Trouver une mission
Trouvez votre prochaine mission dans votre domaine d’expertise parmi des annonces mises à jour quotidiennement. Nous indexons uniquement les missions freelances en cyber des principales plateformes : Indeed, Freework, LinkedIn, ....
Pour une entreprise du secteur industriel basée à La Défense.
Contexte:
En face des entités commerciales françaises du Groupe, les consultants en sécurité contribuent à assurer une réponse coordonnée à la menace croissante de cybersécurité, permettant de prendre des décisions en matière de risques de manière cohérente dans toute l'organisation et d'établir des capacités de sécurité durables intégrées à l'entreprise.
Les consultants en sécurité de Cyber Defense Operations Security travaillent conjointement avec les équipes et entités des produits, les aidant à sécuriser leur écosystème et contribuant à sécuriser tous les services et produits fournis par le groupe
Tirant parti de leur réseau au sein du groupe, les consultants en sécurité agissent en tant que facilitateurs, garantissant la mise en œuvre des plans de remédiation et la fourniture des preuves en cas d'audit.
Fournissant aux entités des tableaux de bord précis, ils leur permettent de piloter leur gestion des vulnérabilités tout en les aidant à identifier les priorités.
Ayant un objectif commun d'améliorer notre posture de sécurité et d'atteindre nos objectifs de sécurité, les consultants en sécurité assurent l'implication des équipes techniques dans la sécurisation des actifs et des solutions fournies aux entités.
Bénéficiant d'un bagage technique transversal leur permettant de collaborer avec nos équipes d'experts, les membres de l'équipe de sécurité des opérations doivent également mettre à profit leurs compétences en communication pour fournir des informations d'une manière appropriée pour un niveau C.
En contribuant aux gouvernances de sécurité avec les entités, ils doivent être experts en technologie et être capables de comprendre et de s'adapter aux attentes et aux priorités des entités.
Le consultant sera en charge de:
Gérer les relations avec les responsables de la sécurité de l'information et les consultants en sécurité OpCos
Être le point de contact principal des OpCos auprès du Groupe Cyberdefense Operations Security
Contribuer à la préparation et participer aux comités de pilotage mensuels avec le responsable de la sécurité d'OpCo et/ou le RSSI
Contribuer à fournir des preuves provenant d'exigences internes/externes
Transmettre les normes de sécurité du groupe au responsable de la sécurité d'OpCo
Contribue au pilotage et au reporting des vulnérabilités et de la conformité
Être l'homme d'intermédiaire entre les entités et les équipes techniques/produit GO
Assurer la collecte, le formatage et la fourniture de preuves pour tous les contrôles réglementaires dans lesquels Cyberdefense est impliqué en tant que propriétaire du contrôle.
Profil recherché
Consultant en sécurité GRC senior
- Vernis technique pour comprendre les sujets de vulnérabilité, de système dexploitation, firewall, etc
- Excellent relationnel
- Les informations seront présentées au CIO, CSO
- Anglais courant requis (niveau B2)
Certification ISO27001, CISSP sont de gros plus
Gestion vulnérabilité, compliance et les audits
Pro actif et apporter de la valeur
Livrables :
Conformité:
Assurer la disponibilité auprès des équipes produits des rapports de conformité
Créer tout le matériel nécessaire aux présentations pour expliquer aux entités le statut de chaque métrique en termes de conformité.
Reporting sur les plans de remédiation
Gestion des vulnérabilités :
Assurer la disponibilité auprès des équipes produit du reporting, contribuer à l'élaboration des supports de présentations pour expliquer aux entités l'état des vulnérabilités tant sur les serveurs que sur les postes de travail et les risques qui y sont liés.
Vérifications :
Être responsable de fournir à temps aux entités les preuves attendues leur permettant d'éviter d'être en retard pour tous les actifs gérés par les Opérations du Groupe
Contribuer à fournir toute preuve requise relative aux actifs/services gérés par les opérations du groupe à fournir à tout auditeur externe/interne ou régulateur.
2 jours gratuits lors du premier mois
Almatek recherche pour l'un de ses clients, un Chef de Projet Revue des Habilitations.
(profil Cyber)
Almatek recherche pour l'un de ses clients, un Chef de Projet Revue des Habilitations.
(profil Cyber)
Almatek recherche pour l'un de ses clients, un Chef de Projet Revue des Habilitations.
(profil Cyber)
Almatek recherche pour l'un de ses clients, un Chef de Projet Revue des Habilitations.
(profil Cyber)
Almatek recherche pour l'un de ses clients, un Chef de Projet Revue des Habilitations.
(profil Cyber)
Almatek recherche pour l'un de ses clients, un Chef de Projet Revue des Habilitations.
(profil Cyber)
Almatek recherche pour l'un de ses clients, un Chef de Projet Revue des Habilitations.
(profil Cyber)
Almatek recherche pour l'un de ses clients, un Chef de Projet Revue des Habilitations.
(profil Cyber)
Almatek recherche pour l'un de ses clients, un Chef de Projet Revue des Habilitations.
(profil Cyber)
Almatek recherche pour l'un de ses clients, un Chef de Projet Revue des Habilitations.
(profil Cyber)
L'analyste N3 sera chargé de créer et maintenir les règles de détection. Des activités de build seront également à réaliser dans le cadre de la mission.
Il sera en charge de s'assurer de la bonne exécution des actions par les analystes N2.
Mission 1 : Optimisation des outils de surveillance
Participer aux développements des stratégies pour affiner la surveillance et la performance des outils de sécurité.
Automatiser des processus pour une gestion plus efficace des alertes de sécurité.
Participer à la configuration et à la maintenance continue des solutions de sécurité.
Amélioration des alertes. (création et optimisation des Correlation Searches)
Mission 2 : Surveillance et analyse des données de sécurité
Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects.
Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel.
Mission 3 : Gestion des incidents et réponseIntervenir face aux incidents de sécurité identifiés.
Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate.
Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité.
Expérience :
Expérience sur le produit Splunk ES indispensable.
Connaissance solide des principes de sécurité informatique et des pratiques de réponse aux incidents.
La maîtrise de technologies clés telles que Splunk ES, EDR, IDS/IPS, M365, XSOAR et firewall est requise.
6 ans en Cellule Opérationnelle de Sécurité sur un poste similaire d’analyste SOC, avec comme environnement technique (SIEM : SPLUNK ES, EDR, M365, XSOAR)
Ce poste requiert l’octroi d’un rôle de confiance.
Des compétences rédactionnelles avancées sont nécessaires pour documenter les incidents et les procédures
Localisation : Aix-en-Provence ☀️
Télétravail : 2 jours par semaine
Recrutement en CDI possible ✍️
En rejoignant DEODIS, vous intégrez une structure à taille humaine où vous pourrez développer vos compétences, accroître votre savoir-faire et partager votre expérience dans un environnement convivial !
Projet
Vous intervenez sur un projet à très forte valeur ajoutée pour un éditeur de logiciel, situé à Aix en Provence.
Poste et missions
Vous intégrerez notre Squad cybersecurity et travaillerez en étroite collaboration avec nos collaborateurs en accomplissant les activités suivantes :
Vous serez en charge des responsabilités suivantes :
Mission 1 : Optimisation des outils de surveillance
• Participer aux développements des stratégies pour affiner la surveillance et la performance des outils de sécurité.
• Automatiser des processus pour une gestion plus efficace des alertes de sécurité.
• Participer à la configuration et à la maintenance continue des solutions de sécurité.
• Amélioration des alertes. (création et optimisation des Correlation Searches)
Mission 2 : Surveillance et analyse des données de sécurité
• Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects.
• Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel.
Mission 3 : Gestion des incidents et réponse
• Intervenir face aux incidents de sécurité identifiés.
• Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate.
• Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité…
Environnement technique : Splunk ES, EDR, IDS/IPS, M365, XSOAR et firewall est requise.
Télétravail : 2 jours par semaines
Vous apportez votre expertise et vos capacités d'analyse à la réalisation de plusieurs projets pour l'évolution de l'entreprise.
Profil
De formation Bac +5 types Ecole d'ingénieur en informatique. Vous justifiez d'une expérience réussie d'au moins 6 ans minimum.
Compétences techniques requises :
- Expérience sur le produit Splunk ES indispensable.
- Connaissance solide des principes de sécurité informatique et des pratiques de réponse aux incidents.
- La maîtrise de technologies clés telles que Splunk ES, EDR, IDS/IPS, M365, XSOAR et firewall est requise.
- Des compétences rédactionnelles avancées sont nécessaires pour documenter les incidents et les procédures…
Doté(e) d'une réelle volonté de progresser, vous serez appelé(e) à devenir un élément moteur de cette équipe.
Dans le TOP10 des Sociétés de Conseil en Ingénierie en France, le Groupe intervient sur des activités de services en management de projets industriels, supply chain, architecture et développement de systèmes numériques embarqués, applicatifs de systèmes d'information et d'Intelligence Artificielle dans des secteurs d’activité aussi variés que l’aéronautique, le spatial, l’automobile, le ferroviaire, les services, le luxe ou le retail…
Créée en 1989, SCALIAN compte aujourd’hui plus de 5500 collaborateurs répartis dans 11 pays et 15 implantations en France pour un chiffre d’affaires de 550 millions d’euros. SCALIAN travaille pour des grands Groupes du CAC40 sur des projets en AT ou au forfait.
Labellisée Grate Place to Work, SCALIAN connait une croissance de 20% chaque année.
Pourquoi SCALIAN ?
Parce que Scalian vous accompagne dans le développement de votre carrière : Programme d'onboarding complet sur 1 an avec votre manager et votre RH, programmes de formation personnalisés, communautés techniques, événements internes
Parce que Scalian favorise la Qualité de Vie au Travail : Certifications Great Place to Work® et Best Workplaces for Women, Prime de cooptation, prime vacances, Accord télétravail.
Parce que Scalian développe une politique RSE concrète et ambitieuse : Mobilité durable, Actions environnementales, Accord Handicap et mission handicap avec temps dédié
Avantages :
- Ticket restaurant
- Mutuelle
- Chèque vacances
- 1 % logement...
Optimisation des outils de surveillance : Participer au développement des stratégies d'amélioration, automatiser la gestion des alertes, configurer et maintenir les solutions de sécurité (ex. création et optimisation de Correlation Searches).
Surveillance et analyse : Utilisation des plateformes de sécurité pour un suivi en temps réel et identification des comportements suspects, analyse approfondie des alertes pour évaluer les risques.
Gestion des incidents : Prendre en charge les incidents identifiés, exploiter les Dashboards pour le suivi et coordonner les réponses avec les équipes techniques.
Formation : Diplômé(e) en sécurité informatique ou équivalent.
Expérience : Minimum 6 ans en Cellule Opérationnelle de Sécurité, avec expertise sur Splunk ES.
Compétences techniques : Maîtrise des solutions de sécurité, solides connaissances en réponse aux incidents.
Soft Skills : Bonne capacité rédactionnelle, esprit d'analyse, rigueur et capacité à travailler en équipe.
Outils : Splunk ES, EDR, IDS/IPS, M365, XSOAR, firewalls.
Équipe : Collaboration avec une équipe SOC composée d'analystes N2 et N3, avec des interactions régulières pour s'assurer de la bonne exécution des actions de sécurité.
Infrastructure : Environnement de travail sécurisé, utilisant des technologies de pointe pour la surveillance et la protection des systèmes d'information.
