwitch, Cisco Meraki, Juniper
Wi-Fi : Cisco Lightweight, Cisco DNA, FortiAP, Meraki
Routage : OSPF, BGP, routage statique
DHCP / NAC : Infoblox, Cisco ISE
Poste basé en France (91 Ullis ).
Interventions possibles en astreinte ou en horaires décalés selon les besoins opérationnels.
Contexte client exigeant, nécessitant une forte culture de la confidentialité et de la sécurité.
Les objectifs de la prestation sont :
Assurer le support N3 sur Zabbix et Grafana, Rconfig et Netscout incluant le diagnostic avancé, la résolution d’incidents complexes et l’accompagnement de l’expertise technique de l’équipe produit.
L’expert devra avoir participé à des projets de migration d’outils de supervision, avec une capacité à analyser les environnements existants, proposer des architectures cibles, et piloter les phases de transition.
Une expérience dans la gestion d’incidents critiques et la rédaction de documentation technique est indispensable.
Piloter et réaliser les évolutions du paramétrage de la solution en fonction des besoins métiers et techniques.
Garantir l’intégration pérenne de la solution dans l’environnement cible, en conformité avec les politiques et standards du Groupe.
L’ENTREPRISE attend du TITULAIRE qu’il s’inscrive dans une démarche conforme aux méthodologies Agile/SAFe et ITIL, en participant activement aux cérémonies associées (PI Planning, Daily Meetings, Sprint Reviews, Rétrospectives, etc.), en collaborant avec les équipes pluridisciplinaires, et en contribuant à l’amélioration continue des processus, des outils et des livrables.
La prestation attendue vise un expert en supervision réseau ayant une expérience significative dans le traitement d’incidents complexes sur des infrastructures critiques, la gestion de projets de migration d’outils de supervision, et la production de documentation technique exhaustive. L’expert devra démontrer une capacité à accompagner des projets de transformation, incluant des changements d’outillage, tout en assurant la continuité de service
Compétences obligatoires :
Capacité à communiquer (oral et écrit) et aptitude à animer des réunions (audio ou réunions physiques)
Compréhension des clients internes et de leurs besoins
Capacité d’échanger en Anglais (oral et écrit)
Capacité à rédiger des documents
Traitement d’incidents majeurs
Participation à des projets de migration d’outils de supervision
Linux : RedHat, Apache
Expertise Zabbix : architecture, développement, API, installation, configuration, exploitation, connexion système externe
Bonne connaissance de l’outil Grafana
Utilisation de langages de scripting : Python, Bash
Base de données : PostgreSQL
Expertise en télémétrie réseau et outils d’analyse de performance, incluant une maîtrise avancée de Netscout (analyse de performance réseau, capture de paquets, diagnostic des flux applicatifs).
Expertise dans les outils de sauvegarde et de gestion des configurations réseau, notamment Rconfig, pour garantir la traçabilité et la conformité des configurations
Compétences Souhaitées :
Equipements Réseaux : Cisco, Alcatel, Aruba, Fortinet, Palo Alto, AudioCodes…
JIRA, Confluence
Ansible
Pack Office (Word, Excel,PowerPoint, Visio,OneNote …) et environnement collaboratif (Outlook, Teams et SharePoint)
OBJECTIF DE LA MISSION
L’objectif de la prestation est d’assurer la conception, la cohérence et la gouvernance des architectures réseau et télécom dans un environnement hybride, combinant datacenters, sites distants, interconnexions cloud et réseaux opérateurs.
L’Architecte Réseau & Télécom :
Définit et fait évoluer les architectures réseau et télécom conformément à la stratégie IT et sécurité de l’entreprise ;
Apporte son appui aux Architectes Techniques et System Architects sur les volets connectivité, sécurité réseau et performance ;
Contribue à la modernisation du système d’information en intégrant les principes d’automatisation, de standardisation et de mutualisation des infrastructures ;
Accompagne la transition vers le modèle produit, en soutenant les équipes dans la conception et l’exploitation de solutions réseau industrialisées.
PÉRIMÈTRE ET ACTIVITÉS PRINCIPALES
Conception
Élaborer et documenter les architectures réseau et télécom des projets et produits ;
Concevoir des solutions alignées sur les exigences de sécurité, de disponibilité et de performance ;
Garantir la cohérence des nouvelles solutions avec l’architecture existante et les standards internes ;
Contribuer à la conception des socles d’infrastructure : interconnexions, datacenters, LAN/WAN, cloud, VPN, SD-WAN, téléphonie IP, etc. ;
Intégrer la supervision, la résilience et la maintenabilité dans les conceptions techniques.
Conseil et accompagnement
Accompagner les Architectes Techniques, System Architects et Chefs de projet sur les volets réseau et sécurité ;
Préconiser les choix technologiques en s’appuyant sur les standards internes et les bonnes pratiques du marché ;
Identifier et piloter les risques techniques liés aux interconnexions et à la sécurité réseau ;
Être force de proposition sur les évolutions technologiques (segmentation réseau, virtualisation, cloud networking, SDN, automatisation, etc.) ;
Assurer une veille technologique active sur les solutions et acteurs du marché (opérateurs, constructeurs, innovations).
Gouvernance et capitalisation
Participer aux instances d’architecture (Design Authority, revues d’architecture) ;
Contribuer à la mise à jour et à l’enrichissement du référentiel d’architecture technique (standards, patterns, catalogues de services) ;
Garantir la cohérence entre les domaines Réseau, Sécurité, Cloud et Infrastructures ;
Promouvoir la diffusion et l’appropriation des bonnes pratiques d’architecture au sein des équipes.
LIVRABLES ATTENDUS
Dossiers d’Architecture Technique (DAT) sur le périmètre Réseau & Télécom ;
Présentations et instructions techniques en instances d’architecture ;
Notes de cadrage et recommandations d’architecture ;
Contributions au référentiel de standards et patterns techniques ;
Reporting régulier sur l’avancement, les risques et les arbitrages techniques.
COMPÉTENCES ET PROFIL RECHERCHÉS
Compétences techniques
Expertise en architecture réseau dans des environnements complexes et multi-sites ;
Maîtrise des technologies : routage, switching, firewall, VPN, load balancer, LAN/WAN, VLAN, DMZ, SD-WAN, cloud networking ;
Bonne connaissance des solutions des principaux constructeurs et opérateurs (Cisco, Fortinet, Palo Alto, F5, HPE, etc.) ;
Solides notions de cybersécurité appliquées aux architectures réseau ;
Capacité à produire des livrables de qualité (DAT, schémas, documentation technique).
Compétences comportementales
Leadership technique et posture collaborative ;
Rigueur, autonomie et sens de l’engagement ;
Esprit d’analyse et capacité à challenger les besoins ;
Excellentes qualités relationnelles et de communication, notamment dans un contexte transverse ;
Aptitude à évoluer dans un environnement agile et en transformation.
LES + POUR LA MISSION
TOGAF
Archimate
SAFe
LeanIX
Atlassian JIRA / Confluence
Dans le cadre du renforcement de son pôle Infrastructures Réseaux & Sécurité, notre client recherche un Architecte Réseaux et Sécurité expérimenté pour accompagner les projets de modernisation et de sécurisation de ses infrastructures.
Le poste s’inscrit dans un environnement multi-datacenter et multi-sites, en interaction avec les équipes Systèmes, Cloud, et Cybersécurité.
Concevoir et valider les architectures réseaux LAN, MAN, WAN (Cisco, Fortinet, Palo Alto).
Élaborer les HLD/LLD, matrices de flux, plans d’adressage, et schémas directeurs.
Définir et mettre en œuvre les solutions de sécurité périmétrique : firewalling, segmentation, DMZ, VPN, authentification, proxy et reverse proxy.
Participer à la refonte et à la migration des datacenters (LAN to LAN, interco MAN, redondance).
Superviser les phases de build, test, recette et validation technique des prestataires.
Garantir la cohérence entre les architectures réseau et les exigences de sécurité (durcissement, PRA/PCA, supervision).
Rédiger la documentation technique et assurer le support de niveau 3 sur les incidents majeurs.
Assurer une veille technologique continue sur les solutions réseau, sécurité et virtualisation.
Réseaux : Cisco Catalyst / Nexus (3K, 5K, 9K), ASR1001/1000, VLAN, VxLAN, BGP, OSPF, HSRP, LACP.
Sécurité : Fortinet (Fortigate, FortiManager, FortiAnalyzer), Palo Alto, FirePower, VPN SSL/IPSec.
Virtualisation : VMware vSphere / vCenter / NSX-T, Veeam Backup Enterprise.
Systèmes : Windows Server 2016/2019, Linux RHEL / CentOS.
Stockage : NetApp, NAS/NFS/CIFS.
Outils : Wireshark, Nmap, SolarWinds, Ansible, Git, Documentation HLD/LLD sous Visio / Confluence.
Ingénieur en Réseaux & Télécoms.
Minimum 10 ans d’expérience en architecture réseau et sécurité sur environnements complexes.
Solides compétences en design d’infrastructures datacenter et en sécurisation de flux sensibles.
Capacité à interagir avec les équipes RSSI, DSI et les prestataires techniques.
Maîtrise du pilotage technique et de la rédaction de livrables d’architecture (HLD/LLD).
Bon niveau d’anglais technique (échanges documentaires avec les éditeurs/fournisseurs).
Autonomie, rigueur, sens de la communication et goût du travail en équipe.
Bienvenue chez Lùkla
Expert en transformation digitale, nous accompagnons nos clients à chaque étape de leur développement pour répondre à leurs enjeux métiers et technologiques.
Avec 14 agences en France, au Portugal et au Canada, Lùkla a su développer un portefeuille de clients sur un vaste champ de compétences et dans de nombreux secteurs.
Nous proposons un catalogue de 6 offres complémentaires : Managed Services, Digital Workplace, Change & Adopt, Apps & Data, Web & Marketing, et Cloud & Cyber.
Ancrée dans les valeurs de proximité, d'engagement, de confiance et de respect, notre entreprise crée une atmosphère propice au développement de compétences et au bien-être.
Rejoindre Lùkla, c’est embarquer dans une aventure collective où passion et expertise se mêlent pour répondre aux besoins de chacun.
Ensemble, allons plus haut et plus loin pour libérer votre potentiel.
En tant qu'Ingénieur Réseau Senior, vous serez responsable de la conception, de l’implémentation et de la maintenance des infrastructures réseaux LAN, WIFI, et sécurité, dans des environnements complexes et hybrides (on-premise et cloud). Vous interviendrez sur un large périmètre technologique incluant les solutions Cisco, Meraki, Checkpoint, Fortinet, Zscaler (ZIA/ZPA), ainsi que des services Cloud Azure. Vous serez également amené à piloter des projets réseau de bout en bout, en étroite collaboration avec les équipes techniques, métiers et partenaires externes.
Conception et administration des réseaux LAN et WIFI :
Mise en place, configuration et optimisation des réseaux LAN (L2/L3) et WIFI.
Administration et supervision des équipements Cisco et Meraki (MX).
Surveillance, maintenance proactive et gestion des incidents.
Gestion et administration des Firewalls : Checkpoint, Fortinet.
Mise en place des politiques de sécurité, surveillance des logs, gestion des incidents.
Administration des solutions Zscaler ZIA et Zscaler ZPA.
Analyse des menaces, recommandations d'améliorations de sécurité.
Administration des Load Balancers Ivanti Pulse.
Participation à la gestion des environnements Cloud Azure dans une optique réseau/sécurité.
Gestion de projets d’évolution ou de déploiement d’infrastructures réseau et sécurité.
Coordination des équipes internes, prestataires et fournisseurs.
Suivi des plannings, des budgets et des ressources.
Rédaction de documentations techniques et de rapports de suivi.
Réseaux : Cisco, Meraki (MX), L2/L3 switching & routing.
Sécurité : Fortinet, Checkpoint, Zscaler ZIA/ZPA.
Cloud & Load Balancing : Microsoft Azure (réseautique et sécurité), Ivanti Pulse.
Compétences transverses : Très bon niveau en troubleshooting et résolution d’incidents.
Capacité à gérer plusieurs projets en parallèle dans un environnement dynamique.
Expérience en planification, coordination et reporting.
Bon relationnel, esprit d’équipe, et capacité à vulgariser les enjeux techniques auprès des métiers.
Expérience significative (5+ ans) en ingénierie réseau et sécurité.
Capacité à évoluer dans des environnements internationaux et multi-sites.
Anglais courant requis (écrit et oral).
Réseaux : Cisco, Meraki (MX), L2/L3 switching & routing.
Sécurité : Fortinet, Checkpoint, Zscaler ZIA/ZPA.
Cloud & Load Balancing : Microsoft Azure (réseautique et sécurité), Ivanti Pulse.
Compétences transverses : Très bon niveau en troubleshooting et résolution d’incidents.
Capacité à gérer plusieurs projets en parallèle dans un environnement dynamique.
Expérience en planification, coordination et reporting.
Bon relationnel, esprit d’équipe, et capacité à vulgariser les enjeux techniques auprès des métiers.
Expérience significative (5+ ans) en ingénierie réseau et sécurité.
Capacité à évoluer dans des environnements internationaux et multi-sites.
Anglais professionnel requis (écrit et oral).
🎯 Missions proposées
Assurer la supervision technique et le support N3 du service EDR (Business As Usual).
Maintenir la continuité opérationnelle des solutions de protection : antivirus, EDR, agents de sécurité, proxy.
Superviser la conformité des configurations de sécurité sur les endpoints.
Participer à la gestion des incidents de sécurité et à leur remédiation.
Collaborer transversalement avec les équipes réseau, proxy, SOC et infrastructure.
Contribuer à des projets d’évolution des solutions EDR (upgrades, durcissement, migration…).
Produire et maintenir la documentation technique (procédures, runbooks).
Fournir des KPI réguliers sur la conformité et les incidents.
Identifier des axes d’amélioration pour renforcer la posture sécurité.
👤 Profil recherché:
5 à 7 ans d'expérience en sécurité des postes de travail / Endpoint Protection.
Expertise technique en EDR, AV, DLP, agents de sécurité.
Bonne connaissance en sécurité opérationnelle, durcissement, patch management.
