Trouver une mission
Trouvez votre prochaine mission dans votre domaine d’expertise parmi des annonces mises à jour quotidiennement. Nous indexons uniquement les missions freelances en cyber des principales plateformes : Indeed, Freework, LinkedIn, ....

Pour un grand groupe du secteur banque et assurance, l'entreprise cherche à compléter son équipe avec un administrateur senior RACF.
Mission en régie avec des déplacements à prévoir sur Toulouse, Nantes, Paris ou Lille ainsi que des astreintes.

Pour un de nos clients dans l'événementiel (PME)
Nous recherchons pour un de nos clients un Administrateur Réseaux qui aura pour mission :
Administrer son périmètre technique
Automatiser des tâches d'admininistration
Piloter des alertes de supervision
Gérer et traiter des tickets d'incident
Etablir des compte-rendus
Gérer les MEP
Rédiger de la documentation technique
Mettre à jour la CMDB
Administrer et mettre en œuvre la sécurité opérationnelle
Optimiser le MCO et la supervision
Animer les réunions
Capacité à communiquer avec différentes équipes
Capacité à comprendre un environnement métier fonctionnellement et techniquement
Posséder entre 5 et 10 ans d'expérience en tant qu'ingénieur réseaux et sécurité
Des compétences techniques sur Cisco ACI (ACI environnement, Leaf & spine) sont indispensables
Avoir des compétences sur les technos suivantes :
OSPF/MFLS/LDP/MPBGP (MultiProtocol-BGP)
iBGP/Route reflector
Technologies de routage internet (Peering, transit, IXP, GIX, looking glass)
Multicast de L2 & L3
Cisco VxLAN/EVPN
NAC (Network Access control)
CISO ISE (Cisco Identity Services Engine)
F5 BIG-IP GTM/LTM
Bluecoat Proxy
Palo Alto VPN
Mission de longue durée située sur Bry Sur Marne (94) avec 2 jours de télétravail / semaine
Il est indispensable de posséder des compétences Cisco ACI
Product Owner Cybersecurité Akamai APP et APP ASM
Responsable du déploiement de l’outil de Sécurité AKAMAI sur les périmètres LPFR / Mon Compte / Digiposte / RLP / Move to cloud Azure : assurer la mise en place et l'optimisation des solutions de protection AKAMAI (Anti-DDoS, WAF et AntiBot) sur les applications les plus exposées du groupe
Garantir les conditions de déploiement et d'exploitabilité pour la mise en Production de la Solution AKAMAI (Analyse des besoins et étude de faisabilité : étudier les spécificités et les contraintes des applications
Métier candidates afin d’établir une stratégie de déploiement adaptée à chaque contexte).
Assurer une collaboration étroite avec le N2/N3 du CSO en charge de l’exploitation de l’outil.
Organiser le passage de la phase Build vers le RUN
Garant du Change management à chaque déploiement à l’échelle du groupe
Réaliser la clôture des chantiers et du projet conformément à la Roadmap.
Garantir l'élaboration et l'application du RACI
Identifier et garantir l'engagement de toutes les parties prenantes du projet
Coordonner tous les acteurs du projet (utilisateurs finaux, Directions Métiers, Experts N2/N3, RSSI)
Coordonner ces actions en méthode Agile
3 modules pour chacune des applications embarquées de la performance.
Mise en place de l’Offre de Service du CSO : concevoir, déployer et assurer la MCO de l’offre de service du CSO.
Définition de l'offre de service : Concevoir et formaliser l'offre de service SOC en fonction des besoins métier et des exigences de cybersécurité.
Coordination des équipes SOC : Travailler avec les équipes Pilotage, Réponse aux Incidents,
Infrastructures de Sécurité et IAM pour garantir une offre cohérente et efficace.
Assurer l’intégration de l’Offre de service du CSO dans l’écosystème de Sécurité du groupe
Mise en place et suivi des indicateurs de performance : Définir et suivre les KPIs liés aux services SOC pour mesurer l'efficacité et optimiser les processus.
Amélioration continue : Mettre en place une roadmap d'évolution de l'offre de service en tenant compte des retours des utilisateurs et des évolutions technologiques.
Veille technologique et conformité : Assurer une veille sur les tendances de cybersécurité et garantir la conformité aux standards de sécurité en vigueur.
Gestion des parties prenantes : Assurer la communication et la coordination avec les équipes internes, les clients internes et les fournisseurs.
Mis en place de l’outil de pilotage de la sécurité opérationnelle par les risques : accompagner la mise en place du cockpit permettant de piloter la sécurité opérationnelle par les risques
Compléter la cartographie applicative de la sécurité opérationnelle en vue d’établir une vision claire des périmètres de sécurité couverts, de leurs niveaux de sécurité actuels, d’identifier le niveau d’écart par rapport à la cible.
Participer à la définition des plans d’actions de renforcement des dispositifs de maitrise des risques et piloter / accompagner les projets découlant de cette cartographie
Compétences requises :
Expérience significative sur les solutions AKAMAI APP et APP ASM
Connaissances approfondies des enjeux liés à la gestion des Incidents cybersécurité
Bonne connaissance des types de Vulnérabilités (TOP10 OWASP) et de leurs traitements.
Maitrise des méthodologie Agile et framework SAFe et des outils associés (+expériences pratiques)
Maitrise des méthodologies d’analyse de risque (EBIOS RM)
Compétences en gestion de projet et coordination multi-équipes
Connaissance des normes et standard de sécurité (ISO27001, NIST, MITRE ATTACK, Etc.)
Connaissance des cadres réglementaires RGPD et NIS2
Bonne connaissance des différentes technologies utilisées dans le cadre de chaîne de liaisons applicatives (Firewalls, Proxy authentifiant)
Maîtrise des concepts de gestion des identités et des accès (RBAC)
Compétences comportementales
Excellente capacité d’analyse et de synthèse
Leadership et capacité à fédérer des équipes pluridisciplinaires
Excellente communication et diplomatie
Excellente capacité rédactionnelle
Autonomie et proactivité dans l’anticipation des risques et des opportunités
Souci de la précision, rigueur
Développement de l’esprit d’équipe
Formation et expérience
Bac + 5 en informatique, cybesecurité
Expérience d’au moins 10 ans dans un poste similaire
Certifications nécessaires : ISO27001, ISO27005 Risk Manager
Compétences requises :
Expérience significative sur les solutions AKAMAI APP et APP ASM
Connaissances approfondies des enjeux liés à la gestion des Incidents cybersécurité
Bonne connaissance des types de Vulnérabilités (TOP10 OWASP) et de leurs traitements.
Maitrise des méthodologie Agile et framework SAFe et des outils associés (+expériences pratiques)
Maitrise des méthodologies d’analyse de risque (EBIOS RM)
Compétences en gestion de projet et coordination multi-équipes
Connaissance des normes et standard de sécurité (ISO27001, NIST, MITRE ATTACK, Etc.)
Connaissance des cadres réglementaires RGPD et NIS2
Bonne connaissance des différentes technologies utilisées dans le cadre de chaîne de liaisons applicatives (Firewalls, Proxy authentifiant)
Maîtrise des concepts de gestion des identités et des accès (RBAC)
Compétences comportementales
Excellente capacité d’analyse et de synthèse
Leadership et capacité à fédérer des équipes pluridisciplinaires
Excellente communication et diplomatie
Excellente capacité rédactionnelle
Autonomie et proactivité dans l’anticipation des risques et des opportunités
Souci de la précision, rigueur
Développement de l’esprit d’équipe
Formation et expérience
Bac + 5 en informatique, cybesecurité
Expérience d’au moins 10 ans dans un poste similaire
Certifications nécessaires : ISO27001, ISO27005 Risk Manager
Mission Dans le cadre du renforcement de la sécurité applicative, vous serez en charge des missions suivantes :
Intégration de nouvelles solutions de sécurité applicative (AppSec) ;
Accompagnement dans la rédaction des politiques et bonnes pratiques de sécurité applicative ;
Coaching des développeurs pour intégrer des pratiques sécurisées dans leurs développements ;
Réalisation de tests statiques et dynamiques de sécurité des applications (SAST, DAST, SCA) ;
Identification des vulnérabilités et suivi des actions de remédiation.
Compétences recherchées
❗Expertise sur les solutions SAST / DAST / SCA ❗;
Expérience en gestion des vulnérabilités applicatives ;
Maîtrise des langages de développement et frameworks courants ;
❗Anglais coruant requis.❗
Mission Dans le cadre du renforcement de la sécurité applicative, vous serez en charge des missions suivantes :
Intégration de nouvelles solutions de sécurité applicative (AppSec) ;
Accompagnement dans la rédaction des politiques et bonnes pratiques de sécurité applicative ;
Coaching des développeurs pour intégrer des pratiques sécurisées dans leurs développements ;
Réalisation de tests statiques et dynamiques de sécurité des applications (SAST, DAST, SCA) ;
Identification des vulnérabilités et suivi des actions de remédiation.
Compétences recherchées
❗Expertise sur les solutions SAST / DAST / SCA ❗;
Expérience en gestion des vulnérabilités applicatives ;
Maîtrise des langages de développement et frameworks courants ;
❗Anglais courant requis.❗
Mission Dans le cadre du renforcement de la sécurité applicative, vous serez en charge des missions suivantes :
Intégration de nouvelles solutions de sécurité applicative (AppSec) ;
Accompagnement dans la rédaction des politiques et bonnes pratiques de sécurité applicative ;
Coaching des développeurs pour intégrer des pratiques sécurisées dans leurs développements ;
Réalisation de tests statiques et dynamiques de sécurité des applications (SAST, DAST, SCA) ;
Identification des vulnérabilités et suivi des actions de remédiation.
Compétences recherchées
❗Expertise sur les solutions SAST / DAST / SCA ❗;
Expérience en gestion des vulnérabilités applicatives ;
Maîtrise des langages de développement et frameworks courants ;
❗Anglais courant requis.❗
emagine recherche pour l’un de ses clients finaux un Ingénieur gouvernance sécurité pour renforcer une équipe dédiée à l'intégration et à l'accompagnement sécurité dans divers projets.
Démarrage : ASAP
Lieu : Paris
Télétravail : 3 jours de TT
Durée : 1 an minimum.
Anglais : Obligatoire
Responsabilités
Analyser les risques et impacts sécurité ainsi que la protection des données au sein des projets.
Gérer les risques liés aux fournisseurs et participer aux processus RFI/RFP.
Revoir et valider la conformité sécuritaire des dossiers d'architecture.
Mettre en place un plan d'assurance sécurité et en suivre l'exécution.
Gérer les risques et suivre les tests de sécurité.
Profil :
Plusieurs années d'expérience en analyse et gestion de risques sécurité.
Expertise en ISO 27X et ebios. Formation technique d'ingénieur.
Familiarité avec des normes de sécurité locales et internationales.
Expérience en audits de sécurité.
Connaissance des outils de gestion des risques.
A propos d’emagine Depuis 30 ans, nos clients voient en emagine un partenaire fiable auquel ils confient leurs projets IT, Applicatif, Digital et Cybersécurité. Présent en France au travers de 5 bureaux et en dix autres pays Européens, nous formons dorénavant un groupe de 600 m€ de chiffre d’affaires, avec plus de 4 500 consultants en mission. Nous accompagnons nos clients sur des prestations à très forte valeur ajoutée et proposons des solutions complètes d’audit et de gestion de ressources externes. Nous devons notre capacité à intervenir sur des prestations complexes ou pointues à notre esprit d’innovation et à l’agilité qu’emagine met au cœur de son dispositif.
L'équipe produit PAM de Cyber Defense One recherche un expert en CyberArk PAM pour compléter notre unité et nous aider dans la réalisation de notre feuille de route produit ainsi que dans les nouveaux flux lancés.
Portée du service : Missions :
- Activation de nouvelles fonctionnalités : Établir et coordonner un plan d'action
- Dépannage avec CyberArk
- Documentation technique expliquant les étapes d'intégration
- Partage des résultats des KPI techniques de migration
- Support pour la mise à niveau de la plateforme CyberArk vers la version 14.X
- Mises à jour de la documentation
Expertise :
- Expertise de l'outil CyberArk
- 5 ans d'expérience en PAM
- Expertise en infrastructure IT (OS Unix & Windows, Base de données, Serveurs, Stockage, Sauvegarde, Virtualisation, etc.)
- Expertise en intégration et migration d'outils de sécurité à l'échelle internationale
- Expertise du modèle de responsabilité partagée des clouds publics (IaaS, PaaS, SaaS)
- Environnement anglophone - Obligatoire
- Expertise en organisation Agile ou Produit est un plus
- La certification Guardian CyberArk est un atout majeur
Huxley (marque du groupe SThree) délivre un service de recrutement de hautes qualités qui s'adapte en fonction des évolutions business. Pendant plus de 20 ans, Huxley s'est attelé à fournir des solutions claires et efficaces qui permettent de solidifier nos partenariats avec nos clients. Notre équipe locale en France recrute des spécialistes IT dans divers secteurs : Banques, Assurances, Services financiers, Monétique, Commerce.
Dans le cadre de la mise en place de la gestion des habilitations et de l’exploitation, du maintien en conditions opérationnelles, de sécurité de la solution SailPoint IdentityNow, et plus largement dans le cadre du respect des politiques locales et globales de sécurité chez le client, l’ingénieur SecOps IGA interviendra sur les points suivants :
Concevoir, développer, tester et intégrer la solution IGA SailPoint IdentityNow avec les applications métiers, les annuaires ainsi que les systèmes de l’organisation.
Accompagner les utilisateurs métiers dans l’adoption et l’utilisation de la solution.
Assurer un support N3 de l’outil.
Mettre en place des workflows, des connecteurs, des politiques et des rapports basés sur les exigences de l'entreprise.
Rédiger les documentations associées à l’intégration, au MCO (maintien en conditions opérationnelles) et au MCS (maintien en conditions de sécurité) de la solution.
Monter en compétences et intervenir en support sur le MCO de la solution de PAM CyberArk.
DSI
Équipes SecOps
Équipes d’architecture et de production
Business Relation Managers
Responsable de la sécurité SI
Utilisateurs des solutions d’identité
Niveau d’étude et expérience requise :
Bac +5 : formation école d’ingénieur ou master
Expérience : 3 ans minimum
Expérience confirmée sur la solution IdentityNow de SailPoint (certification souhaitée)
Bonne connaissance des différentes solutions d’IAM : Active Directory, Entra ID (Azure AD), CyberArk ou équivalent
Expérience dans le développement et la configuration de connecteurs : AD, LDAP, JDBC, Entra ID, SCIM, Web Services
Compétences techniques :
Expertise impérative de SailPoint IdentityNow
Gestion des comptes à privilèges : CyberArk
Technologies d’annuaire : AD, LDAP
Solutions d’authentification : SSO, fédération d’identités, MFA
Connaissance des environnements Microsoft (Azure, Windows) et Linux
Maîtrise du scripting PowerShell et Java BeanShell
Bonne culture générale des Opérations Informatiques
Compétences relationnelles :
Orientation client
Rigueur et organisation
Travail d’équipe
Adaptabilité et flexibilité
Analyse et synthèse
Communication orale et écrite
Langues :
Anglais courant, indispensable pour communiquer avec les collègues à l’international
Environnement / Lieu de travail :
Le poste est basé à Paris La Défense (92).
Niveau d’étude et expérience requise :
Bac +5 : formation école d’ingénieur ou master
Expérience : 3 ans minimum
Expérience confirmée sur la solution IdentityNow de SailPoint (certification souhaitée)
Bonne connaissance des différentes solutions d’IAM : Active Directory, Entra ID (Azure AD), CyberArk ou équivalent
Expérience dans le développement et la configuration de connecteurs : AD, LDAP, JDBC, Entra ID, SCIM, Web Services
Compétences relationnelles :
Orientation client
Rigueur et organisation
Travail d’équipe
Adaptabilité et flexibilité
Analyse et synthèse
Communication orale et écrite
Langues :
Anglais courant, indispensable pour communiquer avec les collègues à l’international
Environnement / Lieu de travail :
Le poste est basé à Paris La Défense (92).
L'équipe produit PAM de Cyber Defense One d’un client emagine recherche un expert CyberArk PAM pour compléter leur unité et aider dans les livrables de feuille de route produit et les nouveaux flux lancés.
Responsabilités :
Activation de nouvelles fonctionnalités : construction et coordination d'un plan d'action.
Résolution de problèmes avec CyberArk.
Documentation technique expliquant les étapes d'intégration.
Partage des résultats des indicateurs clés de performance (KPI) techniques de migration.
Support à la mise à niveau de la plateforme CyberArk vers la version 14.X.
Mises à jour de la documentation.
Profil :
Expertise dans l'outil CyberArk.
5 ans d'expertise en PAM.
Expertise en infrastructure IT (OS Unix & Windows, bases de données, serveurs, stockage, sauvegarde, virtualisation, ...).
Expertise sur l'intégration et la migration d'outils de sécurité à l'international.
Connaissance du modèle de responsabilité partagée dans le cloud public (IaaS, PaaS, SaaS).
Anglais obligatoire.
Expertise en organisation Agile ou produit est un plus.
Certification Guardian CyberArk est un fort plus.
A propos d’emagine Depuis 30 ans, nos clients voient en emagine un partenaire fiable auquel ils confient leurs projets IT, Applicatif, Digital et Cybersécurité. Présent en France au travers de 5 bureaux et en dix autres pays Européens, nous formons dorénavant un groupe de 600 m€ de chiffre d’affaires, avec plus de 4 500 consultants en mission. Nous accompagnons nos clients sur des prestations à très forte valeur ajoutée et proposons des solutions complètes d’audit et de gestion de ressources externes. Nous devons notre capacité à intervenir sur des prestations complexes ou pointues à notre esprit d’innovation et à l’agilité qu’emagine met au cœur de son dispositif.
Ingénieur SecOps IGA
LES POINTS LES PLUS IMPORTANT SUR CE POSTE SONT:
Expérience technique en intégration d'outil d'IGA
Expérience avérée en Scripting : Powershell ou Shell ou Javascript
RÔLES & RESPONSABILITÉS
Dans le cadre de la mise en place de la gestion des habilitations et de l’exploitation, du maintien en conditions opérationnelles, de sécurité de la solution SailPoint IdentityNow, et plus largement dans le cadre du respect des politiques locales et globales de sécurité chez le client, l’ingénieur SecOps IGA interviendra sur les points suivants :
Concevoir, développer, tester et intégrer la solution IGA SailPoint IdentityNow avec les applications métiers, les annuaires ainsi que les systèmes de l’organisation.
Accompagner les utilisateurs métiers dans l’adoption et l’utilisation de la solution.
Assurer un support N3 de l’outil.
Mettre en place des workflows, des connecteurs, des politiques et des rapports basés sur les exigences de l'entreprise.
Rédiger les documentations associées à l’intégration, au MCO (maintien en conditions opérationnelles) et au MCS (maintien en conditions de sécurité) de la solution.
Monter en compétences et intervenir en support sur le MCO de la solution de PAM CyberArk.
INTERACTIONS :
DSI
Équipes SecOps
Équipes d’architecture et de production
Business Relation Managers
Responsable de la sécurité SI
Utilisateurs des solutions d’identité
PROFIL
Niveau d’étude et expérience requise :
Bac +5 : formation école d’ingénieur ou master
Expérience : 3 ans minimum
Expérience confirmée sur une solution d'IGA idéalement IdentityNow de SailPoint (certification souhaitée)
Bonne connaissance des différentes solutions d’IAM : Active Directory, Entra ID (Azure AD), CyberArk ou équivalent
Expérience dans le développement et la configuration de connecteurs : AD, LDAP, JDBC, Entra ID, SCIM, Web Services
Compétences techniques :
Expérience impérative sur un outil d'IGA comme par exemple SailPoint IdentityNow
Gestion des comptes à privilèges : CyberArk pas obligatoire
Technologies d’annuaire : AD, LDAP
Solutions d’authentification : SSO, fédération d’identités, MFA
Connaissance des environnements Microsoft (Azure, Windows) et Linux
Maîtrise du scripting PowerShell et Java BeanShell
Bonne culture générale des Opérations Informatiques
Compétences relationnelles :
Orientation client
Rigueur et organisation
Travail d’équipe
Adaptabilité et flexibilité
Analyse et synthèse
Communication orale et écrite
Langues :
Anglais courant, indispensable pour communiquer avec les collègues à l’international
Environnement / Lieu de travail :
Le poste est basé à Paris La Défense (92).
Compétences techniques :
Expertise impérative sur un outil d'IGA comme par exemple SailPoint IdentityNow
Gestion des comptes à privilèges : CyberArk pas obligatoire
Technologies d’annuaire : AD, LDAP
Solutions d’authentification : SSO, fédération d’identités, MFA
Connaissance des environnements Microsoft (Azure, Windows) et Linux
Maîtrise du scripting PowerShell et Java BeanShell
Bonne culture générale des Opérations Informatiques
Compétences relationnelles :
Orientation client
Rigueur et organisation
Travail d’équipe
Adaptabilité et flexibilité
Analyse et synthèse
Communication orale et écrite
Langues :
Anglais courant, indispensable pour communiquer avec les collègues à l’international
Environnement / Lieu de travail :
Le poste est basé à Paris La Défense (92).
Pour l’un de nos clients dans le secteur du luxe, nous recherchons un(e) Chef de Projet expérimenté(e) pour piloter les projets stratégiques liés à l’infrastructure réseau, la cybersécurité et les identités numériques.
Vous interviendrez au sein de la DSI Groupe sur des sujets à forte valeur, dans un contexte international exigeant.
🎯 Missions principales
🔐 Identité & Authentification (IAM / IGA)
Piloter les projets liés à l’authentification unique (SSO), MFA, Vault, Bitwarden, password-less, etc.
Coordonner les initiatives autour du lifecycle des identités (ILM) et du nettoyage des comptes inactifs.
Suivre les évolutions de l’Active Directory, du Partner Portal et des objets de stratégie de groupe (GPO).
Participer aux phases de POC et de déploiement de solutions IAM (ex : Wallix, Okta).
🔒 Network & Security
Suivre et coordonner les projets de sécurité réseau (Zscaler, Palo Alto, Akamai, Cisco Meraki…).
Contribuer aux upgrades et évolutions des plateformes comme Wallix PAM, avec un focus sur la gestion des sessions, des accès granulaire et des élévations temporaires de privilège.
Réaliser le suivi des performances, des onboarding, des intégrations techniques (Pulse → Wallix).
Veiller à la cohérence de l’architecture sécurité et des flux réseau dans le cadre des projets.
🛠️ Transverse & coordination
Animer les comités projet et assurer le lien entre les équipes métiers, techniques, et fournisseurs.
Suivre les KPI et assurer le reporting à la direction (cybersécurité, exploitation, gouvernance).
Participer à l’élaboration de la technological blueprint du client.
🔧 Environnement technique
IAM : Active Directory, Okta, Wallix, Bitwarden, Azure MFA, Vault, GPO
Réseau & Sécu : Palo Alto, Cisco Meraki, Fortinet, Zscaler, Zabbix, Akamai
Cloud : Azure, GCP
Méthodologie : Agile / Safe / Cycle en V selon les projets
👤 Profil recherché
Expérience confirmée (8-10 ans minimum) sur des projets techniques IT complexes et sensibles
Solide background en infrastructure, sécurité, réseau, et identités numériques
Excellent relationnel, capacité à coordonner des équipes transverses
Anglais courant obligatoire (environnement international)
Autonomie, rigueur, force de proposition
Rejoignez une entreprise leader dans le secteur financier, spécialisé dans le trading quantitatif et la gestion d'actifs basée en France. Face aux exigences croissantes en matière de sécurité dans un contexte numérique en constante évolution, nous avons décidé de renforcer notre département IT en intégrant un expert DevSecOps. Vous intégrerez une équipe dynamique dédiée à la mise en place et à l'optimisation d'outils d'infrastructure sécuritaire, composées de professionnels passionnés par l'innovation technologique. En raison de la complexité croissante de nos systèmes et de la nécessité d'assurer la sécurité des données, ce poste de DevSecOps Expert s'avère cruciale.
- Missions principales :
- Concevoir et déployer une infrastructure de bastion en tant que passerelle sécurisée entre nos différents environnements.
- Reprendre, redéfinir, améliorer et déployer l'infrastructure Vault pour assurer la sécurité des secrets et des certificats.
- Missions annexes :
- Collaborer avec les équipes IT pour garantir le respect des normes de sécurité.
- Former les utilisateurs internes sur les pratiques de sécurité et les nouveaux outils déployés.
Stack technique
Compétences techniques requises :
- Expertise en Bastion (exemple : Wallix)
- Maîtrise de Vault (HashiCorp Vault)
- Excellentes connaissances en Linux
- Gestion de configuration via Ansible, Puppet
- Automatisation CI/CD avec Jenkins
- Développement et scripting en Bash et Python
- Utilisation de conteneurs (Docker)
- Version control avec Git
- Expérience requise : 5 à 7 ans en DevSecOps, avec une expertise sur Bastion et Vault dans les missions récentes. Bonne maitrise de Linux !
- Soft skills : Autonomie, rigueur, esprit d'équipe, et sens du contact avec les utilisateurs.
- Langues : Anglais professionnel requis.
Informations de mission
- Politique de télétravail : 2 jours par semaine et 5 semaines complètes annuelles supplémentaires
- Possibilité d'intégration à long terme, mission initiale d'un an avec potentiel d'extension.
- Mission dispo ASAP
Pourquoi nous rejoindre ?
- Participez à des projets captivants et complexes dans le secteur financier où l'innovation est au cœur des préoccupations.
- Rejoignez une équipe de passionnés dans un environnement technologique à la pointe.
- Prenez part à une culture d'entreprise qui valorise le développement personnel et l'évolution professionnelle.
- Accédez à des opportunités de carrière stimulantes et un réseau professionnel enrichissant.
Pour un gros industriel dans le secteur de l'énergie, sur Lyon :
Profil type Adminsys, DevOps orienté sécurité, rattaché à équipe IAM.
Produit CACCIA : solution de PAM pour les accès aux machines du parc linux, authentification et habilitations des solutions d’administration. 7 instances de production
Produit DOORS : remplaçant de CACCIA. Migration sur plusieurs années
Produit ABBA : Bastion d’administration Wallix
Il s’agit d’un projet de MCO / BUILD, une expérience en exploitation est indispensable.
Compétences souhaitées :
Appétence sécurité
Maitrise Système Linux
Maitrise Ansible
Connaissance Python/Perl/Shell
Connaissance Openldap
Connaissance GitlabCI
Connaissance AWX
Connaissance Apache
DevsecOps IAM Linux Confirmé (4/5 ans MINIMUM) :
Compétences souhaitées :
Appétence sécurité
Maitrise Système Linux
Maitrise Ansible
Connaissance Python/Perl/Shell
Connaissance Openldap
Connaissance GitlabCI
Connaissance AWX
Connaissance Apache
Lieu de mission : Lyon
Télétravail : Partiel (2 à 3 j/semaine)
Secteur : Énergie
Équipe : IAM
Démarrage : ASAP
Durée : 6 mois renouvelable (estimé plus d'un an)
Recherche d'un ingénieur DevOps qui serait orienté Sécurité pour travailler sur le projet CACCIA/ABBA/DOORS.
Produit CACCIA : solution de PAM pour les accès aux machines du parc linux, authentification et habilitations des solutions d’administration. 7 instances de production
Produit DOORS : remplaçant de CACCIA. Migration sur plusieurs années
Produit ABBA : Bastion d’administration Wallix
Participer à l’administration et au maintien en conditions opérationnelles (MCO) des produits CACCIA, ABBA, et DOORS.
Contribuer aux activités de BUILD pour l’évolution ou la refonte des solutions existantes.
Rédiger et maintenir les playbooks Ansible pour l’automatisation des déploiements.
Superviser les environnements de production et assurer leur bon fonctionnement.
Travailler en étroite collaboration avec les équipes sécurité et IAM pour intégrer les bonnes pratiques de sécurité.
Participer à la migration de la solution CACCIA vers DOORS.