1. Coordonner les services IT : Gérer et superviser les demandes de service IT et les incidents, en assurant une résolution rapide et une satisfaction optimale du client, en respectant les SLA (Accords de niveau de service). Agir comme point de contact principal pour les demandes de service IT, en maintenant de solides relations avec les parties prenantes internes et externes.
2. Diriger le support technique : a. Préparer, installer les ordinateurs portables (déploiement matériel et logiciel) et les appareils IT (visioconférence, impression, etc.) et fournir un support b. Intégrer et désactiver les utilisateurs c. Assurer le support utilisateur pour O365 d. Garantir la sécurité de nos actifs, conformément à nos politiques SOC 2 e. Maintenir, régler et supporter les équipements réseau
3. Maintenir notre inventaire des actifs IT (ordinateurs portables, écrans, systèmes de visioconférence, commutateurs, etc.)
4. Gérer les projets : Diriger et participer à des projets IT, en s'assurant qu'ils sont terminés dans les délais, dans le cadre prévu et selon les normes de qualité requises (migration Azure AD incluant le réseau : RADIUS/CA, déploiement du système MDM, déploiement de nouvelle infrastructure...)
5. Maintenir la relation avec les fournisseurs
6. Assurer la surveillance et l'exploitation des systèmes sur site et dans le cloud hybride
7. Diriger l'amélioration des processus : Identifier les domaines d'amélioration des processus, mettre en œuvre les meilleures pratiques et piloter le plan d'amélioration continue.
8. Enrichir la documentation : Rédiger, maintenir et améliorer les documentations techniques, les normes de méthode, les procédures d'escalade pour l'équipe IT, et les documentations utilisateur pour tous les employés et contractuels. Maintenir des enregistrements précis des services IT, des problèmes et des résolutions.
9. Diriger la formation et le plan de perfectionnement : Fournir une formation et un support aux utilisateurs finaux sur les systèmes et applications IT.
10. Renforcer la conformité et la sécurité : Assurer la conformité avec les politiques de l'entreprise, les procédures et les exigences réglementaires.
11. Fournir des rapports : Générer et analyser des rapports de performance de service pour identifier les tendances et les domaines d'amélioration.
12. Se tenir à jour des technologies émergentes et des tendances dans le domaine IT
Diplôme BSc en Informatique, Technologies de l'Information, ou éducation et expérience équivalentes.
• 2-5 ans d'expérience préalable dans un poste similaire
• Expérience pratique avec les logiciels de contrôle à distance ; postes de travail (MAC, Windows), smartphones (Android, iOS), imprimantes, téléphones de bureau.
• Connaissances techniques fiables des produits Microsoft avec des certifications avérées :
o Authentification Azure Active Directory et Administration avancée Office 365
o L'expérience du support de niveau 1 pour Dynamics CRM, F&O sera un plus
o Intune ou autre outil de gestion des appareils, contrôle à distance
o RADIUS, CA
o PowerShell
• Expérience préalable avec un système de gestion MDM, RMM, des actifs IT
• Infrastructure applicative et réseau
o Ingénierie des solutions Serveurs, IaaS, SaaS, PaaS, expertise avancée en OS
o Opérations réseau et SecOps (configuration du trafic et du routage FW, Switch...)
• Expertise en outils de surveillance, de scan de vulnérabilités, de protection : CrowdStrike, Darktrace, Bitdefender, supervision du trafic FW...
• Bonnes compétences en gestion de projet et de tâches, y compris la priorisation des tâches, le respect des délais et la gestion simultanée de plusieurs sujets.
• Expertise ITSM, ITIL : Connaissance pratique de l'administration pour adapter l'organisation, les processus, le flux de travail des outils pour gérer les demandes des utilisateurs, résoudre les incidents et gérer les changements.
Nous sommes une équipe internationale spécialisée dans divers aspects de la chaîne de valeur industrielle, de la conception à la distribution. Notre expertise nous place à l'avant-garde de la création de solutions personnalisées pour nos clients, collaborant avec des marques renommées à l'échelle mondiale.
Nous recherchons un Responsable du support IT pour la France et le Royaume-Uni afin de rejoindre notre équipe dynamique et multiculturelle. Ce poste clé vous permettra de contribuer activement à notre vision d'avenir, en travaillant en étroite collaboration avec l'ensemble de l'organisation.
Le rôle du Responsable IT est essentiel pour garantir l'excellence opérationnelle et la résilience de nos systèmes informatiques, en parfaite adéquation avec nos objectifs stratégiques.
En tant qu'analyste cybersécurité, vous jouerez un rôle crucial dans la détection et la gestion des menaces pour le SI. Vous assurerez une veille technique pour identifier les risques cyber émergents, définirez des cas d’usage pour la détection des incidents et optimiserez les règles de corrélation des événements. En temps réel, vous analyserez, qualifierez et notifierez les alertes de sécurité. Lors d’incidents, vous mènerez des investigations post-mortem et utiliserez des solutions de machine learning pour renforcer la détection. Vous rédigerez la documentation technique et créerez des tableaux de bord pour suivre les activités opérationnelles.
Expert(e) en cybersécurité avec expérience en outils SIEM, SOAR, IDS, et EDR. Anglais bilingue requis, habilitable pour accéder à des informations sensibles.
Équipe dynamique, accès à des outils avancés (SIEM, WAF, Proxy, Firewall) pour un environnement de travail réactif et innovant, favorisant la collaboration et l'amélioration continue.
Secteur: Bancaire TT: 40%
Localisation: Nantes
Ingénieur réseau et sécurité expérimenté
Concernant la matrice :
1- Firewall (Fortinet)
2- Load Balacing : F5
3- Proxy Profil : Expérimenté
Voici le détail du besoin
L’équipe Opération & Evolution réseau est une des équipes du Socle réseau, Sécurité & Internet (opère les infrastructures réseau, sécurité & Internet).
Au sein de cette équipe, l’équipe à les missions suivantes :
- Répondre aux expressions de besoin des métiers de nos Entités ;
- Accompagnement et chiffrage des besoins clients ;
- Implémentation technique ;
- Développement de l’offre de service
- Support N3 sur l’ensemble des infrastructures et services du périmètre ; - Référent Architecture métiers des entités sur périmètre réseau/sécurité.
Chaque ingénieur projet gère plusieurs projets en parallèle et assure le support N3 sur un ensemble de projet.
L’enjeu de l’équipe est de concilier la sécurité (impérative dans le monde bancaire), l’agilité, l’innovation et la qualité de service. Descriptif de la mission
- Etude de faisabilité technique ;
- Réalisation de Devis soumis à validation des clients ;
- Traitement opérationnel des demandes (configuration des équipements pour répondre à un besoin métier) ;
- Livrable de document d’architecture et mise à jour ;
- Résolution d’incident lié à nos actions ;
- Assistance N3 sur les incidents Majeurs.
Profil et expérience recherchés
Aptitudes Bonne communication (orale et écrite), bonne posture client, esprit de synthèse, curiosité, rigueur, esprit d’équipe, autonomie, capacité à gérer le stress.
Compétences Techniques
- Etude d'architecture.
- Exploitation de Fortinet (FW, VPN), F5 LTM/ASM/APM, Bluecoat/Netskope proxy, Checkpoint (FW, VPN), Palo Alto (FW, VPN) et routeur Cisco.
- Sécurité (Reverse Proxy, Firewall, Proxy, WAF, etc.)
- Réseau (LAN, WAN, MPLS, VPN) : o Maitrise des protocoles et fonctionnement du réseau o Switching, load balancer, routeurs …
- Scripting et automatisation.
- Gestion Certificats.
- Notions PCI/LPM.
- Qualités relationnelles et travail en équipe.
- Autonomie. Les astreintes (HNO, etc…) :
Oui La possibilité de renouvellement : Oui
Nombre de jours/semaine ou par mois chez le client : Mission à temps plein, soit 5j / semaine (du lundi au vendredi). Type de prestation (Client / Hybrid / Remote) : Télétravail à hauteur de 3 J sur site client
Cadrage et pilotage des projets build des solutions de sécurité du client
Contexte technique : outillage du SOC/CSIRT/VOC (SIEM, SOAR, scanner, agrégateur de vulnérabilités...)
Définir le cadrage du projet : objectifs sécurité, livrables, budget, organigramme des tâches, ressources nécessaires et planning
Assurer, le cas échéant, le suivi des phases d’appel d’offres, piloter l’évaluation et le choix des solutions, suivre la contractualisation
Fédérer les maîtrises d’œuvre métiers autour des objectifs sécurité du projet
Animer, coordonner et challenger les équipes projets opérationnelles pluridisciplinaires au travers de comités projet hebdomadaires·
Formaliser et assurer le suivi du plan d’actions et du planning
Anticiper et suivre les risques liés au projet et proposer des solutions pour remédier aux écarts avec les objectifs fixés
Préparer et conduire le changement auprès des clients
Réaliser et communiquer un reporting hebdomadaire synthétique
Rendre compte de l’avancement en comité de pilotage
Capacité à s'approprier le contexte technique et à challenger les acteurs
Capacité à synthétiser et à vulgariser les problématiques et plans d'actions
Capacité à structurer les attentes vis-à-vis des parties prenantes et à responsabiliser les acteurs
Expériences significative dans le pilotage de projets techniques complexes
Focus objectifs
Bonne communication écrite et aisance orale
Notre client dans le secteur Luxe recherche un/une Expert Cybersécurité - RedTeam H/F
Description de la mission:
Notre client est le leader dans le secteur Luxe et Cosmétiques.
Il a lancé en ce début d’année une équipe Offensive Security afin de renforcer les défenses de la société et de protéger son patrimoine informationnel.
L’un des objectifs de cette mission est de simuler des attaques sophistiquées de bout en bout en vue d'améliorer le niveau de détection et de sécurité du SI.
Vos responsabilités :
• Contribution à la mise en oeuvre de l'activité Redteam pour le Groupe
• Coordination de l'activité RedTeam pour le Groupe
• Conduite des opérations Red Team : concevoir et exécuter des scénarios d’attaque réalistes
• Mener une veille proactive sur les nouvelles technologies, les nouvelles méthodes d'attaques et les nouvelles vulnérabilités
• Développement de l'activité Purple Team avec les équipes Blue Team et BUILD team pour améliorer les stratégies de détection
• Contribution au développement de nouveaux outils et techniques d’attaque
• Recherche de vulnérabilité sur une technologie donnée
• Support technique auprès des différents RSSI dans le choix d’une solution de sécurité
• Apport d'une expertise offensive aux différents acteurs de la cybersécurité de l’Oréal
• Contribution à l’évolution et aux maintiens des outils et des infrastructures de l'OffSec Lab.
Compétences principales:
• Expertise démontrée dans la réalisation de tests d’intrusion avancés
• Excellente expertise des techniques d’attaque et de contournement des mécanismes de sécurité
• Expertises solides en scripting et programmation (Python, PowerShell, Bash, etc.)
• Bon niveau d'Anglais requis
Compétences complémentaires:
- Expertises avancées des infrastructures cloud et des vulnérabilités associées
- Expertises avancées en développement de malwares
- Expertises avancées en rétro-ingénierie
Compétences / Qualités indispensables : Python, powershell, bash, Expertise au sein d'une Red Team, anglais
Compétences / Qualités qui seraient un + :
infrastructure cloud
Informations concernant le télétravail :
2 jours de télétravail par semaine
Compétences principales:
• Expertise démontrée dans la réalisation de tests d’intrusion avancés
• Excellente expertise des techniques d’attaque et de contournement des mécanismes de sécurité
• Expertises solides en scripting et programmation (Python, PowerShell, Bash, etc.)