Compétences réseau, proxy, DNS, Windows/Linux.
Anglais courant obligatoire (oral et écrit).
Autonomie, rigueur, capacité de documentation.
Bon relationnel et à l’aise dans un environnement international
👤 Profil recherché:
5 à 7 ans d'expérience en sécurité des postes de travail / Endpoint Protection.
Expertise technique en EDR, AV, DLP, agents de sécurité.
Bonne connaissance en sécurité opérationnelle, durcissement, patch management.
Compétences réseau, proxy, DNS, Windows/Linux.
Anglais courant obligatoire (oral et écrit).
Autonomie, rigueur, capacité de documentation.
Bon relationnel et à l’aise dans un environnement international
🎯 Missions proposées
Assurer la supervision technique et le support N3 du service EDR (Business As Usual).
Maintenir la continuité opérationnelle des solutions de protection : antivirus, EDR, agents de sécurité, proxy.
Superviser la conformité des configurations de sécurité sur les endpoints.
Participer à la gestion des incidents de sécurité et à leur remédiation.
Collaborer transversalement avec les équipes réseau, proxy, SOC et infrastructure.
Contribuer à des projets d’évolution des solutions EDR (upgrades, durcissement, migration…).
Produire et maintenir la documentation technique (procédures, runbooks).
Fournir des KPI réguliers sur la conformité et les incidents.
Identifier des axes d’amélioration pour renforcer la posture sécurité.
Nous recherchons un expert en cybersécurité confirmé pour assurer la gestion opérationnelle du Run d’une solution EDR (Crowdstrike) et du management de la vulnérabilité à l’aide des outils Hackuity et Tenable. Le poste implique une forte autonomie, une expertise technique solide et une coordination étroite avec les équipes de sécurité et d’exploitation.
Missions principales :
Assurer la configuration, la mise à jour et la maintenance quotidienne de la plateforme EDR (Crowdstrike).
Surveiller en continu les alertes et incidents de sécurité, les analyser et les prioriser.
Collaborer avec les équipes opérationnelles pour optimiser les règles de détection et les processus de réponse.
Réaliser des scans réguliers de vulnérabilités via Hackuity et Tenable, analyser les rapports et identifier les risques critiques.
Prioriser les actions correctives selon la criticité et l’impact.
Élaborer des rapports réguliers sur l’état de la sécurité et la gestion des vulnérabilités.
Assurer la communication interne sur les risques et les actions en cours.
Se tenir informé des nouvelles menaces, vulnérabilités et évolutions des outils.
Profil recherché :
Plus de 10 ans d’expérience en cybersécurité.
Maîtrise confirmée des solutions EDR (Crowdstrike).
Compétences éprouvées en Vulnerability Management (Hackuity, Tenable).
Solides capacités d’analyse et de coordination technique.
Rigueur, autonomie et sens du reporting.
Expérience en gestion de projets de sécurité.
Profil recherché :
Plus de 10 ans d’expérience en cybersécurité.
Maîtrise confirmée des solutions EDR (Crowdstrike).
Compétences éprouvées en Vulnerability Management (Hackuity, Tenable).
Solides capacités d’analyse et de coordination technique.
Rigueur, autonomie et sens du reporting.
Expérience en gestion de projets de sécurité.
Notre client est un acteur majeur du courtage en assurance en France, fort de plus d’un siècle d’expertise. Présent sur plusieurs lignes de métiers : fret maritime, risques d’entreprise, protection sociale des salariés et assurances de véhicules motorisés (auto, deux-roues, véhicules de collection…), le groupe s’appuie sur plus de 1 500 collaborateurs répartis dans de nombreuses filiales.
Pour soutenir la croissance de ses activités et renforcer sa posture de défense cyber, la DSI (180 personnes dont 20 dédiées à la sécurité) souhaite accueillir un Consultant Cybersécurité confirmé, intervenant sur des activités Run & Build au sein de la cellule Responsabilité de la Sécurité Opérationnelle (RSO) basée à Bordeaux.
Au sein de l’équipe opérationnelle (12 personnes), vous participerez activement à la surveillance, la détection et la réponse aux incidents, tout en contribuant à la consolidation et l’automatisation du dispositif de sécurité existant.
Vos principales missions :
RUN :
· Analyse des emails suspects et de programmes potentiellement malveillants
· Suivi quotidien des alertes et incidents de sécurité de niveau intermédiaire
· Mise à jour des actifs et maintien de la posture de défense (VOC)
· Investigation et corrélation de logs dans le cadre d’incidents détectés
· Appui et conseil sécurité auprès des équipes internes
BUILD :
· Contribution à l’automatisation des processus sécurité via les outils SOAR
· Recettage et optimisation des règles de détection (SIEM, EDR)
· Traitement et suivi des fuites potentielles issues du dark web monitoring
· Participation à la refonte et formalisation des procédures internes
· 5 ans d’expérience minimum en sécurité opérationnelle (SOC, CSIRT ou cyber défense)
· Bonne connaissance des environnements EDR, SIEM et SOAR
· Solides compétences en gestion d’incidents, analyse technique et réponse aux menaces
· Esprit curieux, proactif, force de proposition, avec une appétence pour l’amélioration continue
· Capacité à travailler en équipe, à communiquer efficacement et à prioriser les actions
Je recherche en urgence pour un démarrage asap deux profils DevOps.
Localisation : Orléans, 3 jours de TT suite à une période de full présentiel. Mission contexte Banque / Assurances
Missions principales :
Déployer et maintenir les outils DevOps (CI/CD, automatisation, supervision).
Administrer des environnements systèmes Linux et Windows, virtualisés et conteneurisés.
Piloter des projets techniques complexes (refonte d’architecture, migration vers le cloud, sécurisation des systèmes d’information).
Intégrer les exigences de cybersécurité dans les projets et infrastructures.
Coordonner les acteurs techniques et fonctionnels autour des enjeux SSI.
Profil recherché :
Expérience confirmée en environnement DevOps et en administration système.
Maîtrise des outils d’automatisation, de supervision et de déploiement.
Expérience dans la conduite de projets techniques complexes et structurants.
Intérêt marqué pour la cybersécurité et les enjeux SSI.
Capacité à fédérer les équipes et à gérer les priorités dans un environnement exigeant.
Idéalement il faut que le profil s'installe dans la région.
Technologies et outils utilisés :
DevOps & Automatisation : GitLab CI/CD, Ansible, Terraform
Systèmes & Conteneurs : Linux (Debian, RedHat), Windows Server, Docker, Kubernetes
Virtualisation & Cloud : VMware, Hyper-V, Azure, AWS
Supervision & Monitoring : Centreon, Grafana, Prometheus
Cybersécurité : SIEM, EDR, PKI, IAM
Nous recherchons un Ingénieur Système & Réseau Cybersécurité expérimenté, autonome et curieux, capable de résoudre des problématiques complexes dans un environnement industriel.
🎯 Missions principales :
Sous la direction d’un chef de projet ou d’un leader technique, vous serez amené(e) à :
Définir et construire une architecture informatique sécurisée, potentiellement virtualisée
Mettre en œuvre des mesures techniques de réduction du risque cyber sur des systèmes industriels
Analyser les exigences cybersécurité des clients (cahiers des charges, listes d’exigences)
Réaliser des tests et procédures de validation pour démontrer la conformité des livrables
Rédiger la documentation technique (études, schémas, procédures, matrices de conformité…)
Animer des réunions techniques et collaborer avec des équipes pluridisciplinaires
Assurer un reporting régulier en interne
Compétences techniques requises :
3 ans d’expérience minimum en systèmes, réseaux et cybersécurité opérationnelle
Bonne compréhension des besoins clients
Environnement technique :
Systèmes : Linux, Windows (standalone avec sécurisation via scripts), Active Directory, VMware
Cybersécurité : durcissement OS (CIS), HIPS/EDR, centralisation des logs (SIEM/CIEM), supervision (Panorama, Syclone)
Réseaux : conception/design sécurisé, VLAN, filtrage de flux, pare-feu (Stormshield), routage, switchs, Wifi
Normes : ANSSI, CIS, NIS2, IEC 62443
Bonnes capacités rédactionnelles (documents techniques, procédures, matrices de conformité…)
Compétences techniques requises :
3 ans d’expérience minimum en systèmes, réseaux et cybersécurité opérationnelle
Bonne compréhension des besoins clients
Environnement technique :
Systèmes : Linux, Windows (standalone avec sécurisation via scripts), Active Directory, VMware
Cybersécurité : durcissement OS (CIS), HIPS/EDR, centralisation des logs (SIEM/CIEM), supervision (Panorama, Syclone)
Réseaux : conception/design sécurisé, VLAN, filtrage de flux, pare-feu (Stormshield), routage, switchs, Wifi
Normes : ANSSI, CIS, NIS2, IEC 62443
Bonnes capacités rédactionnelles (documents techniques, procédures, matrices de conformité…)
📍 Localisation : Chambéry (2 jours de télétravail par semaine)
📅 Démarrage : Dès que possible – préavis gérable
💼 Contrat : CDI ou autre forme de contrat possible
💰 Rémunération : 42 à 49k€ selon profil
Contexte :
Nous recherchons un Ingénieur Réseau Confirmé disposant d’une solide expérience technique et d’une réelle expertise sur les infrastructures réseaux complexes.
Vos missions :
- Participer à la conception, l’intégration et l’évolution d’architectures réseau (LAN / WAN / Firewall / Load Balancing).
- Configurer, maintenir et dépanner les équipements actifs (Cisco, Checkpoint, Citrix…).
- Assurer la supervision et le MCO des infrastructures réseaux.
- Contribuer à la mise en œuvre de politiques de sécurité (routage, segmentation, firewalling).
- Intervenir sur des projets réseaux d’envergure : migration, montée de version, évolution d’architecture, intégration de nouvelles technologies.
- Collaborer avec les équipes internationales, en anglais, sur les phases de design et d’exploitation.
Profil recherché :
- 5 ans d’expérience minimum en ingénierie réseau.
- Excellente maîtrise des technologies LAN, WAN, routage, commutation, load balancing et firewalling.
- Compétences confirmées sur Cisco, Citrix et Checkpoint.
- Connaissance des environnements sécurisés et des bonnes pratiques réseau.
- Niveau d’anglais professionnel (échanges réguliers avec des interlocuteurs internationaux).
- Esprit d’analyse, rigueur, autonomie et sens du service.
Dans le TOP10 des Sociétés de Conseil en Ingénierie en France, le Groupe SCALIAN intervient sur des activités de services en management de projets industriels, supply chain, architecture et développement de systèmes numériques embarqués, applicatifs de systèmes d'information et d'Intelligence artificielle dans des secteurs d’activité aussi variés que l’aéronautique, le spatial, l’automobile, le ferroviaire, les services, le luxe ou le retail etc.
Créée en 1989, SCALIAN compte aujourd’hui plus de 5500 collaborateurs répartis dans 11 pays et 15 implantations en France pour un chiffre d’affaires de 550 millions d’euros. SCALIAN travaille pour des grands Groupes du CAC40 sur des projets en AT ou au forfait.
Labellisée Great Place to Work, SCALIAN connait une croissance de 20% chaque année.
Pourquoi SCALIAN ?
- Parce que Scalian vous accompagne dans le développement de votre carrière : programme d'onboarding complet sur 1 an avec votre manager et votre RH, programmes de formation personnalisés, communautés techniques, événements internes
- Parce que Scalian favorise la Qualité de Vie au Travail : certifications Great Place to Work® et Best Workplaces for Women, prime de cooptation, prime vacances, accord télétravail
- Parce que Scalian développe une politique RSE concrète et ambitieuse : mobilité durable, actions environnementales, accord Handicap et mission handicap avec temps dédié
Secteur: Publique
Description and Location :
Depuis fin 2022 le Groupe utilise l’EDR Tehtris pour la protection de ses serveurs Windows et Linux installés en interne (on premise). Afin d’améliorer le niveau de protection il a été décidé de remplacer cet EDR par l’EDR PaloAlto Cortex.
La phase de POC et de paramétrage général pré-déploiement est réalisée avec les équipes de l’éditeur.
Souhaite confier le déploiement généralisé de l’EDR Cortex à son infogérant des systèmes centraux groupement CapGemini/SCC.
Compte tenu de l’expiration des licences de l’EDR Tehtris le 10 novembre 2025, Il est impératif que le déploiement de Cortex soit réalisé avant cette date.
5 jours pour faire les script PowerShell et Shell pour lancer et préparer l'installation de Cortex.
10 jours pour déployer en s'appuyant sur ces scripts.
0,5 jours préparer la désinstallation de Tehtris passage des machines sur le tag de désinstallation et la configuration associée.
4 jours pour utiliser cortex et lancer les scripts de désinstallation Tehtris via le nouvel EDR et gestion des réticents à la main.
• Type de projet (support / maintenance / implementation /…) : Implementation
• Type de prestation (Client / Hybrid / Remote) : client
• Nombre de jours/semaine ou par mois (à préciser : /s ou /m) chez le client : 5
• Urgency : Haute
• Les astreintes (HNO, etc.) : Non
• La possibilité de renouvellement (oui/non) : Non
Au sein de l'équipe sécurité des réseaux,
Participation et contribution à la définition de l'architecture sécurité des réseaux pour la protection des applications, le périmètre concerne les zones internes et réglementaires, les technologies utilisées sont Illumio, VMWARE NSX et Openshift, Fortinet et PaloAlto. Accompagnement des équipes de production applicatives pour la mise en place de politique de sécurité.
Accompagnement des équipes infrastructures pour les upgrades/évolutions/fusions des infrastructures sécurité des réseaux
Documentation de l'architecture et les règles pour permettre à l'équipe Delivery de traiter les demandes au quotidien
Support de niveau 2 et 3 sur les technologies cités en assistance à l'équipe Delivery
Contribution et participation périodiquement à l'équipe Delivery
Exécution des contrôles niveau 1 sur le périmètre
Un bon niveau d'anglais est requis pour communiquer avec les équipes situés hors de France Une expérience en sécurité réseaux dans le domaine de production bancaire serait un plus.