Intervenir sur les scripts et outils internes (Python, Perl, Shell) pour les adapter aux nouveaux besoins.
Gérer les habilitations, l’annuaire LDAP, et les configurations Apache.
Participer aux astreintes N3 selon les plannings établis.
Compétences souhaitées :
• Appétence sécurité
• Maitrise Système Linux
• Maitrise Ansible
• Connaissance Python/Perl/Shell
• Connaissance Openldap
• Connaissance GitlabCI
• Connaissance AWX
• Connaissance Apache
Il s’agit d’un projet de MCO / BUILD, une expérience en exploitation est indispensable.
Profil type Adminsys, DevOps orienté sécurité
Pas de Junior : niveau confirmé attendu
Les profils qui ont moins de 3 ans d'expérience ne seront pas traités
Merci de respecter le TJM
Si le TJM proposé ne vous convient pas, merci de ne pas postuler
Pas d'information sur le télétravail
2 jours de présence sur site, 3 jours de télétravail
Poste : Ingénieurs Devops
Expérience requise : 3 – 6 ans
Localisation : 69007 Lyon
Date de début de mission : ASAP
Durée de la mission : 6 mois minimum
Les candidats doivent être disponibles dès que possible et obligatoirement dans la région Lyonnaise, avec 2 jours de présence sur site minimum. Une astreinte N3 est possible.
Appétence sécurité
Maitrise Système Linux
Maitrise Ansible
Connaissance Python/Perl/Shell
Connaissance Openldap
Connaissance GitlabCI
Connaissance AWX
Connaissance Apache
Poste : Ingénieurs Devops
Expérience requise : 3 – 6 ans
Localisation : 69007 Lyon
Date de début de mission : ASAP
Durée de la mission : 6 mois minimum
Les candidats doivent être disponibles dès que possible et obligatoirement dans la région Lyonnaise, avec 2 jours de présence sur site minimum. Une astreinte N3 est possible.
Appétence sécurité
Maitrise Système Linux
Maitrise Ansible
Connaissance Python/Perl/Shell
Connaissance Openldap
Connaissance GitlabCI
Connaissance AWX
Connaissance Apache
Poste : Ingénieurs Devops
Expérience requise : 3 – 6 ans
Localisation : 69007 Lyon
Date de début de mission : ASAP
Durée de la mission : 6 mois minimum
Les candidats doivent être disponibles dès que possible et obligatoirement dans la région Lyonnaise, avec 2 jours de présence sur site minimum. Une astreinte N3 est possible.
Appétence sécurité
Maitrise Système Linux
Maitrise Ansible
Connaissance Python/Perl/Shell
Connaissance Openldap
Connaissance GitlabCI
Connaissance AWX
Connaissance Apache
- Analyse et investigation techniques des alertes SSI remontées par les équipes SOC et l'ensemble des sources d'alertes de la DSI ;
- Qualification du risque, de la criticité et des impacts sur le SI France ;
- Résolution des incidents en lien étroit avec les équipes France;
- Contribution active à la gestion de crise le cas échéant ;
- Pilotage et contribution au reporting de l'activité de réponse à incident ;
- Participation à l'ensemble des activités de réponse à incident telles qu'aux activités liées à la protection mail ou au service incident SSI en support des collaborateurs ;
- Collaboration à l’amélioration continue des procédures, des dispositifs de détection et de protection, des scénarios opérationnels ou du déploiement de nouvelles solutions sécurité ;
- Contribution à la construction d’indicateurs et tableaux de bord du périmètre rendant compte des risques et de l’activité opérationnelle ;
- Participation aux actions de sensibilisation et de vulgarisation liées à la thématique SSI.
Dans le contexte du programme de transformation et de l'évolution des missions de la DSSI, la mission pourra évoluer.
Expertise souhaitée
Une première expérience significative en réponse à incident SSI de type SOC/SIRT/CERT est nécessaire ainsi qu'une connaissance de l'ensemble des outils de sécurité opérationnelle standards (EDR, EPP, Proxy, IPS, SIEM, SOAR, protection mail, protection cloud, etc.).
mission sur site client à Nanterre + 2 jours de télétravail
Nous cherchons une personne diplomée, avec une première expérience en analyse SOC et SIEM.
Les technologies Microsoft sont utilisées par le client
Bonjour
Je recherche 2 Analystes SOC de niveau 2/3 pour un de nos clients situé au Mans.
Les principales taches :
Surveillance proactive des menaces et vulnérabilités
Gestion des incidents de sécurité
Amélioration continue des outils et processus de sécurité pour optimiser la protection
Gestion des boîtes mails et traitement des signalements des utilisateurs pour résoudre les problèmes de sécurité
Montée en compétence des membres et collaboration en équipe.
Environnement technique :
SIEM Splunk
SOAR
EDR
Démarrage : à partir du 28 avril
Durée : 3 mois renouvelable pour une visibilité de 3 ans de mission
Lieu : Le Mans
Rythme de télétravail :
le premier mois : 0 jour donc 5j/5 sur site
à partir du deuxième mois : 3 jours sur site + 2 jours de télétravail
Profil avec 3 ans d'expérience minimum en tant qu'Analyste SOC (sans alternance)
Bon niveau de relationnel en équipe
Proactif
Capable de se rendre sur site en full présentiel durant le 1er mois de mission
Classée numéro 1 dans l'industrie par l'IT Services Business Report pendant huit années consécutives, TEKsystems est une entreprise phare du groupe Allegis, une entité valorisée à 10 milliards de dollars et connaissant une croissance annuelle positive depuis sa création. TEKsystems est un leader dans la fourniture de services stratégiques en technologies de l'information et de communications. L'entreprise est devenue une société financièrement solide, avoisinant les 3 milliards de dollars, en exploitant ses compétences principales pour offrir une vaste gamme de services liés aux applications, aux infrastructures et aux communications. La main-d'œuvre technique de TEKsystems, répartie dans plus de 100 bureaux aux États-Unis, au Canada et dans des sites internationaux, comprend plus de 60 000 professionnels de l'informatique qui soutiennent plus de 3 000 clients.
L'équipe de SOC/CSIRT souhaite renforcer son expertise dans le traitement des incidents de cybersécurité.
Cette équipe réalise les missions de détection, de qualification, d'analyse et de traitement des incidents de sécurité.
Les principales missions :
Surveillance permanente et proactive des menaces et des vulnérabilités
* Analyser des risques et des impacts dans le contexte Covéa
* Élaborer, piloter et mettre en œuvre des plans de remédiation
Gestion des incidents :
* Prise en compte, analyse et remédiation des incidents de sécurité déclarés par les utilisateurs ou par nos partenaires de cybersurveillance
Réalisation des actions opérationnelles du processus de gestion de crise en cas d'incident majeur de cybersécurité et sous supervision de la direction cybersécurité
Gestion des boites mails
* Traitement des signalements des utilisateurs
Gestion des problèmes de sécurité
* Amélioration continue de la sécurité au travers du traitement des incidents de sécurité
Le consultant devra fournir les prestations suivantes :
* Gestion du cycle de vie des incidents de sécurité : préparation, détection et analyse, confinement éradication et récupération, post incident
* Supervision de la conformité à la politique de sécurité des usages des utilisateurs (ex: connexions VPN)
* Proposition d'amélioration continue des outils et process (alertes SIEM, fiches réflexe, etc...)
* Il est attendu une capacité à travailler en équipe ainsi qu'à accompagner le reste du RUN dans une montée en compétence
* Le poste est basé au Mans, le télétravail est de 2 jours par semaine une fois la phase d'onboarding terminée et l'autonomie estimée acquise par le management
Les principaux outils suivants sont utilisés au sein du SOC/CSIRT. Une expérience sur ces technologies est attendue :
* ITSM (Service Now)
* SIEM (Splunk)
* SOAR (Palo Alto)
* EDR (Defender, Crowdstrike)
Depuis 20 ans Huxley est positionné parmi les acteurs principaux du recrutement dans le monde. Spécialisé dans l'IT, la finance et l'assurance nous sommes implantés mondialement dans 15 pays.
Nous aidons nos clients à optimiser leur recrutement en adoptant une approche personnalisée et une expertise métiers, délivrant ainsi un service sur mesure. Nous nouons quotidiennement des relations avec les talents et les entreprises les plus dynamiques du marché.
❗❗ URGENT ❗❗❗ ANALYSTE SOC N3 ❗❗❗ FREELANCE ❗❗❗LE MANS❗❗
Je recherche un(e) ANALYSTE SOC N3 pour l’un de mes prestigieux clients !
✅Statut : FREELANCE
✅Démarrage : ASAP
✅Localisation : LE MANS
✅Durée : 6 mois renouvelable
✅ Télétravail : 2j/semaine
Missions :
✅Analyser des risques et des impacts dans le contexte de l'entreprise
✅Élaborer, piloter et mettre en œuvre des plans de remédiation
✅Gestion des incidents : Prise en compte, analyse et remédiation des incidents de sécurité déclarés par les utilisateurs ou par nos partenaires de cybersurveillance
✅Pilotage des actions opérationnelles du processus de gestion de crise en cas d’incident majeur de cybersécurité et sous supervision de la direction sécurité
✅Gestion des boites mails
✅Traitement des signalements des utilisateurs
✅Gestion des problèmes de sécurité
✅Amélioration continue de la sécurité au travers du traitement des incidents de sécurité
Prêt(e) à relever ce défi ? 🚀
Compétences requises :
✅Supervision de la conformité à la politique de sécurité des usages des utilisateurs (ex: connexions VPN)
✅Proposition d'amélioration continue des outils et process (alertes SIEM, fiches réflexe, etc...)
✅L'objectif est de faire progresser le niveau d'expertise du SOC/CSIRT. A ce titre, des expériences significatives dans d'autres SOC/CSIRT sont attendues
✅Il est attendu une capacité à travailler en équipe ainsi qu'à accompagner le reste du RUN dans une montée en compétence
Environnement de travail dynamique
Contexte International
Mission stimulante
Flexibilité
Environnement positif
Rejoignez une équipe dynamique qui pourra vous faire monter en compétence.
Contexte de la mission
Dans le cadre de l''équipe de SOC/CSIRT qui réalise les missions de détection, de qualification, d'analyse et de traitement des incidents de sécurité.
Objectifs et livrables
Surveillance permanente et proactive des menaces et des vulnérabilités
• Analyser des risques et des impacts dans le contexte client
• Élaborer, piloter et mettre en œuvre des plans de remédiation
Gestion des incidents :
• Prise en compte, analyse et remédiation des incidents de sécurité déclarés par les utilisateurs ou par nos partenaires de cybersurveillance
Pilotage des actions opérationnelles du processus de gestion de crise en cas d’incident majeur de cybersécurité et sous supervision de la direction sécurité
Gestion des boites mails
• Traitement des signalements des utilisateurs
Gestion des problèmes de sécurité
• Amélioration continue de la sécurité au travers du traitement des incidents de sécurité
Détail :
• Gestion du cycle de vie des incidents de sécurité : préparation, détection et analyse, confinement éradication et récupération, post incident
• Supervision de la conformité à la politique de sécurité des usages des utilisateurs (ex: connexions VPN)
• Proposition d'amélioration continue des outils et process (alertes SIEM, fiches réflexe, etc...)
• L'objectif est de faire progresser le niveau d'expertise du SOC/CSIRT. A ce titre, des expériences significatives dans d'autres SOC/CSIRT sont attendues
• Il est attendu une capacité à travailler en équipe ainsi qu'à accompagner le reste du RUN dans une montée en compétence
• Le poste est basé au Mans, le télétravail est de 2 jours par semaine une fois la phase d'onboarding terminée
Les principaux outils suivants sont utilisés au sein du SOC/CSIRT. Une expérience sur la technologie est attendue :
• ITSM (Service Now)
• SIEM (Splunk)
• SOAR (Palo Alto)
• EDR (Defender, Crowdstrike)
1. Conception et déploiement du SIEM
• Définir l’architecture du SIEM en tenant compte des besoins de surveillance et des
contraintes techniques.
• Mettre en œuvre l’intégration des solutions logicielles retenues (Splunk et HarfangLab) et
assurer l’interopérabilité avec les infrastructures existantes.
• Élaborer les stratégies de collecte, d’agrégation et de normalisation des logs en fonction des
sources identifiées (firewall, IDS/IPS, IAM, Active Directory, applications métier, bases de
données, etc.).
• Installer est configurer le puit de logs et les dispositifs IPS/IDS
• Assurer la mise en œuvre progressive du projet (MVP, phase pilote, extension itérative).
2. Détection et analyse des menaces
• Définir et affiner les règles de corrélation pour détecter les menaces et anomalies en temps
réel.
• Mettre en place un système d’alertes prioritaires pour optimiser la gestion des incidents.
• Participer aux scénarios de simulation d’attaques et aux tests de charge pour valider la
robustesse du SIEM.
• Améliorer continuellement la pertinence des règles et réduire les faux positifs.
3. Contribution à l’exploitation et à l’administration du SIEM
• Assurer la maintenance et l’évolution du SIEM (veille technologique, mise à jour des règles de
détection).
• Travailler en lien avec le CSIRT PP pour l’analyse des alertes critiques et le traitement des
incidents.
• Automatiser les réponses aux incidents (playbooks et workflows de remédiation).
• Développer des tableaux de bord et des rapports pour le suivi des incidents et la conformité
réglementaire.
• Optimisation des coûts de fonctionnement 9 RUN <
4. Collaboration et support aux équipes de cybersécurité
• Travailler en étroite collaboration avec les analystes SOC, le CSIRT PP et les équipes SSI
internes.
• Former et sensibiliser les utilisateurs clés à l’utilisation du SIEM et aux bonnes pratiques de
cybersécurité.
• Contribuer aux échanges avec les partenaires externes (C2MI, BSPP, ANSSI) pour mutualiser
les règles de détection et partager les indicateurs de compromission (IOC).
L’Expert SIEM assurera le pilotage du projet SIEM avec les ressources internes jusqu’a la mise en
service opérationnel
Compétences techniques
• Expertise avancée en solutions SIEM (idéalement Splunk et HarfangLab).
• Connaissance des standards de gestion des logs (Syslog, CEF, JSON, etc.).
• Maîtrise des concepts de corrélation d’événements et de détection des menaces.
• Bonne compréhension des infrastructures IT et de la sécurité des réseaux (firewalls, IDS/IPS,
IAM, AD, bases de données, etc.).
• Expérience en scripting et automatisation (Python, PowerShell, Bash) pour optimiser les
workflows SIEM.
• Capacité à concevoir et optimiser des tableaux de bord et rapports SIEM.
• Compétence en pilotage projet et en coordination des équipes.
Compétences comportementales
• Rigueur et sens de la confidentialité (gestion d’environnements à données sensibles).
• Capacité d’analyse et de synthèse pour détecter et prioriser les menaces.
• Pédagogie et sens du travail en équipe pour former les collaborateurs et assurer une bonne
adoption du SIEM.
• Esprit d’initiative et force de proposition pour améliorer les processus et anticiper les
évolutions technologiques.
• Capacité à travailler en mode collaboratif en fédérant les compétences disponibles
Cette mission nécessite d'être habilitable.
Dans le cadre du renforcement de la sécurité des systèmes d'information, un projet SIEM est en cours de déploiement. L’Expert SIEM aura la responsabilité de concevoir,
implémenter et optimiser la solution SIEM pour assurer une surveillance 24/7, améliorer la détection
des menaces et garantir la conformité réglementaire.
Ce poste s'inscrit dans un environnement exigeant avec des infrastructures critiques, une gestion
volumétrique importante des logs et des impératifs de confidentialité des données.
Rattaché au Responsable du SOC (Centre des Opérations de Sécurité), vous aurez pour mission d’optimiser les solutions de détection mises en œuvre au sein de l’équipe en les adaptant à la menace, de participer au processus d’amélioration continue et de mettre en œuvre les indicateurs concourant au bon suivi de ces missions.
A ce titre, vous aurez pour missions principales :
• SOC : Comprendre le fonctionnement de la détection, de sa genèse aux actes de remédiation qui en sont issus. Identifier les outils nécessaires à l’adéquation de la couverture par rapport au risque à couvrir.
• Gestion des incidents de sécurité : Être en mesure de traiter les incidents de sécurité, contribuer à l’identification des actions de mitigation et de remédiation associées, rédiger des analyses Post-Mortem et identifier les actions d’amélioration qui en découlent.
• Veille Cybersécurité : Suivre l’évolution de la menace afin d’assurer une bonne couverture de celle-ci dans la stratégie de détection du SOC.
Compétences métiers :
Connaissance approfondie des pratiques de la Cybersécurité et plus particulièrement du SOC ;
Connaissance approfondie des menaces cyber et des moyens de détection ;
Capacité à traduire des besoins fonctionnels, en relation avec nos partenaires internes, en sujets techniques ;
Coordination et pilotage d’activités techniques ;
Capacité à mener à bien des projets de sécurité informatique ;
Bonne connaissance des environnements Cloud (M365, AWS, Azure…) ;
Connaissance de la règlementation applicable (PDIS, DTI, …) ;
Compétences métiers :
Connaissance approfondie des pratiques de la Cybersécurité et plus particulièrement du SOC ;
Connaissance approfondie des menaces cyber et des moyens de détection ;
Capacité à traduire des besoins fonctionnels, en relation avec nos partenaires internes, en sujets techniques ;
Coordination et pilotage d’activités techniques ;
Capacité à mener à bien des projets de sécurité informatique ;
Bonne connaissance des environnements Cloud (M365, AWS, Azure…) ;
Connaissance de la règlementation applicable (PDIS, DTI, …) ;
Contexte
📍 Localisation : Noisy-le-Grand (93) / proche du RER
🧑💻 Type de mission : freelance / indépendant – Temps plein
🏢 Client : Grand compte (secteur bancaire)
🌐 Télétravail : Partiel (3 jours/semaine)
⏳ Durée de la prestation : mission longue durée (24 mois)
📅 Début de mission : Dès que possible
Notre Entreprise
NEOTRUST est un cabinet spécialisé en Cybersécurité créé par un RSSI et installé au Campus Cyber, à Rennes, Lyon et au Canada. Nous sommes une entreprise à taille humaine animée par la passion du conseil et du recrutement à travers l’Europe et l’Amérique du Nord.
Description du besoin
Pour accompagner l'un de nos clients dans le cadre d’un programme de déploiement multi-pays du progiciel Miles (éditeur SOFICO), dédié au financement automobile, au leasing et à la gestion de flotte, vous interviendrez en qualité de Chef de Projet Cybersécurité.
OBJECTIF DE LA PRESTATION
En étroite collaboration avec le Chef de Projet Sécurité Groupe, votre rôle sera d’accompagner le déploiement des chantiers sécurité dans plusieurs pays européens (Pays-Bas, Allemagne, Espagne, Portugal et Italie), en garantissant l’alignement des actions locales avec les exigences et priorités du Groupe.
Exemples de thématiques abordées (non exhaustif)
Anonymisation des données en environnement hors prod
Solutions Anti-DDoS
Sécurisation des accès (Bastion, chiffrement TDE, clés de chiffrement)
Conformité réglementaire (DORA, Outsourcing, livrables DICT)
Déploiement EDR / SOC / WAF
Sécurité réseau (PSSI, segmentation, FW)
Scan de vulnérabilités, pentest
Sécurité des conteneurs (Kubernetes, durcissement, CI/CD)
Politique de patching, sauvegarde, PRA
Vos responsabilités
Identifier les besoins, attentes et priorités des parties prenantes (locales et Groupe).
Définir, structurer et planifier les chantiers sécurité, en collaboration avec l’équipe Sécurité Groupe.
Coordonner les travaux (groupes de travail, ateliers, réunions) et assurer le suivi des actions.
Superviser les acteurs impliqués (internes et/ou externes) et piloter les livrables.
Organiser les instances de pilotage : animation, rédaction des comptes rendus, suivi de roadmap.
Anticiper et gérer les risques en collaboration avec l’équipe Sécurité Groupe.
Assurer un reporting régulier (y compris présentations PowerPoint en anglais).
Documenter les actions et assurer le transfert vers les équipes locales (support et exploitation).
PROFIL RECHERCHE
✅ Expérience confirmée en chefferie de projet cybersécurité sur des environnements complexes et internationaux
✅ Compétences techniques en infrastructure (systèmes, réseau, cloud)
✅ Maîtrise des concepts de sécurité : EDR, SIEM, IAM, sécurité cloud, sécurité réseau, vulnérabilités, conteneurs, etc.
✅ Capacité à structurer et piloter des projets dans un environnement multi-pays
✅ Excellente communication orale et écrite (y compris en anglais)
✅ Bon relationnel et esprit d’équipe
✅ Rigueur, organisation, esprit de synthèse
✅ Maîtrise avancée des outils bureautiques (PowerPoint, Excel)
🧠 COMPETENCES FONCTIONNELLES
Gestion de projet
Pilotage de projets multi-pays / multi-intervenants
Organisation et animation de comités de pilotage / ateliers
Planification, coordination et suivi des chantiers
Reporting régulier (avancement, risques, alertes)
Rédaction de documentation projet, roadmaps, comptes-rendus
Communication & coordination
Excellente communication orale et écrite, en français et en anglais
Capacité à travailler avec des équipes internationales (interlocuteurs IT et Métiers)
Gestion des parties prenantes (internes, filiales, fournisseurs)
Esprit de synthèse et pédagogie
Conformité & réglementation
Connaissance des référentiels et réglementations liés à la cybersécurité (ex. : DORA, RGPD, politiques internes Groupe)
Suivi des exigences de conformité (outsourcing, DICT, etc.)
🛠️ COMPETENCES TECHNIQUES
Sécurité opérationnelle
EDR / SOC / SIEM
Scan de vulnérabilités, Pentest, WAF
Gestion des accès : bastion, IAM, SSO
Politique de patch management
Cloud & Conteneurs
Sécurité cloud (AWS / Azure / autres CSP)
Sécurité Kubernetes (durcissement, CIS Benchmark, non-managed clusters)
Intégration sécurité dans le SDLC et les pipelines CI/CD
Outils & Référentiels
CMDB, EAR, Qualys, outils de scan / audit
PowerPoint & Excel (niveau avancé)
Compétences personnelles :
Autonomie : Capable de prendre des décisions et de travailler de manière indépendante.
Rigueur : Approche méthodique pour la documentation et l’exécution des projets.
Esprit d’équipe : Aptitude à collaborer efficacement avec les équipes infrastructure et cybersécurité.
Anglais : niveau professionnel requis (écrit & oral)
Vous avez une forte appétence pour le secteur bancaire, le sens de l'autonomie, une capacité de synthèse et de vulgarisation, le respect des règles de déontologie et de la confidentialité, une capacité de travail en équipe dans un contexte international.
Contact
Pour notre client, nous recherchons un(e) Ingénieur Sécurité basé à Toulouse.
MissionAu sein de notre équipe Cybersécurité, vous serez responsable de :
Analyser et sécuriser les infrastructures IT/OT (réseaux, applications, cloud).
Mettre en place des politiques de sécurité (PSSI, normes ISO 27001, RGPD).
Réaliser des audits, tests d'intrusion et analyses de vulnérabilités.
Gérer les incidents sécurité et participer à la réponse aux cyberattaques.
Sensibiliser les équipes aux bonnes pratiques (phishing, sécurisation des accès).
Formation : Bac+5 en cybersécurité, informatique ou équivalent.
Expérience : 3 ans minimum en sécurité informatique (pentest, SOC, gestion de risques).
Compétences techniques :
Maîtrise des outils (SIEM, IDS/IPS, Kali Linux, Metasploit, Wireshark).
Connaissance des frameworks (NIST, CIS, OWASP).
Expérience en administration système/réseau (Linux, Windows, firewalls).
Certifications appréciées : CISSP, OSCP, CEH, ISO 27001 Lead Auditor.
Soft skills : Rigueur, capacité d'analyse, esprit d'équipe.
Nationalité française ou européenne (obligatoire pour accès aux infrastructures sensibles)
Notre client recrute un Product Owner / SecOps pour son domaine « Sécurité des infrastructures » au sein de l'équipe Cybersécurité internationale.
Les sujets techniques traités par cette équipe incluent : la sécurité Active Directory, DevSecOps, le renforcement des terminaux et des serveurs, etc.
La cybersécurité est considérée comme une composante obligatoire du système d'information.
Par conséquent, l'équipe Cybersécurité :
● Maintient le cadre international de cybersécurité (les règles)
● Fournit des services opérationnels de cybersécurité (par exemple, scanner de vulnérabilités, EDR, SOC),
principalement en tant que centre de services
● Surveille et rend compte de la situation mondiale en matière de cybersécurité
● Assure la gestion technique de la cybersécurité des composants internationaux sous la responsabilité du client.
En tant que consultant DevSecOps confirmé (H/F), vous rejoindrez le département Cybersécurité, une équipe pluridisciplinaire, bienveillante et à taille humaine.
Issu(e) d'une formation de niveau Bac+5, vous justifiez d'au moins 3 ans d'expérience à un poste similaire et manifestez un fort intérêt pour les technologies et la culture DevOps/DevSecOps.
Vos expériences précédentes vous ont permis de développer les compétences et connaissances suivantes :
Connaissance approfondie des principes et pratiques DevSecOps, et de leur application dans un contexte client
➔ Maîtrise des langages du marché : javascript, java, python, dotnet, shell, go
➔ Maîtrise des IDE du marché : VSCode, JetBrains, Android Studio, IntelliJ IDEA
➔ Maîtrise des technologies « Infrastructures as Code (IaC) » : Terraform
➔ Sécurité des applications (TOP 10 OWASP, gestion des secrets, MITRE ATTACK, etc.)
➔ Cloud (GCP, Azure, OCI)
➔ Culture DevOps (CI/CD, conteneurisation, etc.)
➔ Maîtrise des outils DevSecOps tels que Kubernetes, Dockerfile, Ansible, Helm, GitHub, etc., pour l’intégration et la livraison continues
➔ Expérience et expertise préalables avec une solution AppSec (de préférence Chechmarx) et Qualys) serait un atout.
➔ Maîtrise des systèmes d'exploitation des postes de travail, des outils de développement et de sécurité.
➔ Capacité à travailler en étroite collaboration avec les équipes de développement, d'exploitation et de sécurité.
➔ Capacité à analyser des problèmes de sécurité complexes et à trouver des solutions efficaces.
➔ Compréhension des différents environnements et plateformes technologiques.
➔ Capacité à comprendre et anticiper les besoins des clients et à y répondre efficacement.
➔ Se tenir constamment informé des dernières tendances et menaces liées aux nouvelles technologies et à la sécurité afin de proposer les meilleures solutions aux clients.
De plus, vous possédez un bon sens de l'organisation et de la rigueur. Vous possédez d'excellentes qualités relationnelles et d'écoute qui vous permettent de travailler en équipe et de manière autonome.
Vous serez responsable de l'encadrement et de l'accompagnement des équipes métier dans la remédiation des vulnérabilités applicatives (AppSec).
Le Responsable Remédiation sera en charge, au niveau DevOps/AppSec, des missions suivantes :
● Contribuer à la conception de l'architecture applicative (expert en cybersécurité)
● Intégrer et animer l'équipe produit sur les tests de sécurité
● Accompagner les clients dans l'intégration de la sécurité dès le début de leurs projets
● Concevoir et animer des sessions de sensibilisation et de formation dédiées à la cybersécurité
● Former et sensibiliser les équipes de développement et les utilisateurs finaux aux bonnes pratiques de sécurité (Cyber by Design)
● Identifier, évaluer et remédier les vulnérabilités applicatives
● Accompagner la remédiation des vulnérabilités et contribuer à leur capitalisation au niveau de l'entreprise
● Contribuer à l'amélioration continue de l'offre DevSecOps et à la mise en œuvre de nouvelles activités DevSecOps
● Soutenir et collaborer avec les équipes produit
● Définir les bonnes pratiques de développement
● Analyser les témoignages utilisateurs
● Réaliser l'analyse des risques
Vos missions ?
Gestion des événements de sécurité : Collecter, filtrer, envoyer des événements de sécurité au SIEM et créer des alertes dans notre plan de surveillance
SOC Analyse des vulnérabilités : Évaluer les systèmes pour identifier les failles potentielles.