• Bon niveau d'Anglais requis
Compétences complémentaires:
- Expertises avancées des infrastructures cloud et des vulnérabilités associées
- Expertises avancées en développement de malwares
- Expertises avancées en rétro-ingénierie
Notre client dans le secteur Luxe recherche un/une Expert Cybersécurité - RedTeam H/F
Description de la mission:
Notre client est le leader dans le secteur Luxe et Cosmétiques.
Il a lancé en ce début d’année une équipe Offensive Security afin de renforcer les défenses de la société et de protéger son patrimoine informationnel.
L’un des objectifs de cette mission est de simuler des attaques sophistiquées de bout en bout en vue d'améliorer le niveau de détection et de sécurité du SI.
Contexte :
Le Groupe a lancé en ce début d’année une équipe Offensive Security qui collabore étroitement notamment avec les équipes du CSIRT, de la Threat Intel, BUILD et du Continuous Monitoring afin de renforcer les défenses de la société et de protéger son patrimoine informationnel.
Expertise en cybersécurité offensive spécialisé dans les opérations Red Team.
Expertise démontrée demandée au sein d'une Red Team.
Volonté de creuser les sujets techniques tels que le contournement des mesures de sécurité et la recherche de vulnérabilité sur des technologies innovantes sont des plus.
L’un des objectifs du poste est de simuler des attaques sophistiquées de bout en bout en vue d'améliorer le niveau de détection et de sécurité du
Description :
• Contribution à la mise en oeuvre de l'activité Redteam pour le Groupe
• Coordination de l'activité RedTeam pour le Groupe
• Conduite des opérations Red Team : concevoir et exécuter des scénarios d’attaque réalistes
• Mener une veille proactive sur les nouvelles technologies, les nouvelles méthodes d'attaques et les nouvelles vulnérabilités
• Développement de l'activité Purple Team avec les équipes Blue Team et BUILD team pour améliorer les stratégies de détection
• Contribution au développement de nouveaux outils et techniques d’attaque
• Recherche de vulnérabilité sur une technologie donnée
• Support technique auprès des différents RSSI dans le choix d’une solution de sécurité
• Apport d'une expertise offensive aux différents acteurs de la cybersécurité
• Contribution à l’évolution et aux maintiens des outils et des infrastructures d
Compétences principales:
• Expertise démontrée dans la réalisation de tests d’intrusion avancés
• Excellente expertise des techniques d’attaque et de contournement des mécanismes de sécurité
• Expertises solides en scripting et programmation (Python, PowerShell, Bash, etc.)
• Bon niveau d'Anglais requis
Compétences complémentaires:
- Expertises avancées des infrastructures cloud et des vulnérabilités associées
- Expertises avancées en développement de malwares
- Expertises avancées en rétro-ingénierie
Compétences principales:
• Expertise démontrée dans la réalisation de tests d’intrusion avancés
• Excellente expertise des techniques d’attaque et de contournement des mécanismes de sécurité
• Expertises solides en scripting et programmation (Python, PowerShell, Bash, etc.)
• Bon niveau d'Anglais requis
Compétences complémentaires:
- Expertises avancées des infrastructures cloud et des vulnérabilités associées
- Expertises avancées en développement de malwares
- Expertises avancées en rétro-ingénierie
Le Groupe a lancé en ce début d’année une équipe Offensive Security qui collabore étroitement notamment avec les équipes du CSIRT, de la Threat Intel, BUILD et du Continuous Monitoring afin de renforcer les défenses de la société et de protéger son patrimoine informationnel.
Ce poste requiert l’octroi d’un rôle de confiance.
L'analyste N3 sera chargé de créer et maintenir les règles de détection. Des activités de build seront également à réaliser dans le cadre de la mission.
Il sera en charge de s'assurer de la bonne exécution des actions par les analystes N2.
Mission 1 : Optimisation des outils de surveillance
• Participer aux développements des stratégies pour affiner la surveillance et la performance des outils de sécurité.
• Automatiser des processus pour une gestion plus efficace des alertes de sécurité.
• Participer à la configuration et à la maintenance continue des solutions de sécurité.
• Amélioration des alertes. (création et optimisation des Correlation Searches)
Mission 2 : Surveillance et analyse des données de sécurité
• Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects.
• Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel.
Mission 3 : Gestion des incidents et réponse
• Intervenir face aux incidents de sécurité identifiés.
• Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate.
• Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité.
Expérience :
• Expérience sur le produit Splunk ES indispensable.
• Connaissance solide des principes de sécurité informatique et des pratiques de réponse aux incidents.
• La maîtrise de technologies clés telles que Splunk ES, EDR, IDS/IPS, M365, XSOAR et firewall est requise.
Niveau d’expertise minimum demandé : 6 ans en Cellule Opérationnelle de Sécurité sur un poste similaire d’analyste SOC, avec comme environnement technique (SIEM : SPLUNK ES, EDR, M365, XSOAR)
Des compétences rédactionnelles avancées sont nécessaires pour documenter les incidents et les procédures
Ce poste requiert l’octroi d’un rôle de confiance.
L'analyste N3 sera chargé de créer et maintenir les règles de détection. Des activités de build seront également à réaliser dans le cadre de la mission.
Il sera en charge de s'assurer de la bonne exécution des actions par les analystes N2.
Rejoignez l’équipe de Maguen Cyber
Maguen Cyber est né de la volonté d’un accompagnement innovant et adapté en cybersécurité en fonction des besoins de nos clients. Maguen Cyber se positionne en tant que pure-Player cybersécurité avec une couverture internationale et nous avons l’ambition de s’imposer comme une référence du secteur, avec vous à nos côtés.
Nous recherchons un(e) Consultant(e) en Gestion des Incidents Cybersécurité Csirt pour une opportunité de mission de longue durée à pourvoir chez l’un de nos clients situé dans le 92.
Contexte de la mission :
Nous recherchons un consultant en gestion des incidents cybersécurité de niveau 3 ayant une solide expertise dans la gestion des environnements cloud et des outils de sécurité. Le candidat idéal aura une expérience approfondie dans la résolution d’incidents complexes et la protection des systèmes d’information, ainsi qu’une maîtrise des technologies Office 365 et Azure.
Détail de la mission :
· Identifier, analyser et résoudre les incidents de sécurité complexes en temps réel.
· Assurer la gestion proactive des vulnérabilités et des menaces émergentes.
· Collaborer avec les équipes internes et externes pour garantir une résolution rapide des incidents.
· Proposer des mesures d’amélioration continue des processus de sécurité.
· Mettre en place des actions correctives et préventives après chaque incident.
· Utiliser des outils de gestion d’incidents pour suivre et documenter chaque événement.
Vous êtes diplômé(e) d'une école d'ingénieur ou titulaire d'un master en sécurité.
Vous justifiez d’une expérience d'au moins 5 ans en cybersécurité.
Vous avez une solide expérience de Soc Niveau 3, avec une bonne connaissance de la réponse à incident
Lead technique : bonne connaissance des solutions de sécurité (CASB, SWG, EDR, SIEM, DLP, Proxy), le plus c'est une très bonne connaissance de l'outillage Microsoft et de la partie sécurité for Office 365
Bonne connaissance de la sécurité informatique standard, norme, …
Soft Skill : personne flexible, bonne communication, ouvert d'esprit, (très bon français et anglais)
Mission en régie via Maguen Cyber
Secteur d’activité : Service
Lieu : IDF
Déplacements possibles à : NA
Télétravail : partiel
Durée : 1 an puis pré-embauche
Démarrage possible : Janvier 2025
Surveiller les systèmes et les réseaux pour détecter les activités suspectes ou malveillantes.
Analyser les alertes de sécurité et les incidents pour déterminer leur impact et leur portée.
Répondre aux incidents de sécurité en temps réel et coordonner les actions de remédiation.
Développer et maintenir des scripts et des outils pour automatiser les tâches de surveillance et de réponse aux incidents.
Collaborer avec les équipes DevOps et Cloud pour intégrer les meilleures pratiques de sécurité dans les pipelines CI/CD.
Effectuer des évaluations de sécurité régulières et des tests de pénétration sur les environnements Cloud.
Rédiger des rapports d’incidents et des recommandations pour améliorer la sécurité.
Participer à la formation et à la sensibilisation des employés sur les questions de sécurité.
Compétences requises :
Expérience avérée en tant que développeur SOC ou dans un rôle similaire.
Expertise en sécurité des environnements Cloud (AWS, Azure, GCP).
Connaissance approfondie des outils de surveillance et de gestion des incidents (SIEM, IDS/IPS, etc.).
Compétences en scripting (Python, Bash, PowerShell).
Bonne compréhension des concepts de réseau et de sécurité (firewalls, VPN, etc.).
Capacité à travailler sous pression et à gérer plusieurs incidents simultanément.
Excellentes compétences en communication et en rédaction de rapports.
Certifications en sécurité (CISSP, CEH, AWS Certified Security, etc.) sont un plus.
Une expérience dans le secteur de l'assurance serait un plus.
Nous recherchons un Développeur SOC Expert Cloud pour rejoindre notre équipe de sécurité.
Le candidat idéal aura une solide expérience en sécurité des systèmes d’information, avec une spécialisation dans les environnements Cloud. Vous serez responsable de la surveillance, de l’analyse et de la réponse aux incidents de sécurité, ainsi que de l’amélioration continue de notre posture de sécurité.
Autres informations
Déplacement en datacentre et astreinte possible
Environnement technique et fonctionnel :
Compétences requises
Domaines techniques
Outils d'administration, infra, réseau, middleware
Réseaux
Sécurité
Télécom
Virtualisation
Domaines fonctionnels
Flux
Instant Payment
Réseau autorisation
Technologies
Active Directory
Ansible
Checkpoint
Cisco
DNS
ESX
F5
Forcepoint
FORTIGATE
iOS équipements réseau et sécurité
Juniper
LAN
Palo Alto
TACACS
WAN
Environnements linguistique
Anglais opérationnel
Documents de consultation
Définition de la prestation
-Accompagnement des architectes
- Accompagnements des projets Mise en ouevre des routages et des flux
- maintien opérationnel des équipements (MCS et MCO)
- Gestion documentaires schéma d'architecture, matrice de flux, mise à jour CMDB
AU sein du pôle réseaux et sécurité de la direction des opérations, vous interviendrez en tant qu'ingénieur réseaux et sécurité sur les infrastructures
CONTEXTE
Sécurité - Consulting en support Sécurité au projet (Métiers/Applicatifs et Infrastructure) - Séniorité : Entre 6 et 9 ans
MISSIONS
Assister et conseiller un projet ou un Métier dans l'identification des exigences de sécurité, des risques associés et des dispositifs de réduction des risques à mettre en place.
Assister et conseiller les chefs de projets dans l'identification des risques et des solutions SSI liés à leurs activités ou projets.
Définir les exigences de sécurité , continuité , fraude, rgpd en lien avec les équipes de support
Réaliser des analyses de risques SSI pour arbitrage des risques
Contribuer à la sensibilisation des collaborateurs au quotidien en matière de sécurité des systèmes d'information.
Effectuer une veille sécurité des systèmes d'information,
participer aux études i-BP
Assurer le suivi des alertes et des incidents de sécurité et en assurer le support Répondre aux sollicitations :
Bonne aissance globale de la sécurité des SI Architecture des SI Connaissances réglementaires ( PCI-DSS, DSP2, LPM, NIS2..)