Contrainte forte du projet: Contexte international
Compétences techniques: Firewall : Fortinet, Checkpoint, Juniper, tufin - Expert - Impératif
Micro-segmentation : Illumio, NSX-T, OpenShift - Junior - Souhaitable
Connaissances linguistiques: Anglais Lu, écrit (Impératif)
Vous serez intégré à une équipe de personnes passionnées autour de projets clients intéressants et innovants.
Opportunité de travailler sur des projets variés et innovants pour des clients prestigieux. Nous accompagnons nos consultants par des certifications (nous sommes partenaires SANS et PECB). Le poste peut être partiellement remote avec des déplacements clients ponctuels
Nous recherchons un Directeur de Projets Cybersécurité pour accompagner la gouvernance sécurité et piloter des projets stratégiques de bout en bout (cadrage, pilotage, mise en œuvre, suivi).
RôleLe Directeur / la Directrice de Projets interviendra en appui direct du CODIR Sécurité pour contribuer à la gouvernance, coordonner les acteurs internes et piloter les initiatives cybersécurité majeures.
Il/elle devra être capable de communiquer efficacement avec la direction, tout en challengeant les équipes techniques sur les aspects opérationnels.
Pilotage global : organiser, planifier et animer les projets cybersécurité selon les objectifs (qualité, coûts, délais).
Gouvernance et coordination CODIR : assurer un reporting clair et régulier, synthétiser les enjeux et recommandations.
Conformité & réglementation : piloter la mise en œuvre des exigences ISO 27001, DORA, NIS2, RGPD, AI Act et DSP3.
Sécurité opérationnelle : coordonner les actions liées à la sécurité Cloud, IAM, SOC/SIEM, EDR, et gestion des vulnérabilités.
Gestion des risques : suivi des plans de remédiation, indicateurs, audits internes et externes.
Conduite du changement : accompagner les équipes métiers et techniques dans la montée en maturité cybersécurité.
Expérience confirmée (8 à 10 ans minimum) en pilotage de projets cybersécurité dans des environnements complexes et réglementés.
Excellente capacité de communication et de synthèse, notamment auprès de directions et comités exécutifs.
Maîtrise des cadres normatifs et réglementaires : ISO 27001, DORA, NIS2, RGPD, AI Act, DSP3.
Solide culture des environnements techniques : IAM, SOC, SIEM, EDR, sécurité Cloud.
Leadership, rigueur et diplomatie dans la gestion multi-acteurs.
Expérience dans un environnement réglementé (secteur assurance ou bancaire) fortement appréciée.
LOMEGARD est une société de conseil spécialisée dans les métiers de l’IT qui propose trois offres transverses : PROJECT, SOFTWARE et INFRASTRUCTURE.
Nous accompagnons nos clients dans leurs projets de transformation digitale et d’innovations en créant un environnement de travail plus respectueux pour la planète.
Visitez notre site pour en savoir plus.
Ingénieur systèmes Linux, DevOps Docker, python, Ansible - Vorstone - PARIS
Vorstone recherche un Ingénieur DevOps, Linux, , Docker, python, Ansible dans le cadre du renforcement de l’équipe SOC (Security Operations Center) de son client basé en Ilde France/Paris.
Vous rejoindrez plus particulièrement l’équipe Protect en charge de l’outillage CyberSOC, notamment le WAF, le scan de vulnérabilités y compris le Bastion Wallix.
l'Ingénieur systèmes Linux confimé, DevOps Docker, python, Ansible interviendra au sein d’une équipe de 3 personnes dans un environnement multiculturel et techniquement exigeant, avec des échanges réguliers avec des ressources basées en Inde.
Missions principales
Gestion et Administration systèmes Linux : Gérer les opérations systèmes, technique et des applications applicatives en open source sous Linux.
Automatiser le déploiement et la configuration des applications et services via Docker, scripts Python, PowerShell, Ansible et les nombreuses API des systèmes et applications (Wallix, WAF Imperva, Cloudflare, Zabbix…).
Gestion, sécurisation et pérennisation des plateformes techniques
Mettre en place et pérenniser l’outil de monitoring Zabbix
Collaborer avec les équipes globales (Inde, Europe) sur les problématiques de sécurité, de supervision et d’automatisation.
Expérience : minimum 6 ans en tant qu'ingénieur systèmes Linux ( en gestion/adminstration systèmes)
Bon niveau en gestion et administration d'outil monitoring (supervision),comme Zabbix
Bon niveau DevOps / Automatisation et scripting: Docker, Ansible, GitHub, API, Python, PowerShell
Des connaissances en sécurité PKI et d’infrastructure sécurisée est un atout (certificats, autorités de certification, renouvellements globaux).
Grand groupe International
Environnement technique
Systèmes : Linux (Red Hat, Debian)
DevOps / Automatisation : Docker, Ansible, GitHub, API, Python, PowerShell
Monitoring : Zabbix
Sécurité : PKI Windows, HSM, Cloudflare WAF, Bastion Wallix, HSM, EDR,
Langues : Anglais courant (collaboration quotidienne avec l’Inde)
Pré-embauche possible
Si vous êtes intéressé par cette opportunité ou si vous connaissez des personnes intéressées , merci de m'adresser votre CV et de me contacter rapidement
Delphine Tarquini
07 70 02 72 03
delphine.tarquini(a)vorstone.com
"Ingénieur Essais Cyber – Essais et Mise en Service métro de Marseille lignes M1 et M2
Dans le cadre du pôle de compétences T&C Marseille (10 personnes), recherche d’un (e) Ingénieur (e) Essais cybersécurité pour participer à la mise en service et aux essais du système de pilotage automatique
Le profil sera validé par le client.
Poste basé à Marseille
Télétravail sous condition compte tenu de l’activité terrain de la mission.
La prestation s’exécutant sur un site en exploitation (métro de Marseille) ou partagé (voie d’essais exploitant), elle comporte des particularités :
- Travail posté (nuit, voire matin / après-midi), travail le week-end. 5 jours/semaine et WE de 48h selon jours travaillés durant la semaine
- Contraintes EHS et process à respecter lors des essais et interventions.
Principales missions :
- Rédaction de procédures d’essais, de cahiers d’essais, de rapports d’essais
- Réalisation des essais sur site (métro de Marseille) ou voies d’essais
- En charge de l'administration des droits cybersécurité, du déploiement de la stratégie cyber
- Analyse des anomalies et écriture des rapports d’anomalie
COMPETENCES RECHERCHEES :
1ère expérience en validation / essais, dans le domaine ferroviaire en particulier.
Connaissance en cybersécurité ferroviaire (déploiement et validation) /gestion des droits administrateur.
Motivé par le domaine du testing, les essais terrain et par le travail d’investigation.
Être rigoureux, avoir le sens des responsabilités, disposer d’un esprit de synthèse et des bonnes capacités d’analyse et de reporting.
Leadership
Habilitation électrique requise : H0V B2V Essai BR BC BE Essai
Permis B obligatoire"
Renouvellement possible
Au sein du CyberSOC d’un grand groupe international, la mission consiste à assurer le maintien en conditions opérationnelles (MCO) des infrastructures et des outils utilisés par le SOC.
L’environnement technique repose principalement sur Linux (RedHat), avec des applications open source, in-house et quelques appliances virtuelles éditeurs.
L’équipe recherche un Administrateur Systèmes confirmé capable de garantir la stabilité des plateformes, de participer à la supervision (Zabbix), et de contribuer aux initiatives d’automatisation via scripting Python.
🎯 Objectifs et livrables
Maintien en conditions opérationnelles des serveurs et applications SOC
Mise en place et suivi du monitoring (Zabbix)
Développement de scripts d’automatisation et d’outils internes
Compétences techniques requises
Administration système Linux / RedHat – Expert
Python (scripting, automatisation) – Expert
Zabbix – Confirmé
Bloodhound – Avancé
HSM – Avancé
MISP – Avancé
🔍 Profil recherché
Minimum 5 ans d’expérience en administration systèmes dans un contexte de cybersécurité ou SOC
Capacité à travailler en environnement international et à interagir avec des équipes techniques variées
Rigueur, autonomie et sens du service
Tu évolueras au sein d’une équipe internationale dynamique, composée d’experts en cybersécurité, en exploitation système et en automatisation. Le CyberSOC met un fort accent sur la collaboration, le partage de connaissances et l’amélioration continue des outils internes. L’environnement technique est stimulant, avec une grande diversité d’applications et de technologies (Linux RedHat, Docker, Nginx, Zabbix, Python, etc.), et une vraie culture DevSecOps favorisant l’autonomie et l’innovation. Le cadre est exigeant mais bienveillant, offrant un équilibre entre opérations, projets et R&D interne.
Cybersécurité gouvernance / Expertise CyberSécurité Gouvernance
Le Bénéficiaire souhaite une prestation d´accompagnement dans l´objectif d´assurer une mission d´expertise cybersécurité gouvernance.
Un acteur majeur du secteur bancaire européen souhaite protéger ses actifs des cyber-attaques. L'entreprise est aussi soumise à des règles fortes provenant des régulateurs ou de ses clients.
La mission s'inscrit au sein des équipes en charge de l'architecture et de l'ingénierie des services IAM / PAM. Cette équipe est spécialisée dans la fourniture de services de sécurité liés à l'access management, dans ses dimensions techniques et fonctionnelles. Elle accompagne l'ensemble des métiers du groupe en proposant des services de sécurités permettant d'assurer leur business, en garantissant une maitrise des accès à leurs actifs et une conformité avec les règles auxquels ils sont soumis. Cette équipe a pour responsabilité principale d'assurer le maintien en condition opérationnel, le support niveau 3, de répondre aux besoins via des cadrages, des études d'opportunités, de faisabilités, la conception, les tests, l'accompagnement et la formation : elle adresse de bout en bout l'ensemble des phases de fourniture de services nouveaux, sur un périmètre de responsabilité international.
Les périmètres couverts sont: solution d'identification, solution d'authentification, gestion des secrets, gestion des comptes à privilèges, security system hardening (surcouche système de sécurité), contrôle secondaire, access modeling, etc. : l'ensemble des services de gestion des identités entre dans notre périmètre (aussi appelé IAM ou IAG).
Les produits sont: CyberArk, Hashicorp, Broadcom Identity Suite, LDAP, AD, etc
Il s'agit d'accompagner le projet de transformation IAM.
Missions
IAM & PAM Sécurité – Expertises fonctionelles :
• Standards IAM (Identity Federation, IDP, SAML, IDConnect, Oauth, etc.),
• Sujets PAM : expérience & maitrise des produits CyberArk requises,
• Evaluation des besoins fonctionnels, techniques et sécurité autour des besoins et problématiques PAM,
• Challenge des demandes / besoins, identification des besoins ou problématique métiers,
• Etude, vérification et validation des concepts,
• Conception, modélisation et intégration des solutions techniques, dans un contexte hybride Cloud / on prem et multi-technologique,
• Amélioration de l'existant : simplification, rationalisation et homogénéisation dans un objectif de transformation à moyen terme,
• Audit de l'existant pour proposer des améliorations,
• Traduction des besoins, exigences et règles en processus et procédure,
• Garantie du MCO, garantie des SLA, amélioration du run,
• Formation et accompagnement des différents niveaux de supports (N2, fonctionnels, techniques)
• Production et challenge des réponses techniques proposées par les différentes parties,
• Garantie de la pertinence des solutions proposées dans une vision d'ensemble et dans un souci de maintien en condition opérationnelle,
• Garantie que les solutions proposées répondent parfaitement aux enjeux et aux attentes fonctionnelles des métiers tout en garantissant le respect des bonnes pratiques de sécurité,
• Communication et collaboration au sein du service IT Security & Risk avec les équipes IT Security & Risk ITGP ainsi qu'avec l'ensemble des autres équipes métiers.
Aspects Fonctionnel :
• Documentation et explication des solutions : capacité à produire différents supports avec différents niveaux de détails, destinés à différentes populations (management, projets, client, équipes fonctionnelles et techniques),
• Analyses fontionnelles et asprit critique
• Standards IAM (identité, autorisation et authentification)
• Pourvoir étudier les modèles d'accès et être preuve de propositions,
Technologies :
Règles d'ingénierie logicielle et applicative
PowerBI
Sécurité
Infrastructure, urbanisme 1 SI
Production
Middleware (Oracle, MSSQL, WAS)
Annuaire (LDPA, Microsoft AD)
Cloud (LaaS, PaaS, SaaS)
Rédaction Livrables
Anglais
VISIAN est une société de conseil spécialisée autour de l'innovation, la conception produit, le développement et la data.
Dans le cadre de nos projets clients, nous recherchons un Cybersécurité gouvernance / Expertise CyberSécurité Gouvernance
Contexte :
L’entreprise déploie la technologie Qualys Vulnerability Management and Compliance on Database afin d'évaluer la référence CIS. Pour garantir la maintenance de cette activité, nous devons automatiser :
- la surveillance du déploiement (fonctionnement de l'authentification)
- le dépannage automatisé (scripts)
- la collaboration sur l'architecture afin d'intégrer l'authentification et la rotation des mots de passe à la technologie Cyberark Vault
Livrables :
- Documentation du déploiement Qualys/Cyberark et surveillance après le déploiement.
- Preuve de la réussite des tests unitaires.
- Résolution des cas d'assistance (le cas échéant).
- Communication claire avec le propriétaire du produit concernant l'avancement
Expertise technique :
- Documentation de déploiement
- Documentation de surveillance
- Documentation d'architecture
- Scripting python (automatisation)
- Expertise de la plateforme Qualys recommandée
- Cyberark/PAM recommandé
- Connaissance du benchmark CIS recommandée.
- Expertise dans le domaine bancaire ou des assurances
- Expertise en déploiement de la cybersécurité
- Méthodologie AGILE (user story, définition du « done »)
- Résolution de problèmes
- Gestion du temps, car le projet doit progresser semaine après semaine
- Anglais obligatoire (le service collaborera avec une PME en Espagne, un Product Owner en France et une autre PME en France).
Livrables :
- Documentation du déploiement Qualys/Cyberark et surveillance après le déploiement.
- Preuve de la réussite des tests unitaires.
- Résolution des cas d'assistance (le cas échéant).