Mise en place de mesures de sécurité : Concevoir et implémenter des stratégies de sécurité
Surveillance des réseaux : Surveiller les réseaux pour détecter et anticiper les tentatives d'intrusion ou les activités suspectes.
Gestion des incidents : Répondre rapidement aux incidents de cybersécurité et mettre en place des protocoles de réponse.
Rapports de sécurité : Élaborer des rapports détaillant les menaces détectées et les actions correctives prises
Formation : Former les équipes internes sur les bonnes pratiques de sécurité informatique
Qui êtes-vous ?
Une expérience significative avec l'outil de SIEM Elastic / ELK
Autonomie complète sur l’organisation de la sécurité (définition du plan de remédiation, accompagnement des équipes à la correction ou corriger soit même)
Capacité de gérer des projets de mises en place d’outils de sécurité de A à Z (état de l’art, choix de solutions, PoC, configuration, intégration, mise en production)
Connaissance des outils de gestion de développement et de projets Atlassian (Jira, Confluence, Statuspage)
Expérience avec les cloud AWS et ces outils de sécurité
Rejoindre la Direction des Technologies de notre client, c'est intégrer une équipe technique au cœur des sujets mêlant la puissance et la visibilité d'un grand acteur de son secteur, au monde des nouvelles technologies. Vous travaillerez sur des produits impactant directement le business et sur des sujets liés à la vidéo online ou encore à la haute disponibilité.
Contexte
Dans le cadre de la DCRN (Direction Cybersécurité et Risques Numériques) et plus particulièrement au sein du programme Cybersafe.
MISSIONS :
Suivi du plan de charge et du référentiel des livrables :
• En relation directe avec le PMO du programme Cybersafe et la direction de programme, assurer, en collaboration avec les différents chefs de projets (CDP), l’actualisation du plan de charge global programme et le suivi des livrables,
• Assurer son suivi précis et régulier : Vérifier que tous les livrables sont identifiés par les CDP et disposent de jalons, vérifier leur tenue, alerter en cas de non-respect, rapprocher les consommés des prévisionnels et identifier les écarts …
Chef de projet sur les sujets MFA & OIPM
Déployer le portail d’auto-dépannage de mots de passe avec une solution MFA, dans un premier temps un pilote sera réalisé sur un périmètre restrint de manière à sécuriser le déploiement général, la communication sera un élément clé dans la réussite de ce projet.
• Piloter les 2 chantiers
• Construction des plannings
• Suivi budgétaire
• Préparation et animation des différents comités
• Assurer une communication entre toutes les parties prenantes
• Identifier les risques projets
• Organiser le change
Profil
Bonne maitrise des solutions SI assurance, capacité à comprendre les problématiques techniques associées aux projets techniques et de sécurité, capacité à évoluer dans des contextes complexes. La dimension pilote est indispensable, le profil devra être disponible immédiatement.
Compétences
• Pilotage de projets
Livrables attendus
• Plan de charge, reporting, météo projet, planning, suivi des actions, fiche d’engagement, support de communication
Sujet/Champ d'application pour ingénieur IT:
Réaliser l’ingénierie système Cyber sécurité/IT et réseau nécessaire au projet.
Tâches à effectuer :
Participer à toutes les réunions d’interfaces nécessaires
Rédaction du dossier architecture cyber sécurité et définition des solutions IT et réseau nécessaires
Déploiement des solutions IT et réseau nécessaires
Traitements des évolutions et anomalies
Relecture et suivi des essais cyber sécurité/IT
Compétences :
- Compétence en ingénierie système (compréhension et traçabilité des exigences, Intégration, vérification et validation)
- Relationnel et capacité de travail en équipe
- Outils :GIT, Polarion
- Outils de suivi du backlog et anomalie Polarion
- Compétences Intégration Continue, Jenkins (continuous integration)
- Compétences domaine billettique et/ou monétique
Anglais courant
Compétence rédaction d’exigence
Compétence en définition d’environnement IT et réseauExpérience : 5 à 10 ans
Mobile : IDF
Esprit d’ingénieur, force de proposition.
Description du poste :
Contexte de la mission
Au niveau de la direction DCRN (Cybersécurité et Risque Numérique) recherche un(e) Responsable de projet - Infrastructure/Cybersécurité pour son entité « Cyber Défense et Cyber Fraude » 🛡️.
Vous serez en charge de piloter les projets de protection des SI et de détection/réponse aux incidents de sécurité.
🔧 Technologies : firewall, VPN, antispam, proxy, reverse proxy, anti DDoS, DLP, antivirus, Bot Management, SIEM, EDR, SOAR, CTI, NDR, Forensic, Scan de vulnérabilités...
🎯 Votre mission :
- Conduire des projets d’amélioration continue et de transformation
- Instruire les demandes projets et obtenir les validations nécessaires
- Garantir l’atteinte des objectifs périmètre / coût / qualité / délai
- Mettre en œuvre une gouvernance et une communication adaptées
- Assurer le transfert de connaissance et la montée en compétence des équipes
Description de l‘entreprise :Salaire fixe + primes intéressement et participation attractives
PEE et PERE Collectif avec abondement
Forfait jours 200 jours travaillés (environ 10,5 semaines de congés + possibilité de les placer sur CET/CETR)
Télétravail possible (2 jours/semaine) + indemnités de télétravail + carte tickets restaurant
Mutuelle avantageuse + régime sur complémentaire santé (prise en charge employeur 60%) + avantages CE
Forfait mobilités « durables »
Nous recherchons pour notre client grand compte, un Security Lead, pour une mission de 6 mois avant embauche chez notre client.
Vos taches quotidiennes seront :
Réalisation de la politique de résilience et sa mise en exécution;
Réalisation des chantiers de mise en conformité;
Etablissement de règles cyber propres à la DSI client;
Accompagnement et participation des différents projets cyber;
Véritable chef d'orchestre des équipes sur la sécurité et la cyber : tout sujet vous sera évoqué !
Mise en place de la gouvernance et des règles de best practice aux usagers également.
Nous recherchons un profil, orientés cybersécurité et sécurité au sein d'une DSI grand comptes, d'environ 5 ans sur un poste similaire.
Si vous maitrisez :
Les langages de programmation;
Framework;
Le cloud;
Conteneurisation;
Automatisation;
L'architecture;
Outils de sécurité.
Nous proposons un contrat de prestation de services d'environ 6 mois avant le CDI.
La mission vous tente ? Je vous invite à me faire parvenir votre CV à jour.
Nous recherchons un consultant expert en architecture sécurité applicative pour rejoindre une grande institution du secteur bancaire. Ce rôle stratégique est destiné à soutenir la transformation numérique et l'innovation cyber, avec un accent particulier sur les technologies émergentes telles que l'Intelligence Artificielle (AI) et la Blockchain. Le consultant jouera un rôle clé en coordonnant et en dirigeant des projets complexes au sein d'un environnement dynamique.
Missions Principales :
1. Conseil en Architecture Sécurité Applicative :
Coordonner et piloter la transformation des processus cyber du client en partenariat avec les équipes internes, en mettant l'accent sur l’innovation cyber, notamment sur les technologies AI et Blockchain.
Proposer et valider des architectures adaptées pour des solutions variées, en intégrant les enjeux spécifiques de cybersécurité liés à l'AI et à la Blockchain dans les processus existants.
Fournir des recommandations techniques détaillées sur ces technologies et leurs implications en matière de sécurité.
Travailler étroitement avec les équipes techniques (Production, Security Production, etc.) pour définir et mettre en œuvre les infrastructures de sécurité nécessaires, notamment sur des sujets comme la gestion des clés publiques (PKI), essentielle pour la sécurité des solutions Blockchain.
2. Challenge Sécurité des Fournisseurs de Solutions (SaaS, etc.) :
Collaborer avec les fournisseurs de solutions pour valider et co-construire des systèmes, particulièrement ceux développés en partenariat avec des tiers.
Évaluer le niveau de maturité Cyber des fournisseurs et leur conformité aux standards de sécurité.
Définir et suivre les plans d'assurance sécurité afin de garantir une conformité et une sécurité optimales.
3. Réalisation d'Analyses de Risques :
Réaliser des analyses de risques approfondies concernant l'infrastructure, les solutions on-premise et SaaS.
Formuler des recommandations concernant la gestion des risques et assurer leur suivi jusqu'à leur résolution.
4. Amélioration Continue des Activités :
Effectuer une veille technologique constante pour actualiser les référentiels et proposer de nouveaux outils de cybersécurité.
Optimiser les processus internes afin de gagner en efficacité et de répondre aux nouvelles exigences de sécurité ainsi qu’aux évolutions organisationnelles.
Compétences et Expérience Recherchées :
Expertise en architecture de sécurité applicative, avec une connaissance approfondie des enjeux de cybersécurité, en particulier dans les domaines de l'AI et de la Blockchain.
Expérience IA / Blockchain obligatoire
Expérience avérée dans la gestion de projets de transformation cyber, avec la capacité de coordonner des équipes multidisciplinaires et de travailler avec des fournisseurs externes.
Maîtrise des enjeux de cybersécurité relatifs aux solutions SaaS, on-premise et infrastructures critiques.
Compétences techniques avancées dans la gestion des risques et la validation des infrastructures de sécurité.
Excellentes capacités à élaborer des recommandations techniques et à challenger les solutions proposées par les fournisseurs.
Excellente communication et capacité à négocier avec des partenaires externes.
Profil Recherché :
Diplôme Bac +5 en informatique, cybersécurité ou domaine technique similaire.
Minimum de 5 ans d'expérience dans un rôle similaire, avec une expertise en cybersécurité, architecture applicative et intégration de technologies avancées telles que l'AI et la Blockchain.
Autonomie, rigueur et capacité à s'adapter à un environnement en constante évolution.
Une certification en cybersécurité (CISSP, CISM, etc.) serait un atout.
La possibilité de participer à des projets innovants et stratégiques dans un secteur bancaire de premier plan.
Un environnement de travail stimulant et collaboratif avec des experts en sécurité et en technologie.
Pour le compte de l'un de nos clients dans le domaine assuranciel, nous recherchons un Expert cybersécurité spécialisé dans la protection des données
Dans le cadre de l'entité Conseil en Cyber Sécurité , nous recherchons un Expert cyber sécurité, spécialiste dans le domaine de la sécurité des données, en particulier sur les sujets de DLP pour l’accompagnement des projets techniques associés.
La mission, sous la supervision d’un référent Cyber et d’un chef de projet en charge entre autres de cette roadmap, consistera :
• A définir et accompagner les définitions et mises en œuvre pour un premier cas d’usage cible :
o Définition des objectifs, des modalités d’accompagnement, des critères d’évaluation pour une généralisation à d’autres cas d’usage
o Suivi de la mise en place et comptes rendus
• A accompagner le déploiement des règles et outils de DLP :
o Suivi du déploiement et comptes rendus
Collaborer entre autres avec les autres équipes de sécurité dans le cadre des projets ou d’opérations, afin de leur apporter son expertise de sécurité dans le domaine de la sécurité des données.
Des déplacements sont à prévoir sur Niort et Le Mans.
De formation supérieure, vous avez une expérience d'au moins 10 ans sur ce type de poste.
Vous avez des compétences sur la sécurité des données et DLP vérifiées lors de vos précédentes expériences.
Vous avez des connaissances sur des problématiques sécurité et données sur les postes de travail, serveurs et une compréhension des risques cybersécurité
Les livrables de la prestation :
• Pour le premier cas d’usage :
o Document de synthèse reprenant les objectifs, modalités d’accompagnement et critères d’évaluation pour une généralisation
o Comptes rendus de suivi de la mise en place
• Formalisation des règles et configurations des outils de DLP
• Comptes rendus de suivi du déploiement
Contexte de la mission :
Dans le cadre du renforcement des équipes de l’entité Conseil en Cyber Sécurité de mon client, nous recherchons un Expert cybersécurité spécialisé en sécurité des données (Data Security), avec un focus fort sur les problématiques DLP (Data Loss Prevention).
Vous interviendrez sur un programme stratégique de sécurisation et de prévention contre la fuite de données, en accompagnement des projets techniques associés à cette roadmap.
Missions principales :
Sous la responsabilité d’un référent cyber et d’un chef de projet, vous serez en charge de :
Définir et mettre en œuvre un premier cas d’usage DLP :
Identification des objectifs, modalités d’accompagnement, critères d’évaluation
Suivi opérationnel et reporting
Accompagner le déploiement des règles et outils DLP :
Suivi des configurations, coordination avec les équipes concernées
Collaborer avec les autres équipes sécurité pour intégrer les exigences DLP dans les projets IT/Infra
Livrables attendus :
Document de synthèse du cas d’usage DLP (objectifs, critères, modalités)
Comptes rendus de mise en œuvre
Formalisation des règles et configurations DLP
Suivi des déploiements
Profil recherché :
Expertise forte en DLP et sécurité des données (obligatoire)
Bonne compréhension des enjeux de sécurité sur les postes de travail, serveurs, environnements utilisateurs
Connaissance des risques cyber
Soft skills : rigueur, capacité d’analyse, bonne communication
Environnement de travail :
Mission prioritairement basée à Paris
3 jours sur site / 2 jours télétravail
Démarage : ASAP
Intégration au sein d’une direction cybersécurité structurée, avec une forte collaboration transverse
Montée en compétences
La mission, sous la supervision d’un référent Cyber et d’un chef de projet en charge entre autres de cette roadmap, consistera :
• A définir et accompagner les définitions et mises en œuvre pour un premier cas d’usage cible :
o Définition des objectifs, des modalités d’accompagnement, des critères d’évaluation pour une généralisation à d’autres cas d’usage
o Suivi de la mise en place et comptes rendus
• A accompagner le déploiement des règles et outils de DLP :
o Suivi du déploiement et comptes rendus
Collaborer entre autres avec les autres équipes de sécurité dans le cadre des projets ou d’opérations, afin de leur apporter son expertise de sécurité dans le domaine de la sécurité des données.
Compétences :
Sécurité des données et DLP
Connaissance des problématiques sécurité et données sur les postes de travail, serveurs…
Compréhension des Risques Cyber
Les livrables de la prestation :
• Pour le premier cas d’usage :
o Document de synthèse reprenant les objectifs, modalités d’accompagnement et critères d’évaluation pour une généralisation
o Comptes rendus de suivi de la mise en place
• Formalisation des règles et configurations des outils de DLP
• Comptes rendus de suivi du déploiement
La mission, sous la supervision d’un référent Cyber et d’un chef de projet en charge entre autres de cette roadmap, consistera :
• A définir et accompagner les définitions et mises en œuvre pour un premier cas d’usage cible :
o Définition des objectifs, des modalités d’accompagnement, des critères d’évaluation pour une généralisation à d’autres cas d’usage
o Suivi de la mise en place et comptes rendus
• A accompagner le déploiement des règles et outils de DLP :
o Suivi du déploiement et comptes rendus
Collaborer entre autres avec les autres équipes de sécurité dans le cadre des projets ou d’opérations, afin de leur apporter son expertise de sécurité dans le domaine de la sécurité des données.
Compétences :
Sécurité des données et DLP
Connaissance des problématiques sécurité et données sur les postes de travail, serveurs…
Compréhension des Risques Cyber
Les livrables de la prestation :
• Pour le premier cas d’usage :
o Document de synthèse reprenant les objectifs, modalités d’accompagnement et critères d’évaluation pour une généralisation
o Comptes rendus de suivi de la mise en place
• Formalisation des règles et configurations des outils de DLP
• Comptes rendus de suivi du déploiement
La mission, sous la supervision d’un référent Cyber et d’un chef de projet en charge entre autres de cette roadmap, consistera :
• A définir et accompagner les définitions et mises en œuvre pour un premier cas d’usage cible :
o Définition des objectifs, des modalités d’accompagnement, des critères d’évaluation pour une généralisation à d’autres cas d’usage
o Suivi de la mise en place et comptes rendus
• A accompagner le déploiement des règles et outils de DLP :
o Suivi du déploiement et comptes rendus
Collaborer entre autres avec les autres équipes de sécurité dans le cadre des projets ou d’opérations, afin de leur apporter son expertise de sécurité dans le domaine de la sécurité des données.
Compétences :
Sécurité des données et DLP
Connaissance des problématiques sécurité et données sur les postes de travail, serveurs…
Compréhension des Risques Cyber
Les livrables de la prestation :
• Pour le premier cas d’usage :
o Document de synthèse reprenant les objectifs, modalités d’accompagnement et critères d’évaluation pour une généralisation
o Comptes rendus de suivi de la mise en place
• Formalisation des règles et configurations des outils de DLP
• Comptes rendus de suivi du déploiement
Contexte de la mission :
Dans le cadre du renforcement des équipes de l’entité Conseil en Cyber Sécurité de mon client, nous recherchons un Expert cybersécurité spécialisé en sécurité des données (Data Security), avec un focus fort sur les problématiques DLP (Data Loss Prevention).
Vous interviendrez sur un programme stratégique de sécurisation et de prévention contre la fuite de données, en accompagnement des projets techniques associés à cette roadmap.
Missions principales :
Sous la responsabilité d’un référent cyber et d’un chef de projet, vous serez en charge de :
Définir et mettre en œuvre un premier cas d’usage DLP :
Identification des objectifs, modalités d’accompagnement, critères d’évaluation
Suivi opérationnel et reporting
Accompagner le déploiement des règles et outils DLP :
Suivi des configurations, coordination avec les équipes concernées
Collaborer avec les autres équipes sécurité pour intégrer les exigences DLP dans les projets IT/Infra
Livrables attendus :
Document de synthèse du cas d’usage DLP (objectifs, critères, modalités)
Comptes rendus de mise en œuvre
Formalisation des règles et configurations DLP
Suivi des déploiements
Profil recherché :
Expertise forte en DLP et sécurité des données (obligatoire)
Bonne compréhension des enjeux de sécurité sur les postes de travail, serveurs, environnements utilisateurs
Connaissance des risques cyber
Soft skills : rigueur, capacité d’analyse, bonne communication
Environnement de travail :
Mission prioritairement basée à Niort ou Le Mans
3 jours sur site / 2 jours télétravail
Démarage : ASAP
Intégration au sein d’une direction cybersécurité structurée, avec une forte collaboration transverse
Montée en compétences
Gestion, optimisation et supervision des infrastructures réseau et sécurité.
Analyse des flux réseau et gestion des incidents de sécurité.
Administration des solutions de sécurité :
Firewall
CASB/DLP
Load balancer
WAF
VPN SSL
Proxy Web
NDR
•Réalisation des opérations courantes :
Ajout, modification, suppression de règles firewall
Création, gestion et suppression de VIP
Gestion des certificats locaux
Ajustement et optimisation des paramètres de configuration
MCO des équipements du périmètre
Documentation et contrôles de conformité
Traitement des tickets d’incident Niveau III
•Suivi opérationnel des infrastructures :
Documentation technique,
Mise à jour des configurations
Environnement technique :
Firewall : Fortinet, Check Point, Palo Alto, Firepower
Load Balancer : F5
WAF : F5 (On’prem et Cloud)
CASB / DLP: Netskope
Proxy Web : Netskope & Trellix SKYHIGH
VPN : Cisco ASA
Outils d’analyse de flux réseau : Service Pilot, Tuffin, Riverbed
Anti-DDOS : Netscoout / Radware
Cloud : Microsoft Azure
NDR : Vectra
Protocoles de sécurité et bonnes pratiques de sécurité
• Minimum 4-6 ans d’expérience dans le domaine réseau & sécurité.
• Solide maîtrise des outils et technologies mentionnés.
• Capacité d’analyse, réactivité, sens de la confidentialité.
• Bon relationnel et esprit d’équipe sens du service utilisateur.
• Maitrise des concepts agiles
• Minimum 4-6 ans d’expérience dans le domaine réseau & sécurité.
• Solide maîtrise des outils et technologies mentionnés.
• Capacité d’analyse, réactivité, sens de la confidentialité.
• Bon relationnel et esprit d’équipe sens du service utilisateur.
• Maitrise des concepts agiles
Consultant Pre-Sales Senior
2 - 3 jours sur site par semaine
Projet de 3 ans
Description du poste :
Dans le cadre de la vente et du déploiement de solutions personnalisées dans les technologies de cybersécurité et de réseau, notre client recherche l'expertise de gestionnaires de projet spécialisés dans l'intégration au sein de ces domaines. Ce rôle consiste à rédiger des propositions commerciales pour des services d'intégration en réponse aux demandes des clients ou aux appels d'offres, en s'assurant que les solutions proposées répondent aux besoins spécifiques des clients.
Responsabilités principales :
• Le périmètre du service comprend les tâches suivantes pour chaque demande client :
• Gérer les consultations clients (appels d'offres, demandes directes, RFI, etc.).
• Qualifier la demande, y compris la planification, la criticité, le périmètre et la valorisation.
• Développer une stratégie de réponse (décisions GO/NO-GO, sous-traitance, demandes de report, identification des compétences nécessaires).
• Dimensionner la proposition en créant un plan de charge.
• Établir des stratégies de migration adaptées aux solutions de cybersécurité.
• Proposer des plannings de mise en œuvre.
• Superviser la rédaction des SLA et des pénalités afin de répondre aux attentes du client.
• Demander des devis auprès des partenaires et sous-traitants.
• Rédiger des réponses détaillées aux "services d'intégration", mettant en valeur l'offre de cybersécurité de l'entreprise, et inclure des annexes complémentaires telles que des CV, des références et des témoignages.
• Participer aux présentations clients.
• Suivre les dossiers, y compris répondre aux questions, négocier les tarifs et gérer les évolutions du périmètre.
• Participer aux sessions de retour d'expérience et contribuer à la capitalisation des connaissances.
• Préparer les réunions internes de transfert d'affaires pour remettre les dossiers finalisés aux équipes opérationnelles.
Compétences et qualifications requises :
• Expérience dans la rédaction de réponses à des demandes commerciales, y compris des RFI et des appels d'offres.
• Bonne compréhension des technologies de cybersécurité et de réseau, y compris :
Pare-feu (Fortinet, Palo Alto, F5, Stormshield)
Technologies Secure Access Service Edge (SASE), Secure Service Edge (SSE)
Network Access Control (NAC)
Proxy / Reverse Proxy
Technologies de répartition de charge (Load Balancing)
Connaissance des certifications Check Point CCSE, F5 301, Fortinet NSE4/5.
Connaissance d'Infoblox et d'autres solutions de sécurité.
Description du poste :
Dans le cadre de la vente et du déploiement de solutions personnalisées dans les technologies de cybersécurité et de réseau, notre client recherche l'expertise de gestionnaires de projet spécialisés dans l'intégration au sein de ces domaines. Ce rôle consiste à rédiger des propositions commerciales pour des services d'intégration en réponse aux demandes des clients ou aux appels d'offres, en s'assurant que les solutions proposées répondent aux besoins spécifiques des clients.
À propos de l'entreprise :
Notre client est un fournisseur de télécommunications de premier plan en France, proposant des solutions de pointe dans les domaines de la téléphonie mobile et fixe, de l'internet et de la télévision numérique. Il sert à la fois les marchés grand public et professionnels, et est reconnu pour sa technologie innovante, sa connectivité de haute qualité et son approche centrée sur le client. L'entreprise est également engagée en matière de durabilité, en réduisant activement son empreinte environnementale, tout en investissant dans les dernières avancées technologiques et un service client exceptionnel.
Nous recherchons pour un de nos clients un ingénieur Réseaux et sécurité qui aura pour mission :
Le maintien en condition opérationnel de l'infrastructure
L'analyse et la résolution des incidents / le support Niveau 3
La participation aux différents projets d'évolution de l'infrastructure réseau.
Ci-dessous l'environnement technique du client :
OSPF/MFLS/LDP/MPBGP (MultiProtocol-BGP)
iBGP/Route reflector
Technologies de routage internet (Peering, transit, IXP, GIX, looking glass)
Multicast de L2 & L3
Cisco VxLAN/EVPN
NAC (Network Access control)
CISO ISE (Cisco Identity Services Engine)
F5 BIG-IP GTM/LTM
Bluecoat Proxy
Palo Alto VPN
Posséder entre 5 et 10 ans d'expérience en tant qu'ingénieur réseaux et sécurité
Des compétences techniques sur Cisco ACI (ACI environnement, Leaf & spine) sont indispensables
Avoir des compétences sur les technos suivantes :
OSPF/MFLS/LDP/MPBGP (MultiProtocol-BGP)
iBGP/Route reflector
Technologies de routage internet (Peering, transit, IXP, GIX, looking glass)
Multicast de L2 & L3
Cisco VxLAN/EVPN
NAC (Network Access control)
CISO ISE (Cisco Identity Services Engine)
F5 BIG-IP GTM/LTM
Bluecoat Proxy
Palo Alto VPN
Mission de longue durée située sur Bry Sur Marne (94) avec 2 jours de télétravail / semaine
Il est indispensable de posséder des compétences Cisco ACI
Espace-Freelance, réseau de consultants indépendants, recherche pour l’un de ses clients directs : un Expert réseau et sécurité (H/F) - NIORT
Vos principales missions :
Vous devrez gérer l'accompagnement à la mise en place de solutions réseau et sécurité
Conseil, support technique et formation aux équipes internes
Participation aux études, choix d’architecture et mise en œuvre
Contribution à l’automatisation des tâches
Enfin, vous devrez établir la rédaction de livrables (référentiels & dossiers d’expertise)
Vos domaines de compétences :
Firewalls : Fortinet, CheckPoint, Palo Alto, Cisco Firepower
VPN SSL : Cisco ASA
Anti-DDOS : Netscout, Radware
Proxy Web, WAF, CASB/DLP (Netskope)
NDR (Vectra)
🌐 Réseau :
Load Balancer : F5
Outils d’analyse : Tufin, Riverbed, ServicePilot
Cloud : Azure
Vous êtes disponible pour un temps plein. Vous pouvez vous déplacer sur le site du client au moins deux jours par semaine
Vous avez plusieurs années d’expérience sur un poste similaire à celui défini dans le descriptif
Les livrables sont
Threat Hunting
DFIR
Mise à jour de la documentation (SOP/IRP/IRG)
Description détaillée
En tant qu’analyste DFIR/CTI, vous allez rejoindre l’équipe réponse aux incidents cyber au sein du pôle Cyberdéfense. Vous veillerez à adopter les bonnes pratiques de réponse axées sur la connaissance de la menace et la bonne utilisation de nos services de CTI, avec pour grands principes : la remise en question et l’amélioration continue.
Vous identifiez, catégorisez, analysez et qualifiez les évènements de sécurité en temps réel ou de manière asynchrone sur la base de rapports d'analyse sur les menaces. Vous traitez les incidents de sécurité avérés en support des équipes de réponse aux incidents de sécurité et participe aux cellules de crise.
L’objectif de la mission sera de répondre aux incidents cyber ainsi que réaliser activement de la veille sur la menace sur un périmètre couvrant le client ainsi que toutes ses filiales (35 000 collaborateurs dans le monde). Pour arriver à cet objectif, vous mènerez à bien au quotidien les 10 missions suivantes :
Sur le volet DFIR :
1. Répondre aux incidents de cybersécurité, avec pour objectif de protéger le groupe en analysant les situations détectées, les méthodes de l'attaquant et son but, et en proposant des plans d'action pour y remédier ;
2. Améliorer les procédures (SOP) et fiches réflexes (IRG) en fonction des incidents et menaces traités ;
3. Automatiser les procédures (Playbook/Workbook) dans l’outil d’automatisation (SOAR) ;
4. Participer à l’amélioration des process et outils pour mieux traiter les menaces les plus récurrentes ;
5. Améliorer la couverture de nos filiales en les aidant à adopter nos outils et processus pour gagner en résilience chaque jour.