Connaissances des technologies cloud, Api,microservices
Connaissances Bancaire si possible ISO 27001/ISO 27005 /EBIOS souhaitée CISSP/CEH appréciés
Assister et conseiller un projet ou un Métier dans l'identification des exigences de sécurité, des risques associés et des dispositifs de réduction des risques à mettre en place.
Assister et conseiller les chefs de projets dans l'identification des risques et des solutions SSI liés à leurs activités ou projets.
Définir les exigences de sécurité , continuité , fraude, rgpd en lien avec les équipes de support
Réaliser des analyses de risques SSI pour arbitrage des risques
Contribuer à la sensibilisation des collaborateurs au quotidien en matière de sécurité des systèmes d'information.
Effectuer une veille sécurité des systèmes d'information,
participer aux études i-BP
Assurer le suivi des alertes et des incidents de sécurité et en assurer le support Répondre aux sollicitations :
Bonne aissance globale de la sécurité des SI Architecture des SI Connaissances réglementaires ( PCI-DSS, DSP2, LPM, NIS2..)
Connaissances des technologies cloud, Api,microservices
Connaissances Bancaire si possible ISO 27001/ISO 27005 /EBIOS souhaitée CISSP/CEH appréciés
Nous recherchons un Ingénieur IAM (Identity and Access Management) expérimenté pour rejoindre notre équipe et assurer le maintien en conditions opérationnelles des solutions IAM de nos clients. Le candidat idéal possède une solide expérience en exploitation et développement avec les compétences spécifiques ci-dessous :
Missions :
Assurer le bon fonctionnement des solutions IAM en environnement de production
Maintenir et optimiser les workflows d'accès et de gestion des identités
Développer et personnaliser des scripts en Bean Shell pour l’automatisation et la gestion de la plateforme
Assurer la continuité de service et le support en RUN (niveau 2 et 3) sur les différentes technologies IAM
Compétences techniques requises :
❗SailPoint : Minimum de 3 ans d’expérience en exploitation (RUN) et capacité à coder en Bean Shell❗
❗Wallix : 1 an d’expérience minimum❗
Entra ID (connaissance ou expérience sur l’outil)
Profil recherché :
Expérience : Minimum 3 ans d'expérience en exploitation IAM, avec une bonne maîtrise de SailPoint
Soft Skills : Bonnes compétences en communication et esprit d’équipe ; personnalité proactive et autonome
Nous recherchons un Ingénieur IAM (Identity and Access Management) expérimenté pour rejoindre notre équipe et assurer le maintien en conditions opérationnelles des solutions IAM de nos clients. Le candidat idéal possède une solide expérience en exploitation et développement avec les compétences spécifiques ci-dessous :
Missions :
Assurer le bon fonctionnement des solutions IAM en environnement de production
Maintenir et optimiser les workflows d'accès et de gestion des identités
Développer et personnaliser des scripts en Bean Shell pour l’automatisation et la gestion de la plateforme
Assurer la continuité de service et le support en RUN (niveau 2 et 3) sur les différentes technologies IAM
Compétences techniques requises :
❗SailPoint : Minimum de 3 ans d’expérience en exploitation (RUN) et capacité à coder en Bean Shell ❗
❗Wallix : 1 an d’expérience minimum ❗
Entra ID (connaissance ou expérience sur l’outil)
Profil recherché :
Expérience : Minimum 3 ans d'expérience en exploitation IAM, avec une bonne maîtrise de SailPoint
Soft Skills : Bonnes compétences en communication et esprit d’équipe ; personnalité proactive et autonome
Nous recherchons un Ingénieur IAM (Identity and Access Management) expérimenté pour rejoindre notre équipe et assurer le maintien en conditions opérationnelles des solutions IAM de nos clients. Le candidat idéal possède une solide expérience en exploitation et développement avec les compétences spécifiques ci-dessous :
Missions :
Assurer le bon fonctionnement des solutions IAM en environnement de production
Maintenir et optimiser les workflows d'accès et de gestion des identités
Développer et personnaliser des scripts en Bean Shell pour l’automatisation et la gestion de la plateforme
Assurer la continuité de service et le support en RUN (niveau 2 et 3) sur les différentes technologies IAM
Compétences techniques requises :
❗SailPoint : Minimum de 3 ans d’expérience en exploitation (RUN) et capacité à coder en Bean Shell❗
❗Wallix : 1 an d’expérience minimum ❗
Entra ID (connaissance ou expérience sur l’outil)
Profil recherché :
Expérience : Minimum 3 ans d'expérience en exploitation IAM, avec une bonne maîtrise de SailPoint
Soft Skills : Bonnes compétences en communication et esprit d’équipe ; personnalité proactive et autonome
Nous recherchons des consultants basés à Rennes avec une expertise sur le déploiement des projets réalisés de bout en bout sur les constructeurs et domaines sécurités et par ordre de priorité :
Fortinet Fortigate/FMG/FAZ et SD-WAN
Palo Alto Strata et SD-WAN, Panorama
Expérience approfondie avec les pare-feu Fortinet (FortiGate) et Palo Alto (PA-Series).
ü Compréhension des fonctionnalités avancées comme la prévention des intrusions (IPS), le filtrage d'URL, le VPN, et le contrôle des applications.
ü Configuration et Déploiement :
L’expert Fortinet Palo Alto, doit avoir des compétences Sécurité à prendre en considération:
Expérience approfondie avec les pare-feu Fortinet (FortiGate) et Palo Alto (PA-Series).
Compréhension des fonctionnalités avancées comme la prévention des intrusions (IPS), le filtrage d'URL, le VPN, et le contrôle des applications.
Configuration et Déploiement :
Capacité à installer et configurer des dispositifs de sécurité.
Mise en place de politiques de sécurité adaptées aux besoins de l'organisation.
Gestion des Incidents :
Compétence dans la détection et la réponse aux incidents de sécurité.
Utilisation d'outils de surveillance et d'analyse des journaux (SIEM).
Fortinet Fortigate/FMG/FAZ et SD-WAN
Palo Alto Strata et SD-WAN, Panorama
Nous recherchons un consultant externe « Cyber Resilience Officer - Cyber Fast Isolation Lead ». Le service fournira des prestations à l'équipe Global Technology Resilience (GTR). L'équipe GTR a pour objectif de mettre en œuvre et d'exécuter le cadre de résilience opérationnelle. La résilience opérationnelle est la capacité à protéger les personnes, à poursuivre les opérations (commerciales et informatiques pour GO et ses partenaires), à sauvegarder la réputation et les intérêts des parties prenantes, à maintenir la continuité des services critiques de manière rentable et à garantir la conformité, la situation financière et juridique.
La mission est divisée en deux domaines principaux : Le service doit être
1. Cyberattaque - Isolement rapide Propriétaire du service
Assurer un haut niveau de préparation pour contenir une cyberattaque grâce à des techniques et procédures d'« isolation rapide » qui ont été développées dans le cadre du programme « Rapid Ransomware Response Readiness » (programme 4R).
Obligations et responsabilités
Responsable de la maintenance de l'inventaire d'isolation rapide
Responsable du suivi de la base de coûts de l'isolation rapide au sein des équipes
Responsable de la définition, de la révision et du déploiement de la stratégie de test
Responsable de l'organisation des tests opérationnels et de la remédiation
Responsable de la gestion de la nouvelle demande de développement des capacités d'isolation
Responsable de la maintenance du tableau de bord des impacts (IT et architecture globale)
Responsable de la révision, de la mise à jour et de la formation des runbooks
Consulté pour la mise à jour du cahier des charges global du SOC (Security Operations Center) CERT (pour l'intégration des nouvelles capacités).
Produits livrables
Vue d'ensemble des coûts
Stratégie de test de la solution d'isolation rapide
TOM de l'isolation rapide (principes, RACI)
Matériel pour les tests opérationnels et enseignements tirés (y compris le plan de remédiation)
Inventaire des solutions d'isolation rapide
Liste des nouvelles demandes d'isolation
Tableau de bord de l'impact technique (PowerBI)
Tableau de bord de l'impact de l'architecture globale
Runbooks d'isolation rapide
2. Le service doit agir en tant que responsable mondial de la résilience technologique.
Responsabilités
- Contribuer à l'amélioration des processus de gestion de crise, de continuité des activités et de continuité des services informatiques en travaillant sur les plans de continuité des activités.
- Contribuer à l'organisation d'exercices de gestion de crise portant sur les pertes physiques, la cybersécurité et les risques de polycrise.
- Assurer le maintien des plans d'urgence dans des conditions opérationnelles et des tests de solutions techniques.
Produits à livrer
Plans de continuité des activités
Nous recherchons un consultant externe « Cyber Resilience Officer - Cyber Fast Isolation Lead ». Le service fournira des prestations à l'équipe Global Technology Resilience (GTR). L'équipe GTR a pour objectif de mettre en œuvre et d'exécuter le cadre de résilience opérationnelle. La résilience opérationnelle est la capacité à protéger les personnes, à poursuivre les opérations (commerciales et informatiques pour GO et ses partenaires), à sauvegarder la réputation et les intérêts des parties prenantes, à maintenir la continuité des services critiques de manière rentable et à garantir la conformité, la situation financière et juridique.
Nous recherchons un consultant externe « Cyber Resilience Officer - Cyber Fast Isolation Lead ». Le service fournira des prestations à l'équipe Global Technology Resilience (GTR). L'équipe GTR a pour objectif de mettre en œuvre et d'exécuter le cadre de résilience opérationnelle. La résilience opérationnelle est la capacité à protéger les personnes, à poursuivre les opérations (commerciales et informatiques pour GO et ses partenaires), à sauvegarder la réputation et les intérêts des parties prenantes, à maintenir la continuité des services critiques de manière rentable et à garantir la conformité, la situation financière et juridique.
Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission de longue durée permettant du télétravail, nous recherchons un Directeur de projets Cybersécurité (H/F).
La mission consiste à piloter et organiser la déclinaison du programme Cyber Groupe au sein de la BU France et de ses entités rattachées (périmètre France et Europe).
Les activités principales :
- Pilotage d'un plan de remédiation afin d'améliorer la maturité cyber du SI
- Projet CMDB
- Projet tiering
- Gouvernance et reporting
- Garant du programme Cyber résilience :
o Vulnérabilité management
o Formation/sensibilisation des utilisateurs
o Identifications des Crown Jewels et BIA associés
o Cartographie applicative et adhérence avec les infrastructures
o Rédaction de guides de bonnes pratiques cyber
Le profil recherché devra faire preuve d'une grande autonomie et d'une capacité de pilotage des équipes contributrices des projets.
- Gestion et priorisation des activités
- Responsabilité du cadrage
- Prévision des moyens humains, techniques et financiers
- Organisation de la comitologie
- Production et suivi des indicateurs clefs
- Intervention régulière au sein des CODIR des différentes verticales métiers
Compétences demandées
10 ans d'expérience en Cybersécurité
Gestion de projet / programme : niveau Expert
Prince2 : niveau Confirmé
Anglais : +++
Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission de longue durée permettant du télétravail, nous recherchons un Directeur de projets Cybersécurité (H/F).
La mission consiste à piloter et organiser la déclinaison du programme Cyber Groupe au sein de la BU France et de ses entités rattachées (périmètre France et Europe).