- Communication claire avec le propriétaire du produit concernant l'avancement
Livrables :
- Documentation du déploiement Qualys/Cyberark et surveillance après le déploiement.
- Preuve de la réussite des tests unitaires.
- Résolution des cas d'assistance (le cas échéant).
- Communication claire avec le propriétaire du produit concernant l'avancement
Assurer la performance, la sécurité et l’automatisation dans le cycle de vie du produit numérique.
Agir comme catalyseur de la livraison continue dans une démarche agile et cloud-native.
Intégrer de manière fluide les dimensions développement, sécurité et exploitation dans le produit.
Faciliter les livraisons du produit de bout en bout.
Sécuriser les processus de développement et de déploiement.
Outiller l’équipe produit pour améliorer son efficacité opérationnelle.
Renforcer la résilience des solutions livrées.
Favoriser l’autonomie de l’équipe sur les aspects techniques et opérationnels.
Les missions attendues par le DevOps (H/F) :
Industrialisation des livraisons (CI/CD)
-
Mettre en place et maintenir les chaînes d’intégration et de déploiement continu (CI/CD).
-
Automatiser les tests (unitaires, d’intégration, de non régression) dans la chaîne CI.
-
Gérer les pipelines de build et de déploiement.
2. Intégration de la sécurité (Security by Design)
-
Intégrer des scans de sécurité automatisés.
-
Piloter la gestion des vulnérabilités (détection, remédiation, suivi).
-
Participer à l’élaboration de l’architecture sécurisée du produit avec les experts cybersécurité.
-
Promouvoir les bonnes pratiques de développement sécurisé auprès des équipes.
3. Infrastructure as Code et automatisation
-
Automatiser la gestion des infrastructures via des outils IaC
-
Gérer la configuration des environnements de manière cohérente.
-
Participer à la gestion des environnements de test, recette et production.
4. Monitoring, observabilité & performance
-
Mettre en place des outils de supervision et de logs
-
Définir et surveiller les indicateurs clés (SLA, erreurs, latence, capacité, DORA, etc.).
-
Mettre en place des alertes proactives et des dashboards accessibles à l’équipe.
-
Collaborer avec la discipline Performance des développements et Exploitation pour le suivi en production.
5. Amélioration continue & résilience
-
Participer aux auto-diagnostics Accelerate
-
Identifier des leviers d’amélioration sur la rapidité, la qualité ou la stabilité des livraisons.
-
Participer aux Gamedays RUN pour tester la résilience du produit et sa capacité à gérer les incidents.
-
Capitaliser sur les retours d’expérience (Rex, Post-Mortem, Incident Review).
6. Collaboration et culture DevSecOps
-
Travailler en binôme avec les développeurs, PO, experts sécurité et production.
-
Former ou acculturer l’équipe aux outils et pratiques DevSecOps.
-
Documenter les outils, processus et incidents pour favoriser la montée en compétences collective.
-
Contribuer à la communauté DevSecOps interne (guildes, rituels, veille…).
GitLab, GitLabCI, SonarQube, Checkmarx (SCA & SAST)
Certification AWS SysOps Admin Associate (obligatoire sous 3 mois)
Compétences techniques et fonctionnelles attendues :
– Sonarqube – Confirmé – Indispensable
– GitLab – Confirmé – Indispensable
Cette mission vous intéresse?
L’équipe recherche un Product Owner / Chef de Projet IT expérimenté, capable d’allier vision stratégique, compréhension technique, et approche utilisateur pour piloter un produit au cœur des infrastructures cloud (AWS, VM en data center).
Vous interviendrez dans un environnement mêlant forte culture support, enjeux cybersécurité, et démarche produit agile, au sein d’équipes multidisciplinaires.
Les missions attendues par le Product Owner / Chef de projet IT (H/F) :
Pilotage produit & vision stratégique
-
Définir et piloter la stratégie du produit (Build & Run) en lien avec les besoins utilisateurs et les priorités métiers.
-
Construire et maintenir la roadmap, assurer la priorisation du backlog, et veiller à maximiser la valeur livrée.
-
Participer activement aux cérémonies agiles et garantir la cohérence de la vision produit.
Conception et suivi technique
-
Collaborer étroitement avec les équipes techniques (Dev, Cloud, Infra, Sécurité) pour assurer la bonne intégration du produit dans les environnements AWS et Data Center.
-
Assurer la cohérence technique des choix d’architecture (firewall, WAF, CI/CD, supervision).
-
Être garant de la qualité, de la sécurité et de la performance du produit.
Cybersécurité & gestion des risques
-
Identifier, analyser et évaluer les risques liés à la sécurité du produit.
-
Travailler en lien avec les équipes cybersécurité pour définir les plans d’action et les exigences de conformité.
-
Intégrer les bonnes pratiques sécurité dès la phase de conception (“security by design”).
Expérience utilisateur & accompagnement du RUN
-
Adopter une approche UX/UR pour comprendre les besoins métiers et utilisateurs finaux.
-
Mettre en place les KPIs pertinents pour mesurer la satisfaction et la performance du service.
-
Garantir la qualité du support et la continuité du service dans une logique d’amélioration continue.
Compétences techniques et fonctionnelles attendues :
– Pare-feux – Confirmé – Souhaitable
– AWS – Confirmé – Indispensable
– Expérience utilisateur (UX) – Confirmé – Indispensable
– ServiceNow – Confirmé – Indispensable
Cette mission vous intéresse?
Les missions attendues par le Expert Cybersécurité PKI (H/F) :
Conception, développement et maintien de l’infrastructure et de l’outillage des produits tel que PKI
Participer à la construction de l’exploitation des produits PKI,
Garantir son fonctionnement au niveau de service attendu (DIMA/PDMA) des incidents et demandes métiers,
Animer des réunions techniques et notamment des ateliers sur des sujets PKI,
Réaliser des ateliers avec l’intégrateur de la solution PKI choisi,
Définir les actions pour améliorer l’existant et renforcer la proactivité pour anticiper les ruptures ou dégradation de Service.
Compétences techniques et fonctionnelles attendues :
Cette mission vous intéresse?
Mise à disposition d’une PKI sur les équipements industriels de pilotage du réseau.
Les missions attendues par le Expert Technique (H/F) :
Activité principale :
– Gestion du Run de la solution (disponibilité, supervision, …)
– Gestion des évolutions de la solution (analyse, configuration, intégration, documentation, tests, …)
– Accompagner et conseiller l’équipe sur les orientations techniques/technologiques
– Suivre et appliquer les recommandations de la DSI (sur les socles à privilégier, sur les recommandations Cyber / à des vulnérabilités, …)
– Optimiser la supervision ainsi que la performance de la solution
– Contribuer aux déploiements via les outils disponibles
– Développer et maintenir les outils et les scripts (pour les tests automatisés, …)
– Assurer le support niveau 3 de la production
– Établir la documentation technique dans une démarche d’amélioration continue
– En étroite relation avec l’architecte, participation à la mise à jour de l’infrastructure, portage et suivi des demandes engagées, …
– Echanger avec l’ensemble des acteurs du SI (Sécurité, Architectes, Exploitants, …) pour mettre en œuvre les chantiers d’infrastructures
– Participation aux rituels d’équipe
Stack technique de l’équipe :
– Wildfly, Java, JVM, HaProxy, OpenSSL API Rest
– Algorithmes de chiffrement
– Ansible
– Jenkins, Gitlab
– Idatha, Grafana ELK
– Base de données PostgreSOL
– HSM Offline et Offline
– NodeJS (JavaScript), langage C
Description du profil :
Expériences avérées en tant qu’expert technique, expériences sur des solutions en mode projet mais aussi en Run.
Etre en capacité de gérer des chantiers techniques complexes en faisant évoluer l’architecture en privilégiant toujours la robustesse, la qualité et la performance.
3 années d’expériences minimum
Compétences attendues sur le profil
– Maitrise de systèmes complexes comme les PKI
– Fortes compétences sur les réseaux, l’architecture et l’infrastructure
– Connaissances des protocoles d’enrôlement (distribution de certificats, …)
– Connaissances de la CI/CD
– Compétences en développement et scripting : JavaScript, …
– Outils de suivi des tests : JIRA, CONFLUENCE
– Expérience de grands projets SI, culture d’exploitation réseau
– Sécurisation des protocoles applicatifs (HTTPS, FTPS, …)
– Méthodologie projet : Agile, SAFe
– Capacité relationnelle, esprit d’équipe
– Capacité rédactionnelle (procédures d’exploitation, …)
– Capacité de prise de parole, animation de réunion/atelier
– Capacité d’organisation, d’anticipation
– Gestion du stress
– Rapidité de production
– Autonomie
Cette mission vous intéresse?
L'ingénieur Cybersécurité OT a pour mission d'assurer la protection, la supervision et l’amélioration continue de la sécurité des environnements industriels (OT / ICS / SCADA), en garantissant la disponibilité et l’intégrité des systèmes critiques de production.
⚙️Responsabilités principales
Mettre en œuvre et maintenir les mesures de sécurité sur les réseaux industriels (SCADA, DCS, PLC, etc.)
Participer à la segmentation réseau OT/IT et à la sécurisation des architectures industrielles
Réaliser des analyses de risques (EBIOS, ISO 27005, IEC 62443, etc.) et proposer des plans d’action
Contribuer au déploiement de solutions de détection (IDS OT, SOC industriel) et à la gestion des incidents de cybersécurité
Piloter ou accompagner les audits techniques et de conformité sur les environnements OT
Rédiger et mettre à jour la documentation de sécurité (politiques, procédures, cartographies, référentiels)
Sensibiliser les équipes de maintenance, production et automatisme aux bonnes pratiques cybersécurité
Effectuer une veille technologique et réglementaire sur les menaces et vulnérabilités OT
🧠Compétences techniques requises
Techniques OT / Réseaux industriels
Connaissance des protocoles industriels (Modbus, OPC, Profibus, DNP3, etc.)
Maîtrise des architectures SCADA, DCS, IACS
Compréhension des systèmes de contrôle-commande, automates, capteurs et supervision
Notions sur la résilience des systèmes critiques et la sûreté de fonctionnement
Cybersécurité
Outils de détection et supervision OT (Nozomi, Claroty, Dragos, etc.)
Sécurité réseau (firewall industriel, segmentation VLAN, DMZ)
Méthodologies d’analyse de risques (EBIOS RM, IEC 62443)
Bonnes pratiques ISO 27001 / NIST / ANSSI
Gestion des vulnérabilités et des correctifs dans les environnements contraints
🤝Soft Skills
Rigueur, esprit d’analyse et sens du détail
Bonne communication avec les équipes de terrain et IT
Capacité à vulgariser la cybersécurité auprès d’opérationnels industriels
Esprit d’équipe, autonomie et sens des priorités
🎓Profil recherché
Bac +3 à Bac +5 en cybersécurité, systèmes industriels, réseaux ou équivalent
2 à 5 ans d’expérience en sécurité des systèmes industriels ou en environnement OT
Certifications appréciées : ISA/IEC 62443, GICSP, CEH, CISSP, ou équivalent ANSSI (PACSSI, etc.)
Formation en EBIOS RM un plus
💬Langues
Anglais : courant
Français : est un plus
Pour un client, filiale d'un groupe du CAC 40 spécialisé dans les services, nous recherchons un profil cyber sécurité expérimenté pour assumer un rôle de référent cybersécurité pour la shared line of services.
Concrètement il s'agit de maintenir et d’améliorer le niveau de sécurité via le suivi des indicateurs sécurité, le pilotage des analyses de risques, des audits, et des plans de remédiation.
Vous arborez également le rôle de contrôleur des opérations de cyberdéfense et devez pour cela proposer les processus et tableaux de bords idoines.
Vous supervisez les besoins de résilience et pilotez BIA et DRP de la SLS.
Vous agissez également au niveau Corporate en analysant ses risques afin de collaborer à la stratégie de détection.
Plus généralement il s'agit :
· d'être le point de contact privilégié SSI pour les Business Unit au niveau monde
· d'avoir une connaissance approfondie méthodes d’analyse de risques
· de définir les points de contrôles, suivre les KPIs et piloter les remédiations en liaison avec les équipes opérationnelles.
· de participer à l’élaboration des Standards sécurité et guidelines sur son périmètre et avoir la charge de sa diffusion / promotion au sein des équipes opérationnelles SLS.
· de participer aux Comités de résilience et aux exercices de crise - d'accompagner les projets transversaux sur les aspects sécurité de l’information et cybersécurité
· d'organiser en coordination avec le CISO Office les tests d’intrusion et les audits techniques en vue de la mise en production des projets
· d'être garant de la cybersécurité des activités de votre SLS, notamment la collecte de journaux, la supervision de sécurité et les actions effectuées au sein des divers outillages
· d'assurer le rôle de point de contact de crise
· d'entretenir une relation forte et une bonne collaboration avec les M-CISOs et équipes IT local (Helpdesk) des différentes entités
Les qualités attendues :
· Vous savez vous mouvoir dans une organisation décentralisée et multiculturelle avec des niveaux de maturité variables en termes de cybersécurité et d’architecture.
· Autonome, dynamique, vous faites preuve d’initiative.
· Vous êtes bon communicant et êtes reconnu(e) pour votre aisance relationnelle, mais aussi votre discrétion.
· Vous travaillez en conformité avec les principes éthiques
· Anglais courant et professionnel indispensable
· Déplacements occasionnels au niveau monde à envisager.
Expert DevSecOp SOC Protect, Linux, PKI, HSM, Docker, python, Ansible - Vorstone - PARIS
Vorstone recherche Expert Linux / PKI / Sécurité dans le cadre du renforcement de l’équipe SOC (Security Operations Center) de son client basé en Ilde France/Paris.
Vous rejoindrez plus particulièrement l’équipe Protect en charge de l’outillage CyberSOC, notamment le WAF, le scan de vulnérabilités y compris le Bastion Wallix.
Le consultant interviendra au sein d’une équipe de 3 personnes dans un environnement multiculturel et techniquement exigeant, avec des échanges réguliers avec des ressources basées en Inde.
Missions principales
Participer aux projets de renouvellement et d’évolution PKI global (des certicats, routes de certification; intégration applicative)
Gérer les opérations systèmes, technique et des applications applicatives en open source sous Linux.