Sur le volet CTI :
6. Réaliser en continu une veille sur les différentes menaces cyber, plus spécifiquement sur les différents acteurs et leur modus operandi (tactiques, techniques, procédures & indicateurs de compromission) ;
7. Participer à l’activité de Threat Hunting afin de compléter le dispositif Cyberdéfense dans son ensemble ;
8. Améliorer en continu le traitement des alertes CTI, comprenant la mise à jour des process et outils CTI ;
9. Améliorer et tirer au maximum de la valeur de nos outils CTI ainsi que la Cartographie CTI ;
10. Participer à la promotion du service CTI auprès des autres équipes, filiales et directions, incluant les bulletins de veille et de menace.
Le poste est à pourvoir rapidement
Expérience
Bac +5 en informatique exigé
4 ans d'expérience minimum sur des missions similaires
Compétences techniques
DFIR - Expert - Impératif
Crowdstrike - Expert - Impératif
Splunk - Expert - Impératif
Palo Alto XDR - Confirmé - Important
Connaissances linguistiques
Français Courant (Impératif)
Anglais Professionnel (Secondaire)
Le client est dans le secteur de l'eau
Contexte de la mission
Assister et conseiller dans le choix et l’utilisation des méthodes
Informer sur les évolutions
Former aux nouvelles technologies et systèmes
Participer aux études et développement & conduite d’études ponctuelles
Gèrer des normes, méthodes, outils et référentiels
Mettre en place les normes, méthodes et outils et en vérifie l'application
Certifier des composants et applications développées
Aider à l'automatisation des taches
Objectifs et livrables
Les expertises attendues (niveau expert) :
- Firewall (fortinet, check point, Palo Alto, Firepower)
- Load balancer (F5)
- CASB/DLP (Netskope)
- VPN SSL (CISCO ASA)
- Outils d'analyse réseau (Service Pilot, Tuffin, Riverbed)
- Anti-DDOS (Netscoout / Radware)
- Cloud (azure)
- NDR (Vectra)
- Proxy Web
-WAF
- protocoles et bonnes pratiques de sécurité
Compétences techniques requises (niveau expert)DomaineTechnologies & outils attendusFirewallFortinet, Check Point, Palo Alto, Cisco FirepowerLoad BalancingF5CASB / DLPNetskopeVPNCisco ASA (SSL VPN)Analyse réseauServicePilot, Tuffin, RiverbedAnti-DDoSNetscout, RadwareCloud SecurityMicrosoft Azure (IAM, NSG, Defender for Cloud, etc.)NDR (Network Detection)VectraProxy Web & WAFTechnologies du marché (Forcepoint, Zscaler, Squid, F5 WAF, etc.)Normes & pratiquesISO 27001, NIST, OWASP, bonnes pratiques de segmentation et de durcissement réseaux
Livrables attendusRéférentiels de sécurité (normes, bonnes pratiques)
Rapports d’analyse / études techniques
Plans de formation ou supports pédagogiques
Tableaux de bord d’automatisation ou de conformité
Documentation sur l'intégration des outils (FW, VPN, NDR, DLP, etc.)
Certifications techniques des composants ou applications
MISSIONS :
Participation à des projets d’infrastructures Réseaux/Firewall/Cybersécurité :
o MCO/Build firewall : fortinet, check point, Palo Alto, Firepower
o MCO/Build Réseaux: Cisco
o MCO/Build LoadBalancer : F5
o MCO/Build Proxy : Netskope, SkyHigh
o MCO/Build Cloud: Azure
o Automatisation des configurations via Ansible
Gestion des incidents de niveau 3
o Traitement des incidents escaladés au niveau 3.
o Sollicitation diagnostiques avec usage de sondes réseau.
Rédaction des dossiers d'expertise
Formation des ingénieurs réseaux et firewalls aux nouveaux équipements
ENVIRONNEMENT TECHNIQUE : Architecture switchs et routeurs Cisco, Cisco ISE, Cisco DNA, F5 BigIP, F5OS, Bluecoat, checkpoint, Fortinet, Riverbed (Sondes de métrologie), routage (OSPF, BGP), Cisco Prime 3.0, Tufin, Infoblox, Ansible, Netskope, Skyhigh Web Gateway, Matrice IXIA
MISSIONS :
Participation à des projets d’infrastructures Réseaux/Firewall/Cybersécurité :
o MCO/Build firewall : fortinet, check point, Palo Alto, Firepower
o MCO/Build Réseaux: Cisco
o MCO/Build LoadBalancer : F5
o MCO/Build Proxy : Netskope, SkyHigh
o MCO/Build Cloud: Azure
o Automatisation des configurations via Ansible
Gestion des incidents de niveau 3
o Traitement des incidents escaladés au niveau 3.
o Sollicitation diagnostiques avec usage de sondes réseau.
Rédaction des dossiers d'expertise
Formation des ingénieurs réseaux et firewalls aux nouveaux équipements
ENVIRONNEMENT TECHNIQUE : Architecture switchs et routeurs Cisco, Cisco ISE, Cisco DNA, F5 BigIP, F5OS, Bluecoat, checkpoint, Fortinet, Riverbed (Sondes de métrologie), routage (OSPF, BGP), Cisco Prime 3.0, Tufin, Infoblox, Ansible, Netskope, Skyhigh Web Gateway, Matrice IXIA
MISSIONS :
Participation à des projets d’infrastructures Réseaux/Firewall/Cybersécurité :
o MCO/Build firewall : fortinet, check point, Palo Alto, Firepower
o MCO/Build Réseaux: Cisco
o MCO/Build LoadBalancer : F5
o MCO/Build Proxy : Netskope, SkyHigh
o MCO/Build Cloud: Azure
o Automatisation des configurations via Ansible
Gestion des incidents de niveau 3
o Traitement des incidents escaladés au niveau 3.
o Sollicitation diagnostiques avec usage de sondes réseau.
Rédaction des dossiers d'expertise
Formation des ingénieurs réseaux et firewalls aux nouveaux équipements
ENVIRONNEMENT TECHNIQUE : Architecture switchs et routeurs Cisco, Cisco ISE, Cisco DNA, F5 BigIP, F5OS, Bluecoat, checkpoint, Fortinet, Riverbed (Sondes de métrologie), routage (OSPF, BGP), Cisco Prime 3.0, Tufin, Infoblox, Ansible, Netskope, Skyhigh Web Gateway, Matrice IXIA
Contexte :
Dans le cadre de l’évolution de ses infrastructures, l’entreprise recherche un profil orienté réseau pour supporter, exploiter et construire les services réseau au sein d’un environnement hybride et multi-cloud. Le consultant interviendra sur des briques critiques (firewalls, switchs, proxies), avec une forte exigence sur la qualité de service, la sécurisation des flux, et l'automatisation des opérations. Missions : Assurer l’exploitation des infrastructures réseau, notamment : Firewalls (configuration, supervision, règles de sécurité) Switchs (routage, segmentation réseau, VLAN, etc.) Proxies et gestion des accès sortants Plans d’adressage et interconnexions dans les environnements cloud Identifier des axes d’amélioration continue et proposer des optimisations Participer activement aux projets de build, en lien avec les équipes infrastructures et sécurité Automatiser les tâches récurrentes, les déploiements et les opérations de changement (Ansible, Terraform, etc.) Prendre en charge les incidents liés aux services réseau (support N2/N3) Contribuer aux documentations techniques et procédures d’exploitation Compétences techniques Maîtrise des équipements réseau (Cisco, Fortinet, Palo Alto, etc.)
Missions : Assurer l’exploitation des infrastructures réseau, notamment : Firewalls (configuration, supervision, règles de sécurité) Switchs (routage, segmentation réseau, VLAN, etc.) Proxies et gestion des accès sortants Plans d’adressage et interconnexions dans les environnements cloud Identifier des axes d’amélioration continue et proposer des optimisations Participer activement aux projets de build, en lien avec les équipes infrastructures et sécurité Automatiser les tâches récurrentes, les déploiements et les opérations de changement (Ansible, Terraform, etc.) Prendre en charge les incidents liés aux services réseau (support N2/N3) Contribuer aux documentations techniques et procédures d’exploitation Compétences techniques Maîtrise des équipements réseau (Cisco, Fortinet, Palo Alto, etc.)
Très bonne connaissance des environnements cloud (AWS, Azure, GCP) Automatisation : Ansible, Python, Terraform appréciés Connaissances en sécurité réseau, filtrage, segmentation, NAT, etc. Expérience dans des environnements de production critiques Culture DevOps appréciée
Descriptif de mission :
Conception et déploiement du SIEM :
Définir l’architecture et intégrer Splunk et HarfangLab.
Élaborer des stratégies de collecte et normalisation des logs.
Installer et configurer les dispositifs IPS/IDS.
Mise en œuvre progressive du projet.
Détection et analyse des menaces :
Définir des règles de corrélation et mettre en place des alertes.
Participer aux simulations d’attaques et tests de charge.
Améliorer les règles pour réduire les faux positifs.
Exploitation et administration du SIEM :
Maintenir et faire évoluer le SIEM.
Automatiser les réponses aux incidents.
Développer des tableaux de bord pour le suivi des incidents.
Collaboration et support :
Travailler avec les équipes de cybersécurité.
Former les utilisateurs clés aux bonnes pratiques
Nous sommes à la recherche d'un Expert SIEM pour intervenir chez notre client basé sur PARIS
Nombre d'année d'expériences : 5 /10 ans d'expériences
Télé travail possible : 2j /3 par semaine
Compétences requises :
Expertise avancée en solutions SIEM (idéalement Splunk et HarfangLab).
Connaissance des standards de gestion des logs (Syslog, CEF, JSON, etc.)
Maîtrise des concepts de corrélation d’événements et de détection des menaces
Bonne compréhension des infrastructures IT et de la sécurité des réseaux (firewalls, IDS/IPS, IAM, AD, bases de données, etc.)
Expérience en scripting et automatisation (Python, PowerShell, Bash) pour optimiser les workflows SIEM
Capacité à concevoir et optimiser des tableaux de bord et rapports SIEM
Compétence en pilotage projet et en coordination des équipes
Concevoir, faire évoluer et garantir la cohérence de l’architecture réseau et sécurité de l’entreprise.
Définir les normes et standards techniques en matière de réseaux (LAN, WAN, Wi-Fi) et de sécurité (pare-feu, VPN, IDS/IPS, etc.).
Participer à la définition de la stratégie de cybersécurité et veiller à sa mise en œuvre.
Piloter les projets d’évolution des infrastructures réseau et sécurité.
Réaliser des audits d’infrastructure et de sécurité, identifier les failles et proposer des plans d’action.
Assurer une veille technologique continue sur les innovations en matière de réseaux et cybersécurité.
Rédiger les documents d’architecture, les procédures et les référentiels techniques.
Accompagner les équipes techniques (administrateurs, ingénieurs, etc.) dans l’intégration des solutions.
Compétences techniques requises :
Très bonne maîtrise des technologies réseau : Cisco, Stormshield, Palo Alto…
Connaissances solides en protocoles réseau : TCP/IP, BGP, SDWAN, OSPF, MPLS, etc.
Maîtrise des solutions de sécurité : pare-feux, Reverse-proxy, proxy, VPN, NAC, WAF, etc.
Connaissance des normes et référentiels de sécurité : ANSSI, etc.
Maîtrise des outils de supervision et d’analyse réseau (PRTG, etc.).
Profil recherché :
Formation Bac+5 en informatique.
Expérience confirmée (10 à 15 ans) dans l’architecture réseau et la sécurité IT.
Esprit d’analyse et de synthèse, sens de la rigueur.
Capacité à travailler en transversal avec différentes équipes.
Bon niveau d’anglais technique.
Bonjour,
Pour l'un de nos clients intégrateurs, nous recherchons un TechLead SecOps Poste de travail.
Lieu de la mission : Pau
Contexte de la mission :
Dans le cadre de la mise à disposition des différents postes de travail, le client final souhaite être accompagné pour le pilotage des aspects de cybersécurité du poste de travail.
Rôles et responsabilités sur le projet :
Garantir que les produits de la famille sont conformes vis à vis des exigences du maintien en condition sécurité :
• Piloter la conformité cyber, que ce soit sur les politiques de sécurité, le patching sur les différents OS des postes de travail avec l'infogérant et l'équipe support N2
• Qualifier et mettre en oeuvre les actions de remédiations provenant de déficiences de sécurité complexes identifiées lors des audits
• Interagir avec la filière cybersécurité pour mettre en œuvre, prioriser et reporter cette conformité.
• Encadrer les équipes produits de la famille afin de s'assurer du respect des pratiques de cybersécurité au sein de la famille, à titre d'expert.
• Piloter les évolutions de l'usage de la smartcard et des composants nécessaires sur le poste de travail.
Le consultant recherché devra avoir les compétences avancés suivantes:
Informatique :
Ios (élémentaire)
EDR (avancé)
Agile (avancé)
Android (avancé)
ITIL (avancé)
Carté à puce (confirmé)
Nist (avancé)
Fonctionnel :
Terminaux mobiles (avancé)
poste de travail (avancé)
La mission devra être réalisée à Pau car le client souhaiterait privilégier une proximité de ses équipes.
Le télétravail reste envisageable pour cette mission.
Sécurité opérationnelle
Analyse de mails suspects, alertes et journaux d’événements
Maintien et ajustement des règles de sécurité sur les outils de surveillance
Suivi des demandes de dérogations, ouvertures de flux
Administration des outils de chiffrement
Traitement d’incidents : levées de doute, réponse
Gouvernance & risques
Contrôles de conformité aux exigences de sécurité
Révision de la cartographie des risques
Suivi des plans d’action issus d’audits
Déclaration des incidents cyber
Documentation & normes
Rédaction/mise à jour des procédures, guides, circulaires cybersécurité
Maintenance des règles de durcissement (postes de travail, serveurs)
Accompagnement des projets métiers
Réalisation d’analyses de risque (méthodologie eBIOS)
Définition des exigences de sécurité
Évaluation des architectures techniques
Sensibilisation
Création de supports pédagogiques (intranet, présentations, campagnes de phishing)
Gestion de projet SSI
Pilotage de projets (outils de sécurité, chiffrement, EDR…)
Rédaction des spécifications, suivi de la recette
Gouvernance & Reporting
Préparation des comités sécurité et rédaction des livrables de pilotage
CompétenceNiveau souhaitéVotre niveau (Débutant / Confirmé / Expert / Expert Senior)
Active Directory Expert
Expressions régulières (RegEx) Expert
Protocoles réseaux & vulnérabilités Expert
Méthodologie eBIOS RMExpertOutils de sandboxing (VT, Quttera) Confirmé
Analyse de matrices de flux Confirmé
Systèmes Windows & Linux Confirmé
Notation CVSSv3 Confirmé
Référentiels ANSSI, architecture sécurisée Confirmé
Certificats numériques / PKI Confirmé
Supervision via Kibana Confirmé
Outil LogPoint Confirmé
Outil ZoneCentral Confirmé
Connaissances EDR / DLP Confirmé
Gestion de projet sécurité Confirmé
Lieu : Paris 2e –
Démarrage : le 5 mai 2025
Télétravail : Limité
Durée : 6 mois renouvelable une fois
Déplacements : Aucun déplacement prévu
Rythme : temps partiel 2 jours/semaine (généralement jeudi et vendredi)/ Temps plein 5/5j lors des absences du RSSI( congé,maladie)
Nous recherchons pour l'un de nos client un ou une RSSI Adjoint H/F, 2 jours par semaine :
Responsabilités principales :
Stratégie et gouvernance :
Définir et mettre en œuvre la stratégie de gouvernance cybersécurité de l'entreprise.
Élaborer et maintenir les politiques, normes et procédures de sécurité de l'information.
Assurer la conformité aux réglementations et normes en vigueur (ISO 27001, RGPD, NIST, etc.).
Mettre en place et animer un comité de gouvernance cybersécurité.
Gestion des risques :
Mener des analyses de risques et des évaluations de vulnérabilité.
Définir et suivre les plans de traitement des risques.
Mettre en place des indicateurs de performance clés (KPI) pour mesurer l'efficacité de la gouvernance cybersécurité.
Sensibilisation et formation :
Développer et déployer des programmes de sensibilisation à la cybersécurité pour les employés.
Assurer la formation des équipes sur les politiques et procédures de sécurité.
Veille technologique et réglementaire :
Se tenir informé des dernières tendances et menaces en matière de cybersécurité.
Assurer une veille réglementaire pour anticiper les évolutions et adapter la stratégie de l'entreprise
Diplôme de niveau Bac +5 en informatique, cybersécurité ou domaine connexe.
Expérience significative (minimum 7-10 ans) dans un poste similaire, idéalement dans un environnement complexe et réglementé.
Excellente connaissance des normes et réglementations en matière de cybersécurité (ISO 27001, RGPD, NIST, etc.).
Maîtrise des méthodologies d'analyse de risques (EBIOS RM).
Compétences en gestion de projet et en animation de réunions.
Excellentes capacités de communication écrite et orale.
Compétences souhaitées :
Certifications en sécurité de l'information (CISSP, CISM, ISO 27001 Lead Implementer, etc.).
Nous cherchons un Responsable RSSI Junior pour rejoindre notre équipe dédiée à la sécurité des systèmes d’information. Vous serez chargé de mettre en place les mesures de sécurité, d’évaluer les risques informatiques et de protéger nos infrastructures contre toute forme de cyberattaque. Vous contribuerez directement à la stratégie de cybersécurité de l’entreprise.
Tâches et Responsabilités :
Participer à la définition et à la mise en œuvre des politiques de sécurité informatique de l'entreprise.
Effectuer des évaluations des risques et proposer des actions correctives adaptées aux vulnérabilités détectées.
Collaborer avec les équipes techniques pour déployer des solutions de sécurité telles que des firewalls, antivirus et systèmes de détection d'intrusion (SIEM).
Suivre et gérer les incidents de sécurité, en assurant une réponse rapide et efficace.
Organiser des audits internes de sécurité pour évaluer la conformité aux normes et réglementations en vigueur.
Contribuer à la formation et à la sensibilisation des équipes internes sur les bonnes pratiques de cybersécurité.
Assurer une veille technologique constante sur les évolutions des menaces et des technologies de sécurité.
Profil recherché :
Diplôme Bac+5 en cybersécurité, systèmes d'information, ou équivalent.
Première expérience en gestion de la sécurité des systèmes d’information (stage ou alternance acceptés).
Connaissance des normes de sécurité (ISO 27001, RGPD) et des outils de sécurité informatique (SIEM, pare-feu, etc.).
Capacité d’analyse des risques et bonne compréhension des processus de gestion des incidents.
Autonomie, rigueur et esprit d’équipe.
Avantages :
Télétravail partiel avec flexibilité des horaires.
Environnement dynamique et en pleine transformation numérique.
Opportunité d'évoluer dans un rôle à forte valeur ajoutée au sein de l'équipe sécurité.
Projets divers et stratégiques qui offrent une grande visibilité au sein de l'entreprise.
Les missions qui vous serons confiées :
Définir et mettre en œuvre la Politique de Sécurité du Système d’Information (PSSI)
Identifier les risques, mener les analyses et mettre en place les plans de traitement
Superviser les audits de sécurité internes et externes
Assurer la conformité réglementaire (RGPD, ISO 27001, NIS2, etc.)
Gérer les incidents de sécurité et piloter les plans de remédiation
Sensibiliser et former les équipes aux bonnes pratiques de cybersécurité
Suivre les évolutions technologiques et réglementaires
(liste non exhaustive)
De formation supérieure (informatique, cybersécurité, audit, etc.), vous bénéficiez d'une expérience confirmée de 5 ans minimum en tant que RSSI. 5 ans minimum) Vous possédez une bonne connaissance des normes de sécurité (ISO 27001, NIST, EBIOS...) et maîtrisez des outils de sécurité (SIEM, EDR, DLP, etc.)
Vos excellentes capacités d’analyse, de communication et de gestion de projet sont reconnues
Mission freelance sur la Nouvelle Aquitaine d'une durée de 4 à 6 mois pouvant être réalisée à distance
Une DSI en pleine évolution cherche un consultant expérimenté pour renforcer sa gouvernance SSI et assurer un rôle d’architecte sécurité.
🔹 Gouvernance IT & Sécurité :
Contribuer à l’élaboration et à la gestion des politiques et procédures SSI
Décliner la Politique de Sécurité des Systèmes d’Information (PSSI) en règles et procédures opérationnelles
Assurer la conformité RGPD et accompagner les PIA
Participer aux audits de sécurité et aux tests d’intrusion
Piloter et animer les comités cyber opérationnels
🔹 Architecture SSI :
Coordonner la mise en œuvre des directives du RSSI au sein de la DSI
Assurer le rôle de référent sécurité dans les comités d’architecture
Définir et communiquer les exigences de sécurité auprès des équipes techniques
Évaluer le coût de la conformité par rapport aux risques encourus
Veiller à la prise en compte des exigences SSI dans les projets IT
🎓 Formation : Bac+5 en informatique, cybersécurité ou équivalent
📅 Expérience : Minimum 5 ans en gouvernance IT et sécurité des SI
🛠 Compétences techniques :
Maîtrise des architectures IT et réseaux
Expertise en sécurité des infrastructures et des applications
Connaissance approfondie des réglementations et normes SSI
Expérience en Cloud Security et Hybrid IT
Bonne capacité rédactionnelle pour les documents d’architecture et procédures
🖥 Outils : Bonne maîtrise des logiciels bureautiques (Excel, PowerPoint, Word)
Chez WheelOfWork, nous sommes convaincus que le monde du travail est en pleine révolution. Chaque année le nombre de consultants indépendants est de plus en plus important et va continuer à croître. Le premier objectif de WheelOfWork est de simplifier la vie quotidienne du freelance. Nous mettons en relation des consultants et des entreprises mais nous allons surtout beaucoup plus loin. Nous savons que le temps est précieux et qu’un talent en mission ne doit pas avoir à se soucier de sa gestion administrative ou de savoir s’il sera payé en temps et en heure. Nous avons développé en interne les outils nécessaires pour suivre vos contrats, facturation et l’ensemble de votre activité. Wheelofwork développe chaque jour son écosystème de partenaires pour vous faire profiter d’une expérience qui va plus loin que la simple prestation consultant / client.
Nous recherchons un(e) Expert Infrastructure Sécurité pour l'un de nos clients grand compte.
Dans ce cadre la prestation consiste à contribuer à/au(x) :
Renforcer le niveau global du la sécurité opérationnelle,
L’assistance aux métiers dans leurs transformations
L’assistance au management ainsi que les différents RSSI sur la gestion des risques liés aux infrastructures
L’assistance aux lignes métiers à déployer les politiques et contrôles de sécurité
Livrables attendus :
- Rapport d’analyses de risques
- Formulaire d’acceptations de risque
- Tableaux de bord mensuel de synthèse des risques cybersécurité Incluant la production et l’amélioration des indicateurs (KPI/KRI) de sécurité opérationnelle
- Plans d'action et/ou de remédiation des risques
- Rapport de suivi des pentests
- Rapport d’avancement des plans de remédiation des audits
- Rapport d’avancement sur les objectifs de déploiement définies dans la roadmap Cybersécurité groupe pour chaque entité
- Rapports de suivi des recommandations d'audit et/ou pentest.
- Documentations opérationnelles (RACI, description des processus)
- Rapport d’avancement sur la résolution des incidents sécurité
- Rapport de suivi des demandes sécurité
- Contribution à la définition des architectures (Architecture design, high-Level, Low Level Design) pour la sécurisation d'applications et infrastructures complexes
- Dossiers de sécurité et d'analyse de risques (Dossier de sécurité, matrices de flux, analyses de risques...)
- Plan d'actions suite aux interventions avec les filiales pour différentes missions d'assistance technique de sécurité ou d'audit (Actions, Planning, comptes rendus,...)
Environnement technique :
1. Cisco switches & Routers (Catalyst, Nexus 7K, 9K, ASR …)
2. DHCP
3. DNS
4. Docker
5. Elastic Search & Kibana
6. IBM i (AS400)
7. IIS
8. ITIL
9. Linux
10.Load Balancing (Citrix Netscaler, Cisco CSS/ACE …)
PowerBI
Azure
Windows
14.Powershell
15.Python
16.Redhat
17.Réseau SAN (Brocade, BNA, Cisco, DCNM)
18.SCCM
19.Serveur http
20.SFTP (protocoles)
21.Splunk
22.SQL Server Database
23.Suite Office (Exchange OnLine, OneDrive, O365…)
24.TCP/IP
25.Telecom Providers and associated technologies (MPLS, SD-WAN, Ethernet
Private Line, Internet VPN…)
26.Wifi
Profil recherché :
Excellente communication en français et en anglais.
+8 ans d'expérience.
Recherche pour notre client grand compte : un Ingénieur Réseau et Sécurité pour le maintien en conditions opérationnelles du réseau et de ses différentes plateformes.
Garantir la conformité aux exigences du RSSI.
Participer activement aux tâches de déploiement et de maintenance.
Assurer une veille technologique sur l'ensemble du parc d'équipements réseau et sécurité de MFS.
Faire évoluer l'infrastructure ou mettre à disposition de nouveaux services en fonction des besoins métiers.
Effectuer des montées de version logicielle et gérer le patch management.
Remplacer le matériel dans le cadre de la gestion de l'obsolescence.
Assurer la mise en conformité des règles de firewall et le raccordement de nouveaux partenaires.
Firewall / Proxy / Reverse Proxy.
Authentification / NAC (ISE).
Catalyst / Nexus / Routeurs / Switching / Routing et Wi-Fi.
Documentation HLD/LLD et mise à jour des référentiels CMDB.
Support N2/N3 sur les différents composants de l'infrastructure.
Réseau :
Cisco, IOS/NXOS, LAN/WAN/VPN (Automatisation VXLAN/NDFC).
Firewall :
ASA, Firepower, etc.
Proxy/Reverse Proxy :
Denyall/UBIKA, Blue Coat.
Load Balancer :
F5, Netscaler.
Transfert de fichiers :
CFT, Synchrony Gateway Axway (serait un plus).
Corrélation de logs :
Syslog et supervision, NetFlow.
DNS/DHCP.
Compétences systèmes :
Linux.
Expérience :
Mise en œuvre de solutions de sécurité réseau.
💡 Contexte /Objectifs :
Acteur principal de la transition énergétique qui accompagne ses clients dans le développement, la construction et l’exploitation des installations de production d’énergies vertes. (parcs éoliens, centrales solaires).
En pleine transformation de son SI industriel afin d’intégrer les nouvelles normes de cybersécurité du groupe, nous avons lancé plusieurs projets avec comme ambition la protection globale de notre infrastructure.
💡Objectifs et livrables
La mission s’oriente sur de la gestion de projets dans les domaines suivants : Cybersécurité, SI Industriel, Télécommunication/réseau.
L’équipe SI industriel & Cybersécurité fournit un ensemble de services pour répondre aux enjeux suivants :
- Appliquer les standards SI du groupe (réseau & télécom) en respectant les enjeux métier/budgétaires Green
- Maintenir un haut niveau de cybersécurité en collaboration avec la BU (RSSI)
- Faciliter les échanges entre la filiale Green et les autres entités du groupe
Nous recherchons dans ce cadre, un Chef de projet OT Cybersécurité qui aura en charge les missions suivantes.
MISSIONS :
Gestion de l'obsolescence des sites
Déploiement SDWAN
Sensibilisation à la cybersécurité (phishing)
Gestion de l'intégration des partenaires via OKTA
Gestion de la flotte M2M (carte sim)
Standardisation de la CCTV Green
Gestion des incidents MyPortal
Gestion de projet transverse
Déclaration des postes de livraison
Intégration du périmètre SOLAR
🤝 Expertises indispensables
Afin de satisfaire cette mission, la ressource qui interviendra disposera d’une formation supérieure en informatique (BAC+5), et présentera les compétences suivantes :
Bonnes connaissances dans le SI Industriel et la cybersécurité
Capacité à gérer des projets complexes avec pragmatisme et culture du résultat
Capacité à comprendre les domaines fonctionnels pointus
Bonne maitrise des outils classiques de gestion de projet (PowerPoint, Word, Excell)
Outre les compétences techniques mentionnées, les caractéristiques suivantes sont nécessaires pour conduire à bien cette mission
Capacité à travailler avec des équipes évoluant dans d’autres services
Très bon relationnel, à l’écoute des collègues et de leurs besoins.