Les activités principales :
- Pilotage d'un plan de remédiation afin d'améliorer la maturité cyber du SI
- Projet CMDB
- Projet tiering
- Gouvernance et reporting
- Garant du programme Cyber résilience :
o Vulnérabilité management
o Formation/sensibilisation des utilisateurs
o Identifications des Crown Jewels et BIA associés
o Cartographie applicative et adhérence avec les infrastructures
o Rédaction de guides de bonnes pratiques cyber
Le profil recherché devra faire preuve d'une grande autonomie et d'une capacité de pilotage des équipes contributrices des projets.
- Gestion et priorisation des activités
- Responsabilité du cadrage
- Prévision des moyens humains, techniques et financiers
- Organisation de la comitologie
- Production et suivi des indicateurs clefs
- Intervention régulière au sein des CODIR des différentes verticales métiers
Compétences demandées
10 ans d'expérience en Cybersécurité
Gestion de projet / programme : niveau Expert
Prince2 : niveau Confirmé
Anglais : +++
Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission de longue durée permettant du télétravail, nous recherchons un Directeur de projets Cybersécurité (H/F).
La mission consiste à piloter et organiser la déclinaison du programme Cyber Groupe au sein de la BU France et de ses entités rattachées (périmètre France et Europe).
Les activités principales :
- Pilotage d'un plan de remédiation afin d'améliorer la maturité cyber du SI
- Projet CMDB
- Projet tiering
- Gouvernance et reporting
- Garant du programme Cyber résilience :
o Vulnérabilité management
o Formation/sensibilisation des utilisateurs
o Identifications des Crown Jewels et BIA associés
o Cartographie applicative et adhérence avec les infrastructures
o Rédaction de guides de bonnes pratiques cyber
Le profil recherché devra faire preuve d'une grande autonomie et d'une capacité de pilotage des équipes contributrices des projets.
- Gestion et priorisation des activités
- Responsabilité du cadrage
- Prévision des moyens humains, techniques et financiers
- Organisation de la comitologie
- Production et suivi des indicateurs clefs
- Intervention régulière au sein des CODIR des différentes verticales métiers
Compétences demandées
10 ans d'expérience en Cybersécurité
Gestion de projet / programme : niveau Expert
Prince2 : niveau Confirmé
Anglais : +++
Almatek recherche pour l'un de ses clients, un Manager de transition réseau et sécurité sur Saint Quentin en Yvelines.
Contexte :
Dans le cadre d'un projet de transformation numérique et de renforcement de l'infrastructure IT client, nous recherchons un Manager de Transition Réseaux & Sécurité pour superviser et améliorer son architecture réseau, garantir la sécurité des données, et assurer une transition fluide des équipes en place
Missions Principales :
• Audit et Diagnostic :
o Réaliser un audit complet de l'infrastructure réseau existante.
o Évaluer les risques et les vulnérabilités de sécurité.
• Gestion de Projet :
o Définir et piloter les projets d'amélioration et de transformation du réseau.
o Coordonner les équipes internes et les prestataires externes.
• Implémentation et Supervision :
o Mettre en œuvre les solutions de sécurité réseau (firewalls, VPN, IDS/IPS).
o Superviser les opérations quotidiennes de l'infrastructure réseau et sécurité.
• Formation et Transition :
o Former les équipes internes aux nouvelles procédures et outils.
o Assurer une passation de connaissances en fin de mission pour garantir la continuité des opérations.
• Documentation et Reporting :
o Documenter toutes les actions menées, les configurations mises en place, et les procédures de sécurité.
o Produire des rapports réguliers sur l’état du réseau et les incidents de sécurité
Compétences Requises :
• Techniques :
o Expertise en gestion et administration de réseaux (LAN/WAN, MPLS, etc.).
o Connaissance approfondie des solutions de sécurité (firewalls, VPN, IDS/IPS).
o Maîtrise des normes et standards de sécurité (ISO 27001, NIST, etc.).
o Expérience avec les outils de supervision et de monitoring réseau (Nagios, Zabbix, etc.).
• Management :
o Capacité à piloter des projets complexes et à gérer des équipes pluridisciplinaires.
o Excellente capacité de communication et de rédaction.
o Aptitude à travailler sous pression et à respecter les délais
Profil Recherché :
• Formation :
o Diplôme en Informatique, Réseaux & Télécommunications ou équivalent.
o Certifications en gestion de projets (PMP, PRINCE2) et en sécurité (CISSP, CISM) souhaitées.
• Expérience :
o Minimum 10 ans d’expérience en gestion de réseaux et sécurité.
o Expérience avérée dans des missions de transition ou de gestion de crise. o Connaissance du secteur bancaire
Compétences Requises :
• Techniques :
o Expertise en gestion et administration de réseaux (LAN/WAN, MPLS, etc.).
o Connaissance approfondie des solutions de sécurité (firewalls, VPN, IDS/IPS).
o Maîtrise des normes et standards de sécurité (ISO 27001, NIST, etc.).
o Expérience avec les outils de supervision et de monitoring réseau (Nagios, Zabbix, etc.).
• Management :
o Capacité à piloter des projets complexes et à gérer des équipes pluridisciplinaires.
o Excellente capacité de communication et de rédaction.
o Aptitude à travailler sous pression et à respecter les délais
Profil Recherché :
• Formation :
o Diplôme en Informatique, Réseaux & Télécommunications ou équivalent.
o Certifications en gestion de projets (PMP, PRINCE2) et en sécurité (CISSP, CISM) souhaitées.
• Expérience :
o Minimum 10 ans d’expérience en gestion de réseaux et sécurité.
o Expérience avérée dans des missions de transition ou de gestion de crise. o Connaissance du secteur bancaire
La mission s'organise autour de deux grands axes:
Service d'Isolation Rapide en Cas de Cyber-Attaque
Assurer un haut niveau de préparation pour contenir une cyber-attaque en utilisant des techniques et procédures d’"isolation rapide".
Responsabilités :
Maintien de l'inventaire d'Isolation Rapide du client.
Suivi des coûts d’isolation rapide entre les équipes.
Définition, de la révision et du déploiement de la stratégie de test.
Organisation des tests opérationnels et de la remédiation.
Gestion des nouvelles demandes de capacités d’isolation.
Maintien du tableau de bord des impacts (architecture IT et globale).
Révision, mise à jour et formation des runbooks.
Support pour la mise à jour du playbook du CERT global (pour l'intégration de nouvelles capacités)
Livrables :
Vue d'ensemble complète des coûts.
Stratégie de test de la solution d'Isolation Rapide.
TOM d'Isolation Rapide (Principes, RACI).
Matériaux des tests opérationnels et leçons apprises (y compris plan de remédiation).
Inventaire de la solution d'Isolation Rapide.
Arriérés de demandes d'isolation.
Tableau de bord des impacts techniques (PowerBI).
Tableau de bord des impacts sur l'architecture globale.
Runbooks pour l'Isolation Rapide.
Résilience Technologique Globale
Responsabilités :
Contribuer à l’amélioration des processus de Gestion de Crise, de Continuité d'Activité et de Gestion de la Continuité des Services IT en travaillant sur les plans de continuité d'activité.
Participer à l'organisation d'exercices de Gestion de Crise traitant des pertes physiques, de la cybersécurité et des risques de polycrise.
Assurer la mise en œuvre opérationnelle et les tests des solutions techniques de plans de contingence.
Livrables :
Plans de Continuité d'Activité
Anglais courant
Expertise
Plan de Reprise d'Activité
Plan de Continuité d'Activité
Cyber résilience
Gestion de crise
Contexte
Nous recherchons un consultant qui fournira ses services à l’équipe de Résilience de notre client, dont la mission est de mettre en œuvre et d’exécuter le cadre de résilience opérationnelle. La résilience opérationnelle consiste à protéger les personnes, maintenir les opérations, protéger la réputation et les intérêts des parties prenantes, assurer la continuité des services critiques de manière rentable, et garantir la conformité ainsi que la stabilité financière et juridique.
We are looking for the service of an external "Cyber Resilience Officer - Cyber Fast Isolation Lead" Consultant. The consultant will provide services to the Global Technology Resilience (GTR) team. The GTR team aims at implementing and executing Operational Resilience Framework. Operational Resilience is the ability to protect people, continue operations (business and IT for the group and its partners), safeguard reputation and interests of stakeholders, maintain continuity of critical services in a cost-effective way and ensure compliance, financial and legal situation.
The mission is divided into two main areas:
•
Cyber Attack - Fast Isolation Service Owner
Ensure a high-level of readiness to contain a cyber-attack through "fast isolation" techniques and procedures that have been developed as part of "Rapid Ransomware Response Readiness" (4R Program).
Accountabilities and responsibilities
- Accountable and responsible for maintaining the group Fast Isolation inventory
- Accountable to track the fast isolation cost baseline across teams
- Accountable of the testing strategy definition, review & rollout
- Responsible of the operational testing organization and remediation
- Accountable and responsible for managing the new demand for isolation capabilities build
- Accountable and responsible for maintaining the impacts dashboard (IT and Global architecture)
- Accountable of the runbook reviews, update and training
- Consulted to update the SOC (Security Operations Center) global CERT playbook (for new capabilities integration)
Deliverables
- Complete costs overview
- Fast Isolation Solution testing strategy
- Fast Isolation TOM (Principles, RACI)
- Operational tests materials and lessons learnt (including remediation plan)
- Fast Isolation solution inventory
- New isolation demands backlog
- Technical impact dashboard (PowerBI)
- Global Architecture impact dashboard
- Fast Isolation runbooks
2. The consultant is to act as a Global Technology Resilience Officer
Accountabilities and responsibilities
- Contribute to the improvement of Crisis Management, Business Continuity and IT Service Continuity Management processes by working on business continuity plans.
- Contribute to the organization of Crisis Management exercises that address physical loss, cyber security and polycrisis risks.
- Ensure the maintenance of contingency plans in operational conditions and tests of technical solutions
Deliverables
- Business Continuity Plans
-Experience in Cyber Resilience and Crisis Management
-Cyber Security Expertise
-Project Management Skills
-Fluid english
-At least 2 years experience on a same mission
Nous sommes SThree. Le partenaire mondial des talents spécialisés dans les STEM.
Nous mettons en relation des spécialistes recherchés en sciences, technologies, ingénierie et mathématiques avec des organisations dynamiques grâce à nos différentes marques (Computer Futures, Huxley et Real Staffing)
Nous recrutons des professionnels hautement qualifiés - contractuels ou permanents - quand et où ils sont nécessaires.
En réunissant des personnes compétentes, nous élevons le niveau d'expertise et accélérons le progrès pour tous. C'est ainsi que nous construisons l'avenir.
Notre client dans le secteur Conseil et audit recherche un/une Security Manager /Team Leader SOC H/F
Description de la mission:
Notre client travaillant dans la cybersécurité cherche un freelance avec des compétences de Security Manager, répondant aux critères suivants :
1. Bonne posture client et capacités d'expression orale,
2. Expérience de pratique des solutions (en tant qu'Analyste SOC ou similaire),
3. Compréhension opérationnelle des enjeux Cybersécurité,
4. Connaissance des offres de détection.
En tant que Security Manager le freelance sera le partenaire de confiance du client final dont il aura la responsabilité et devra s’assurer de la bonne exploitation des services de sécurité délivrés. Il sera l'interlocuteur opérationnel privilégié du Responsable Sécurité du Système d'Information (RSSI) des clients et des équipes d'exploitation de vos clients. Les principales tâches sont les suivantes :
• Pilote la gouvernance sécurité du (des) projet(s) Client dont vous avez la responsabilité en phase d’exploitation (Run), en vous appuyant sur une équipe d'experts techniques de la sécurité (Analystes niveau 2, Experts niveau 3, Ingénierie, CERT, CSIRT, etc …)
• Evalue les risques afin de les anticiper et mettez en place des plans d'actions permettant d'améliorer le niveau de sécurité en collaboration avec le(s) RSSI client et/ou responsables SOC, CERT, CSIRT client.