Gestion, sécurisation et pérennisation des plateformes techniques (Linux, PKI Windows, Bastion Wallix , WAF Imperva , Cloudfare etc..).
Mettre en place et pérenniser l’outil de monitoring Zabbix
Automatiser le déploiement et la configuration des applications et services via Docker, scripts Python, PowerShell, Ansible et les nombreuses API des systèmes et applications (Wallix, WAF Imperva, Cloudflare, Zabbix…).
Contribuer à la gestion et à la sécurisation des accès via Wallix Bastion, EDR, Cloudflare WAF.
Maintenir des applications open source (installation, mises à jour, supervision).
Collaborer avec les équipes globales (Inde, Europe) sur les problématiques de sécurité, de supervision et d’automatisation.
Expérience : minimum 6 ans sur des projets PKI et d’infrastructure sécurisée
Solide expertise sur les environnements Linux et la PKI (certificats, autorités de certification, renouvellements globaux).
Bon niveau en automatisation et scripting (Python, PowerShell, Ansible).
Connaissances approfondies en sécurité d’infrastructure (PKI Windows, WAF, Bastion, EDR, WAF Cloudflare).
Grand groupe International
Environnement technique
Systèmes : Linux (Red Hat, Debian)
Sécurité : PKI Windows, HSM, Cloudflare WAF, Bastion Wallix, HSM, EDR,
DevOps / Automatisation : Docker, Ansible, GitHub, API, Python, PowerShell
Monitoring : Zabbix
Langues : Anglais courant (collaboration quotidienne avec l’Inde)
Pré-embauche possible
Si vous êtes intéressé par cette opportunité ou si vous connaissez des personnes intéressées , merci de m'adresser votre CV et de me contacter rapidement
Delphine Tarquini
07 70 02 72 03
delphine.tarquini(a)vorstone.com
Notre client dans le secteur Infrastructure, BTP et matériaux de construction recherche un/une Consultant Cyber H/F
Description de la mission:
Dans le cadre d'un renfort, notre client du secteur de l'énergie recherche un(e) freelance Cyber afin d'assurer plusieurs missions:
Assurer la compétence locale, et accompagner la montée et le maintien en compétences cybersécurité et IT du personnel en animant ces domaines. Par exemple :
Contribuer à la sensibilisation et la formation régulière du personnel des sites à la cybersécurité;
Proposer et mettre en œuvre des événements, actions, flashs de communication sur des thématiques de cybersécurité et/ou IT sur les sites et en cohérence avec les actions des équipes cybersécurité et SI en central.
Porter le déploiement du prescrit en matière de cybersécurité et d’IT, et s’assurer qu’il est approuvé par la Direction du site, et respecté par le personnel interne et les Entreprises Extérieures intervenant sur les sites.
Veiller autant que possible à l’inclusion des clauses de cybersécurité dans les contrats avec les tiers
Participer à la mise en conformité cybersécurité des sites par rapport au prescrit en menant des actions techniques sur les systèmes numériques des sites en lien avec l’équipe nationale.
Contrôler et contribuer au maintien dans le temps des niveaux de cybersécurité des sites. Par exemple (liste non exhaustive) :
Mettre à jour au fil de l’eau les inventaires des actifs industriels,
Mettre à jour au fil de l’eau les diagrammes d’architectures réseau,
Contribuer au traitement des incidents (tickets) survenant sur les sites (IT comme cybersécurité)
Contribuer à la boucle d’amélioration continue en étant en interface avec les équipes cybersécurité et SI nationales
Compétences / Qualités indispensables :
Connaissance du monde Cyber indus, industriel ou automatisme, Compréhension de la documentation en anglais et échange occassionel avec des fournisseurs en anglais
Compétences / Qualités qui seraient un + :
Habilitation risques électriques niveau H0B0, aux risques chimiques GIES N1 et N2 ainsi que ATEX 0
Informations concernant le télétravail :
2 jours par semaine
Hanson Regan recherche un consultant Cyber Security pour un poste de 12 mois basé à Grenoble.
- Fournir un support aux dépositaires informatiques qui ont besoin d'expertise pour effectuer l'analyse de conformité de sécurité suivante :
o Infrastructure informatique : par ex. Système et applications Windows, correctifs serveur, machines virtuelles...
o Production orientée Equipements et IOT : anciens OS, ségrégation réseau, durcissement – anti-malware ou scellement...
- Supporter l'analyse des politiques de sécurité du pare-feu (Palo Alto)
- Évaluer les demandes des utilisateurs pour un accès ou des services de sécurité avancés (par exemple, accès administrateur, accès USB, accès Internet avancé, etc...)
- Assurer la sensibilisation des utilisateurs finaux (séances individuelles ou présentations en équipe complète)
- Support à la rédaction des procédures de sécurité locales
- Accompagnement du déploiement de nouvelles solutions de sécurité (CPAM, bastion...)
En raison des exigences du client, les freelances doivent pouvoir travailler via leur propre société française (SASU, EURL, etc.), car nous ne pouvons malheureusement pas accepter les solutions de portage pour cette mission.
Si ce poste vous intéresse, n'hésitez pas à nous contacter dès que possible en nous fournissant un CV à jour aux coordonnées ci-dessous.
Hanson Regan recherche un consultant Cyber Security pour un poste de 12 mois basé à Grenoble (profil local requis).
- Fournir un support aux dépositaires informatiques qui ont besoin d'expertise pour effectuer l'analyse de conformité de sécurité suivante :
o Infrastructure informatique : par ex. Système et applications Windows, correctifs serveur, machines virtuelles...
o Production orientée Equipements et IOT : anciens OS, ségrégation réseau, durcissement – anti-malware ou scellement...
- Supporter l'analyse des politiques de sécurité du pare-feu (Palo Alto)
- Évaluer les demandes des utilisateurs pour un accès ou des services de sécurité avancés (par exemple, accès administrateur, accès USB, accès Internet avancé, etc...)
- Assurer la sensibilisation des utilisateurs finaux (séances individuelles ou présentations en équipe complète)
- Support à la rédaction des procédures de sécurité locales
- Accompagnement du déploiement de nouvelles solutions de sécurité (CPAM, bastion...)
En raison des exigences du client, les freelances doivent pouvoir travailler via leur propre société française (SASU, EURL, etc.), car nous ne pouvons malheureusement pas accepter les solutions de portage pour cette mission.
Si ce poste vous intéresse, n'hésitez pas à nous contacter dès que possible en nous fournissant un CV à jour aux coordonnées ci-dessous.
Hanson Regan recherche un consultant Cyber Security pour un poste de 12 mois basé à Grenoble.
- Fournir un support aux dépositaires informatiques qui ont besoin d'expertise pour effectuer l'analyse de conformité de sécurité suivante :
o Infrastructure informatique : par ex. Système et applications Windows, correctifs serveur, machines virtuelles...
o Production orientée Equipements et IOT : anciens OS, ségrégation réseau, durcissement – anti-malware ou scellement...
- Supporter l'analyse des politiques de sécurité du pare-feu (Palo Alto)
- Évaluer les demandes des utilisateurs pour un accès ou des services de sécurité avancés (par exemple, accès administrateur, accès USB, accès Internet avancé, etc...)
- Assurer la sensibilisation des utilisateurs finaux (séances individuelles ou présentations en équipe complète)
- Support à la rédaction des procédures de sécurité locales
- Accompagnement du déploiement de nouvelles solutions de sécurité (CPAM, bastion...)
En raison des exigences du client, les freelances doivent pouvoir travailler via leur propre société française (SASU, EURL, etc.), car nous ne pouvons malheureusement pas accepter les solutions de portage pour cette mission.
Si ce poste vous intéresse, n'hésitez pas à nous contacter dès que possible en nous fournissant un CV à jour aux coordonnées ci-dessous.
Cybersécurité Engineer / Risk & Cyber Security Analyst
Nous recherchons un analyste passionné de risques informatiques et de cybersécurité pour rejoindre notre équipe et nous aider à améliorer notre posture de sécurité des applications, en garantissant que le cycle de développement logiciel est conforme aux politiques internes et aux réglementations applicables. En tant qu'analyste de risques informatiques, votre expertise en développement et en sécurité contribuera à la livraison réussie de solutions de sécurité de haute qualité pour les clients et les entreprises.
Pour réussir, vous dirigerez des initiatives visant à améliorer notre posture de sécurité des applications en mettant en œuvre des politiques internes de sécurité et de gestion des vulnérabilités. Vous collaborerez avec les équipes informatiques dans différents domaines pour identifier les vulnérabilités signalées lors du développement de nos applications et aider les développeurs à les corriger en temps opportun avant le déploiement en production. Vous orchestrerez également la planification et l'organisation des tests de pénétration pour nos applications éligibles et le suivi du plan de remédiation des vulnérabilités.
Dans ce rôle, vous contribuerez également à la conception et à la mise en œuvre de nouveaux objectifs et exigences de cybersécurité pour améliorer notre résilience numérique, en conformité avec les nouvelles réglementations et pour répondre aux risques informatiques émergents.
Application Security
Examiner les rapports de sécurité des applications provenant de NexusIQ et Fortify et identifier les vulnérabilités les plus pertinentes qui doivent être atténuées selon notre politique de sécurité des applications.
Évaluer les problèmes identifiés par Fortify et NexusIQ pour déterminer leur validité et leur impact potentiel, en distinguant les menaces réelles des faux positifs.
Collaborer avec les équipes de développement d'applications pour évaluer l'impact des vulnérabilités détectées et remettre en question le plan de remédiation en fournissant des conseils pour corriger les vulnérabilités.
S'engager auprès des équipes de développeurs pour assurer la résolution rapide des vulnérabilités signalées, en fournissant des conseils et un support si nécessaire.
Réaliser des revues de code sécurisé avec les développeurs, en fournissant des conseils et des commentaires pour améliorer la posture de sécurité de nos applications.
Contribuer à la sécurisation de la chaîne d'outils CI/CD, en veillant à ce que les conteneurs et les images Docker soient sécurisés selon les meilleures pratiques de sécurité.
Collaborer avec des équipes interdomaines pour concevoir et mettre en œuvre de nouvelles exigences de sécurité pour la sécurité des applications, en alignement avec les normes et meilleures pratiques de l'industrie, comme le filtrage sécurisé, la modélisation des menaces, la sécurité des API, etc.
Security Assessment & Testing
Planifier et organiser des tests de pénétration pour les applications éligibles avec le propriétaire de l'application et notre fournisseur de tests de pénétration désigné.
Veiller à ce que la portée, la méthodologie et le calendrier des tests soient alignés sur l'évaluation des risques et la politique de sécurité.
Analyser les rapports de tests de pénétration et collaborer avec les équipes de développement pour exécuter le plan de remédiation, en veillant à ce que les vulnérabilités soient corrigées conformément à notre politique de gestion des vulnérabilités.
Coordonner et superviser l'exercice Red Team, en intégrant les nouvelles exigences des organismes de réglementation tels que DORA (Acte de Résilience Opérationnelle Numérique).
VISIAN est une société de conseil spécialisée autour de l'innovation, la conception produit, le développement et la data.
Dans le cadre de nos projets clients, nous recherchons un Cybersécurité Engineer / Risk & Cyber Security Analyst
Contexte de la mission
Au sein des équipes Cybersécurité d’un grand groupe industriel international, le CyberSecurity Operation Center (CyberSOC) assure la protection globale du SI Groupe à travers :
La surveillance active des menaces et attaques émergentes.
La détection et réponse aux incidents via supervision continue et outils SIEM.
Le déploiement de services de sécurité opérationnelle (anti-malware, chiffrement, authentification, certificats…).
L’investigation et le support lors d’incidents majeurs.
Le pilotage de projets d’évolution pour renforcer les offres de sécurité.
La coordination d’un réseau mondial de responsables cybersécurité.
L’équipe Identify, composante du CyberSOC, est notamment responsable de la Threat Surveillance, de l’analyse malware, et du Cyber Threat Intelligence (CTI).
Objectifs et livrablesL’Analyste CTI interviendra sur plusieurs chantiers stratégiques :
Automatiser certains services du CyberSOC (interconnexion entre outils, scripts, API).
Construire et déployer un nouveau service CTI basé sur MISP (Malware Information Sharing Platform).
Renforcer et améliorer les processus existants de renseignement sur les menaces.
Produire la documentation technique et les livrables associés aux automatisations et aux flux MISP.
Expérience confirmée en Cyber Threat Intelligence (CTI) au sein d’un SOC ou d’une équipe cybersécurité internationale.
Solides compétences en analyse, corrélation et contextualisation des menaces (TTP, IOC, kill chain, MITRE ATT&CK).
Maîtrise des outils MISP et OpenCTI pour la gestion et le partage des renseignements cyber.
Capacité à automatiser et industrialiser les processus de CTI (scripting Python, PowerShell, API).
Bonnes connaissances en Forensic, EDR et en gestion des incidents de sécurité.
Approche rigoureuse, structurée et orientée amélioration continue.
Aisance à travailler dans un environnement international et collaboratif.
Excellent niveau d’anglais professionnel, à l’écrit comme à l’oral.
Esprit d’analyse, curiosité technique et réactivité face aux menaces.
Contexte international – échanges réguliers avec les entités globales du groupe.
Collaboration étroite avec les équipes SOC, Threat Hunting et Incident Response.
Mission longue – fort enjeu de continuité et d’industrialisation des processus CTI.
Télétravail partiel possible.
Responsabilités clés :
1. Surveillance, détection et réponse aux incidents
2. Maintien de l’infrastructure d’analyse et d’investigation
3. Développement d’outils en Python
4. Développement de malwares pour tests de détection
5. Veille et Cyber Threat Intelligence (CTI)
Compétences techniques requises :
Infrastructure et outils
- SIEM/EDR
- Forensique
- Sandboxing
- Réseaux
Développement
- Python: Maîtrise avancée.
- Bash/PowerShell: Scripting pour l’administration système et l’analyse.
- APIs: Intégration avec des outils de sécurité
Développement de malwares (à des fins de test)
Veille et CTI
Votre profil :
Expérience : 5 à 7 ans en cybersécurité, avec une expérience significative en analyse d’incidents, développement Python, et CTI
Certifications (un plus) :
- Offensives : OSCP, OSCE.