Anglais courant (lu, parlé, écrit) nécessaire pour communiquer avec les interlocuteurs non francophones.
Géolocalisation : Ile de France. La mission comporte deux à trois jours de télétravail par semaine.
Il s'agit à la fois d'un environnement stimulant, challengeant et ouvert à l'apprentissage permanent.
PAS DE FULL REMOTE NI SOUS TRAITANCE MERCI
Pour cette mission, nous recherchons un profil en mesure de réaliser les 2 missions de gouvernance IT de la SSI et d’architecte SSI. Plus précisément, le prestataire devra :
Dans le cadre de la gouvernance de la SSI :
- Contribuer à l’établissement et la gestion des procédures transverses de la PSSI
- Décliner la PSSI en politiques spécifiques, traduire ces dernières en procédures opérationnelles
- S’assurer de la conformité RGPD (dont PIA)
- Contribuer au plan d'audits, de contrôles et de tests d'intrusions et à l’élaboration des recommandations
- Mettre en place et assurer l’animation des comités cyber opérationnels
Dans son rôle d’architecte sécurité :
- Assurer la coordination entre politique établie par le RSSI et sa mise en œuvre par la DSI
- Assurer le rôle de référent sécurité dans les instances d’architectures
- Porter les consignes et communications claires des exigences SSI
- Assurer l’analyse du coût de la conformité VS le risque induit
- Valider et assurer la prise en compte des exigences de sécurité dans les projets par des référents experts
Compétences techniques :
- Maitrise des architectures IT et réseaux
- Expertise en sécurité des infrastructures et des applications
- Expertise en Cloud Security et Hybrid IT
Connaissances en réglementation et normes SSI
Compétences en gouvernance et méthodologie
- Rédaction de documents d’architecture, procédures
- Evaluation de solutions de sécurité
Maitrises des outils bureautiques : Excel, Powerpoint, Word
Poste basé à Issy Les Moulineaux
Démarrage immédiatement
INGENIEUR SECURITE/ HARFANGLAB
XP : 5 ANNEES MINIMUM
Bonne maitrise LINUX
Compétences sécurité /Vulnérabilité/PATCHING / REMEDIATION
Un plus compétences POWER BI
Dans le cadre d’une mission chez un grand compte, nous recherchons un Ingénieur Sécurité ayant une expertise en analyse de vulnérabilités, patching et remédiation.
Vous interviendrez dans un contexte dynamique, sur un environnement en constante évolution, avec un fort enjeu de sécurisation des systèmes.
Analyse de vulnérabilités
Patching
Remédiation sécurité
Expérience minimum de 5 ans en sécurité des systèmes d'information.
Excellente maîtrise de l’environnement Linux.
Solides compétences en :
Analyse de vulnérabilités
Patching
Remédiation sécurité
Une connaissance ou appétence pour Power BI serait un plus apprécié.
Capacité à travailler en autonomie tout en collaborant efficacement avec les équipes internes.
Lieu : Saint-Quentin-en-Yvelines (78)
Télétravail : 2 à 3 jours par semaine
Outils : Linux, outils de sécurité, outils de reporting (Power BI si possible).
Pixie Services recherche pour l’un de ses clients :
📌 Consultant Sécurité – Rapid7 InsightVM
📍 Paris 16e – Télétravail 2 jours par semaine
🗣️ Anglais requis
Contexte :
Le client souhaite reconfigurer sa plateforme de gestion des vulnérabilités Rapid7 InsightVM ainsi que les moteurs de scan pour assurer une couverture complète et une configuration optimale.
Compétences clés :
Évaluation des vulnérabilités et remédiation
Sécurité cloud
Durcissement des systèmes
Gestion des correctifs
Maîtrise de Rapid7 InsightVM
Votre profil correspond à cette offre ? Envoyez votre CV à jour !
Pixie Services recherche pour l’un de ses clients :
📌 Consultant Sécurité – Rapid7 InsightVM
📍 Paris 16e – Télétravail 2 jours par semaine
🗣️ Anglais requis
Contexte :
Le client souhaite reconfigurer sa plateforme de gestion des vulnérabilités Rapid7 InsightVM ainsi que les moteurs de scan pour assurer une couverture complète et une configuration optimale.
Compétences clés :
Évaluation des vulnérabilités et remédiation
Sécurité cloud
Durcissement des systèmes
Gestion des correctifs
Maîtrise de Rapid7 InsightVM
Votre profil correspond à cette offre ? Envoyez votre CV à jour !
Pixie Services recherche pour l’un de ses clients :
📌 Consultant Sécurité – Rapid7 InsightVM
📍 Paris 16e – Télétravail 2 jours par semaine
🗣️ Anglais requis
Contexte :
Le client souhaite reconfigurer sa plateforme de gestion des vulnérabilités Rapid7 InsightVM ainsi que les moteurs de scan pour assurer une couverture complète et une configuration optimale.
Compétences clés :
Évaluation des vulnérabilités et remédiation
Sécurité cloud
Durcissement des systèmes
Gestion des correctifs
Maîtrise de Rapid7 InsightVM
Votre profil correspond à cette offre ? Envoyez votre CV à jour !
Nous recherchons un profils très orienté Expert EntraID / Azure avec une bonne maitrise concernant :
Les gestions des différents mécanismes d’authentification (SSO, MFA…) et des protocoles permettant les échanges sécurisés d’information d’identification (SAML, OAuth, OpenID Connect, SCIM)
La gestion des identités ainsi que la capacité à intégrer des solutions IGA avec divers systèmes d'entreprise et applications tierces.
La gestion et l’Intégration des applications : Connectivité avec diverses applications SaaS et sur site pour gérer les utilisateurs et les accès de manière centralisée.
La sécurisation des identités et le contrôle d’accès aux ressources (Permissions, Roles, CA…)
Compétences en développement de logiciels, notamment en langages comme PowerShell, Python, ... pour adapter les solutions d'authentification et d'identité.
Connaissance concernant la gestion des ressources sur les environnements Cloud (AWS, Azure)
Automatisation de workflow, gestion des cycles de vie des objets / ressources
Compétences techniques
Niveau expert sur Entra ID
Bonne connaissance de Active Directory et M365
Authentification
IGA
gestion et Intégration des applications
sécurisation de l'identité
développement et automatisation
Atouts appréciés
Connaissance des solutions IGA telles qu'Okta, SailPoint, Saviynt ou One Identity
Connaissance des solutions ITDR telles que Semperis DSP, Quest Security Guardian ou des solutions comme PingCastle, Tenable AD
Vous rejoindrez l'équipe Digital Workplace, qui est responsable des outils collaboratifs, des solutions de messagerie, de la gestion des dispositifs des utilisateurs finaux et de la gestion de l'identité et des accès.
L'équipe Digital Workplace Identity agit comme les derniers remparts/dernières lignes de défense et doit gérer les incidents et les demandes que les équipes de support L3 ne peuvent pas traiter.
Nécessite un bon niveau d'anglais
2j de présence sur site obligatoires par semaine
Client situé en Essonne
Ingénieur système Windows Exchange Active Directory N3 450 e
Description Détaillée
Mission: Administrer et maintenir en condition opérationnelle les infrastructures informatiques de l’entreprise au sein d’une équipe de 8 personnes en veillant à l’efficience des dispositifs de continuité de service.
Effectue la veille technologique sur les produits
- Participe aux études ou évolutions de l'architecture technique générale et ainsi qu'à la qualification des plates-formes informatiques
- Assure l'interface avec les experts des autres domaines
- Assurer l’administration de l’Active Directory et son évolution
- En relation avec le RSSI il est le garant de la bonne application des exigences de la PSSI Groupe BPCE sur son périmètre.
- Assurer l’exploitation du Tenant O365 en collaborateur avec le Groupe BPCE IT
- Assurer l’administration globale d’Exchange (niveau N3)
- Résoudre les incidents et problèmes de production
- Pilote et mis en œuvre les mise à jour des composants Microsoft
- Administration des serveurs Windows
- Exploite SharePoint
Exchange 2016 -
Active Directory -
Windows Server -
450 e
Ingénieur système Windows Exchange Active Directory N3 450 e
Description Détaillée
Mission: Administrer et maintenir en condition opérationnelle les infrastructures informatiques de l’entreprise au sein d’une équipe de 8 personnes en veillant à l’efficience des dispositifs de continuité de service.
Effectue la veille technologique sur les produits
- Participe aux études ou évolutions de l'architecture technique générale et ainsi qu'à la qualification des plates-formes informatiques
- Assure l'interface avec les experts des autres domaines
- Assurer l’administration de l’Active Directory et son évolution
- En relation avec le RSSI il est le garant de la bonne application des exigences de la PSSI Groupe BPCE sur son périmètre.
- Assurer l’exploitation du Tenant O365 en collaborateur avec le Groupe BPCE IT
- Assurer l’administration globale d’Exchange (niveau N3)
- Résoudre les incidents et problèmes de production
- Pilote et mis en œuvre les mise à jour des composants Microsoft
- Administration des serveurs Windows
- Exploite SharePoint
Exchange 2016 -
Active Directory -
Windows Server -
450 e
Ingénieur système Windows Exchange Active Directory N3 450 e
Description Détaillée
Mission: Administrer et maintenir en condition opérationnelle les infrastructures informatiques de l’entreprise au sein d’une équipe de 8 personnes en veillant à l’efficience des dispositifs de continuité de service.
Effectue la veille technologique sur les produits
- Participe aux études ou évolutions de l'architecture technique générale et ainsi qu'à la qualification des plates-formes informatiques
- Assure l'interface avec les experts des autres domaines
- Assurer l’administration de l’Active Directory et son évolution
- En relation avec le RSSI il est le garant de la bonne application des exigences de la PSSI Groupe BPCE sur son périmètre.
- Assurer l’exploitation du Tenant O365 en collaborateur avec le Groupe BPCE IT
- Assurer l’administration globale d’Exchange (niveau N3)
- Résoudre les incidents et problèmes de production
- Pilote et mis en œuvre les mise à jour des composants Microsoft
- Administration des serveurs Windows
- Exploite SharePoint
Exchange 2016 -
Active Directory -
Windows Server -
450 e
Mon client recherche un Analyste Cybersécurité pour une mission freelance à La Défense.
La Défense + remote (2 jours)
3 mois renouvelable
Mission longue
Les livrables sont :
Threat Hunting
DFIR
Mise à jour de la documentation (SOP/IRP/IRG)
En tant qu’analyste DFIR/CTI, vous allez rejoindre l’équipe réponse aux incidents cyber au sein du pôle Cyberdéfense. Vous veillerez à adopter les bonnes pratiques de réponse axées sur la connaissance de la menace et la bonne utilisation de nos services de CTI, avec pour grands principes : la remise en question et l’amélioration continue. L’objectif de la mission sera de répondre aux incidents cyber ainsi que réaliser activement de la veille sur la menace sur un périmètre chez le client ainsi que toutes ses filiales (35 000 collaborateurs dans le monde).
Pour arriver à cet objectif, vous mènerez à bien au quotidien les 10 missions suivantes :
Sur le volet DFIR :
1. Répondre aux incidents de cybersécurité, avec pour objectif de protéger le groupe en analysant les situations détectées, les méthodes de l'attaquant et son but, et en proposant des plans d'action pour y remédier ;
2. Améliorer les procédures (SOP) et fiches réflexes (IRG) en fonction des incidents et menaces traités ;
3. Automatiser les procédures (Playbook/Workbook) dans l’outil d’automatisation (SOAR) utilisé ;
4. Participer à l’amélioration des process et outils pour mieux traiter les menaces les plus récurrentes ;
5. Améliorer la couverture de nos filiales en les aidant à adopter nos outils et processus pour aider à gagner en résilience chaque jour.
Sur le volet CTI :
6. Réaliser en continu une veille sur les différentes menaces cyber, plus spécifiquement sur les différents acteurs et leur modus operandi (tactiques, techniques, procédures & indicateurs de compromission) ;
7. Participer à l’activité de Threat Hunting afin de compléter le dispositif Cyberdéfense dans son ensemble ;
8. Améliorer en continu le traitement des alertes CTI, comprenant la mise à jour des process et outils CTI ;
9. Améliorer et tirer au maximum de la valeur de nos outils CTI ainsi que la Cartographie CTI ;
10. Participer à la promotion du service CTI auprès des autres équipes, filiales et directions, incluant les bulletins de veille et de menace.
Profil confirmé (3 à 8 ans d'expérience dans l'activité)
Compétences techniques :
DFIR - Confirmé - Impératif
Crowdstrike - Expert - Impératif
Splunk - Confirmé - Impératif
Palo Alto XDR - Confirmé - Important
Connaissances linguistiques :
Français Courant (Impératif)
Anglais Professionnel (Impératif)
Mon client recherche un Analyste Cybersécurité pour une mission freelance à La Défense.
La Défense + remote (2 jours)
3 mois renouvelable
Mission longue
Les livrables sont :
Threat Hunting
DFIR
Mise à jour de la documentation (SOP/IRP/IRG)
Les livrables sont
Threat Hunting
DFIR
Mise à jour de la documentation (SOP/IRP/IRG)
Description détaillée
En tant qu’analyste DFIR/CTI, vous allez rejoindre l’équipe réponse aux incidents cyber au sein du pôle Cyberdéfense. Vous veillerez à adopter les bonnes pratiques de réponse axées sur la connaissance de la menace et la bonne utilisation de nos services de CTI, avec pour grands principes : la remise en question et l’amélioration continue.
Vous identifiez, catégorisez, analysez et qualifiez les évènements de sécurité en temps réel ou de manière asynchrone sur la base de rapports d'analyse sur les menaces. Vous traitez les incidents de sécurité avérés en support des équipes de réponse aux incidents de sécurité et participe aux cellules de crise.
L’objectif de la mission sera de répondre aux incidents cyber ainsi que réaliser activement de la veille sur la menace sur un périmètre couvrant le client ainsi que toutes ses filiales (35 000 collaborateurs dans le monde). Pour arriver à cet objectif, vous mènerez à bien au quotidien les 10 missions suivantes :
Sur le volet DFIR :
1. Répondre aux incidents de cybersécurité, avec pour objectif de protéger le groupe en analysant les situations détectées, les méthodes de l'attaquant et son but, et en proposant des plans d'action pour y remédier ;
2. Améliorer les procédures (SOP) et fiches réflexes (IRG) en fonction des incidents et menaces traités ;
3. Automatiser les procédures (Playbook/Workbook) dans l’outil d’automatisation (SOAR) ;
4. Participer à l’amélioration des process et outils pour mieux traiter les menaces les plus récurrentes ;
5. Améliorer la couverture de nos filiales en les aidant à adopter nos outils et processus pour gagner en résilience chaque jour.
Sur le volet CTI :
6. Réaliser en continu une veille sur les différentes menaces cyber, plus spécifiquement sur les différents acteurs et leur modus operandi (tactiques, techniques, procédures & indicateurs de compromission) ;
7. Participer à l’activité de Threat Hunting afin de compléter le dispositif Cyberdéfense dans son ensemble ;
8. Améliorer en continu le traitement des alertes CTI, comprenant la mise à jour des process et outils CTI ;
9. Améliorer et tirer au maximum de la valeur de nos outils CTI ainsi que la Cartographie CTI ;
10. Participer à la promotion du service CTI auprès des autres équipes, filiales et directions, incluant les bulletins de veille et de menace.
Le poste est à pourvoir rapidement
Expérience
Bac +5 en informatique exigé
4 ans d'expérience minimum sur des missions similaires
Compétences techniques
DFIR - Confirmé - Impératif
Crowdstrike - Expert - Impératif
Splunk - Confirmé - Impératif
Palo Alto XDR - Confirmé - Important
Connaissances linguistiques
Français Courant (Impératif)
Anglais Professionnel (Secondaire)
Le client est dans le secteur de l'eau
L'entreprise est un acteur majeur dans le secteur des services Cloud. Elle fournit des solutions robustes et sécurisées à des clients diversifiés
En tant qu'Ingénieur Système, vous aurez pour principales missions :
Maintien en conditions opérationnelles des équipements et serveurs composants l’architecture des services Cloud (80% Linux Ubuntu/Redhat et 20% Windows Server).
Mise en œuvre de nouvelles plateformes (installation, configuration, intégration).
Support N2/N3 sur les incidents et problèmes liés aux systèmes et infrastructures.
Automatisation du parc serveurs (utilisation d’Ansible pour l'automatisation des processus, création de playbooks, gestion des configurations).
Rédaction de la documentation technique et des procédures internes, en maintenant des référentiels documentaires à jour.
Stack technique
Vous serez amené à travailler avec les technologies suivantes :
Systèmes d'exploitation : Linux (Ubuntu, Redhat), Windows Server 2022
Virtualisation et Cloud : VMWare ESX
Stockage : Netapp FAS
Automatisation : Ansible
Supervision et gestion des accès : Centreon, Wallix
Scripting : Bash (essentiel), Python (un plus)
Nous recherchons un profil ayant une expérience entre 3 à 5 ans en administration système et une expertise dans les environnements Linux. Voici les compétences attendues :
Expérience en administration système sous Linux (Ubuntu, Redhat) et Windows Server (niveau junior).
Connaissances en virtualisation, principalement avec VMWare ESX
Maîtrise de l’automatisation avec Ansible, utilisation des templates playbooks et gestion des configurations.
Compétences en scripting, notamment en Bash (essentiel), et Python (un plus).
Compétences en supervision avec des outils comme Centreon et gestion des accès avec Wallix (optionnel).
Bonne maîtrise de la rédaction de documentation technique en français, notamment des procédures et guides à destination des équipes internes.
Localisation : IDF (78), 2 jours de télétravail par semaine.
Horaires : Pas d'astreintes ou d'interventions exceptionnelles prévues, mais la flexibilité et la disponibilité peuvent être requises selon l’évolution de la mission.
Méthodologie : Bien que la méthodologie exacte ne soit pas formalisée à ce stade, vous évoluerez dans un environnement en constante évolution avec une forte orientation vers l’automatisation et l'industrialisation des processus.
Structure de l’équipe : Vous serez intégré dans une petite équipe , et vous travaillerez de manière autonome tout en collaborant avec les autres membres de l'équipe pour assurer le bon
PROPULSE IT recherche un Expert ENTRA ID pour renforcer les équipes d'un de ses clients.
Au sein de l'entité Expertise et Stratégie de la Production, l'équipe de gestion des Identité et des Service Transverses est chargée de la conception, de mise en œuvre et du maintien des solutions de gestion de l'identité et des accès.
Cette équipe souhaite renforcer son pôle de compétences Active Directory, avec une prestation d'expert technique sur les technologies Entra ID afin de l'assister sur les projets et actions d'ingénieries ainsi que sur les missions de support niveau 3 / conseil / expertise aux équipes de la production et des différents utilisateurs des services.
Les technologies sont les suivantes :
- Un service de gestion des authentifications et de l'identité numérique des authentifications bureautique :
o Microsoft Active Directory 2016
o Microsoft Active Directory 2019
o Microsoft Pass-Through Authentication
o Protocole : SAML 2, OIDC, WS-Fedo Microsoft Entra-ID
- Un service de provisionning des comptes dans l'Active Directory : Microsoft Identity Manager
- Un service de provisionning des comptes dans Entra ID (Azure Active Directory) Microsoft Azure Active Directory Connect
- Un service de gestion des accès aux serveurs et services de la production (bastion) Wallix
- Un service de gestion des clés (PKI)
L'objectif de la mission est d' accompagner sur :
La mise en œuvre des évolutions fonctionnelles et techniques des solutions
-Traiter les projets de mise en œuvre de nouveaux services.
- Traiter les projets ou sujets d'évolutions.
- Fournir les comptes rendus des réunions réalisées avec les différents acteurs du projet
Le support (du N1 au N3) aux équipes du pole production et des utilisateurs
- Assurer le support des solutions actuellement utilisées.
- Réaliser les escalades aux niveaux de support supérieur quand cela est nécessaire.
- Fournir de manière mensuel les statistiques de traitement des incidents et des problèmes.
La mise en place de documentations techniques permettant d'améliorer les actions d'administration.
Les compétences techniques attendues sont les suivantes :
- Expérience sur l'ingénierie (mise en œuvre et administration technique) Microsoft Active Directory
- Expérience sur l'ingénierie (mise en œuvre et administration technique) Microsoft Entra ID (Azure Active Directory)
- Connaissance Microsoft Azure Active Directory Connect
- Connaissance Microsoft Identity Manager
- Une expérience sur une solution de bastion (Wallix)
Les compétences fonctionnelles attendues sont les suivantes :
- Expérience sur la réalisation de projet technique
- Expérience sur le traitement des incidents
PROPULSE IT accompagne ses clients grands comptes et PME dans la mise en œuvre des projets It et digitaux.
PROPULSE IT est un réseau de consultants à forte valeurs ajoutées, complètement associé à notre démarche qualité de suivi des besoins et projets de nos clients.
A ce jour, le réseau de freelance PROPULSE IT comporte plus de 30 000 consultants sur toute la France, et couvre l'ensemble des besoins IT et digitaux.
En constituant ce réseau par cooptation de clients ou de consultants, nous avons privilégié la constance dans le savoir-faire technique et le savoir-être, pour devenir un véritable partenaire privilégié de nos clients.
Parallèlement, nous savons développé un réseau de partenaires sélectionnés pour leur expertise technique, et l'adhésion aux valeurs de notre entreprise.
Aujourd'hui PROPULSE IT est une société en pleine croissance organique, Champion de la Croissance du journal Les Echos 5 années consécutives.
Ce développement s'appuie sur la qualité et la pérennité des missions réalisées.
La satisfaction client est ainsi liée à l'épanouissement des consultants !
Alors, n'hésitez pas à postuler !
En tant qu'Architecte IAM, vous serez responsable de définir l'architecture et de concevoir des modèles pour la mise en œuvre cohérente et efficace des capacités et services IAM. Vous rédigerez les documents d'architecture de solution, les normes et les politiques pour le domaine IAM et soutiendrez la validation des décisions d'architecture au sein des comités de révision d'architecture.
Responsabilités principales :
Concevoir et architecturer des solutions de gouvernance d'identité de bout en bout, y compris la gestion du cycle de vie des identités, le contrôle d'accès basé sur les rôles (RBAC), la gestion des demandes d'accès et l'authentification unique (SSO).
Travailler avec les responsables technologiques IAM pour développer et communiquer la vision et la feuille de route à long terme pour la gestion des identités et des accès.
Diriger la sélection, la personnalisation et la mise en œuvre des outils IAM (par exemple : Saviynt, MS EntraID, CyberArk PAM, PKI).
Développer et appliquer des politiques de gouvernance d'identité qui équilibrent sécurité et convivialité.
S'assurer que les solutions IAM répondent aux normes de l'industrie et aux exigences réglementaires (par exemple, GDPR, HIPAA, SOX, ISO 27001).
Diriger la création, la définition et la gestion des personas d'identité à travers l'organisation.
Expérience et compétences :
Au moins 7 ans d'expérience dans un rôle similaire d'Architecte IAM.
Expérience avec les technologies de gestion du cycle de vie des identités et de fédération telles que SAML, OAUTH, OpenID Connect, plateformes cloud Amazon Web Services (AWS) ou Azure.
Familiarité avec les méthodologies architecturales, de développement et opérationnelles (par exemple, ITIL, TOGAF).
Bonne compréhension des approches et méthodologies d'innovation (Design Thinking, Lean Start-up).
Capacité à travailler de manière autonome avec une direction minimale.
Compétences interpersonnelles nécessaires pour comprendre, challenger et traduire les besoins commerciaux.
Bonnes compétences en présentation, orale et écrite.
Esprit d'équipe et talent pour coopérer avec les collègues dans un environnement changeant et en évolution rapide.
Bien organisé et travaille efficacement et de manière indépendante.
Autonome, proactif et prend des initiatives.
L'anglais est indispensable, le français est un plus.
Date de début : Dès que possible
Durée : 12 mois +
Lieu : Suisse ou France, télétravail complet possible
Vous travaillerez dans un environnement dynamique et en constante évolution, où la collaboration et l'innovation sont valorisées. Vous aurez l'opportunité de contribuer à des projets stratégiques et de travailler avec des équipes multidisciplinaires pour améliorer la posture de sécurité et l'expérience utilisateur.
emagine recherche un Architecte Principal IAM qui sera responsable de la définition et de l'évolution des stratégies architecturales pour les plateformes de gestion des identités et des accès (IAM). Ce poste implique la direction de l'architecture à travers plusieurs lignes de produits et requiert la collaboration avec des équipes transversales pour garantir l'intégration fluide entre les systèmes.
Conception et architecturation de solutions IAM, y compris la gestion du cycle de vie des identités et l'authentification unique (SSO).
Collaboration avec les responsables technologiques pour développer la vision à long terme des solutions IAM.
Identification et intégration de nouvelles tendances et technologies émergentes dans le domaine de l'IAM.
Diriger la sélection et l'implémentation des outils IAM.
Appliquer des politiques de gouvernance des identités pour équilibrer sécurité et utilisabilité.
Minimum de 7 ans d'expérience en IAM ou IGA.
Expertise avérée avec des solutions IAM telles que Saviynt, CyberArk, Microsoft Identity Manager.
Solide compréhension des concepts de gouvernance des identités.
Expérience avec la gestion des identités en cloud (Azure AD - EntraID).
Connaissance des normes de sécurité et de confidentialité (NIST, ISO 27001, RGPD).
Expérience en technologies de fédération telles que SAML, OAuth.
Capacité à travailler avec des équipes de sécurité, IT et conformité.
Expérience dans l'alignement des solutions IAM avec les exigences réglementaires.
Connaissance des approches d'innovation (Design Thinking).
A propos d’emagine Depuis 30 ans, nos clients voient en emagine un partenaire fiable auquel ils confient leurs projets IT, Applicatif, Digital et Cybersécurité. Présent en France au travers de 5 bureaux et en dix autres pays Européens, nous formons dorénavant un groupe de 600 m€ de chiffre d’affaires, avec plus de 4 500 consultants en mission. Nous accompagnons nos clients sur des prestations à très forte valeur ajoutée et proposons des solutions complètes d’audit et de gestion de ressources externes. Nous devons notre capacité à intervenir sur des prestations complexes ou pointues à notre esprit d’innovation et à l’agilité qu’emagine met au cœur de son dispositif.
Les missions attendues par le Expert IAM AD – ENTRA ID H/F :
La mission portera sur :
– N3 sur AD et Entra ID
– Mettre à jour la gouverneance autour de la gestion des accés dans un contexte internationnal
– Accompagner les métiers sur la nouvelle gouvernance des accès
– Mettre en place des indicateurs et des reportings
– Accompagner les projets sur l’application de la gouvernance des habilitations
– Accompagner la mise en place des habilitations dans le Cloud Azure
Connaissance des outils :
Active Directory
Entra ID
Entra ID External Identity
Compétence souhaitable :
Connaissance Cybersécurité
Cette mission vous intéresse?
Les missions attendues par le Consultant Cybersecurité GRC H/F :
Le consultant aura pour mission de :
– Définir les processus en lien avec l’IT et la gouvernance sécurité
– Suivi des contrôles de sécurité niveau 1
– Accompagner les Audits cyber IT dont PCI-DSS
– Réaliser les analyses de risque
– Suivi et mise à jour de la cartographie des risques cyber IT
Pre-requis:
Connaissance de la norme PCI-DSS
Connaissance sur le management de la sécurité ISO 27001
Cette mission vous intéresse?
L’objectif est de renforcer une équipe de 7 personnes dans le domaine de la sécurité de l’information.
Pour contribuer au pilotage des différents projets réglementaires NIST Barometer et OSI-BCE, aux activités opérationnelles de l’équipe sécurité et habilitation, nous recherchons un profil polyvalent, spécialisé IAM et sécurité de l’information.
Les missions attendues par le Expert Cybersécurité H/F :
La mission couvrira les trois activités principales de la sécurité de l’information :
-
Contribuer aux projets réglementaires NIST Barometer et OSI-BCE, en soutien au RSSI et de piloter certains chantiers en direct.