• Construit et partage des rapports de sécurité avec votre client pour lui assurer la bonne tenue du service, et assurez également, en collaboration avec le Responsable Service Client, le suivi capacitaire de la solution.
• En cas de dysfonctionnement de la solution de sécurité, il s’assure que les différentes équipes mettent tout en œuvre pour un retour à la normale le plus rapidement possible et tenez le client informé des progrès de la résolution.
• Applique et fait appliquer les règlements, référentiels et bonnes pratiques sur le système de management de la sécurité (ISO27001, ANSSI…). Vous sensibilisez les contributeurs du projet aux risques et au respect des règles de sécurité
Outils principaux :
- Microsoft XDR
- SIEM (Qradar, Splunk)
- EDR
- PaloAlto
- Tetris
Compétences / Qualités indispensables :
Expertise sécurité (par exemple certifications CISM ou CISSP), Forte sensibilité aux enjeux techniques & business de la Cybersecurité, Le client est au centre de ses attentions (expérience significative de la relation client), Compréhension des enjeux de l’exploitation de plateforme, A l’aise pour vulgariser des problématiques techniques complexes, Capacité à travailler avec des équipes, des collègues et des partenaires distants, Anglais courant (réunions mensuelles en anglais)
Compétences / Qualités qui seraient un + :
/
Informations concernant le télétravail :
50% télétravail
Compétences / Qualités indispensables :
Expertise sécurité (par exemple certifications CISM ou CISSP), Forte sensibilité aux enjeux techniques & business de la Cybersecurité, Le client est au centre de ses attentions (expérience significative de la relation client), Compréhension des enjeux de l’exploitation de plateforme, A l’aise pour vulgariser des problématiques techniques complexes, Capacité à travailler avec des équipes, des collègues et des partenaires distants, Anglais courant (réunions mensuelles en anglais)
Compétences / Qualités qui seraient un + :
/
Informations concernant le télétravail :
50% télétravail
Contexte :
Dans le cadre du pôle 'Service aux Assistances ' sur le périmètre de l'Assistance informatique Interne.
MISSIONS :
• Prend en charge les incidents escaladés par le Front Office de l'Assistance (Niveau 1) concernant l’Environnement De Travail technique de l’Utilisateur (Typologies d'incidents concernées : sécurité, messagerie, bureautique, OS, impression, connexions à distance, smartphone, Terminaux mobiles … Sont exclues : les applications purement métier)
• Met en œuvre les actions correctives pour assurer la disponibilité du poste de travail informatique des utilisateurs
• Anticipe les changements apportés par les projets techniques sur l’assistance
• Est support aux assistants utilisateurs (aide technique, montée en compétences)
• Analyse et résout les incidents reçus qui sont de son domaine de compétences, ou escalade aux niveaux supérieurs, en respectant les OLA et SLA définis
• Ouvertures de problème sur des incidents pour escalade et résolution
• Suivi des incidents de production (participation cellule de crise …)
• Documente les consignes et procédures pour les interventions techniques du Front Office (N1) sur l’Environnement De Travail Utilisateur
• Veille au maintien de la base de connaissances du service, documente et capitalise sur les solutions techniques retenues
• Participe aux réunions projets techniques, afin d’évaluer les impacts sur l’assistance N1 et N2
• Respecte les critères de qualité, d’écoute et d’empathie définis.
• Prend en charge les incidents escaladés par le Front Office de l'Assistance (Niveau 1) concernant l’Environnement De Travail technique de l’Utilisateur (Typologies d'incidents concernées : sécurité, messagerie, bureautique, OS, impression, connexions à distance, smartphone, Terminaux mobiles … Sont exclues : les applications purement métier)
• Met en œuvre les actions correctives pour assurer la disponibilité du poste de travail informatique des utilisateurs
• Anticipe les changements apportés par les projets techniques sur l’assistance
• Est support aux assistants utilisateurs (aide technique, montée en compétences)
• Analyse et résout les incidents reçus qui sont de son domaine de compétences, ou escalade aux niveaux supérieurs, en respectant les OLA et SLA définis
• Ouvertures de problème sur des incidents pour escalade et résolution
• Suivi des incidents de production (participation cellule de crise …)
• Documente les consignes et procédures pour les interventions techniques du Front Office (N1) sur l’Environnement De Travail Utilisateur
• Veille au maintien de la base de connaissances du service, documente et capitalise sur les solutions techniques retenues
• Participe aux réunions projets techniques, afin d’évaluer les impacts sur l’assistance N1 et N2
• Respecte les critères de qualité, d’écoute et d’empathie définis.
Le client, distributeur omnicanal pour les professionnels, les particuliers et le service public, a structuré sa DSI afin de centrer son Système d'Information sur les Clients. Elle lance donc un projet majeur de gestion des identités et des accès (IAM) visant à renforcer la sécurité et l'efficacité des accès dans son infrastructure numérique.
Ce projet s’inscrit dans une démarche globale de sécurisation de l’information et de gestion des droits d’accès, essentiel pour garantir la conformité réglementaire et la protection des données sensibles. En intégrant une solution IAM avancée, la DSI vise à structurer et rationaliser les processus de gestion des identités, à centraliser les contrôles d’accès et à répondre aux exigences de confidentialité.
Nous recherchons ainsi un consultant expert en IAM capable de piloter cette transformation en tenant compte des impératifs techniques, de sécurité, et de conformité :
Contribuer au transfert des assets (Identité et Accès) de l’entité visant à optimiser la gestion des accès et à centraliser les ressources d'authentification pour un contrôle accru de la sécurité.
Superviser la migration de l'environnement IAM existant vers le Socle Technique de Contrôle d'Accès (STCA) qui repose sur les solutions IAM d’IBM et ILEX, afin de consolider les outils de gestion des identités et d’harmoniser les standards de sécurité.
Participer aux évolutions de la solution STCA en tenant compte des nouvelles exigences d’architecture, de services, et d’applications. Il s’agit de s'assurer de la compatibilité des services avec l’ensemble des systèmes connectés.
Fournir un support technique lors de l’intégration de nouvelles applications au sein du système IAM, garantissant une configuration sécurisée et compatible avec les standards d’authentification en place.
Assurer le MCO de la solution IAM en place (GDI/GDP), en veillant à sa disponibilité, sa sécurité et son efficacité dans la gestion quotidienne des accès.
Administrer le cycle de vie complet des identités, incluant la création de comptes, la gestion et l'ajustement des privilèges selon les besoins, et la suppression des accès lorsque nécessaire, tout en respectant les protocoles de sécurité.
Participer activement au déploiement et au suivi des accès à haut privilège (PAM), en mettant en œuvre les contrôles requis pour protéger les accès critiques et en conformité avec les normes de sécurité.
Identifier et recommander des améliorations pour optimiser les processus et les outils IAM, en fonction des retours d'expérience et des évolutions technologiques.
Assurer une présence dans le dispositif d'astreinte pour répondre aux incidents critiques en garantissant une réactivité face aux éventuelles défaillances ou menaces de sécurité. Les conditions d'astreinte sont à préciser.
Maîtrise des solutions avancées pour gérer l'authentification des utilisateurs, garantissant un accès sécurisé et conforme aux standards de l'organisation.
Compétences approfondies dans l’utilisation des outils de fédération, permettant une gestion fluide et centralisée des identités à travers plusieurs systèmes et applications.
Expérience solide dans la gestion des infrastructures, incluant les outils pour la gestion des identités et des accès, tels que Active Directory (AD), Radius et les solutions de Single Sign-On (SSO).
Bonne compréhension des principes et des processus liés à la gestion des identités et des accès, assurant une administration efficace des droits et une conformité aux exigences de sécurité.
Familiarité avec des technologies variées comme les Firewalls et les proxys d'authentification, essentielles pour protéger et sécuriser les communications entre applications.
Connaissance approfondie des protocoles utilisés dans les solutions IAM, tels que RADIUS, OpenID Connect (OIDC), et SAML, pour sécuriser les transactions d'identité et d'accès.
Expérience dans des environnements de travail agiles, avec une bonne compréhension des pratiques du framework SAFe pour coordonner efficacement des projets d’envergure.
Lieu : Issy-les-Moulineaux avec des astreintes à prévoir
Durée : 6 semaines renouvelables 4 fois par période de 2 mois
Date de démarrage : 18 novembre 2024
Rejoignez l'aventure DCS !!
En tant que Responsable Sécurité de l'Information H/F pour les sites de Tours et de rennes, vous assurez la gestion et la sécurisation des infrastructures IT et des solutions industrielles locales de notre client !
Votre mission principale consiste à garantir la résilience, la conformité, et la réduction des risques de sécurité au sein des deux sites.
Vous serez également référent-e en sécurité de l'information, responsable de l'implémentation des cadres de sécurité et de la sensibilisation à la cybersécurité auprès de l'ensemble du personnel.
Vous travaillerez en étroite collaboration avec le SOC (Centre d'Opérations de Sécurité) et les parties prenantes locales afin de détecter, gérer, et atténuer les risques liés à la sécurité, tout en assurant une communication efficace des enjeux.
Voici les missions qui vous seront confiées :
Identifier, évaluer, et gérer les risques de sécurité de l'information spécifiques aux sites de Tours et Rennes.
Promouvoir une culture de sécurité de l'information à tous les niveaux de l'organisation.
Élaborer et animer des sessions de formation et de sensibilisation à la sécurité pour le personnel de direction, les managers, et les équipes opérationnelles.
Superviser et garantir la sécurité des services locaux, des solutions IT et industrielles dans un souci de conformité et de résilience.
Travailler en étroite collaboration avec les directeurs de site, les managers, et les équipes techniques pour s'assurer que les risques sont bien compris et que les mesures de sécurité sont suivies.
Collaborer avec le SOC pour renforcer les capacités de détection et de réponse aux incidents de sécurité.
Élaborer et piloter les plans de continuité et de reprise d'activité en lien avec la cybersécurité.
Et si on parlait de vous ?
Vous justifiez d'une solide expérience en cybersécurité, couvrant plusieurs domaines ; réseau, systèmes, applications, gestion d'incidents, sensibilisation, gestion des vulnérabilités, audit et évaluation des risques.
Votre capacité à gérer plusieurs sujets en parallèle, à clarifier les zones d'incertitude et à transformer les enjeux techniques en risques concrets est votre atout !
La certification CISSP ou équivalent en cybersécurité est un atout apprécié.
La langue de Shakespeare n'a aucun secret pour vous et facilite vos échanges à dimension internationale !
Vos qualités relationnelles, vos connaissances en gestion de projet, votre sens du service vous permettront communiquer facilement avec les parties prenantes (directeurs, managers, experts techniques).
Vous avez pleins d'autres qualités ? On a hâte de voir ça !
Notre processus de recrutement : préparez-vous ! Vous faites bientôt partie de nos équipes !
1. Dans un premier temps, vous échangerez avec l'un(e) d'entre nous par téléphone
2. Puis, nous aurons le plaisir de nous rencontrer lors d'un entretien sur site ou par Teams
3. Pour finir, discutez métiers avec l'un de nos managers opérationnels
4. Bienvenue chez nous !
Ce poste vous intéresse ?