- Défensives : CISSP, GCFA, GCIH.
CTI : CTIA (Ec-Council), Certified Threat Intelligence Analyst
Environnement :
Équipe dynamique au sein du CSIRT/CERT, avec des collaborations régulières avec les équipes IT, SOC, et direction
Développement de labs pour tester les capacités de détection et réponse
Participation à des exercices (red team/blue team, simulations de crise)
Dans le cadre du renforcement de son dispositif de défense et de résilience face aux menaces cyber, un acteur majeur du secteur de l’assurance recherche un Expert Cybersécurité confirmé pour piloter les scans de vulnérabilités et les tests d’intrusion sur un périmètre stratégique et à fort impact.
Au cœur d’un environnement technique exigeant et au service de plusieurs milliers d’utilisateurs, vous jouerez un rôle clé dans la protection du SI et la mise en œuvre d’une stratégie de cybersécurité robuste et proactive.
Vos principales missions :Concevoir, réaliser et piloter les contrôles de sécurité récurrents pour garantir la résilience du SI.
Implémenter et exploiter les scans de vulnérabilités Web & Infrastructure (Qualys).
Réaliser ou piloter des tests d’intrusion internes et externes sur l’ensemble des actifs critiques.
Produire des rapports de synthèse clairs et exploitables à destination des chefs de projet, Tech Leads, RSSI et responsables SI.
Intégrer les résultats des analyses au bouclier cyber et évaluer les risques d’exploitation associés.
Accompagner les équipes techniques et projets dans la remédiation des vulnérabilités.
Mettre en place et maintenir des tableaux de bord de suivi des vulnérabilités.
Conseiller et assister les RSSI, architectes, auditeurs et entités métiers sur les risques et bonnes pratiques.
Assurer une veille technologique et réglementaire active afin d’anticiper les évolutions du paysage cyber.
Vous êtes un Consulant en Cybersécurité confirmé, passionné par la détection et la maîtrise des vulnérabilités, et souhaitez évoluer dans un environnement exigeant et collaboratif.
Compétences techniques attendues :Maîtrise des scanners de vulnérabilités (idéalement Qualys)
Solide expérience en tests d’intrusion (Web, infrastructure, applicatif)
Bonne connaissance des principes d’analyse de risques sécurité
Pratique avancée des outils SIEM (corrélation d’événements, détection d’incidents)
Connaissances de base en SOAR et automatisation des réponses de sécurité
Expérience en environnement SOC ou coordination d’équipes cyber
Très bonnes capacités de communication et de rédaction (reporting, synthèse, vulgarisation)
Capacité à piloter des actions de remédiation et à accompagner les équipes techniques
Rigueur, autonomie et sens de la méthode
Esprit d’analyse et de synthèse affûté
Bon relationnel, capable de dialoguer aussi bien avec les équipes techniques qu’avec les directions métiers
Esprit d’équipe et forte orientation service
Curiosité naturelle et goût prononcé pour la veille technologique et la recherche de vulnérabilités
Bac +5 (école d’ingénieur ou université) avec spécialisation en cybersécurité, réseaux ou systèmes d’information
Minimum 3 ans d’expérience sur des missions similaires (scan, pentest, analyse de vulnérabilités, coordination sécurité)
Des certifications telles que CEH, OSCP, CISSP ou GIAC sont un vrai plus
Intervenir sur un périmètre critique d’un grand groupe national
Participer activement au renforcement de la posture de sécurité d’une organisation de référence
Évoluer dans une équipe d’experts passionnés, avec une réelle culture de la cybersécurité et de la qualité
Contexte
Type de mission : freelance / indépendant (full time)
Client : Grand compte
Localisation : Paris
Télétravail : Hybride
Durée de la prestation : mission (3 mois renouvelable)
Début de mission : Dès que possible
Notre Entreprise
NEOTRUST est un Cabinet spécialisé en Cybersécurité créé par un RSSI et installé au Campus Cyber, à Rennes, à Lyon et au Canada. Nous sommes une entreprise à taille humaine animée par la passion du conseil et du recrutement à travers l’Europe et l’Amérique du Nord.
Contexte de la mission
Dans le cadre du renforcement de ses capacités de détection et de réponse aux incidents, le Pôle Cyber Défense de notre client recherche un analyste SOC expérimenté pour venir appuyer l’équipe en place.
Le dispositif de détection s’appuie sur un modèle hybride, combinant un SOC interne et les services d’un MSSP externe. Ce SOC collabore étroitement avec le CERT interne, également rattaché au Pôle Cyber Défense.
Objectifs de la mission
La mission s’articulera autour de trois axes principaux :
Assurer le run opérationnel quotidien, en lien avec le MSSP : gestion des incidents, exploitation du SIEM, traitement des signalements de phishing.
Contribuer aux projets stratégiques de la feuille de route Cyber, notamment autour de la mise en place de solutions NDR, SOAR ou encore de la protection des données.
Travailler à l’amélioration continue du SOC (optimisation du SIEM, optimisation des règles de détection existantes, optimisation de la collecte et des coûts associés, mise en place de nouvelles règles de détection, rédaction de fiches réflexes)
Environnement technique
Système d’information hybride, combinant des environnements on-premise et cloud (Azure, AWS, Salesforce)
Plateforme de détection basée sur Microsoft Azure Sentinel
Votre Mission
En tant qu’analyste SOC, vous êtes en première ligne de la supervision de la sécurité du système d’information de l’organisation. Votre rôle principal consiste à détecter, qualifier et analyser les activités potentiellement suspectes ou malveillantes, en temps réel ou de manière différée, à partir des journaux d’événements et des rapports de veille sur les menaces.
Vous contribuez activement à la gestion des incidents de sécurité, en apportant un appui technique aux équipes de réponse à incidents.
Vous participez également au maintien en conditions de sécurité (MCS) des outils de détection (SIEM, EDR, sondes, etc.) afin de garantir leur efficacité.
Enfin, vous êtes un acteur clé dans l’amélioration continue du dispositif de cybersécurité : vous animez des comités techniques, prenez part aux comités de pilotage, et contribuez à l’évolution des pratiques et des processus au sein du SOC.
Vos activités
Détection et réponse aux incidents
Assurer l’analyse en temps réel des événements de sécurité et en qualifier la nature.
Évaluer la criticité des incidents détectés et assurer leur notification, en escaladant si nécessaire.
Proposer des mesures correctives immédiates et transmettre les plans d’action aux équipes concernées.
Accompagner les entités opérationnelles dans la mise en œuvre des remédiations.
Mener des activités de Threat Hunting (recherche de signaux faibles) en lien étroit avec le CERT du client.
Apporter un soutien au CERT lors des actions de réponse à incident.
Veille et amélioration continue :
Participer à l’amélioration continue du service de détection : optimisation des règles, automatisation des processus.
Contribuer à l'optimisation de la stratégie de collecte des journaux d’évènements (ajout de nouvelles sources, amélioration de la stratégie de collecte).
Collaborer avec le CERT et les équipes métiers pour définir de nouveaux cas d’usage de détection et développer les règles de corrélation associées.
Mettre à jour et faire évoluer les procédures existantes, rédiger les procédures pour les nouveaux types d’incidents ainsi que des fiches réflexes.
Réaliser une veille active sur les menaces émergentes, vulnérabilités et techniques d’attaque.
Reporting et documentation :
Alimenter les tableaux de bord pour le suivi de l’activité opérationnelle du SOC.
Maintenir à jour la documentation opérationnelle du SOC
Environnement technique :
SIEM, Endpoint Detection and Response (EDR), Cloud Access Security Brocker (CASB), Firewalls, Web application firewalls (WAF), IPS, outils d'analyse et de sandboxing
Votre profil
PROJET
Architecture Cyber
Rédaction des livrables (dossiers d'architecture, d'exploitation)
Optimisation des coûts (licences, infras)
FONCTIONNEL
Run SOC (gestion des incidents de sécurité)
Projets Cyber Sécurité
TECHNIQUE
Azure Sentinel
Endpoint Detection and Response
Windows Active Directory
Cloud Azure et AWS
Network Detection and Response
COMPETENCES
Expérience : Minimum 5 à 10 ans en cybersécurité opérationnelle (SecOps, Blue Team, engineering SOC).
Formation : Bac+5 en cybersécurité ou informatique (ou équivalent par expérience).
Capacité d’analyse et de synthèse face aux incidents complexes.
Autonomie et force de proposition dans l’amélioration continue.
Excellente communication, aussi bien à l’oral qu’à l’écrit
Capacité à vulgariser des sujets techniques et à collaborer avec des interlocuteurs variés
Autonome, rigoureux et bon esprit d’équipe
Certifications appréciées : une certification sur Microsoft Azure Sentinel (ou Microsoft SC-200) serait un atout.
Vous aimerez travailler chez notre client pour :
Pour l’opportunité de développer vos compétences sur des sujets Cyber avancés, aux côtés d’experts dans leur domaine.
Pour la fierté de faire partie d’une équipe dynamique, soudée et pleinement engagée dans la protection des systèmes d’information.
Contact
Contexte international, connaissance des référentiels de sécurité
Le livrable est
Intégration de sécurité dans les projets
Compétences techniques
Sécurité du SI - Confirmé - Impératif
Risk Management - Confirmé - Important
Connaissances linguistiques
Français Courant (Impératif)
Anglais Professionnel (Impératif)
Description détaillée
You are part of the Cyber GRC Team. As a security expert,
You understand and can explain the International cybersecurity policy, its associated risk management processes (cyber risk management, vulnerability management, incident management…) and the different products and services delivered by ARI CISO Team
You are a business partner, supporting business teams in assessing, understanding and taking appropriate decisions regarding cyber risks (assessment of business value, explanation of the security rules to comply with, support of suppliers, etc.)
You are a partner, supporting IT teams in understanding and complying with cybersecurity standards (explanations of the security rules to comply with, approval of implementations, etc.)
You regularly challenge and contribute to the security policy based on the feedbacks you get from the different teams you work with
You report KPIs to the CISO to demonstrate the results obtained in your domain
You will do your job in an international environment, working regularly with business units over the world.
Le client souhaite que le consultant soit présent sur site au moins 2 jours par semaine
Le consultant doit donc obligatoirement résider dans la métropole lilloise
Il définit et met en oeuvre les dispositifs techniques de sécurité sur tout ou partie des projets dont il a la charge, conformément à la politique de sécurité des SI et de l'information, et aux réglementations.
En tant que référent dans son domaine, il assure un rôle de veille (technologique notamment), de conseil, d'assistance, d'information, de formation et d'alerte sur les risques.
Dans le cadre du renforcement des activités de sécurité des systèmes d’information, nous recherchons un Expert Sécurité chargé d’accompagner et de coacher les équipes projets de notre client dans la mise en œuvre des exigences de sécurité. Vous interviendrez sur l’ensemble du cycle de vie des projets : de la conception à la mise en production, en assurant la conformité aux standards internes et réglementaires. Votre rôle consistera à réaliser des audits de sécurité, des analyses de risques (ISO 27005, EBIOS), à évaluer les architectures techniques, et à formuler des recommandations pragmatiques et priorisées. Vous serez également amené à participer à des missions d’évaluation sécurité à l’international et à produire les livrables associés aux jalons projets.
De formation supérieure en informatique ou cybersécurité, vous justifiez de 6 à 9 ans (ou plus) d’expérience sur des fonctions similaires. Vous maîtrisez les architectures de sécurité (3 tiers, segmentation, API, relais de sécurité), les analyses de risques, ainsi que les outils et solutions associés aux domaines clés : sécurité réseau (FW, IDS/IPS), IAM, durcissement système, sécurité cloud (Azure/M365), DevSecOps, bastions et DLP. Une bonne compréhension des référentiels et cadres normatifs (ISO 27001, RGPD, DORA, PCA) est attendue. Votre capacité à synthétiser des sujets complexes, à animer des comités techniques et à communiquer en anglais professionnel est indispensable.
Vous évoluerez au sein d’une direction IT de grande envergure, au cœur d’un dispositif international structuré autour des lignes de défense et d’une gouvernance de sécurité mature. En lien étroit avec les équipes infrastructures, support et sécurité opérationnelle, vous contribuerez à la définition et à la mise en œuvre d’architectures sécurisées, à la rédaction de guides et standards, et à la veille technologique continue. Des déplacements en France et à l’international sont à prévoir. Ce poste requiert un esprit d’analyse, une forte autonomie et un sens prononcé de la pédagogie pour accompagner les projets dans une démarche d’amélioration continue de la sécurité.
Dans le cadre du déploiement mondial de la solution Palo Alto Prisma Access / ZTNA pour plus de 50 000 utilisateurs, le groupe renforce son équipe projet. L’objectif : assurer une coordination fluide entre les équipes architecture monde, les experts Palo Alto et les équipes locales IT basées à Paris et en province.
Vos missions
En tant que Chef de Projet Technique, vous serez au cœur du dispositif opérationnel :
Coordonner les activités de déploiement global du service ZTNA / Prisma Access.
Assurer l’interface entre les équipes d’architecture et les consultants Palo Alto (design & configuration).
Piloter les phases de migration et d’onboarding utilisateurs (50 000 clients).
Centraliser et documenter les retours, incidents et demandes d’évolution.
Participer aux réunions de pilotage technique et à la planification des releases.
Garantir la cohérence des configurations et le respect des standards du groupe.
Accompagner l’intégration dans les environnements locaux (Paris / Province)
Expérience confirmée en projets réseau / sécurité dans un environnement international.
Connaissance souhaitée des solutions Palo Alto (Prisma Access, ZTNA).
Excellentes compétences en coordination technique et communication multi-équipes.
Capacité à piloter un déploiement à grande échelle (multi-sites, milliers d’utilisateurs).
Anglais professionnel indispensable (collaboration avec les équipes monde).
Atouts appréciés
Expérience avec des grands comptes, idéalement dans le secteur industriel ou IT.
Esprit d’équipe, rigueur, sens du reporting
Vous serez intégré à une équipe de personnes passionnées autour de projets clients intéressants et innovants.