-
Accompagner l’entreprise dans sa transformation IAM
-
Transformation et industrialisation des processus (Recertification, Leaver, etc…)
-
Rationalisation et migration vers les outils du groupe
-
-
-
-
Accompagner l’entreprise dans les projets réglementaire
-
Pilotage projets (budgets, plannings, charges) en lien avec les acteurs (DOI, métier, maison mère, service infra) ou en support aux autres CP/RA/Equipes produit.
-
Gestion des engagements et risques
-
Gestion des relations avec les équipes Bangalore (Anglais)
-
Risk Management
-
Rapports mensuels
-
Contributions sur des chantiers projets
-
-
-
Sans être exhaustif, les différentes activités sécurités
-
Mise en œuvre d’outils PAM
-
Optimisation du processus IAM
-
Cloisonnements réseaux
-
Mesures de sécurité liées à la protection data
-
Centralisation de logs
-
Sécurité applicative
-
Risk Management / Ebios RM
-
-
Réalisation d’activités opérationnelles de sécurité
-
Analyse de risques (flux, outils, projets métier, besoins utilisateurs,…)
-
Gestion des remédiations sécurité Azure
-
Gestion des alertes DLP (Data Leak Prevention)
-
Gestion des événements et alertes de sécurité (infections virales, intrusions, phishing, …)
-
Sensibilisations utilisateurs
-
Reporting KRI / KPI
-
Compétences fonctionnelles (Indispensables / souhaitables)
Indispensable :
– Bon relationnel
– Capacité à communiquer auprès des différentes parties prenantes (interlocuteurs décideurs comme interlocuteurs techniques)
– Force de proposition, de compromis et de formalisations d’étapes
– Rigueur
Souhaitable :
– Connaissance du domaine bancaire serait un plus
Compétences Techniques (Indispensables / Souhaitables)
Indispensable :
-
Capacité de pilotage projet
-
Bonnes connaissances dans la gestion de la sécurité Azure
-
Bonnes connaissances autour des sujets de sécurité et analyses de risques
-
Bonnes connaissances des infrastructures et du réseaux
-
Bon niveau Anglais
-
Capacité rédactionnelle
-
La connaissance directe / expérience de certains sujets du plan projets sécurité est demandée
Souhaitable :
-
Certification projet et ou sécurité
-
Connaissances méthodologies agiles.
-
Connaissances dans la sécurité des développements.
-
Connaissances dans les tests d’intrusions.
Compétences techniques et fonctionnelles attendues :
– Anglais – Confirmé – Indispensable
– Gestion des identités et des accès (IAM) – Confirmé – Indispensable
Cette mission vous intéresse?
Notre client recherche un RSSI de transition H/F pour une mission en freelance.
Mission
En tant que tel vos missions seront de:
- Gérer l'équipe de sécurité de 3 personnes
- Prendre en charge la gestion de la sécurité et des outils de sécurité
- Gestion des incidents de sécurité et des crises
- Analyse de vulnérabilité, de risque et conception de plan de remédiation
- Intégration de la sécurité dans les projets, analyse de compliance et respect des standrad de sécurité
- Gestion des projets de sécurité, de la comittologie, et interaction avec le COMEX
Environnement technique:
Sekoia, Cyberark, environnement microsoft, Azure
Votre profil:
Vous avez de l'expérience sur les outils et protocoles réseaux (Routing, Vlan, VPN, IPSEC, SSL, Proxy)
Vous avez des fortes connaissances sur les différents outils de sécurité (EDR, Firewall Next gen, IPS/IDS, SIEM)
Vous avez de l'expérience en gestion d'incident, et savez interragir avec des parties prenantes variées (métier, IT, COMEX)
Vous avez de bonnes compétence relationnelle, êtes organisé et rigoureux.
Démarrage: ASAP
Durée: 6 mois minimum (en attendant le recrutement du RSSI)
Lieu: 92 + 2j de TT
N'hésitez pas à transmettre votre candidature si cette opportunité vous intéresse !
Je recherche en ce moment un consultant Cyber pour un de mes clients
Vous faites partie de l'équipe Cyber GRC. En tant qu'expert en sécurité :
vous comprenez et pouvez expliquer la politique internationale de cybersécurité, ses processus de gestion des risques associés (gestion des cyber-risques, gestion des vulnérabilités, gestion des incidents…) et les différents produits et services fournis par l'équipe CISO d'ARI
Vous êtes un partenaire commercial, accompagnant les équipes commerciales dans l'évaluation, la compréhension et la prise de décisions appropriées concernant les cyber-risques (évaluation de la valeur commerciale, explication des règles de sécurité à respecter, accompagnement des fournisseurs, etc.)
Vous êtes un partenaire, accompagnant les équipes informatiques dans la compréhension et le respect des normes de cybersécurité (explications des règles de sécurité à respecter, approbation des implémentations, etc.)
Vous challengez et contribuez régulièrement à la politique de sécurité en fonction des retours que vous recevez des différentes équipes avec lesquelles vous travaillez
Vous rapportez des KPI au CISO pour démontrer les résultats obtenus dans votre domaine
Il définit et met en oeuvre les dispositifs techniques de sécurité sur tout ou partie des projets dont il a la charge, conformément à la politique de sécurité des SI et de l'information, et aux réglementations.
En tant que référent dans son domaine, il assure un rôle de veille (technologique notamment), de conseil, d'assistance, d'information, de formation et d'alerte sur les risques.
environnement international, la maitrise de l'anglais est impérative. Travail régulier avec des unités commerciales dans le monde entier
client basé à Lille, le télétravail est autorisé à temps partiel
Nous recherchons pour notre client, un Architecte Cybersécurité ayant travaillé avec les outils collaboratif de la suite M365, pour une mission de 6 mois renouvelable.
Vos missions seront axés autour de 4 axes :
Sécurisation du périmètre Digital Workplace Collaboration :
Construction de la sécurité autour de M365 et des outils impactés par M365;
Gestion des vulnérabilités et incidents;
Déploiement classification des données non structurées :
Pilotage du déploiement de solution;
Architecture technique sur Microsoft Pureview;
Déploiement projet Data Loss Prevention :
Définition modèle opérationnel;
Elaboration et implémentation des régles de sécurité pour prévenir les fuites de données;
Suivi déploiement;
Gestion des demandes de sécurité
Nous recherchons un architecte disposant d'environ 5 ans d'expériences sur un poste similaire.
La maîtrise de l'environnement Microsoft devra être impérative comme les outils collaboratifs ainsi que l'aspect stockage (teams, sharepoint, exchange ...).
L'aspect de la protection des données est attendu sur la mission également et si vous avez une appétence pour la cybersécurité c'est un véritable atout.
Nous proposons un contrat de prestation de 6 mois renouvelables.
Le rythme de remote se propose en hybride et le client est basé dans les Hauts-de-Seine.
La mission vous tente ? Je vous invite à me faire parvenir votre CV à jour.
La Direction de la Cybersécurité recherche un Chef de projet senior en communication Cyber pour renforcer les capacités de l'entreprise en matière de cybersécurité. Le rôle consiste à structurer les projets existants et à mener des actions de sensibilisation auprès des collaborateurs. Le consultant soutiendra l'équipe en place pour organiser et gérer des projets tels que le Tour de France des sites, le Cybermois, et les campagnes de phishing et de sensibilisation. Il produira également des contenus de type posts ou articles cyber.
Nous recherchons un profil de formation Bac+5, avec au moins 10 ans d'expérience en gestion de projet, idéalement dans le domaine de la cybersécurité et/ou de la communication. Les compétences humaines et techniques recherchées incluent :
Rigueur, organisation et autonomie
Fortes capacités d’anticipation
Créativité et sens de l'innovation
Force de proposition
Esprit d'équipe
Maîtrise des outils et méthodologies de gestion de projet
Expertise en cybersécurité, si possible dans le domaine de l’« awareness »
Parfaite maîtrise des outils Microsoft
Excellentes compétences en communication (écrite et orale)
Capacité à adapter son discours à différents publics
Au sein de la Direction Cybersécurité Groupe, le Chef de projet senior en communication Cyber travaillera en appui de l'équipe de sensibilisation. Les missions principales incluent le cadrage et la planification des projets, le suivi et le reporting, la coordination et la collaboration avec les différentes parties prenantes, et l'accompagnement des acteurs du Service Sensibilisation dans leur montée en compétence. Le poste implique également la conception et l'animation d'actions de sensibilisation, la proposition d’indicateurs de pilotage de l’activité Communication, ainsi que la veille et l'innovation en matière de communication et de sensibilisation à la cybersécurité.
Dans ce cadre, la mission consiste à exécuter et lead :
1 - Conseil en architecture sécurité applicative
• Coordonner et lead la transformation CIB (en partenariat avec groupe) sur les sujets Cyber innovation, notamment AI et BlockChain. Ceci inclus la Proposition et/ou validation des architectures pour tout type de solution
• Intégration des problématiques Cyber spécifiques AI et BlockChain dans d'autres process CIB/Cyber
• Proposition et/ou challenge de recommandations techniques précises sur ces sujets
• Elaboration des réponses d'infrastructure nécessaires avec les équipes Prod, Security Production etc. (exemple sur sujets PKI qui est un sous-jacent nécessaire pour la sécurité des solutions type BlockChain etc.)
2 - (Sur sujet applicable) Challenge sécurité des fournisseurs de solutions (SaaS...)
• Discussion, Validation et/ou co-construction des solutions avec fournisseurs (nécessaire pour certaines solutions/systèmes co-construits avec nos partenaires)
• Analyse du niveau de maturité Cyber du fournisseur
• Plan assurance sécurité
3 - Réalisation d'analyses de risques
• Couches Infrastructure
• Solutions on Prem
• SaaS
• Préconisation et suivit du traitement des risques
4 - Amélioration continue des activités suscitées
• Assurance d'une veille afin de mettre à jour les différents référentiels et proposer de nouveaux outils
• Evolution des processus pour gagner en efficience et intégrer les évolutions organisationnelles et les nouvelles exigences Cyber
Profil du candidatDans ce cadre, la mission consiste à exécuter et lead :
1 - Conseil en architecture sécurité applicative
• Coordonner et lead la transformation CIB (en partenariat avec groupe) sur les sujets Cyber innovation, notamment AI et BlockChain. Ceci inclus la Proposition et/ou validation des architectures pour tout type de solution
• Intégration des problématiques Cyber spécifiques AI et BlockChain dans d'autres process CIB/Cyber
• Proposition et/ou challenge de recommandations techniques précises sur ces sujets
• Elaboration des réponses d'infrastructure nécessaires avec les équipes Prod, Security Production etc. (exemple sur sujets PKI qui est un sous-jacent nécessaire pour la sécurité des solutions type BlockChain etc.)
Profil du candidatDans ce cadre, la mission consiste à exécuter et lead :
1 - Conseil en architecture sécurité applicative
• Coordonner et lead la transformation CIB (en partenariat avec groupe) sur les sujets Cyber innovation, notamment AI et BlockChain. Ceci inclus la Proposition et/ou validation des architectures pour tout type de solution
• Intégration des problématiques Cyber spécifiques AI et BlockChain dans d'autres process CIB/Cyber
• Proposition et/ou challenge de recommandations techniques précises sur ces sujets
• Elaboration des réponses d'infrastructure nécessaires avec les équipes Prod, Security Production etc. (exemple sur sujets PKI qui est un sous-jacent nécessaire pour la sécurité des solutions type BlockChain etc.)
Dans ce cadre, la mission consiste à exécuter et lead :
1 - Conseil en architecture sécurité applicative
• Coordonner et lead la transformation CIB (en partenariat avec groupe) sur les sujets Cyber innovation, notamment AI et BlockChain. Ceci inclus la Proposition et/ou validation des architectures pour tout type de solution
• Intégration des problématiques Cyber spécifiques AI et BlockChain dans d'autres process CIB/Cyber
• Proposition et/ou challenge de recommandations techniques précises sur ces sujets
• Elaboration des réponses d'infrastructure nécessaires avec les équipes Prod, Security Production etc. (exemple sur sujets PKI qui est un sous-jacent nécessaire pour la sécurité des solutions type BlockChain etc.)
2 - (Sur sujet applicable) Challenge sécurité des fournisseurs de solutions (SaaS...)
• Discussion, Validation et/ou co-construction des solutions avec fournisseurs (nécessaire pour certaines solutions/systèmes co-construits avec nos partenaires)
• Analyse du niveau de maturité Cyber du fournisseur
• Plan assurance sécurité
3 - Réalisation d'analyses de risques
• Couches Infrastructure
• Solutions on Prem
• SaaS
• Préconisation et suivit du traitement des risques
4 - Amélioration continue des activités suscitées
• Assurance d'une veille afin de mettre à jour les différents référentiels et proposer de nouveaux outils
• Evolution des processus pour gagner en efficience et intégrer les évolutions organisationnelles et les nouvelles exigences Cyber
Dans ce cadre, la mission consiste à exécuter et lead :
1 - Conseil en architecture sécurité applicative
• Coordonner et lead la transformation CIB (en partenariat avec groupe) sur les sujets Cyber innovation, notamment AI et BlockChain. Ceci inclus la Proposition et/ou validation des architectures pour tout type de solution
• Intégration des problématiques Cyber spécifiques AI et BlockChain dans d'autres process CIB/Cyber
• Proposition et/ou challenge de recommandations techniques précises sur ces sujets
• Elaboration des réponses d'infrastructure nécessaires avec les équipes Prod, Security Production etc. (exemple sur sujets PKI qui est un sous-jacent nécessaire pour la sécurité des solutions type BlockChain etc.)
Dans ce cadre, la mission consiste à exécuter et lead :
1 - Conseil en architecture sécurité applicative
• Coordonner et lead la transformation CIB (en partenariat avec groupe) sur les sujets Cyber innovation, notamment AI et BlockChain. Ceci inclus la Proposition et/ou validation des architectures pour tout type de solution
• Intégration des problématiques Cyber spécifiques AI et BlockChain dans d'autres process CIB/Cyber
• Proposition et/ou challenge de recommandations techniques précises sur ces sujets
• Elaboration des réponses d'infrastructure nécessaires avec les équipes Prod, Security Production etc. (exemple sur sujets PKI qui est un sous-jacent nécessaire pour la sécurité des solutions type BlockChain etc.)
Intégration de sécurité dans les projets
Compétences techniques
Sécurité du SI - Confirmé - Impératif
Risk Management - Confirmé - Important
Connaissances linguistiques
Français Courant (Impératif)
Anglais Professionnel (Impératif)
Description détaillée
En tant qu’expert en sécurité,
Vous comprenez et pouvez expliquer la politique internationale de cybersécurité, ses processus de gestion des risques associés (gestion des risques cyber, gestion des vulnérabilités, gestion des incidents...) et les différents produits et services délivrés par l’équipe ARI CISO Team.
Vous êtes un business partner, vous accompagnez les équipes métiers dans l’évaluation, la compréhension et la prise de décisions appropriées en matière de risques cyber (évaluation de la valeur business, explication des règles de sécurité à respecter, accompagnement des fournisseurs, etc.)
Vous êtes partenaire, accompagnant les équipes IT dans la compréhension et le respect des normes de cybersécurité (explications des règles de sécurité à respecter, validation des mises en œuvre, etc.)
Vous challengez et contribuez régulièrement à la politique de sécurité en fonction des retours que vous recevez des différentes équipes avec lesquelles vous travaillez
Vous rapportez les KPI au RSSI pour démontrer les résultats obtenus dans votre domaine
Vous exercerez votre travail dans un environnement international, en travaillant régulièrement avec des unités commerciales dans le monde entier.
Il définit et met en oeuvre les dispositifs techniques de sécurité sur tout ou partie des projets dont il a la charge, conformément à la politique de sécurité des SI et de l'information, et aux réglementations.
En tant que référent dans son domaine, il assure un rôle de veille (technologique notamment), de conseil, d'assistance, d'information, de formation et d'alerte sur les risques.
Notre client, un acteur majeur du secteur de l’assurance, recherche un Ingénieur Cybersécurité (H/F) pour renforcer son équipe sécurité sur son site basé à Bois-Colombes.
Vous serez au cœur des enjeux stratégiques liés à la gestion des vulnérabilités, la sécurisation des infrastructures IT et la gouvernance des risques cyber. Votre rôle inclura également le pilotage des audits de sécurité (pentests), la sensibilisation des utilisateurs et l’amélioration continue des politiques de sécurité.
Bien que la prévention des fuites de données (DLP) soit un sujet important, nous recherchons un profil curieux et prêt à monter en compétences sur cette thématique, sans pour autant être un expert dédié.
Vos missions :
Dans le cadre de vos responsabilités, vous serez amené.e à :
- Superviser et analyser les alertes de sécurité générées par Microsoft PureView (DLP), Inside Risk Manager et autres outils de surveillance.
- Gérer et traiter les vulnérabilités sur les postes de travail, serveurs et applications, et piloter les actions correctives.
- Piloter et suivre les campagnes de phishing, analyser les KPI de sensibilisation, et proposer des plans d’amélioration continue.
- Gérer et organiser les plans de contrôle et audits, incluant le pilotage des pentests et des actions de remédiation.
- Assurer la revue des contrats fournisseurs sur les aspects sécurité (ex. : conformité, audits, pentests, obligations cyber).
- Participer à la construction et à l’évolution de la PSSI, en garantissant l’application des bonnes pratiques de sécurité.
- Animer des actions de sensibilisation et de formation cybersécurité auprès des collaborateurs (phishing, bonnes pratiques, cyber-hygiène).
- Assurer la gestion des remontées d’alertes de cybersécurité, réaliser des levées de doute, et coordonner les réponses aux incidents.
- Utiliser Jira pour le suivi des tâches de cybersécurité et gérer le backlog sécurité.
- Rédiger et mettre à jour les politiques et processus de sécurité liés à la prévention des fuites de données et à la gestion des risques IT.
Conditions de la mission :
- Prise de poste : ASAP
- Rémunération : TJM : 500-600€ selon profil et expérience
- Télétravail : 8 jours de télétravail/mois
Profil recherché :
- Expérience confirmée d’au moins 5 ans en Sécurité IT (hors alternance), avec une expérience en gestion des vulnérabilités et durcissement des infrastructures.
- Diplôme Bac+3/Bac+5 en informatique ou cybersécurité.
- Certifications en cybersécurité (CEH, CISSP, ISO 27001 Lead Implementer, etc.) appréciées.
- Excellente maîtrise des outils et environnements suivants :
- Microsoft PureView ou solution DLP équivalente (pas obligatoire mais souhaité).
- Écosystème Microsoft : Microsoft 365, Inside Risk Manager, Dynamic.
- Outils de gestion des vulnérabilités et audits de sécurité.
- Expérience en pilotage de campagnes de phishing et actions de sensibilisation à la cybersécurité.
- Expérience en gestion des audits de sécurité et pilotage des pentests.
Savoirs-être :
- Dynamisme et force de proposition.
- Rigueur et autonomie dans le suivi des actions de sécurité.
- Maturité et capacité à interagir avec des interlocuteurs variés.
Si vous êtes un Ingénieur Cybersécurité (H/F) expérimenté, avec une solide expertise en gestion des vulnérabilités et une curiosité pour les enjeux DLP, et que vous souhaitez évoluer dans un environnement dynamique et challengeant, envoyez-nous dès maintenant votre CV !
Nous sommes impatients de découvrir votre candidature.
Link Consulting est un partenaire fiable pour nos nombreux clients PME, ETI, Grands Comptes au niveau national.
Avec nous, offrez à votre carrière de nouvelles perspectives : évolution, challenge, épanouissement professionnel. Grâce à sa structure dynamique et innovante, Link Consulting favorise l'initiative et la liberté d'entreprendre.
Avançons ensemble vers l'aventure qui vous anime.
Basée à Lille, Lyon, Nantes, Grenoble et Bruxelles, Insitoo Freelances est une société du groupe Insitoo, spécialisée dans le placement et le sourcing des Freelances IT et Métier. Depuis 2007, Insitoo Freelances a su s’imposer comme une référence en matière de freelancing par son expertise dans l’IT et ses valeurs de transparence et de proximité. Actuellement, afin de répondre aux besoins de nos clients, nous recherchons un Consultant Cybersecurité GRC H/F à Lille, France.
Contexte :
Les missions attendues par le Consultant Cybersecurité GRC H/F :
Le consultant aura pour mission de :
- Définir les processus en lien avec l'IT et la gouvernance sécurité
- Suivi des contrôles de sécurité niveau 1
- Accompagner les Audits cyber IT dont PCI-DSS
- Réaliser les analyses de risque
- Suivi et mise à jour de la cartographie des risques cyber IT
Pre-requis:
Connaissance de la norme PCI-DSS
Connaissance sur le management de la sécurité ISO 27001
Compétences techniques et fonctionnelles attendues :
- Norme PCI DSS - Indispensable
- ISO 27001 - Indispensable
- Audit - souhaitable
Basée à Lille, Lyon, Grenoble et Bruxelles, Insitoo Freelances est une société du groupe Insitoo, spécialisée dans le placement et sourcing des Freelances IT et Métier. Nous accompagnons au quotidien les entreprises dans leurs projets de transformation informatique et fonctionnelle en leur dénichant de nouveaux talents indépendants.
Depuis 2007, Insitoo Freelances a su s’imposer comme une référence en matière de freelancing par son expertise dans l’IT et ses valeurs de transparence et de proximité.
Faites confiance à Insitoo pour trouver votre prochaine mission freelance !
Chez Insitoo, nous avons une certitude : notre métier est bien plus que de la mise en relation, c’est un véritable partenariat.
Entreprises • Nous vous facilitons l’accès à de nouveaux talents en mettant en avant leurs compétences et leurs recommandations vérifiées.
Freelances • Nous boostons vos atouts grâce à notre connaissance de votre parcours, notre suivi personnalisé de vos missions et vos recommandations en ligne.
Rejoignez l’équipe de Maguen Cyber
Maguen Cyber, filiale d’AMD Blue, est née de la volonté d’un accompagnement innovant et adapté en cybersécurité en fonction des besoins de nos clients. Maguen Cyber se positionne en tant que pure-player cybersécurité avec une couverture internationale et nous avons l’ambition de nous imposer comme une référence du secteur, avec vous à nos côtés.
Nous recherchons un(e) Consultant(e) Cybersécurité Conformité pour une opportunité de mission de longue durée à pourvoir chez l’un de nos clients situés à Paris.
Contexte de la mission :
Notre client, acteur majeur du secteur automobile, souhaite mettre en place un nouvel outil de gestion de la conformité cybersécurité. Dans ce cadre, l'équipe Compliance a besoin d'un renfort pour assurer la revue groupe des contrôles existants, définir les nouveaux contrôles et les implémenter dans le nouvel outil.
Detail de la mission :
Ø Réaliser des revues groupe des auto-évaluations cybersécurité des sites, analyser les écarts et rédiger des recommandations.
Ø Contribuer à la mise à jour des tableaux de bord et à l'identification des contrôles à améliorer.
Ø Effectuer une analyse d'écart entre les contrôles cybersécurité et les référentiels existants (politique groupe, TISAX v6, etc.).
Ø Définir et mettre à jour les référentiels en fonction de cette analyse.
Ø Contribuer à la création des contrôles opérationnels et à la définition de la roadmap de développement.
Ø Participer aux tests, au reporting, à la configuration fonctionnelle du nouvel outil GRC, ainsi qu'à la création de guides utilisateurs et aux formations.
Ø Toutes les documentations seront en anglais.
Vous êtes diplômé(e) d'une école d'ingénieur ou titulaire d'un master en sécurité.
Vous justifiez d’une expérience d'au moins 5 ans en cybersécurité.
· Expérience significative en gestion de la conformité cybersécurité.
· Connaissance des référentiels de sécurité (TISAX, ISO 27001, etc.).
· Capacité à analyser des auto-évaluations et à rédiger des recommandations.
· Expérience en configuration d'outils GRC et en création de supports utilisateurs.
· Maîtrise de l'anglais technique (écrit et oral).
· Capacité à travailler en autonomie et à reporter directement à un responsable.
Mission en régie via Maguen Cyber
Secteur d’activité : Industrie
Lieu : Paris
Déplacements possibles à : NA
Télétravail : partiel
Durée : 3ans
Démarrage possible : ASAP
Rejoignez l’équipe de Maguen Cyber
Maguen Cyber (filiale d’AMD Blue) est née de la volonté d’un accompagnement innovant et adapté en cybersécurité en fonction des besoins de nos clients. Maguen Cyber se positionne en tant que pure-Player cybersécurité avec une couverture internationale et nous avons l’ambition de s’imposer comme une référence du secteur, avec vous à nos côtés.
Nous recherchons un(e) Ingénieur(e) sécurité pour une opportunité de mission de longue durée à pourvoir chez l’un de nos clients situés en IDF.
Contexte de la mission :
Notre client souhaite renforcer son équipe de sécurité réseau en intégrant un expert en administration de firewalls. Vous serez responsable de la gestion et de l'optimisation des équipements de sécurité réseau.
Détail de la mission :
· Participation à des projets impactant la sécurité des réseaux.
· Réalisation des changements avec mesure des impacts.
· Administration des politiques de sécurité distribuées sur les différents firewalls du groupe (traitement des demandes d’ouverture de flux, création de nouvelles bulles sécurisées, …).
· Suivi des recommandations concernant la maîtrise du risque informatique.
· Participation à la mise en œuvre et à l'amélioration de la démarche qualité.
· Participation aux ateliers de travail technique (workshop) avec les chefs de projets et les architectes de sécurité.
· Réflexion relative à la maîtrise du risque informatique.
· Recherche sur l'optimisation des jeux de règles Firewalls.
· Participation aux projets d'amélioration et de maintenance de l'existant.
· Contribution aux diagnostics de dysfonctionnements des réseaux, en collaboration avec les équipes télécoms, métiers, …
· Suivi des évolutions du parc de firewalls.
· Participation active à la maintenance et à la maîtrise des processus de l’équipe et contribution au contrôle permanent.
· Conception et mise à jour des procédures de sécurité
- Vous êtes diplômé(e) d'une école d’ingénieur ou d’un master dans un domaine lié à la sécurité
- Vous justifiez d’une expérience professionnelle de 10 ans minimum
- Bonne maîtrise à l'oral et à l'écrit de l’anglais
- Connaissances approfondies des firewalls : Checkpoint / Palo Alto / Fortinet
Mission en régie via Maguen Cyber
Secteur d’activité : Banque
Lieu : IDF
Déplacements possibles à : NA
Télétravail : partiel
Durée : 3 ans
Démarrage possible : Mars 2025
La mission se présente comme suit:
"L'activité se situe dans l’équipe Network Solutionning and Coordination, point d’entrée dans l'entreprise pour les demandes projet Network.
Cette équipe réalise les études techniques réseau et coordonne les réalisations. Périmètre Projets uniquement. Les principaux échanges se feront avec les équipes techniques Network/Datacenter, les Project Manager et les équipes client.
Besoin d'une personne avec de solides connaissances/compétences Network et Sécurité + Expérience significative en gestion de projet (plannings, chiffrages, coordination ressources, reporting, COPROJ, COPIL, PMO, ...)."
Mission :
Gérer les Etudes techniques et Réalisations associées
Gérer la comitologie projet cycle en V et le pilotage d'intervenants internes et externes
Point d'entrée pour les demandes Projet :
Assurer la coordination et la communication
A partir de besoins métiers, rédiger un livrable reprenant les solutions techniques réseaux nécessaires (synchro avec l'équipe d’architecte technique pour les sujets complexes)
Coordonner les différents contributeurs afin de mettre en oeuvre l'étude faite précédemment
Initier/Piloter les projets internes d'infra réseaux (budgets, comitologie, COPROJ, COPIL, ...). Outil CA Clarity, contrôle du bon avancement du projet, alertes, ...