Place à l'action : postulez ou partagez avec votre réseau !
CISSP LAN, WAN, VPN pare-feu, IDS/IPS, proxy Cybersécurité gestion de projet anglais
Dans le cadre d'un renforcement d'équipe, mon client, un acteur du secteur Luxe/Retail, est à la recherche d'un ingénieur réseau et sécurité N2 (100% RUN).
Supervision du réseau.
Troubleshooting N2.
Gestion et résolution des incidents dans le respect des SLA.
FORTINET
CHECKPOINT
PALO ALTO
CISCO : CISCO ASA côté firewall et CISCO ACI pour la partie data center
Environnements : windows et linux ( 50%)
La mission se fera à Pantin avec 2j de télétravail par semaine.
Un bon niveau d'anglais technique est demandé.
FORTINET
CHECKPOINT
PALO ALTO
CISCO : CISCO ASA côté firewall et CISCO ACI pour la partie data center
Environnements : windows et linux ( 50%)
Un bon niveau d'anglais technique est demandé.
Définition de la prestation
Nous recherchons un(e) Expert(e) Sécurité Réseau spécialisé(e) dans les technologies de Firewalling et de Proxyfication (bluecoat). En tant qu'expert en sécurité, il/elle possède une connaissance approfondie des solutions de sécurité (Fortinet, Checkpoint, Palo Alto). Il/elle intervient dans la conception, la mise en œuvre, la configuration, la supervision et la maintenance de solutions de sécurité réseau complètes en réalisation des dossiers d'architecture et en mettant en place des plans d'action ciblés.
En plus de ces compétences, l'Expert Sécurité Réseau spécialisé dans les technologies de Firewalling (Checkpoint, Fortinet, Palo Alto) doit avoir une veille permanente sur les menaces et les vulnérabilités informatiques, ainsi qu'une volonté constante de se former aux nouvelles solutions de sécurité
Anglais : Maitrise
Domaines techniques
Administration Réseau EXPERT - Réseaux Données EXPERT
Domaines fonctionnels
Autres fonctions de l'Entreprise - 5.Systèmes d'information MAITRISE
Technologies
TCP / IP EXPERT
Security Operations Center (SOC) delivers the following capabilities to the client entities around the globe: Security Monitoring and Detection, Security Incident Response and Threat Intelligence. There are 2 transversal services of the SOC allows increasing coverage and overall detection capability which are Log Onboarding Factory and Use Case Factory.
This mission is a part of Use Case Factory.
We are looking for the service of an external SOC Detection Expert with an expertise of detection engineering , responsible for designing, developing, and implementing detection use cases to increase the client threat detection capability and meet stakeholder requirements. The mission also requires being conversant with performing complex data manipulations and analysis.
Le Centre des Opérations de Sécurité (SOC) offre aux entités clientes du monde entier les services suivants : Surveillance et Détection de la Sécurité, Réponse aux Incidents de Sécurité et Renseignement sur les Menaces. Deux services transversaux du SOC permettent d'augmenter la couverture et la capacité de détection globale : la Log Onboarding Factory et la Use Case Factory. Cette mission s'inscrit dans le cadre de la Use Case Factory.
Nous recherchons les services d'un Expert en Détection SOC externe, ayant une expertise en ingénierie de détection, et chargé de concevoir, développer et mettre en œuvre des cas d’usage de détection afin d’accroître la capacité de détection des menaces pour le client et de répondre aux besoins des parties prenantes. La mission exige également des compétences avancées en manipulation et analyse de données complexes.
2) Scope of Service - The Service will do the following
• Detection Use Case Development: Design and implement detection use cases and playbooks tailored to identify both known and emerging threats within the organization’s environment.
Create custom update polices leveraging KQL and regex
• Rule Creation & Optimization: Develop and fine-tune rules, signatures, and logic in SIEM, EDR, and NDR platforms to detect suspicious activities effectively while minimizing false positives. Maintain and define the detection engineering DevOps processes and toolset.
• Threat Monitoring: Collaborate with SOC analysts to ensure that detection mechanisms are performing as intended and adjust them based on feedback and real-world events.
• Automation & Integration: Work with the automation team to integrate detection capabilities into SOAR platforms, streamlining response processes and enhancing efficiency. Develop automated attack scenarios to continuously test use cases under development. Develop automation strategies to improve detection and investigation capabilities.
• Collaboration with Threat Intelligence Teams: Utilize threat intelligence feeds and indicators to enhance detection mechanisms, ensuring that detection logic is informed by the latest threat actor TTPs (Tactics, Techniques, and Procedures).
• Collaboration with Incident Response & Threat Hunting Teams: Partner with incident response and threat hunting teams to validate detection efficacy and refine strategies based on incident learnings.
• Documentation & Expertise Sharing: Document detection strategies, rules, and processes, and share expertise with SOC teams to improve overall operational readiness.
• Continuous Improvement: Stay updated on the latest developments in cybersecurity and detection technologies, continuously improving and refining detection methodologies.
• Metrics & Reporting: Assist in tracking and reporting on the effectiveness of detection strategies, providing insights to improve SOC operations.
Développement de Cas d’Usage de Détection : Concevoir et implémenter des cas d’usage de détection et des playbooks adaptés à l’identification des menaces connues et émergentes dans l’environnement de l’organisation. Créer des politiques de mise à jour personnalisées en utilisant KQL et regex.
Création & Optimisation de Règles : Développer et affiner les règles, signatures et logiques dans les plateformes SIEM, EDR et NDR pour détecter efficacement les activités suspectes tout en réduisant les faux positifs. Maintenir et définir les processus et l’outil de DevOps pour l’ingénierie de détection.
Surveillance des Menaces : Collaborer avec les analystes du SOC pour s’assurer que les mécanismes de détection fonctionnent comme prévu, et les ajuster en fonction des retours et des événements réels.
3) Expertise
• 2 years Expertise in Information Security
• 2 years expertise in a similar mission
Technical Expertise
• Expertise in detection engineering approach in depth
• Expertise of regular expressions and their application in data manipulation and analysis
• Expertise with Azure Sentinel SIEM platform
• Preferred SIEM vendor certification of administrator level
• Expertise using KQL at a senior developer level
• Expertise of applying the MITRE ATT&CK Framework to security Use Cases
• Expertise with different security attack vectors and means of protection
• Expertise working with security platforms such as SIEM, SOAR, etc
• Any relevant security certifications are a plus
• English environment- mandatory
2 ans d'expérience en sécurité de l'information.
2 ans d'expérience sur une mission similaire.
Expertise Technique :
Expertise approfondie en approche d'ingénierie de détection.
Maîtrise des expressions régulières et de leur application dans la manipulation et l’analyse des données.
Expertise de la plateforme SIEM Azure Sentinel.
Certification de niveau administrateur sur des solutions SIEM (préférée).
Expertise de l’utilisation de KQL à un niveau senior de développeur.
Compétence dans l'application du Framework MITRE ATT&CK aux cas d’usage de sécurité.
Expertise sur les différents vecteurs d’attaque et moyens de protection.
Expertise avec les plateformes de sécurité telles que SIEM, SOAR, etc.
Toute certification en sécurité pertinente est un atout.
Environnement anglophone - obligatoire.
Pour l'un de nos clients grand compte situé en IDF, dans le cadre d'une mission de longue durée, nous recherchons un Tech Lead SOC / fortes compétences AWS Cloud.
Profil recherché:
Profil senior
Analyste SOC N3
Techlead
Forte expertise sur AWS Cloud
Expérience dans les outils EDR
Expertise : Splunk, Crowstrike
Astreinte : 1 semaine tous les deux mois
Missions:
identification et gestion des incidents N3
leader technique, appuie aux équipes
création règles de détections
documentation des playbooks de réponse à incidents
évaluer les risques et cybermenaces du client et mettre en place des moyens de détection associés
Threat Intelligence
Threat Hunting
Pour l'un de nos clients grand compte situé en IDF, dans le cadre d'une mission de longue durée, nous recherchons un Tech Lead SOC / fortes compétences AWS Cloud.
Profil recherché:
Profil senior
Analyste SOC N3
Techlead
Forte expertise sur AWS Cloud
Expérience dans les outils EDR
Expertise : Splunk, Crowstrike
Astreinte : 1 semaine tous les deux mois
Missions:
identification et gestion des incidents N3
leader technique, appuie aux équipes
création règles de détections
documentation des playbooks de réponse à incidents
évaluer les risques et cybermenaces du client et mettre en place des moyens de détection associés
Threat Intelligence
Threat Hunting
Consultant en cybersécurité OT
Lieu : Paris OU Toulouse
Mode de travail : Hybride (2 jours par semaine sur site)
LE PERSONNEL DOIT PARLER ANGLAIS
J'assiste actuellement un important fournisseur de réseaux multinational dans la recherche d'un consultant externe en sécurité OT. En tant que membre de l'équipe de cybersécurité, le consultant en sécurité OT sera responsable du périmètre de sécurité OT et des tâches et services associés.
Le candidat doit démontrer d'excellentes capacités d'analyse et de rédaction, être capable d'interagir professionnellement avec une variété de parties prenantes (direction générale, partenaires clés et principaux clients) et se sentir très à l'aise pour faire des présentations en anglais aux membres de la direction et lors de réunions avec les clients.
Glocomms est le fournisseur de recrutement préféré de cette organisation et a été responsable de l'intégration de nombreux professionnels dans ses rangs.
Principales responsabilités :
Évaluer/sélectionner/mettre en œuvre les solutions de sécurité OT.
Travailler avec l'équipe produit pour créer les futurs produits OT.
En tant que responsable de la sécurité OT, participer aux réunions clients et assister l'équipe commerciale.
Politiques et procédures de sécurité OT : Élaborer et maintenir des politiques, normes et procédures de sécurité OT pour garantir la conformité avec les réglementations et les meilleures pratiques du secteur.
Évaluation de la vulnérabilité : Effectuer des évaluations de vulnérabilité et des tests de pénétration sur les systèmes OT pour identifier les faiblesses et fournir des recommandations pour la correction.
Évaluation des risques : Effectuer des évaluations des risques sur les systèmes OT et proposer des stratégies d'atténuation aux clients.
Sensibilisation à la sécurité : Sensibiliser les parties prenantes aux meilleures pratiques, politiques et procédures de sécurité.
Surveillance de la sécurité OT : Inclure dans le périmètre de surveillance, les systèmes de contrôle de supervision et d'acquisition de données (SCADA), les systèmes de contrôle industriel (ICS) et d'autres actifs technologiques opérationnels, pour les menaces et les vulnérabilités de sécurité.
Détection des menaces et réponse aux incidents : Avec l'équipe SOC, identifier, enquêter et répondre aux incidents de sécurité en temps opportun.
Élaborer et mettre en œuvre des plans de réponse aux incidents spécifiques aux environnements OT (playbooks, règles).
Collaboration : Collaborer avec les équipes de sécurité informatique pour aligner les efforts de sécurité OT sur les initiatives globales de cybersécurité.
Compétences
Détection des menaces et réponse aux incidents.
Sécurité des réseaux et des systèmes.
Évaluation et gestion des risques.
Évaluation des vulnérabilités et tests de pénétration.
Élaboration et application de politiques de sécurité.
Connaissance des outils et technologies de sécurité pertinents.