Opportunité de travailler sur des projets variés et innovants pour des clients prestigieux. Nous accompagnons nos consultants par des certifications (nous sommes partenaires SANS et PECB). Le poste peut être partiellement remote avec des déplacements clients ponctuels
Profil : Expert Sécurité
Objectif global : Accompagner Coaching sécurité dans les projets pour DIS-PCE-COR
Mission :
Participer aux missions d’audit et d’évaluation sécurité des sites à l’international.
Accompagnement/Coaching sécurité dans les projets
Respect des jalons et création des livrables
Travailler en étroite collaboration avec les équipes IT, infrastructure, support, et sécurité (LOD1 et LOD2).
Déplacement en France et à l’international à prévoir.
Définition du profil
Conception de l'architecture générale des solutions d'infrastructure sécurité :
Orientation sur les choix logiciels et d'architecture
Définition de plan d'intégration et de transition avec l'ancien système
Proposition de solutions innovantes pour améliorer la sécurité, la qualité, les performances et les coûts d'exploitation
Revues d'architecture pour urbaniser, simplifier, harmoniser
Rédaction de guides et standards de sécurité
Assure la veille technologique
Compétences techniques :
Infrastructure & Architecture de sécurité - Expert - Impératif
Analyse de sécurité & risques - Confirmé - Impératif
Démarche sécurité dans les projets - Confirmé - Impératif
Coordination & pilotage de projet - Confirmé - Impératif
Connaissances linguistiques : Anglais Professionnel (Impératif)
Réalisation d’audit de sécurité. Suivi d’une méthodologie afin de collecter les informations nécessaires à la réalisation d’une évaluation du niveau de sécurité d’un SI. Formalisation de recommandations avec leur priorisation.
Etude d’architecture de sécurité. Bonne connaissance des modèles de l’état de l’art (3 tiers, moyens de segmentation, sécurité API, mise en œuvre de relais de sécurité, etc …).
Réalisation d’analyse de risque basées sur le standard ISO 27005 et/ou EBIOS.
Profil transverse ayant une bonne compréhension des différents domaines de sécurité et des fonctions offertes par les outils/solutions associées :
Sécurité Réseau (FW, IPS/IDS, …) ;
Gestion d’identité (IAM, AD, annuaires LDAP, …) ;
Sécurité système (scan vulnérabilité, anti-malware, EDR, Hardening) ;
Sécurité cloud publique (Security policies, CSPM, etc …) et M365 ;
DevSecOps ;
Bastion et réseaux d’administration ;
Data protection (accès aux BDD, DLP, etc …) ;
Solution de détection et de gestion d’incidents.
Bonne connaissance des processus et standard de sécurité dans les grandes entreprises (lignes de défenses, outils de GRC, notion de PCA, RGPD, DORA, LPM).
Capacité à synthétiser des sujets complexe et à les présenter à des comités stratégiques (CDG, COSTRAT, etc …).
Connaissance linguistiques : Français Courant (Impératif), Anglais Professionnel (Impératif)
Dans le cadre d’un vaste programme de transformation stratégique, notre client, acteur majeur du secteur bancaire, recherche un Architecte technique sécurité.
Vous interviendrez sur des projets de convergence post-fusion/acquisition afin de garantir la sécurisation des infrastructures IT et des processus associés.
Votre rôle consistera à piloter l’intégration des systèmes en veillant au respect des exigences de cybersécurité, en collaboration avec des équipes pluridisciplinaires (techniques, métiers, RSSI).
Vos principales missions seront :
Pilotage de projets : planification, suivi et coordination des projets de cybersécurité liés aux opérations de convergence.
Analyse des risques : identification des vulnérabilités, évaluation des menaces et proposition de solutions adaptées.
Intégration sécurisée : mise en place et supervision des architectures sécuritaires (cloud, on-premise, hybride).
Coordination transverse : collaboration étroite avec les équipes techniques et fonctionnelles pour assurer la cohérence des solutions.
Veille et conformité : suivi des évolutions technologiques, réglementaires (RGPD, LPM, etc.) et anticipation des nouvelles menaces.
Accompagnement au changement : sensibilisation et formation des équipes aux nouvelles pratiques de cybersécurité.
Expérience professionnelle : Minimum 8 à 10 ans d’expérience en cybersécurité avec une expertise démontrée dans les domaines suivants : sécurité des infrastructures (cloud, on-premise, hybride), gestion des risques, sécurité des applications, gestion des incidents de sécurité.
Compétences techniques :
Maîtrise des technologies de sécurité cloud (Azure, AWS, Google Cloud, etc.) et des environnements on-premise.
Expertise en sécurité des réseaux, des systèmes et des données (firewalls, IDS/IPS, SIEM, DLP, etc.).
Connaissance approfondie des méthodologies de gestion de risques et des cadres de sécurité (ISO 27001, NIST, etc.).
Expérience dans l’analyse des risques liés aux fusions et acquisitions, en particulier dans le domaine de la cybersécurité.
Gestion de projet
Qualités personnelles :
Excellentes compétences en communication et en gestion de relations avec les parties prenantes internes et externes.
Capacité à résoudre des problèmes complexes avec un haut niveau d'autonomie.
Vision stratégique et capacité à anticiper les besoins en cybersécurité dans un environnement en mutation rapide.
Contexte bancaire stratégique et sensible, en pleine transformation.
Projets de grande envergure avec une forte visibilité auprès de la direction.
Collaboration étroite avec des équipes IT, métiers et cybersécurité.
Environnement hybride (cloud, on-premise, hybride).
L’objectif : garantir la disponibilité, la performance et la sécurité du système d’information, en pilotant les opérations sur un périmètre réseau hybride et en assurant la conformité aux standards du groupe.
Missions principalesAdministrer et maintenir les infrastructures LAN/WAN.
Gérer le routage (OSPF, BGP, RIGRP) et la commutation Cisco.
Suivre et optimiser les performances réseau (NetFlow, Cisco Prime, WhatsUp).
Mettre à jour la documentation et assurer la cohérence des données.
Appliquer les règles de sécurité Groupe sur le périmètre COPARTIS.
Gérer les firewalls (Checkpoint, Fortinet), IDS/IPS et VPN (IPSEC / Clientless).
Mettre en œuvre la micro-segmentation et la protection anti-DDoS.
Traiter les vulnérabilités et piloter les recertifications de flux.
Élaborer et maintenir le plan de contrôle de sécurité réseau.
Surveiller quotidiennement la disponibilité et la performance du réseau.
Gérer les changements et valider les intégrations en production.
Diagnostiquer et résoudre les incidents (niveau 2/3).
Contribuer à l’amélioration continue et à la documentation technique.
Participer aux astreintes régulières (HNO).
Réaliser des études de préconisation et de veille technologique.
Piloter les prestataires et garantir le respect des SLA.
Documenter les incidents et enrichir la base de connaissances (KB).
Haute disponibilité du réseau et des infrastructures.
Réduction du taux d’incidents techniques.
Réactivité et efficacité dans la gestion des incidents.
Documentation et cartographie technique à jour.
Conformité aux politiques de sécurité du Groupe
Réseaux :
Routeurs & Switchs Cisco
Routage dynamique (OSPF, BGP, RIGRP)
Supervision : Cisco Prime, WhatsUp, NetFlow
Sécurité :
Checkpoint, Fortinet (Firewall, IDS/IPS, VPN IPSEC)
F5 Load Balancer
Micro-segmentation, Anti-DDoS
ITIL / ServiceNow
Langues : Anglais technique (lu, parlé, écrit)
Diplômé(e) Bac+5 en informatique (école d’ingénieur ou équivalent universitaire).
Minimum 10 ans d’expérience dans les domaines Réseaux WAN/LAN et Sécurité Opérationnelle.
Expérience en environnement bancaire ou financier fortement appréciée (BNP Paribas, BP2I…).
Rigueur, sens de l’organisation et réactivité
Esprit d’analyse, diagnostic et synthèse
Communication claire (écrite & orale)
Sens du service, responsabilité et engagement
Capacité à travailler en environnement exigeant et transverse
Milieu Bancaire
Dans le cadre d'un accroissement de l'activité, nous recherchons très activement pour l'un de nos clients un "Ingénieur Cyber-Sécurité H/F".
Analyse de risques basée sur ISO/IEC 27005, définition de mesures de sécurité adaptées.
Réalisation d’analyses de vulnérabilités réseau : scan des ports, audit de configuration, identification et priorisation des failles.
Mise en œuvre de protocoles de chiffrement, détection d’intrusion (IDS), et renforcement de la sécurité serveur (firewall, logs, MAJ auto).
Réalisation de tests d’intrusion réguliers, suivi des vulnérabilités et des correctifs.
Intégration d’une démarche AppSec : revue de code, sécurisation des APIs, CI/CD avec audit automatisé.
Conception d’un système adaptatif de protection de la vie privée, basé sur l’apprentissage des mobilités et l’évaluation dynamique des risques.
Pilotage de l’équipe de développement (planning, suivi, coordination technique)
Supervision de l’infrastructure IT : serveurs, réseau, sauvegardes, accès distants
Profil
De formation technique de niveau Bac +3 à Bac +5 en informatique,cybersécurité. Vous justifiez d’une expérience professionnelle de minimum 5 ans.
Profil
De formation technique de niveau Bac +3 à Bac +5 en informatique,cybersécurité. Vous justifiez d’une expérience professionnelle de minimum 5 ans.
Profil
De formation technique de niveau Bac +3 à Bac +5 en informatique,cybersécurité. Vous justifiez d’une expérience professionnelle de minimum 5 ans.
L’architecte sécurité interviendra en accompagnement et coaching sécurité sur les projets d’une entité du groupe bancaire.
Il contribuera à la définition, à l’évaluation et à la sécurisation des architectures SI, en lien étroit avec les équipes IT, infrastructure, support et sécurité (LOD1 & LOD2).
Missions principales
Participer aux audits et évaluations de sécurité sur les sites en France et à l’international.
Assurer un accompagnement sécurité dans les projets : définition des exigences, validation des architectures et suivi des livrables.
Concevoir l’architecture sécurité des solutions :
Choix technologiques et orientations d’architecture.
Plans de transition et d’intégration.
Recommandations d’amélioration continue (sécurité, performance, coûts).
Formaliser les livrables : guides, standards et documents d’urbanisation sécurité.
Réaliser une veille technologique et proposer des solutions innovantes.
Animer et synthétiser des présentations auprès de comités de pilotage ou stratégiques.
Compétences attendues
🔹 Expertise technique
Architecture et infrastructure de sécurité
Analyse de sécurité et gestion des risques (ISO 27005, EBIOS)
Méthodologie d’audit sécurité : collecte, évaluation, recommandations
Pilotage et coordination de projet sécurité
🔹 Connaissances transverses
Sécurité réseau (FW, IDS/IPS, segmentation)
IAM / gestion d’identité (AD, LDAP, etc.)
Sécurité système (vulnérabilités, EDR, hardening)
Sécurité cloud (M365, CSPM, policies)
DevSecOps
Bastions et réseaux d’administration
Protection des données (DLP, bases de données, accès)
Détection et réponse aux incidents (SOC, SIEM, etc.)
Anglais professionnel
🔹 Environnement et standards
Bon niveau sur les standards de sécurité en entreprise : PCA, RGPD, DORA, LPM
Maîtrise des outils de GRC et des principes de défense en profondeur
Capacité de synthèse et vulgarisation de sujets complexes
L’architecte sécurité interviendra en accompagnement et coaching sécurité sur les projets d’une entité du groupe bancaire.
Il contribuera à la définition, à l’évaluation et à la sécurisation des architectures SI, en lien étroit avec les équipes IT, infrastructure, support et sécurité (LOD1 & LOD2).
Missions principales
Participer aux audits et évaluations de sécurité sur les sites en France et à l’international.
Assurer un accompagnement sécurité dans les projets : définition des exigences, validation des architectures et suivi des livrables.
Concevoir l’architecture sécurité des solutions :
Choix technologiques et orientations d’architecture.
Plans de transition et d’intégration.
Recommandations d’amélioration continue (sécurité, performance, coûts).
Formaliser les livrables : guides, standards et documents d’urbanisation sécurité.
Réaliser une veille technologique et proposer des solutions innovantes.
Animer et synthétiser des présentations auprès de comités de pilotage ou stratégiques.
Compétences attendues
🔹 Expertise technique
Architecture et infrastructure de sécurité
Analyse de sécurité et gestion des risques (ISO 27005, EBIOS)
Méthodologie d’audit sécurité : collecte, évaluation, recommandations
Pilotage et coordination de projet sécurité
🔹 Connaissances transverses
Sécurité réseau (FW, IDS/IPS, segmentation)
IAM / gestion d’identité (AD, LDAP, etc.)
Sécurité système (vulnérabilités, EDR, hardening)
Sécurité cloud (M365, CSPM, policies)
DevSecOps
Bastions et réseaux d’administration
Protection des données (DLP, bases de données, accès)
Détection et réponse aux incidents (SOC, SIEM, etc.)
Anglais professionnel
🔹 Environnement et standards
Bon niveau sur les standards de sécurité en entreprise : PCA, RGPD, DORA, LPM
Maîtrise des outils de GRC et des principes de défense en profondeur
Capacité de synthèse et vulgarisation de sujets complexes
L’architecte sécurité interviendra en accompagnement et coaching sécurité sur les projets d’une entité du groupe bancaire.
Il contribuera à la définition, à l’évaluation et à la sécurisation des architectures SI, en lien étroit avec les équipes IT, infrastructure, support et sécurité (LOD1 & LOD2).
Missions principales
Participer aux audits et évaluations de sécurité sur les sites en France et à l’international.
Assurer un accompagnement sécurité dans les projets : définition des exigences, validation des architectures et suivi des livrables.
Concevoir l’architecture sécurité des solutions :
Choix technologiques et orientations d’architecture.
Plans de transition et d’intégration.
Recommandations d’amélioration continue (sécurité, performance, coûts).
Formaliser les livrables : guides, standards et documents d’urbanisation sécurité.
Réaliser une veille technologique et proposer des solutions innovantes.
Animer et synthétiser des présentations auprès de comités de pilotage ou stratégiques.