Domaine technique :
Expértise forte : LAN Datacenter (Cisco NEXUS et Catalyst, ARISTA). Routing, Switching et NAT
Confirmé : Firewalls physiques et virtuels (Checkpoint, Palo Alto et Fortinet), Load Balancer physiques et virtuels (F5)
Pratique : Proxy, DNS, DHCP, Sondes"
Anglais: bon niveau
Mission :
Gérer les Etudes techniques et Réalisations associées
Gérer la comitologie projet cycle en V et le pilotage d'intervenants internes et externes
Point d'entrée pour les demandes Projet :
Assurer la coordination et la communication
A partir de besoins métiers, rédiger un livrable reprenant les solutions techniques réseaux nécessaires (synchro avec l'équipe d’architecte technique pour les sujets complexes)
Coordonner les différents contributeurs afin de mettre en oeuvre l'étude faite précédemment
Initier/Piloter les projets internes d'infra réseaux (budgets, comitologie, COPROJ, COPIL, ...). Outil CA Clarity, contrôle du bon avancement du projet, alertes, ...
Domaine technique :
Expértise forte : LAN Datacenter (Cisco NEXUS et Catalyst, ARISTA). Routing, Switching et NAT
Confirmé : Firewalls physiques et virtuels (Checkpoint, Palo Alto et Fortinet), Load Balancer physiques et virtuels (F5)
Pratique : Proxy, DNS, DHCP, Sondes"
Anglais: bon niveau
Mission :
Gérer les Etudes techniques et Réalisations associées
Gérer la comitologie projet cycle en V et le pilotage d'intervenants internes et externes
Point d'entrée pour les demandes Projet :
Assurer la coordination et la communication
A partir de besoins métiers, rédiger un livrable reprenant les solutions techniques réseaux nécessaires (synchro avec l'équipe d’architecte technique pour les sujets complexes)
Coordonner les différents contributeurs afin de mettre en oeuvre l'étude faite précédemment
Initier/Piloter les projets internes d'infra réseaux (budgets, comitologie, COPROJ, COPIL, ...). Outil CA Clarity, contrôle du bon avancement du projet, alertes, ...
Domaine technique :
Expértise forte : LAN Datacenter (Cisco NEXUS et Catalyst, ARISTA). Routing, Switching et NAT
Confirmé : Firewalls physiques et virtuels (Checkpoint, Palo Alto et Fortinet), Load Balancer physiques et virtuels (F5)
Pratique : Proxy, DNS, DHCP, Sondes"
Anglais: bon niveau
Recherchons un Analyste SOC N2 de nationalité Française et habilitable avec de bonnes connaissance de la couche TCP/IP (adressage, routage...)
Compétences SIEM Splunk/ELK/Sentinel sont indispensables.
Vos activités seront : Traiter les alertes et incidents issus des outils de surveillance de la sécurité, Analyser qualifier et réaliser les demandes de changement client, Réaliser des interventions programmées, Analyser des logs et mener des investigations avancées, Produire des rapports d’analyse sur la base des processus d’intervention établis avec les clients, Contribuer à l’évolution continue des mécanismes de détection des scenarios de détection de menace, Conduire une veille sécurité et partager ses recherches et connaissances, Rendre compte de son activité et alerter si nécessaire. Compétences attendues : Gestion des vulnérabilités - Analyse mail - Analyse phishing - Analyse malware - Connaissances systèmes
Recherchons un Analyste SOC N2 de nationalité Française et habilitable avec de bonnes connaissance de la couche TCP/IP (adressage, routage...) Vos activités seront : Traiter les alertes et incidents issus des outils de surveillance de la sécurité, Analyser qualifier et réaliser les demandes de changement client, Réaliser des interventions programmées, Analyser des logs et mener des investigations avancées, Produire des rapports d’analyse sur la base des processus d’intervention établis avec les clients, Contribuer à l’évolution continue des mécanismes de détection des scenarios de détection de menace, Conduire une veille sécurité et partager ses recherches et connaissances, Rendre compte de son activité et alerter si nécessaire. Compétences attendues : Gestion des vulnérabilités - Analyse mail - Analyse phishing - Analyse malware - Connaissances systèmes
Recherchons un Analyste SOC N2 de nationalité Française et habilitable avec de bonnes connaissance de la couche TCP/IP (adressage, routage...) Vos activités seront : Traiter les alertes et incidents issus des outils de surveillance de la sécurité, Analyser qualifier et réaliser les demandes de changement client, Réaliser des interventions programmées, Analyser des logs et mener des investigations avancées, Produire des rapports d’analyse sur la base des processus d’intervention établis avec les clients, Contribuer à l’évolution continue des mécanismes de détection des scenarios de détection de menace, Conduire une veille sécurité et partager ses recherches et connaissances, Rendre compte de son activité et alerter si nécessaire. Compétences attendues : Gestion des vulnérabilités - Analyse mail - Analyse phishing - Analyse malware - Connaissances systèmes
Dans le cadre d'un projet international de cybersécurité visant à transformer l'infrastructure réseau informatique de chaque site et à déployer des pare-feu NextGen :
Coordonner la mise en œuvre technique pour déployer les solutions de cybersécurité avec les différentes équipes réparties sur différents sites en EMEA et APAC et d'autres fournisseurs.
Analyser et coordonner la résolution des non-conformités sur l'architecture standard.
Fournir des conseils techniques aux équipes et aux autres fournisseurs. Coordonner l'investigation technique en cas de problème (troubleshooting).
Préparer et coordonner la transition vers le service pour chaque déploiement.
Amélioration continue
Identifier et mettre en œuvre des améliorations de processus, techniques, de qualité et d'outils
Organiser des sessions de retours d'expérience et enregistrer les retours d'expérience
Maintenir la base de connaissances
Cela comprend :
Réunions techniques, comptes-rendus
Documents techniques, révision, mise à jour
Opérations techniques, analyse et atténuation des risques
Décomposition de la méthodologie technique
Examen technique de documents tels que HLD/LLD et proposition d'améliorations
Examen technique du livre d'exploitation et proposition d'améliorations
Gestion de la qualité :
Outils de méthodologie de résolution
Outils de gestion des services informatiques
Règles de sécurité de l'information
Processus de gestion des changements
Analyse des risques
Définition du livre d'exploitation
Examen du service
Compétences et expérience
Connaissances et expérience en conception de réseaux LAN, pare-feu et sécurité réseau
Expertise technique avancée sur les technologies réseau Cisco
Connaissance approfondie des pare-feu Palo Alto NextGen
Expérience des déploiements internationaux et à grande échelle d'infrastructures de réseaux informatiques
Expérience de l'environnement industriel
Solides compétences en communication verbale et écrite en anglais
Dans le cadre d'un projet international de cybersécurité visant à transformer l'infrastructure réseau informatique de chaque site et à déployer des pare-feu NextGen
Le client est un gros client du secteur industriel
Vous intégrez le pole gouvernance cybersécurité chez un client grand compte qui a besoin d'une personne pour gérer les incidents de cybersécurité remontés par le CERT sous forme de projets. Ces incidents remontés au pôle gouvernance ont une nature transverse et ne peuvent être résolus techniquement uniquement par le CERT.
La personne en charge devra donc assurer le pilotage de l'incident jusqu'à sa résolution (coordination des équipes techniques, CERT, filiales et métiers - communication - challenging des équipes techniques pour la planification des actions - reporting).
La personne sera également amenée à travailler sur la mise en place de projets gouvernance selon la roadmap de l'équipe.
Vous serez le point de contact entre les équipes techniques IT, le CERT et les filiales pour assurer la bonne résolution des incidents de cybersécurité majeurs et transverses.
C'est pour cette raison qu'il est important que vous ayez une expérience en SOC / CSIRT pour avoir le background technique afin d'échanger avec vos futurs collaborateurs du CERT.
au moins une expérience technique réussie (min 2 ans) sur un SOC ou CSIRT
de l'expérience en conduite et animation de projets
bon relationnel
bonne communication
reporting
Vous intégrez le pole gouvernance cybersécurité chez un client grand compte qui a besoin d'une personne pour gérer les incidents de cybersécurité remontés par le CERT sous forme de projets. Ces incidents remontés au pôle gouvernance ont une nature transverse et ne peuvent être résolus techniquement uniquement par le CERT.
Responsable de la livraison opérationnelle des projets et programmes de sécurité, en veillant à ce qu'ils soient livrés à temps, dans les limites du budget et du périmètre.
Diriger l'équipe de projet, y compris l'équipe centrale, les chefs de projet et les tiers.
Examiner et négocier les plans et calendriers de projet, en maintenant une responsabilité totale pour la livraison.
Établir des métriques et des KPI pour surveiller et contrôler la performance du projet.
Examiner et gérer l'avancement des projets pour s'assurer de leur conformité aux plans définis.
Veiller à l'alignement de l'exécution du projet avec les processus de gestion de projet.
Surveiller et gérer le budget et les dépenses pour garantir la livraison conforme aux engagements budgétaires.
Identifier et suivre les risques, problèmes et alertes, et veiller à l'établissement de plans d'action appropriés.
Agir en tant que liaison entre Cyber Defense et diverses communautés techniques et commerciales pour communiquer l'état du projet et promouvoir la collaboration continue.
Communiquer des informations pertinentes et opportunes aux parties prenantes pour assurer la visibilité de l'avancement, du budget, des risques et des problèmes.
Gérer les demandes de changement (budget, planification, périmètre) et obtenir les approbations nécessaires.
Gérer les questions d'approvisionnement et de contrat en collaboration avec le service des achats.
En tant qu'expert en la matière, vous vous concentrerez sur les projets et initiatives liés au Centre des opérations de sécurité (SOC), y compris :
Superviser et améliorer le Centre des opérations de sécurité et les capacités de surveillance.
Gérer le déploiement de nouveaux outils et technologies de sécurité dans l'environnement SOC.
Assister les entités dans leur transformation de sécurité et l'utilisation des produits de sécurité globaux.
Conduire l'adoption et l'utilisation de solutions de sécurité telles que SOAR, EDR, XDR et les capacités de sécurité cloud.
Focus sur l'automatisation :
Détection et réponse automatisées aux menaces : Mettre en œuvre des outils et processus automatisés pour la détection et la réponse en temps réel aux menaces.
Réponse aux incidents automatisée : Développer des playbooks et workflows de réponse aux incidents automatisés.
Orchestration de la sécurité automatisée : Déployer des outils d'orchestration et d'automatisation de la sécurité.
Surveillance de la sécurité automatisée : Utiliser l'automatisation pour améliorer les capacités de surveillance de la sécurité.
Intégration automatisée du renseignement sur les menaces : Intégrer des flux et outils de renseignement sur les menaces automatisés.
Expérience
Expérience en gestion de projet et gestion de programme, avec un accent sur les projets et initiatives de sécurité.
Compétences en communication et gestion des parties prenantes pour engager efficacement les diverses communautés techniques et commerciales.
Capacité avérée à gérer le changement et à établir des processus de gestion du changement organisationnel pour atteindre les résultats commerciaux requis.
Expertise dans l'analyse des besoins des clients et la formulation des exigences techniques pour répondre à ces besoins.
Expérience approfondie en gestion des tiers et gestion de la qualité dans le contexte des projets et programmes de sécurité.
Qualifications
Éducation
Diplôme d'ingénieur, BS/MS en administration des affaires, gestion de projet, informatique
Certification
Certification en gestion de projet (PMI, PMI-ACP, Prince 2, …)
La méthodologie Agile (par exemple, SCRUM ou équivalent) est un avantage
La certification en amélioration des processus (par exemple, Lean, Six Sigma) est un avantage
Expérience professionnelle globale dans les domaines
Expérience en gestion de projet 5 ans
Expérience en gestion de projets informatiques internationaux complexes 5 ans
Expérience en gestion de programme ou gestion de plusieurs projets en parallèle et projets multi-locaux
Gestion de budget entre 2-5M €
Expérience dans la livraison de projets à prix fixe (préféré)
Expérience dans le domaine de la sécurité de l'information > 1 an
Expérience dans le déploiement de solutions de sécurité, réseau ou infrastructure > 5 ans
Expérience dans la livraison de projets transversaux touchant plusieurs dimensions > 5 ans
Expérience en gestion des tiers > 5 ans
Langue
Maîtrise de l'anglais est une nécessité (y compris l'anglais technique de la sécurité de l'information)
Le français est un plus
Secteur de l'assurance.
La sécurité du groupe, en tant que partie de l'organisation, définit la stratégie de sécurité, les normes et fournit une assurance sur la maturité de la sécurité de toutes les entités. Elle soutient également les entités pour maintenir leur posture de sécurité et coordonner les réponses aux crises.
Le Centre des opérations de sécurité (SOC) fournit les capacités suivantes : Surveillance et détection de la sécurité, Réponse aux incidents de sécurité et Renseignement sur les menaces.
Missions principales :
Définir et piloter le projet d’acquisition et de mise en place d'un SOC hybride, en collaboration avec les parties prenantes internes et externes.
Rédiger l'appel d'offres complet, incluant le cahier des charges technique et les critères de sélection des fournisseurs.
Structurer et coordonner les différents aspects de l'appel d'offres, de la publication à la sélection finale des fournisseurs.
Établir un échéancier précis avec les dates clés et les livrables du processus.
Décrire les exigences techniques et fonctionnelles liées à la mise en œuvre du SOC hybride (en termes de sécurité, gouvernance, et conformité).
Prendre en compte les aspects d’éco-responsabilité, de RSE et d’innovation dans la rédaction des documents.
Responsabilités spécifiques :
Effectuer une phase de recherche et de sourcing auprès des fournisseurs potentiels.
Collaborer avec les équipes internes pour définir les besoins techniques et fonctionnels du SOC hybride.
Élaborer les livrables suivants : Cahier des charges technique, grille d’évaluation des offres, et rapport de synthèse sur le processus et les résultats de l'appel d'offres.
Compétences et expériences requises :
Expérience minimum de 3 ans dans la rédaction d’appels d’offres complexes, idéalement dans le domaine de la cybersécurité ou des SOC.
Maîtrise des processus d’appels d’offres et des exigences techniques des SOC hybrides.
Excellentes compétences rédactionnelles, de synthèse et de communication.
Bonne connaissance des enjeux liés à la cybersécurité, aux SOC, et aux solutions de sécurité hybride.
Expérience dans la collaboration avec des équipes transverses (DSI, RSSI) pour définir des solutions techniques et fonctionnelles.
Qualités personnelles :
Rigueur et souci du détail.
Capacité à travailler en autonomie et à gérer les priorités.
Bonnes compétences en gestion de projet, avec une capacité à gérer des deadlines serrées.
Autonomie, capacité d’analyse, et sens de l’organisation.
Mission / Freelance / France / Paris / Ingénieur DevSecOps / Cybersécurité / CI/CD / Sécurité Cloud / AWS / Kubernetes
Lawrence Harvey recherche pour le compte de son client un Ingénieur DevSecOps avec un background cybersécurité pour une mission longue durée.
Localisation : Paris, 2j/semaine en télétravail
Démarrage : Idéalement le 03/04/2025
Durée : 1 an +
Au sein de l’équipe DevOps, vous interviendrez pour renforcer la démarche DevSecOps, améliorer l’usine logicielle CI/CD et assurer la sécurisation des plateformes cloud. Vous travaillerez en étroite collaboration avec les équipes Sécurité, Développement et Exploitation.
Vos principales missions :
Sécuriser les cycles de livraison des applications et renforcer les bonnes pratiques DevSecOps.
Améliorer en continu l’usine logicielle et les pipelines CI/CD.
Surveiller et améliorer la sécurité des systèmes et des infrastructures cloud (AWS).
Coordonner les actions avec l’équipe Sécurité du SI, le SOC et l’équipe DevOps.
Piloter l’administration des outils de cybersécurité en lien avec un partenaire externe.
Contribuer au développement du code d’infrastructure et à l’implémentation des mesures de sécurité.
Assurer une veille technologique en cybersécurité et proposer des plans d’action contre les menaces et vulnérabilités.
Produire des indicateurs pour mesurer la sécurité du SI et du delivery des applications.
Background en cybersécurité
Expérience confirmée en DevSecOps et sécurisation de pipelines CI/CD.
Bonne maîtrise des concepts de cybersécurité (AppSec, DevSecOps, IAM, etc.).
Expérience sur AWS et sécurisation d’infrastructures cloud.
Expertise en sécurisation de systèmes à base de containers Docker et Kubernetes.
Bonne connaissance des outils WAF, SAST, DAST, IAST & RASP (EDR, XDR, SonarQube, Snyk, etc.).
Expérience en scripting Python, Bash et Infrastructure as Code (Terraform).
Connaissance des outils CI/CD : GitLab, Jenkins, Nexus, Artifactory, Ansible.
Expérience en pilotage d’activité SOC et administration de bastions.
Connaissance des méthodologies Agile Scrum et Kanban.
Les "+" :
Expérience en tests d’intrusion et en développement web (PHP, JavaScript).
Expérience sur des architectures complexes et microservices.
Si cette mission vous intéresse, n’hésitez pas à postuler sur l'annonce ou bien à me contacter directement (Christopher Delannoy).
Background en cybersécurité
Expérience confirmée en DevSecOps et sécurisation de pipelines CI/CD.
Bonne maîtrise des concepts de cybersécurité (AppSec, DevSecOps, IAM, etc.).
Expérience sur AWS et sécurisation d’infrastructures cloud.
Expertise en sécurisation de systèmes à base de containers Docker et Kubernetes.
Bonne connaissance des outils WAF, SAST, DAST, IAST & RASP (EDR, XDR, SonarQube, Snyk, etc.).
Expérience en scripting Python, Bash et Infrastructure as Code (Terraform).
Connaissance des outils CI/CD : GitLab, Jenkins, Nexus, Artifactory, Ansible.
Expérience en pilotage d’activité SOC et administration de bastions.
Connaissance des méthodologies Agile Scrum et Kanban.
Les "+" :
Expérience en tests d’intrusion et en développement web (PHP, JavaScript).
Expérience sur des architectures complexes et microservices.
Au sein de cette équipe, le profil aura pour mission de contribuer à la gestion opérationnelle des évènements suspicieux et/ou incidents détectés ainsi qu'à la livraison de fonctionnalités techniques ou fonctionnelles sur l'environnement
Gérer de bout en bout des événements et/ou incidents détection (aspects SOC et CSIRT);
Accompagner la mise en œuvre de la stratégie SOC en lien avec la stratégie de l'entreprise et en tenant compte du cadre légal et réglementaire ;
Garantir que le service rendu aux engagements du SOC vis-à-vis des clients;
Travailler à l'amélioration continue de la qualité de la détection;
Accompagner de part son expérience la définition des priorités et des orientations techniques du SOC;
Intégrer les besoins outils du SOC (Sondes, EDR, Threat Intelligence, automatisation, ...);
Définir et maintenir à jour les processus, procédures, tableaux de bord et indicateurs du SOC en lien avec le SOC Manager
Vous justifiez d’une expérience significative (minimum 5 ans) sur un poste axé sur la sécurité du SI, sur un périmètre international et en environnement cloud.
Sécurité des SI (sécurité des applications et des infrastructures Cloud, sécurité des architectures et équipements de sécurité) ;
Mécanismes de gestion et de fonctionnement SOC / SIEM / EDR / XDR / SOAR ;
Gestion de crise et réponse à incident ;
Bonne connaissance des techniques utilisées par les attaquants pour compromettre un SI (OWASP, MITRE) à tous les stades de la killchain (reconnaissance, intrusion, exploitation, .....),
Maîtrise des techniques et de l'approche opérationnelle d'une cyber investigation pour la détection et la réponse aux incidents (analyse des flux et des événements, post-mortem et rapports d'investigation,...),
Maîtrise de l'ingénierie de détection (développement de use-case / détection ) et de la stratégie de collecte de logs/données,
Vous êtes rodé à travailler dans des environnements matriciels,
Vous maîtrisez l’Anglais technique, à l’oral comme à l’écrit.
Compétences Niveau de compétence
AWS Avancé
Security solutions Expert
Git Confirmé
Google Cloud Confirmé
EDR Confirmé
Python Avancé
system (windows, linux) Confirmé
TCP/IP Confirmé
cybersecurité Expert
SIEM/SOAR/SIRP Expert
Analyste CyberSOC N3 / Threat Hunter
Vos missions :
Vous rejoindrez l’équipe Advanced Threat hunting & Intelligence, en charge de l’investigation et la remédiation d’incidents complexes, des activités de recherches de compromission (Threat Hunting), mais également d’amélioration continue du service à travers le développement de nouveaux moyens de détection et d’automatisation des tâches quotidiennes.
Vous interviendrez sur un projet avec une équipe dédiée et vos missions seront :
1) Traitement d’incidents complexes et pilotage technique des crises.
2) Le « Threat Hunting » (recherches de compromission) à partir de recherches avancées dans les logs.
3) L’amélioration continue du service et de la stratégie de détection.
4) Renseignement d’intérêt cyber.
5) Reporting des activités en lien avec le Security Manager.
Activités clés du poste :
❖ Supporter les équipes d’analystes L2 dans l’analyse et le traitement des incidents et investiguer des incidents de sécurité complexes.
❖ La fourniture de plans de remédiation et l’évaluation des mesures appliquées
❖ Contribuer à l’amélioration continue : outils, bases de connaissance, règles, processus et documentation.
o L’amélioration continue de la politique de détection, par l’implémentation de nouvelles règles de corrélation ou la mise à jour de règles existantes
o L’amélioration des processus d’investigation et de réponse sur incident
❖ Analyse de malwares de premier niveau
❖ Vous assurez une veille sur les menaces et participez à la production, à la mise à disposition et au partage de renseignements fiables et contextualisés.
❖ « Threat Hunting » régulier et développement, documentation de nouvelles hypothèses de recherche.
❖ Production de rapports réguliers sur vos activités
❖ La documentation des activités du SOC et le maintien des bases de connaissances
Profil :
De formation Bac+4/5, vous justifiez d'une expérience de 3 à 5 ans minimum sur une activité de sécurité opérationnelle, en lien notamment avec les technologies de détection d’attaques, idéalement au sein d’un SOC ou d’un CERT. Vous avez une expérience avérée avec une solution SIEM, idéalement Azure Sentinel, Splunk ou IBM QRadar ou Google Chronicle.
Vous possédez les compétences techniques suivantes :
❖ Compétences sur les outils de SIEM (Chronicle, Splunk, QRADAR, Azure Sentinel, etc.);
❖ Maîtrise d’un ou plusieurs des langages suivants : Python, Powershell.
❖ Expériences sur au moins une solution EDR ou Sysmon.
❖ Maitrise des bases en analyse de malwares, retro-conception et analyse postmortem.
❖ Renseignement cyber et connaissance des formats de partage (STIX, OpenIOC) et des frameworks tels que Mitre ATT&CK ou kill chain
❖ Compétences sur les TIP (Misp, OpenCTI, ThreatQuotient, etc.)
❖ Solides connaissances sur les tactiques, techniques et procédures (TTPs) des attaquants
❖ Compétences en OSINT
❖ Expérience avérée en ingénierie de la détection et standards associés (Sigma)
Vous justifiez des qualités suivantes :
❖ Avoir un esprit d’analyse ;
❖ Être doté(e) d’un excellent sens du relationnel et d’une bonne capacité de communication ;
❖ Être rigoureux(se) et fiable ;
❖ Avoir le sens de la planification et de la méthode ;
❖ Savoir travailler en équipe et en transversalité ;
❖ Avoir le sens du service client ;
❖ Posséder un bon niveau d’anglais technique.
❖ Esprit de synthèse et rédactionnel
❖ Curieux de nature
❖ Proactivité et force de proposition
2 jours de télétravail par semaine
Nous recherchons un Ingénieur Poste de Travail & Sécurité expérimenté pour rejoindre notre client et jouer un rôle clé dans le renforcement de la sécurité de nos environnements de travail sous Windows. Vous interviendrez principalement sur le hardening des postes, la gestion des incidents critiques et la sécurisation de notre infrastructure.
Vos missions :Hardening & Sécurisation des postes de travail :
Définir et appliquer les standards de durcissement des postes de travail (Windows 10/11).
Renforcer la sécurité sur le socle technique des postes (configurations, restrictions, monitoring).
Assurer la gestion des vulnérabilités et des patchs conformément aux politiques de cybersécurité.
Administrer les tenant groups et mettre en place des stratégies de segmentation des postes.
Gestion des applications & Infrastructure :
Déployer, maintenir et dépanner les applications métiers sur les postes.
Gérer les packages applicatifs et les dépendances via GPO, SCCM, Intune.
Analyser et résoudre les incidents applicatifs critiques liés au socle poste de travail.
Support RUN & Gestion des incidents N3 :
Prendre en charge les incidents majeurs affectant les postes et les applications.
Effectuer un diagnostic approfondi et collaborer avec les équipes SOC / Sécurité en cas de menace ou de faille.
Participer aux crises et escalades en lien avec le support global.
Rédiger et améliorer les processus de résolution pour limiter les récurrences.
Orchestration & Automatisation :
Gérer les GPO avancées pour piloter et assurer la conformité du parc.
Utiliser Microsoft Orchestrator pour automatiser les tâches de configuration et de maintenance.
Mettre en place des scripts et automatisations via PowerShell pour optimiser le déploiement et la gestion des postes de travail.
5 à 6 ans d'expérience en ingénierie des postes de travail & sécurité (Workplace, End-user computing).
Expertise en hardening, sécurisation et gestion des vulnérabilités sur Windows.
Solides compétences en gestion des incidents N3 (RUN, troubleshooting avancé).
Maîtrise des outils GPO, SCCM, Intune, Microsoft Orchestrator.
Expérience sur la gestion des tenant groups et des architectures sécurisées.
Connaissances en cybersécurité et SOC appréciées.
Curieux(se), autonome et force de proposition pour l’amélioration continue.
En rejoignant notre équipe, vous aurez l’opportunité de travailler sur des projets stimulants dans un environnement technique à la pointe de l’innovation. Vous serez au cœur de notre stratégie de sécurité, en collaboration avec des équipes expertes. Si vous êtes motivé(e) par les défis techniques, l’automatisation, et souhaitez évoluer dans un environnement dynamique, ce poste est fait pour vous !
Smarteo recherche pour l'un de ses client, Un consultant cybersécurité ayant des connaissance sur la solution Darktrace avec 2 jours TT sur Sophia.
Description:
- Effectuer un travail de customisation notamment autour des faux positifs, des alertes. Ce serait le cœur de la mission.
- Etendre le périmètre de la solution à la surveillance des réseaux MPLS et Azure. Aujourd'hui solution déployée on-prem uniquement.
- Analyse SOC : traiter, investiguer les alertes Darktrace, et même de notre SIEM Rapid7 en l'absence de notre analyste SOC.
- Avoir des connaissances sur les produits SIEM Rapid7 InsightIDR et Rapid7 InsightConnect.
Si vous êtes disponible et intéressé, merci de me faire parvenir votre TJM ainsi que votre CV à jour au format Word.
Smarteo recherche pour l'un de ses client, Un consultant cybersécurité ayant des connaissance sur la solution Darktrace avec 2 jours TT sur Sophia.
Description:
- Effectuer un travail de customisation notamment autour des faux positifs, des alertes. Ce serait le cœur de la mission.
- Etendre le périmètre de la solution à la surveillance des réseaux MPLS et Azure. Aujourd'hui solution déployée on-prem uniquement.
- Analyse SOC : traiter, investiguer les alertes Darktrace, et même de notre SIEM Rapid7 en l'absence de notre analyste SOC.
- Avoir des connaissances sur les produits SIEM Rapid7 InsightIDR et Rapid7 InsightConnect.
Si vous êtes disponible et intéressé, merci de me faire parvenir votre TJM ainsi que votre CV à jour au format Word.
Smarteo recherche pour l'un de ses client, Un consultant cybersécurité ayant des connaissance sur la solution Darktrace avec 2 jours TT sur Sophia.
Description:
- Effectuer un travail de customisation notamment autour des faux positifs, des alertes. Ce serait le cœur de la mission.
- Etendre le périmètre de la solution à la surveillance des réseaux MPLS et Azure. Aujourd'hui solution déployée on-prem uniquement.
- Analyse SOC : traiter, investiguer les alertes Darktrace, et même de notre SIEM Rapid7 en l'absence de notre analyste SOC.