Compétences attendues
🔹 Expertise technique
Architecture et infrastructure de sécurité
Analyse de sécurité et gestion des risques (ISO 27005, EBIOS)
Méthodologie d’audit sécurité : collecte, évaluation, recommandations
Pilotage et coordination de projet sécurité
🔹 Connaissances transverses
Sécurité réseau (FW, IDS/IPS, segmentation)
IAM / gestion d’identité (AD, LDAP, etc.)
Sécurité système (vulnérabilités, EDR, hardening)
Sécurité cloud (M365, CSPM, policies)
DevSecOps
Bastions et réseaux d’administration
Protection des données (DLP, bases de données, accès)
Détection et réponse aux incidents (SOC, SIEM, etc.)
Anglais professionnel
🔹 Environnement et standards
Bon niveau sur les standards de sécurité en entreprise : PCA, RGPD, DORA, LPM
Maîtrise des outils de GRC et des principes de défense en profondeur
Capacité de synthèse et vulgarisation de sujets complexes
Concevoir des architectures sécurisées (réseau, système, télécom) répondant aux besoins métiers et aux exigences de sécurité.
Intégrer les mesures de sécurité dans les phases de conception et de mise en œuvre (pare-feux, IDS/NDR, chiffrement, authentification forte, etc.).
Rédiger les livrables de sécurité : avis techniques, guides de durcissement, procédures SSI, matrices d’habilitation, bonnes pratiques.
Réaliser les revues de sécurité et recettes techniques, en formalisant les constats et recommandations dans un rapport de recette SSI.
Contribuer à l’évaluation des risques (méthodologie EBIOS RM), proposer des plans d’action correctifs et suivre leur mise en œuvre.
Assurer la veille réglementaire et technologique, notamment sur les référentiels ANSSI, LPM et normes applicables aux Systèmes d’Information Essentiels (SIE).
Participer aux audits techniques et accompagner les équipes d’exploitation dans la mise en conformité.
Collaborer avec les autres pôles IT (réseau, infrastructure, cybersécurité, exploitation) pour garantir la cohérence et la résilience des systèmes.
Conception d’architectures réseau et système sécurisées et résilientes.
Mise en œuvre de solutions de sécurité : pare-feux, IDS/NDR, antivirus, proxy, solutions de chiffrement, bastions.
Maîtrise des outils et protocoles de supervision et de détection d’incidents.
Connaissance des bonnes pratiques de sécurité applicables aux Systèmes d’Information Essentiels.
Application de la méthode EBIOS Risk Manager (EBIOS RM).
Connaissance des référentiels et réglementations nationales : ANSSI, LPM, ISO 27001/27005, RGPD.
Capacité à rédiger des avis SSI, analyses de risque et documents de conformité.
Expérience en administration réseau et sécurité (Cisco, Fortinet, Palo Alto, Check Point…).
Connaissance des environnements Windows / Linux / Active Directory / virtualisation / Cloud.
Notions solides de supervision, logging, et corrélation d’événements de sécurité (SIEM, SOC).
Assurer la conception, la mise en œuvre et la sécurisation des architectures IT (réseau, système ou télécom) au sein d’un environnement critique, en garantissant le respect des bonnes pratiques de cybersécurité et de conformité réglementaire.
L’architecte aura pour mission de concevoir des infrastructures sécurisées, de participer à la définition des politiques SSI, et de rédiger les documents techniques et normatifs nécessaires au maintien du niveau de sécurité attendu.
Bonjour,
Dans le cadre de ses projets clients, Visian est à la recherche d'un Ingénieur Réseau (LAN/WLAN/NAC)
Je recherche un Ingénieur Réseau & Sécurité sur Paris pour assurer le RUN de l'infrastructure Réseau On Premise.
Il est attendu :
• une bonne maîtrise des environnements Campus bureautiques (LAN/WLAN/NAC) et Firewalls (filtrage/VPN)
• la gestion des problématiques quotidiennes sur le réseau bureautique
• des interventions en baies
• la maîtrise des outils d'automatisation et d'Infra as Code
• la participation à l'astreinte et aux opérations de l'équipe Réseau
DescriptionL’OPS Network & Security Engineer Niveau a pour mission de contribuer à l’exploitation et à l’évolution de l’infrastructure Réseau On Premise de Production et Bureautique.
Il contribue activement aux opérations de RUN et de BUILD de l’infrastructure Réseau en gardant à l’esprit les contraintes de sécurité.
Il assure un rôle de conseil, d’assistance, d’information, de formation et d’alerte. Il assure le RUN et le MCO des infrastructures. Il peut intervenir directement sur tout ou partie d’un projet qui relève de son domaine d’expertise. L’expert système d’exploitation / réseau télécoms effectue une veille technologique, il participe aux études de l’architecture technique générale et de son évolution ainsi qu’à la qualification des plateformes d'informations. Il répond à des demandes d’installations de serveurs et d’outils en vue de leur mise en exploitation dans notre datacenter.
Livrables• Responsable de la cohérence des différentes briques du SI, de leur interopérabilité, et de leur évolution.
• MCO de l’infrastructure bureautique
• Intégration des applications bureautiques et métiers
• Réceptionner et valider toute nouvelle mise en production ou migration
• Garantir la qualité des livrables (procédures, documentation...)
• Participer aux cérémonies de l’équipe
• Contribuer à la veille technologique
CompétencesMaîtriser les principaux protocoles et éléments d’infrastructure réseau :
• Protocoles/technologies : OSPF, BGP, MPLS, VxLAN, SD-WAN, SASE
• Switching/routing : Juniper, Cisco, HPE Aruba ou équivalent
• Firewalling : Fortinet, CheckPoint, Palo Alto ou équivalent
• Cloud : AWS, Azure, Infrastructure as Code
• LAN, WiFi, fournisseurs Internet et Infrastructure, Zero Touch Provisioning
Savoir utiliser les principaux outils réseau :
• IPAM/CMDB
• Supervision : PRTG, Datadog, LibreNMS, Grafana ou équivalent
• Outils d’administration : VMware ESXi, Proxmox, KVM
• Outils de Lab : EVE-NG, GNS3
Visian est une société de conseil en informatique spécialisée autour de la conception produit, l'innovation et la data avec plusieurs clients CAC40.
Nous recherchons pour l’un de nos clients grands compte un " Expert(e) Firewall H/F".
L’Expert(e) Firewall intervient sur la conception, le déploiement, la configuration et la maintenance des solutions de sécurité périmétrique (firewall) pour garantir la protection des infrastructures IT du client. Il/elle agit en référent technique sur les problématiques de filtrage, d’analyse de flux et de gestion des incidents de sécurité liés aux pare-feux.
Missions principales :
Définir, déployer et maintenir les politiques de sécurité sur les équipements firewall (Palo Alto, Fortinet, CheckPoint, Cisco…)
Analyser les besoins de sécurité du client et proposer des architectures adaptées
Gérer les incidents et les changements liés au périmètre firewall
Assurer le support de niveau 2/3 sur les incidents de sécurité réseau
Mettre en œuvre des audits de configuration et de conformité des firewalls
Rédiger la documentation technique (procédures, rapports d’audit, dossiers d’exploitation)
Assurer une veille technologique sur les menaces et solutions de sécurité réseau
Participer à l’élaboration et à la mise à jour des dossiers de conception technique
De formation technique de niveau Bac +3 à Bac +5 en informatique, réseaux ou cybersécurité. Vous justifiez d’une expérience professionnelle de minimum 5 ans, et maîtrisez les environnements suivants :
Maîtrise approfondie des technologies firewall (Palo Alto, Fortinet, CheckPoint, Cisco…)
Très bonnes connaissances des protocoles réseau (TCP/IP, VPN, NAT, IPSec…)
Expérience en gestion de projets de sécurité réseau
Capacité à piloter une relation client et à travailler en équipe
Qualités rédactionnelles et esprit de synthèse
Certifications appréciées : PCNSE (Palo Alto), NSE (Fortinet), CCSA/CCSE (CheckPoint), CCNP Security (Cisco)
Anglais technique souhaité
Permis de conduire (si interventions sur site)
Le poste à pourvoir évolue en environnement sensible défense. Une expérience en contexte réglementé défense est un plus.
Mission exclusivement en présentiel.
Le poste à pourvoir évolue en environnement sensible défense. Une expérience en contexte réglementé défense est un plus.
Mission exclusivement en présentiel.
Dans le cadre d'un acroissement de ses besoins, notre client recherche un Consultant SOC H/F pour une mission en freelance où il sera amené à collaborer avec les chefs de projets. La durée initiale de la mission est de 6 mois minimum.
Vos missions en tant que tel seront de:
* Compréhension du besoin métier
* Tunning de règles de detection (SIEM)
* Création de nouvelles règles de détection
* Création/modification de playbooks
* Tunning/création de policies EDR
* Déploiement d'EDR
Notre client recherche des compétences sur les outils suivant (Par ordre d'importance):
* Cortex XSIAM
* Cortex XDR
* Cortex XSOAR
* Anglais professionnel
Démarrage: ASAP
Durée: 6 mois
Lieu: Courbevoie + TT
Si vous êtes intéressé, n'hésitez pas à nous le faire savoir en postulant directement à cette offre !
Le SOE est garant du bon fonctionnement des solutions opérationnelles de sécurité périmétrique de nos clients, il est l’interlocuteur privilégié du client final, sur les questions techniques, dans ce cadre il contribue à la satisfaction globale du compte. Il est responsable du Maintien en Condition Opérationnel et du Maintien en Condition de Sécurité de l’infrastructure client, définie au contrat.
Le SOE est responsable du traitement des tickets (incidents, change, problème, release, information), lorsqu’ils sont transmis au niveau 2. Il assure la gestion du niveau 3 en coordination avec les partenaires internes et externes. Il peut être amener à organiser et gérer des réunions de crise, et fournir les rapports et compte rendus nécessaires.
Le SOE fournit des conseils techniques, d’organisation auprès de nos clients, sur les solutions sécurité, cyber défense, dans ce cadre il peut être amené à organiser et à mener des comités d’exploitation, des réunions de suivi de projet.
Le SOE évolue au sein du Security Operations Center, dans ce cadre, il aura la responsabilité technique de plusieurs comptes, et contribuera à l’évolution de l’équipe.
Le SOE accompagne l’équipe commerciale, lors de nouvelles propositions
Le SOE participe à l’intégration ou l’évolution de solutions, soit avec les équipes projets, soit de façon autonome
Il veille au bon respect des délais et à la qualité des livrables
Il assure la qualité du service rendu et le respect du contrat :
S'assurer du respect des engagements et procédures définis par le contrat de service, sur son périmètre en coordination avec les autres acteurs du compte
Garantir le bon fonctionnement des prestations et des demandes clients selon les conditions des contrats
Proposer et organiser les prestations complémentaires
Coordonner et participer aux comités périodiques d'exploitation
Rédiger les comptes rendus et organiser les actions d'amélioration
Sur la base des évolutions du client, il met en œuvre les changements organisationnels nécessaires en particulier sur le niveau 1 :
Organise la montée en compétence sur l’environnement client du niveau 1
Initier la mise en place des procédures associées
Ingénieur en Informatique (ou équivalent), possédant des connaissances et certification dans le domaine de la sécurité, vous justifiez d’une expérience d’au moins 5 ans sur un poste similaire dans le domaine de l’IT et principalement sur des comptes conséquents en INFRASTRUCTURE, et en solution Cloud.
Vous justifiez également de très bonnes compétences sur les principaux constructeurs et éditeurs du domaine, tel que Fortinet, Palo Alto, Checkpoint, McAfee, Juniper, Cisco, Cloud, Security ...
Vous possédez une excellente connaissance technique des domaines sécurité (authentification, firewall, IPS/IDS, anti-virus, Siem) .
Vous avez des qualités avancées en communication orale et écrite, votre capacité d’analyse et de synthèse sont remarquables.
Dynamique, doté d'un excellent relationnel, vous êtes passionnés par l’IT en général et avez le goût du service client.
Votre êtes force de proposition, faites preuve de diplomatie et de persuasion, vous êtes un acteur majeur dans une équipe d’experts
Localisation : Massy
Contrat : Freelance
Démarrage : Au plus vite
TT : 1 mois sur site puis 2jours/semaine
Au sein de l'équipe sécurité des réseaux, vous participerez et contribuerez à la définition de l'architecture sécurité des réseaux pour la protection des applications. Le périmètre concerne les zones internes et réglementaires. Les technologies utilisées sont Illumio, VMWARE NSX et Openshift, Fortinet et PaloAlto. Vous accompagnerez les équipes de production applicatives pour la mise en place de politique de sécurité et les équipes infrastructures pour les upgrades/évolutions/fusions des infrastructures sécurité des réseaux. Vous documenterez l'architecture et les règles pour permettre à l'équipe Delivery de traiter les demandes au quotidien. Vous fournirez un support de niveau 2 et 3 sur les technologies citées en assistance à l'équipe Delivery. Vous contribuerez et participerez périodiquement à l'équipe Delivery. Vous exécuterez des contrôles niveau 1 sur le périmètre. Un bon niveau d'anglais est requis pour communiquer avec les équipes situées hors de France. Une expérience en sécurité réseaux dans le domaine de production bancaire serait un plus.
Formation supérieure en informatique (BAC+4/5).
Expérience significative en sécurité réseaux, idéalement sur des environnements complexes et sensibles.
Solide expertise sur les solutions de firewalling et de Contrô.
Bon sens de la communication et esprit de synthèse pour interagir avec les équipes internationales.
Capacité à travailler en mode projet tout en assurant un suivi opérationnel rigoureux.
Autonomie, curiosité technologique et sens du service client.
Vous rejoindrez une équipe sécurité dynamique intégrée au sein de la DSI d’un grand groupe international.
L’environnement technique est riche et évolutif, combinant solutions on-premise et cloud, avec un fort niveau d’exigence en matière de conformité et de cybersécurité.
Mode de travail hybride (présentiel + télétravail)
Culture technique forte et collaboration avec des experts métiers et infrastructures
Environnement stimulant où l’innovation et la sécurité sont au cœur des priorités
Il n'y a aucun résultat correspond à cette recherche