- Avoir des connaissances sur les produits SIEM Rapid7 InsightIDR et Rapid7 InsightConnect.
Si vous êtes disponible et intéressé, merci de me faire parvenir votre TJM ainsi que votre CV à jour au format Word.
Afin de renforcer l'équipe Gouvernance Cyber de notre client grand compte, nous sommes à la recherche d’un Risk Manager sur le périmètre Réseau et Telecom.
Missions principales :
-Procéder à des analyses de risques techniques, en interaction avec le SOC et les supports techniques
-Rédiger les politiques de sécurité
-Intégrer la Sécurité dans les Projets (ISP)
-Animer un réseau de correspondants sécurité opérationnelle dont vous suivez les plans d’action de remédiation
-Préparer les Comités de suivi des Risques présentés aux managers opérationnels de la Direction RES
-Prescrire des audits de sécurité
-Contrôler et suivre le niveau d’application de la Politique de Sécurité Réseau de notre client
-Produire les tableaux de bords sécurité (indicateurs, Tableau des risques RES )
Connaissances nécessaires :
Sécurité des réseaux (FW, IDS/IPS, Proxy, ...)
Normes, réglementations et standard (ISO27OOX, NIST, RGPD, ...)
Gestion des vulnérabilités (SIEM, ...)
Gestion des risques (Méthodologies, Evaluation de l'impact, PCA/PRA,...)
Profil recherché :
Bac + 5 (Ingénieur diplômé de grande école en informatique) avec une expérience de 2 à 8 ans en analyse de risques GRC .
Compétences indispensables :
Méthodes d’analyse de risque (EBIOS, MEHARI, ISO27001, 27005,...)
Processus de gestion des risques
Bonne capacité de synthèse et de reporting
Forte capacité à travailler en équipe et en transverse
Fort niveau d’autonomie.
Evoluer dans un environnement agréable et calme au sein de la société.
Une ambiance sympathique et sereine pour vous exprimer dans votre expertise technique et fonctionnelle.
Nous recherchons pour notre client, un ingénieur DLP Varonis.
Ton rôle sera de :
- Contribuer aux travaux de cartographie des données sensibles au sein du SI du client en lien avec les équipes DMO et DPO ainsi qu’avec les équipes IT
- D’implémenter des usecases de détection des données sensibles (structurées et non structurées) et d’alertes en cas de sorties du Système d’information sur l’outil Varonis
- De valider la pertinence des alertes de sécurité (contenu, format, etc.) avec les équipes de sécurité opérationnelles en charge de leur traitement
-d'Assurer la prise en compte des demandes d’ouverture de flux réseau
d'Assurer les actions de renouvellement des certificats électroniques en lien avec les responsables Métiers et Informatiques
- d'Assurer la prise en compte des incidents remontés par le SOC
Les compétences attendues sont :
La maitrise indispensable de Varonis
Des connaissances DLP
La détection de données
La gestion des alertes de sécurité
Des connaissances réseaux
Rejoindre Tohtem, c'est bien plus que ça...
Tu trouveras chez nous :
- Une entreprise avec des moments de convivialité entre collègues (after-work, soirées d'agence...)
- Un management de proximité grâce à un accompagnement personnalisé (formations, certifications...)
- Des avantages, cartes tickets restaurants, la mise en place des indemnités kilométriques vélo, des tarifs préférentiels (loisirs, sorties, bon d'achat...), ou encore la possibilité d'obtenir des chèques vacances...
- La présence d'un accord télétravail,
- Une entreprise engagée RSE
Contexte de la mission : L’objectif de la mission est d’assurer le suivi des tests d’intrusion réalisés par nos prestataires, depuis la phase de qualification et de planification jusqu’à l’analyse des résultats et le suivi des remédiations. Le consultant sera en interaction avec de nombreux interlocuteurs en français et en anglais, notamment les équipes techniques internes et les prestataires de pentest.
Missions principales :
• Suivi des tests d’intrusion :
o Qualification et planification des tests d’intrusion avec les prestataires.
o Analyse des rapports de pentest et identification des vulnérabilités critiques.
o Création et suivi du plan d’action de remédiation.
o Vérification de la correction des vulnérabilités (relances, contre-audits, suivi des remédiations).
• Gestion et animation du suivi des vulnérabilités :
o Coordination avec les équipes techniques internes en charge des remédiations.
o Communication et suivi avec les prestataires de tests d’intrusion.
o Participation aux réunions stratégiques impliquant les équipes Sécurité (ISP, SecOPS) et Audit/Risque (DAR).
• Amélioration continue et stratégie :
o Amélioration des processus de gestion des vulnérabilités et de l’outillage associé.
o Définition de nouvelles stratégies d’audit via Bug Bounty ou External Attack Surface Management (EASM).
o Mise en place d’une roadmap des tests d’intrusion en fonction des priorités et des risques identifiés.
• Veille, reporting et indicateurs de suivi :
o Génération de KPI et reporting à destination du management.
o Veille continue sur les menaces et vulnérabilités émergentes.
Compétences requises :
• Techniques :
o Bonne compréhension des architectures WEB, Systèmes et Réseaux.
o Connaissance des environnements Windows et Linux.
o Bonne maîtrise des concepts de sécurité des applications web (OWASP).
o Connaissance des réseaux et Active Directory (AD).
o Expérience avec les outils de dashboards et reporting (ex. Splunk).
o Compétences en scripting (Python recommandé).
• Transverses :
o Capacité à gérer plusieurs tâches en parallèle.
o Excellente communication en français et anglais (nombreux interlocuteurs internationaux).
o Bon esprit d’analyse et de synthèse pour la gestion et le suivi des vulnérabilités.
o Expérience en coordination et en suivi de projet sécurité.
Profil recherché :
• Expérience confirmée en cybersécurité, gestion des vulnérabilités et suivi des tests d’intrusion.
• Expérience en gestion de projet et interactions avec des équipes internationales.
• Autonomie, rigueur et force de proposition pour améliorer les processus et stratégies de gestion des vulnérabilités.
Jeune et dynamique
Compétences :
Expérience confirmée en analyse fonctionnelle et/ou business analyse.
Maîtrise de Microsoft Azure et de ses développements.
Compétences en reporting et analyses avec Power BI.
Bonne compréhension des processus IT et des environnements cloud.
Expérience avec la mise en place de connecteurs IDS (un plus).
Excellente capacité de communication et de travail en équipe.
5 ans d'expérience minimum
Bon niveau d'anglais obligatoire
Lieu : Rueil Malmaison, travail hybride
Mission de début mars au 30 juin 2025
Compétences :
Expérience confirmée en analyse fonctionnelle et/ou business analyse.
Maîtrise de Microsoft Azure et de ses développements.
Compétences en reporting et analyses avec Power BI.
Bonne compréhension des processus IT et des environnements cloud.
Expérience avec la mise en place de connecteurs IDS (un plus).
Excellente capacité de communication et de travail en équipe.
5 ans d'expérience minimum
Bon niveau d'anglais obligatoire
Lieu : Rueil Malmaison, travail hybride
Mission de début mars au 30 juin 2025
DGTL / Signe + est le facilitateur pour tous les acteurs qui recherchent des ressources ou des missions DATA.
Spécialiste du marché Data et BI, nous intervenons dans toute la France comme à l'étranger ; en sous-traitance, pré-embauche, recrutement, portage commercial, portage salarial, etc.
Depuis 2018, nous accompagnons nos clients avec proximité, juste prix et préoccupation éthique de tous les instants.
-lien masqué-
emagine recherche un Ingénieur Sécurité Réseaux pour un de ses clients.
Localisation : Roissy CDG
Télétravail: 2 jours par semaine
Visibilité : 3 mois
Responsabilités Principales :
Piloter et/ou produire des projets de déploiement d'offres de réseau et sécurité
Assurer un rôle d'expertise sur les offres SD-WAN et sécurité en interne et chez les clients grands comptes
Réaliser les mises en production des sites pilotes en mode "Intégration" dans l'écosystème client, ce dans le respect des règles de sécurité informatique
Garant technique des solutions produites et de leurs conformités par rapport aux besoins des clients
Réalisation de tests et validations
Rédaction des spécifications d'ingénierie (HLD, LLD, plans de tests et audits)
Relation avec des clients et fournisseurs
Expertise technique permettant de répondre aux sollicitations des différentes entités en interne et auprès des clients
Support N3 auprès des équipes de déploiement et de support
Mise en place d’automatisation
Compétences Clés :
Expertise Fortinet (FortiGate, FortiManager, FortiAnalyzer, FortiAuthenticator, FortiSwitch, FortiAP),
Réseau SD-Branch (LAN, Wifi, SD-WAN),
Mesures, simulations et analyses réseau,
Protocoles de routage (OSPF, BGP),
IP (unicast IPv4/v6, multicast, QoS, ToIP),
Sécurité (IPS/IDS, DDos, proxy, VPN, DLP, anti-virus),
Bonne connaissance des solutions LAN : Cisco, Aruba, Meraki, Huawei,
Automatisation (Ansible)
A propos d’emagine Depuis 30 ans, nos clients voient en emagine un partenaire fiable auquel ils confient leurs projets IT, Applicatif, Digital et Cybersécurité. Présent en France au travers de 5 bureaux et en dix autres pays Européens, nous formons dorénavant un groupe de 600 m€ de chiffre d’affaires, avec plus de 4 500 consultants en mission. Nous accompagnons nos clients sur des prestations à très forte valeur ajoutée et proposons des solutions complètes d’audit et de gestion de ressources externes. Nous devons notre capacité à intervenir sur des prestations complexes ou pointues à notre esprit d’innovation et à l’agilité qu’emagine met au cœur de son dispositif.
Dans le cadre du développement de notre activité, nous recherchons un "Ingénieur systèmes, réseaux et sécurité H/F"
La liste suivante n’est pas exhaustive, les missions et activités énoncées ne sont pas limitatives. Dans le cadre du Maintien en Condition Opérationnelle (MCO) du SI, une astreinte technique devra être assurée régulièrement avec les équipes techniques.
Exploitation courante et assistance technique :
Garantir la disponibilité, la fiabilité et la sécurité des environnements techniques (salle technique, serveurs, stockages, réseaux et téléphonie fixe), middlewares et applicatifs métiers hébergés
Administrer les équipements du siège et des sites distants (incluant les Datacenters) et les solutions avancées de sécurité
Garantir l’exploitation des procédures d’installation, de fonctionnement et de changement
Diagnostiquer et résoudre des problématiques complexes de niveau N3
Accompagner et former l’équipe technique pour le support N1 et N2
Activités projets et architecture :
Participer à la conception et la mise en place d’architecture technique dans le cadre de projets infrastructure, sécurité et applicatif
Délivrer des services d’infrastructures dans le cadre des projets
Réaliser les travaux d’évolution de son périmètre technique
De formation école d’ingénieurs en informatique, vous avez une expérience d’au moins 10 ans dans le domaine de la production et plate-forme d’hébergement IaaS et justifiez d’au moins 5 ans sur un poste similaire:
Hyperviseur et virtualisation : Nutanix ou VMWare
Stockage et serveurs de fichiers : Dell Compellent et NAS
Réseaux : LAN, WAN, DMZ, VPN, NAT, FW, DNS/DHCP, VLAN
Supervision, journalisation et automatisation : Centreon, ELK et GPO
Sécurité, proxy, sauvegarde : Sentinel One, VadeSecure, ForcePoint, CommVault
Langage de script : Powershell et Ksh
Services de bases : AD, ADFS, GPO, DFS, TSE
Bases de données : PostgréSQL ou Oracle
Messagerie et ToIP : Office 365, Rainbow ou Axialys
OS serveurs : AIX 5.3, 7.2, Linux Debian et MS W2K8 à W2K19
Equipementiers réseau : CheckPoint, Cisco ou Aruba
Services cloud public : MS Azure, O365 Online, Salesforce
Automatisation des déploiements :
En collaboration avec les différentes équipes techniques, l’ingénieur participera à la conception et la gestion des automatismes du système d'information : intégration, déploiement en continu en utilisant des services des Cloud public tels qu’Azure et GCP ou des solutions logicielles et infrastructures On-Premise.
Le déploiement se fera via les outils Gitlab CI, Broadcom Nolio, et s’appuiera sur des technologies tel qu’Ansible, Terraform et Docker.
Intégration dans les pipelines CI/CD :
Travaillant en étroite collaboration avec les équipes de développement, l’ingénieur devra intégrer les meilleures pratiques dans les pipelines CI/CD.
Cela inclut l’automatisation du déploiement, la gestion des secrets, la mise en place de tests d’intégration, la gestion des artefacts, etc.
Garantir l'intégrité permanente des automatismes au regard des évolutions des produits
Résolution des problèmes :
L’ingénieur devra être en mesure de diagnostiquer et résoudre des problèmes de nature multiples (CI, CD, configuration, infrastructure, etc..). Cela peut inclure des problèmes de performance, de sécurité, de disponibilité, etc.
Il/elle devra également fournir un support aux équipes d’exploitation dans le cadre du traitement d’alertes ou d’incidents.
Gestion des outils ALM :
L’ingénieur devra s’assurer de bon fonctionnement et de l’évolution des outils ALM (Gitlab, Sonar, TFS, JIRA, etc…).
Il/elle devra surveiller les performances, optimiser les coûts et s’assurer que les ressources sont correctement dimensionnées.
Collaboration avec les équipes :
Travailler en étroite collaboration avec les développeurs, les ingénieurs de production et les autres membres de l’équipe afin de garantir que les solutions proposées conjuguent les meilleures pratiques Devops, les contraintes techniques et de sécurité ainsi que les besoins des projets.
Il/elle participera à des réunions d’équipe, partager les connaissances et contribuer à l’amélioration continue des processus.
Contribuera au déploiement des pratiques DevOps au sein de l’entreprise.
Participera au cadrage des projets dans son domaine de compétences : analyse des besoins et contribution aux chiffrages de la partie technique
ENVIRONNEMENT TECHNIQUE
- Plateforme de gestion des sources et CI/CD : Gitlab, TFS, Proget, Broadcom Nolio, build dotnet et java (gradle)
- Espace de collaboration : M365, Confluence, JIRA
- Plateforme cloud hybride : Azure, GCP, OnPrem
- Infrastructure as Code : Terraform, Terragrunt, Ansible, Backstage
- Conteneurisation : Azure Kubernetes Service, Azure Container Apps, Google Cloud Run
- Observabilité : Datadog
- Cyber Sécurité : CrowdStrike
- SGBD : MS SQL Server, PostgreSQL, MySQL, IBM DB2, Oracle
- Content Delivery Network (CDN): Akamai Technologies
- Firewall : CheckPoint, Fortinet, Azure Firewall
- Load balancing : BigIP F5, Azure Application Gateway
HARDSKILLS
- Gestion de sources : la maitrise des outils gestions de code source comme GIT et TFS sont indispensables
- Automatisation : Les pipelines CI et CD sont conçues, maintenues, et constamment améliorées sur GitLab Enterprise. Les technologies Docker, Ansible et Terraform sont utilisées quotidiennement dans le cadre de la mission. Une forte compétence est demandée sur ces technologies.
Des compétences en scripting (bash / Powershell /...) seront également nécessaires.
- Cloud Computing : La maîtrise de plateformes cloud telles qu’Azure ou Google Cloud est nécessaire
- Développement logiciel : Avoir des compétences et des méthodes de travail en programmation (par exemple, Python, Java, C#, PowerShell, Go, NodeJS, etc.) est un atout. Le travail au quotidien avec Git est lui essentiel.
- Gestion de projet : La capacité à gérer son planning, à établir des priorités et à respecter les délais est importante.
- Système, configuration et réseaux : Savoir installer, configurer et maintenir divers systèmes informatiques fait partie des compétences clés. Comprendre les réseaux, les protocoles (TCP/IP, UDP, DNS, HTTP/HTTPS, TLS) et la configuration d’équipement réseau, notamment dans un environnement cloud est recommandé.
SOFTSKILLS
- « Agitateur de curiosité » : Curieux est celui qui pose des questions, explore de nouvelles solutions et cherche à les comprendre en profondeur.
- « Le contrat de confiance » : Confiant est celui qui croit en ses compétences et en sa capacité à relever les défis.
- « On n’a pas fini d’avoir des choses à se dire » : La capacité à communiquer clairement avec les collègues, les équipes de développement et les parties prenantes est cruciale.
- « Les problèmes sont des opportunités déguisées » : Trouver des solutions créatives aux problèmes techniques est une compétence précieuse.
- « La rigueur vient toujours à bout de l’obstacle » : Rigoureux est celui qui suit des processus méthodiques, respecte les normes et les bonnes pratiques.
- « L’autonomie est une condition de l’efficacité » : L’autonomie permet d’être efficace et de s’adapter rapidement aux défis des environnements cloud.
- « Read The ******* Manual » : La capacité à lire et à comprendre la documentation technique (anglais), les spécifications, les rapports de bogues et les messages d’erreurs est cruciale.
- Plateforme de gestion des sources et CI/CD : Gitlab, TFS, Proget, Broadcom Nolio, build dotnet et java (gradle)
- Espace de collaboration : M365, Confluence, JIRA
- Plateforme cloud hybride : Azure, GCP, OnPrem
- Infrastructure as Code : Terraform, Terragrunt, Ansible, Backstage
- Conteneurisation : Azure Kubernetes Service, Azure Container Apps, Google Cloud Run
- Observabilité : Datadog
- Cyber Sécurité : CrowdStrike
- SGBD : MS SQL Server, PostgreSQL, MySQL, IBM DB2, Oracle
- Content Delivery Network (CDN): Akamai Technologies
- Firewall : CheckPoint, Fortinet, Azure Firewall
- Load balancing : BigIP F5, Azure Application Gateway
Architecture fonctionnelle et applicative
Architecte senior (> 15 ans).
Autonomie, organisation, esprit de synthèse, force de conviction et de proposition, pugnacité, efficacité, sens des priorités, prise de décision, confiance en soi, bon relationnel, très bonne expression orale et écrite, adaptabilité.
• Aisance à évoluer dans des contextes agiles à l’échelle
• Expérience avérée sur des projets complexes (Scrum ou cycle en V)
• Expériences d’intégration Salesforce / Genesys, OAV, Catalogue d’offres commerciales
• Connaissances fonctionnelles domaines CRM, marketing, commerce d’un assureur, Digital (selfcare et ecommerce)
Architecte senior (> 15 ans).
Autonomie, organisation, esprit de synthèse, force de conviction et de proposition, pugnacité, efficacité, sens des priorités, prise de décision, confiance en soi, bon relationnel, très bonne expression orale et écrite, adaptabilité.
Mission d’Architecte expérimenté en renfort des architectes en charge des domaines fonctionnels du périmètre de l’Agrégateur: Distribution/Vente, Marketing et Relation Client , sous la responsabilité de l’Architecte référent du domaine Architecture Agrégateur (Front Office transverse) dans le cadre du programme de plateformisation.
Objectif global :
Accompagner la mise en oeuvre de DORA dans un contexte AppSec
Contrainte forte du projet Contexte international
Missions
Vos missions principales seront :
- Décliner les exigences DORA dans le contexte de la sécurité Applicative et Cloud.
- Proposer une roadmap pour l’intégration de ces exigences dans l’équipe.
Le profil recherché N'EST PAS un profil orienté Gouvernance et Conformité. Les compétences d'analyses de risques mentionnées sont un plus mais ne sont pas une priorité pour ce besoin.
Compétences techniques :
DORA - Confirmé - Impératif
Audit de sécurité, SCA - Confirmé - Impératif
SDLC : Jenkins, TFS, TeamCity, Maven, XLR/XLD - Confirmé - Impératif
Analyse de risques : ISO 27K, EBIOS - Confirmé - Important
Connaissances linguistiques Anglais Professionnel (Impératif)
Description détaillée Contexte
Dans le cadre d’un projet d’envergure, vous interviendrez en tant qu’AMOA SI pour assurer le bon déroulement des évolutions et optimisations d’un système d’information critique. À ce titre, vous serez amené(e) à :
✅ Recueillir et analyser les besoins métiers pour traduire les exigences en solutions adaptées.
✅ Rédiger les spécifications fonctionnelles détaillées et assurer la validation des documents projet.
✅ Coordonner les échanges entre les équipes métiers, techniques et les partenaires externes.
✅ Piloter la recette fonctionnelle : stratégie de tests, exécution, suivi des anomalies et validation.
✅ Accompagner le déploiement et le changement en formant les utilisateurs et en assurant un suivi post-livraison.
🎓 Expérience : Minimum 4 ans en AMOA / Business Analysis.
📑 Compétences clés :
✔️ Rédaction de spécifications fonctionnelles et techniques.
✔️ Pilotage de projet en méthodologie Agile/Scrum ou Cycle en V.
✔️ Maîtrise des outils de gestion de projet (JIRA, Confluence, etc.).
✔️ Bonne connaissance des bases de données et requêtage SQL/PLSQL.
✔️ Capacité à animer des ateliers métiers et assurer la conduite du changement.
🗣 Soft skills : Excellentes capacités d’analyse, de synthèse et de communication.
🚀 Un projet à fort impact, au cœur des enjeux stratégiques d’une entreprise en transformation.
💡 Un environnement agile et collaboratif, avec une équipe dynamique.
Dans le cadre d’un programme de transformation en cybersécurité, nous recherchons un Chef de Projet Technique ayant une expertise dans plusieurs domaines de la sécurité informatique (exemples : sécurisation de l’Active Directory, PAM, EDR, déploiement SCA/SAST, sécurité Cloud…). Une expérience en administration système est un plus.
Poste basé en environnement international avec des interactions quotidiennes avec des équipes techniques et fonctionnelles.
Vous êtes motivé(e) pour relever ce challenge et contribuer activement à la transformation cybersécurité ?
Profil recherché :✔️ Expérience confirmée en gestion de projets techniques en cybersécurité.
✔️ Bonne maîtrise de plusieurs domaines de cybersécurité (AD, PAM, EDR, sécurité Cloud, SAST…).
✔️ Capacité à travailler en transversal avec des équipes techniques et fonctionnelles.
✔️ Aisance dans l’animation d’ateliers et la communication technique.
✔️ Anglais professionnel requis.
🔹 Piloter et accompagner plusieurs projets de cybersécurité en support aux chefs de projet fonctionnels.
🔹 Vulgariser les actions techniques et formaliser les études d’impact.
🔹 Animer des ateliers et réunions en français et en anglais avec des équipes variées (équipes techniques, production, entités internationales).
🔹 Contribuer à la mise en place des actions de sécurisation.
🔹 Rédiger et mettre à jour des procédures opérationnelles techniques.
🔹 Assurer un reporting précis des actions menées et mettre en place des KPIs de suivi.
Afin que votre candidature soit prise en compte merci d'envoyer votre CV sous format Word directement à l'adresse suivante : et non via le site par lequel vous avez consulté cette annonce :
Nous recherchons un Chef de projet technique spécialisé en cybersécurité
Objectifs de la mission
Dans le cadre du programme de cybersécurité BPLS, plusieurs chefs de projets travaillent dans l'équipe de transformation pour déployer les mesures de cybersécurité prévues.
Au sein de cette équipe, on recherche un chef de projet technique ayant de l'expérience sur plusieurs domaines de cybersécurité (exemples : sécurisation de l'AD, PAM, EDR, déploiement SCA/SAST, sécurité Cloud...). Une expérience en tant qu'ingénieur admin système est un plus.
Il sera attendu que le prestataire rende compte au chef de projet sénior fonctionnel de la situation de la progression des travaux, soit capable de vulgariser les actions techniques et d'aider à formaliser les études d'impacts.
Le chef de projet technique sera amené à être en support de plusieurs projets pilotés par des chefs de projet fonctionnels.
L'animation d'ateliers et/ou de réunions en anglais sera à réaliser. Une collaboration transverse avec des équipes techniques de la production du client sera quotidienne.
Des procédures opérationnelles seront également à formaliser.
Prestations demandées
- contribution au pilotage de plusieurs projets de cybersécurité
- animation d'ateliers en français et anglais
- support à la mise en place d'action de sécurisation à travers plusieurs projets
- vulgarisation des actions techniques attendues
- rédaction et/ou mise à jour de procédures opérationnelles techniques
- reporting des actions réalisées (mise en place de KPIs de suivi)
Dans le cas où vous êtes intéressé par ce poste, pourriez-vous m'envoyer votre CV au format word à en indiquant, votre disponibilité ainsi que vos prétentions salariales ou votre tarification journalière si vous êtes indépendant.
Afin que votre candidature soit prise en compte merci d'envoyer votre CV sous format Word directement à l'adresse suivante : et non via le site par lequel vous avez consulté cette annonce :
Nous recherchons un Chef de projet technique spécialisé en cybersécurité
Objectifs de la mission
Dans le cadre du programme de cybersécurité BPLS, plusieurs chefs de projets travaillent dans l'équipe de transformation pour déployer les mesures de cybersécurité prévues.
Au sein de cette équipe, on recherche un chef de projet technique ayant de l'expérience sur plusieurs domaines de cybersécurité (exemples : sécurisation de l'AD, PAM, EDR, déploiement SCA/SAST, sécurité Cloud...). Une expérience en tant qu'ingénieur admin système est un plus.
Il sera attendu que le prestataire rende compte au chef de projet sénior fonctionnel de la situation de la progression des travaux, soit capable de vulgariser les actions techniques et d'aider à formaliser les études d'impacts.
Le chef de projet technique sera amené à être en support de plusieurs projets pilotés par des chefs de projet fonctionnels.
L'animation d'ateliers et/ou de réunions en anglais sera à réaliser. Une collaboration transverse avec des équipes techniques de la production du client sera quotidienne.
Des procédures opérationnelles seront également à formaliser.
Prestations demandées
- contribution au pilotage de plusieurs projets de cybersécurité
- animation d'ateliers en français et anglais
- support à la mise en place d'action de sécurisation à travers plusieurs projets
- vulgarisation des actions techniques attendues
- rédaction et/ou mise à jour de procédures opérationnelles techniques
- reporting des actions réalisées (mise en place de KPIs de suivi)
Dans le cas où vous êtes intéressé par ce poste, pourriez-vous m'envoyer votre CV au format word à en indiquant, votre disponibilité ainsi que vos prétentions salariales ou votre tarification journalière si vous êtes indépendant.
Afin que votre candidature soit prise en compte merci d'envoyer votre CV sous format Word directement à l'adresse suivante : et non via le site par lequel vous avez consulté cette annonce :
Nous recherchons un Chef de projet technique spécialisé en cybersécurité
Objectifs de la mission
Dans le cadre du programme de cybersécurité BPLS, plusieurs chefs de projets travaillent dans l'équipe de transformation pour déployer les mesures de cybersécurité prévues.
Au sein de cette équipe, on recherche un chef de projet technique ayant de l'expérience sur plusieurs domaines de cybersécurité (exemples : sécurisation de l'AD, PAM, EDR, déploiement SCA/SAST, sécurité Cloud...). Une expérience en tant qu'ingénieur admin système est un plus.
Il sera attendu que le prestataire rende compte au chef de projet sénior fonctionnel de la situation de la progression des travaux, soit capable de vulgariser les actions techniques et d'aider à formaliser les études d'impacts.
Le chef de projet technique sera amené à être en support de plusieurs projets pilotés par des chefs de projet fonctionnels.
L'animation d'ateliers et/ou de réunions en anglais sera à réaliser. Une collaboration transverse avec des équipes techniques de la production du client sera quotidienne.
Des procédures opérationnelles seront également à formaliser.
Prestations demandées
- contribution au pilotage de plusieurs projets de cybersécurité
- animation d'ateliers en français et anglais
- support à la mise en place d'action de sécurisation à travers plusieurs projets
- vulgarisation des actions techniques attendues
- rédaction et/ou mise à jour de procédures opérationnelles techniques
- reporting des actions réalisées (mise en place de KPIs de suivi)
Dans le cas où vous êtes intéressé par ce poste, pourriez-vous m'envoyer votre CV au format word à en indiquant, votre disponibilité ainsi que vos prétentions salariales ou votre tarification journalière si vous êtes indépendant.
Il n'y a aucun résultat correspond à cette recherche