Systèmes de contrôle et d'acquisition de données de surveillance (SCADA), systèmes de contrôle industriel (ICS) et autres actifs technologiques opérationnels pour les menaces et les vulnérabilités de sécurité.
Profil
Baccalauréat dans un domaine connexe (par exemple, cybersécurité, informatique, génie électrique) ou expérience professionnelle équivalente.
Des certifications pertinentes, telles que Certified Information Systems Security Professional (CISSP), Certified SCADA Security Architect (CSSA) ou GIAC Global Industrial Cyber Security Professional (GICSP), sont hautement souhaitables.
Expérience avérée en sécurité OT, y compris connaissance des SCADA, ICS et des technologies connexes.
Familiarité avec les normes et réglementations spécifiques à l'industrie (par exemple, NIST Cybersecurity Framework, ISA/IEC 62443).
Solides compétences analytiques et de résolution de problèmes.
Excellentes capacités de communication et de travail en équipe.
Capacité à travailler dans un environnement rapide et dynamique.
VOUS SEREZ ATTENDU SUR PLACE À PARIS 2 JOURS PAR SEMAINE
LA PAROLE ANGLAISE EST OBLIGATOIRE POUR CE POSTE
CE POSTE PEUT ÉGALEMENT ÊTRE OCCUPE À PARIS OU À ZAGREB, CROATIE
ARCHITECTE SECURITE
Démarrage : ASAP
Durée : 3 Ans
Localisation : Paris
Télétravail : 50%
Contexte :
Environnement Critique.
L'Ingenieur confirmé / l'Architecte rejoindra une équipe de 7 experts sécurité.
70% de build
30% Support niveau 3
Contexte International
Mission :
L’étude, la mise en œuvre et l’exploitation niveau 3 de l’infrastructure de sécurité :
Load-balancers, Firewalls, IPAM, Remote Access, sondes et les outils de monitoring de ces plateformes ainsi que la documentation des procédures d’exploitation et de support
La contribution aux projets d’infrastructure
Veille technologique et recommandations d'évolutions techniques et technologiques
Travail avec les équipes homologues des autres plaques géographiques
Conseil des clients internes dans leurs implémentations et accompagnement de leurs projets
ARCHITECTE SECURITE
Experience : Minimum 5 ans d'experience en environnement de production / Sécurité Infra
Investit, rigoureux, force de proposition. Ayant fait de la veille technologique.
Compétence en scripting Python serait un plus.
Anglais : Professionnel (Parlé, lu, écrit)
Environnement Critique.
70% de build
30% Support niveau 3
Contexte International : Anglais Professionnel (Parlé, lu, écrit)
Fortinet, Check Point, F5 Networks, AVI Networks, Infoblox, ASA / Anyconnect/ (Python)
Gestion du réseau : Administrer et configurer les équipements réseau (Cisco, Riverbed, WiFi).
Sécurité : Assurer le bon fonctionnement et la sécurité de l’infrastructure en utilisant des solutions de firewall Checkpoint et Fortinet, des proxies McAfee, et Infoblox pour la gestion DNS, DHCP, et NTP.
SDWAN : Implémenter et administrer des solutions SDWAN pour assurer la continuité des opérations, la performance et la sécurité des connexions.
Routage et commutation avancés : Maîtriser les protocoles de routage MPLS et BGP afin de garantir la qualité de service et la redondance des réseaux critiques.
Supervision et optimisation : Superviser les performances réseau et de sécurité, détecter et résoudre les incidents, et assurer la mise à jour des équipements.
Documentation et suivi : Rédiger et maintenir une documentation technique à jour sur les procédures et configurations réseau.
Réseau : Excellente maîtrise des équipements Cisco et des technologies Riverbed et WiFi.
Sécurité : Bonne connaissance des firewalls Checkpoint et Fortinet, des proxies McAfee, et de la gestion DNS, DHCP, et NTP via Infoblox.
Protocoles de routage : Niveau expert en MPLS et BGP.
SDWAN : Expérience dans l'implémentation et la gestion de solutions SDWAN.
Diplôme en informatique ou réseau (Bac+5).
6 à 7 ans d’expérience en administration réseau et sécurité, avec un niveau confirmé sur les protocoles MPLS et BGP.
Capacité à travailler en autonomie, rigueur dans l’organisation et un excellent sens de l’analyse.
Certification Cisco ou Checkpoint appréciée.
Dans le cadre de l’évolution de notre infrastructure réseau, nous recherchons un(e) Ingénieur Réseau Sécurité (L3) expérimenté(e), capable de gérer, de maintenir et d’optimiser notre réseau et nos solutions de sécurité. Vous serez responsable de la conception, de l’administration et de la sécurisation des réseaux au sein de notre organisation.
VOTRE QUOTIDIEN RESSEMBLERA A…
Vous rejoignez notre client et serez en charge de :
Assister et suivre la chaîne de valeur DevSecOps sur 3 applications critiques
Mettre en place d'un plan de mise en oeuvre des sujets obsolescence et cyber afin de garantir la compliance des outils
Assister et suivre le réhosting et l'upgrade de l'application de cash monitoring
Mettre en oeuvre et déployer des solutions d'automatisation de setup infra / déploiement ainsi que des tests afin de minimiser la charge manuelle et les risques associés lors de migrations/upgrade techniques
Assister les équipes en France et Offshore sur leurs développements et sur les interfaces techniques à mettre en place
Environnement Technique : Artifactory, Git, Java, Jenkins, Jira, Kubernetes, postgreSQL, ELK, Azure DevOps
Le poste est basé à Nantes (44). Dans le cadre de vos fonctions, vous pourrez bénéficier de 3 jours de télétravail par semaine.
VOUS NOUS APPORTEREZ ...
Votre formation supérieure (Bac+5 ou Ecole d'Ingénieur) spécialisée en informatique
Votre expérience de 12 ans minimum sur un poste similaire
ET SURTOUT !
Votre rigueur et votre sens des priorités
Votre autonomie et votre capacité à proposer des solutions
Votre esprit d'équipe et votre bonne humeur
HighTeam est un groupe de conseil en informatique créé en 2009 à Paris et spécialisé en transformation digitale. Avec un chiffre d'affaires de 55 millions d'euros en 2023, HighTeam continue de renforcer sa présence en région pour plus de proximité avec ses clients et ses équipes. Aujourd'hui, c'est près de 500 Highteamers qui portent au quotidien nos couleurs et nos valeurs auprès de nos clients grands comptes (CAC40 / SBF120).
Nous recherchons un ingénieur Réseau/Sécurité de haut niveau pour rejoindre notre équipe dans le cadre d'une régie pour l'un de nos clients basé à Paris 12. Le candidat idéal sera un expert en gestion de réseaux et en sécurité, avec une maîtrise approfondie des solutions Fortinet, notamment FortiAnalyzer, FortiManager, et les firewalls FortiGate. Le consultant sera chargé d'analyser les tickets d'incidents signalés par les utilisateurs, d'identifier et de résoudre les problèmes de manière efficace. Les responsabilités incluront également la gestion des demandes d'ouverture de flux et la création de règles de firewall conformes aux Directives d'Acceptation Technique (DAT).
Sur l'infrastructure F5, le candidat devra réaliser des mises à jour, créer de nouveaux Virtual Servers, établir des pools et configurer des moniteurs pour garantir la disponibilité et la performance des applications. Bien qu'une connaissance de Palo Alto et Panorama soit appréciée, elle n'est pas obligatoire. Le candidat bénéficiera d'une montée en compétence sur d'autres technologies telles que WALLIX, BeyondTrust, et Proofpoint, ce qui constitue une opportunité d'élargir ses compétences techniques dans un environnement dynamique.
Le candidat idéal doit avoir une solide expérience en ingénierie réseau et en sécurité, avec un niveau d'expertise avéré dans l'utilisation de Fortinet (FortiAnalyzer, FortiManager) et F5. Une connaissance avancée de Palo Alto est un atout. Une capacité à travailler de manière autonome tout en collaborant efficacement avec les autres membres de l'équipe est essentielle. Le candidat doit posséder d'excellentes compétences en communication pour interagir avec les utilisateurs et comprendre leurs besoins. Une approche orientée vers la résolution de problèmes et un sens aigu des responsabilités sont également indispensables pour réussir dans ce rôle.
La mission est basée à Paris 12, avec des déplacements très ponctuels à Issy-les-Moulineaux. L'environnement de travail est dynamique et exigeant, avec une forte culture de collaboration et d'innovation. Les équipes travaillent en étroite collaboration pour résoudre des problèmes complexes et fournir des solutions de sécurité de haute qualité aux clients. Le poste offre également une flexibilité avec des modalités de travail à distance occasionnelles.
Contexte :
Pilote SI expérimenté CDPMOE2 en mode multi-projets - Pilote IT sur des projets fonctionnels/métiers ou des projets de transformation SI (obsolescence & transformation applicative).
MISSIONS :
Animation des équipes projets
Planification dans ITBM
Suivi des consommés et des RAF
Coordination des acteurs MOE
Préparation et présentation dans les instances de gouvernance des projets
Reporting et alertes projets
Expérience significative dans le management des projets fonctionnels métiers
Expérience dans le monde de l'assurance
MISSIONS :
Animation des équipes projets
Planification dans ITBM
Suivi des consommés et des RAF
Coordination des acteurs MOE
Préparation et présentation dans les instances de gouvernance des projets
Reporting et alertes projets
Expérience significative dans le management des projets fonctionnels métiers
Expérience dans le monde de l'assurance
Espace-Freelance, réseau de consultants indépendants, recherche pour l’un de ses clients directs : un Consultant en cybersécurité Senior pour recommandations techniques (H/F) – IDF
Mission à pourvoir en régie sur l’Ile de France
Présence sur site : 3 jours / semaine
Compétences obligatoires : Firewalling ; Load Balancing ; SAML ; NAC ; Cisco
Votre mission :
· Mise en œuvre de la politique de sécurité.
· Surveillance de la conformité à la politique de sécurité, y compris via des contrôles périodiques de niveau 1.
· Validation et gestion des dérogations ne respectant pas la politique de sécurité.
· Maintien en conditions opérationnelles des infrastructures de sécurité (supervision, gestion des incidents/problèmes, installation et configuration).
· Participation aux audits internes et externes.
· Application des recommandations issues des audits et des demandes de mise en conformité.
· Rédaction de guides et standards en matière de sécurité.
· Contribution à l’évaluation et à l’implémentation des solutions de sécurité.
· Proposition de solutions innovantes pour améliorer la sécurité, la qualité, les performances et réduire les coûts d’exploitation.
· Assure une veille technologique continue.
REF : EFP/HHBW/ODVB
Espace-Freelance, réseau de consultants indépendants, recherche pour l’un de ses clients directs : un Consultant en cybersécurité Senior pour recommandations techniques (H/F) – IDF
Mission à pourvoir en régie sur l’Ile de France
Présence sur site : 3 jours / semaine
Compétences obligatoires : Firewalling ; Load Balancing ; SAML ; NAC ; Cisco
Espace-Freelance, réseau de consultants indépendants, recherche pour l’un de ses clients directs : un Consultant en cybersécurité Senior pour recommandations techniques (H/F) – IDF
Mission à pourvoir en régie sur l’Ile de France
Présence sur site : 3 jours / semaine
Compétences obligatoires : Firewalling ; Load Balancing ; SAML ; NAC ; Cisco
Missions principales
· Accompagner les équipes déjà embarquées sur CyberArk, mais nécessitant un suivi pour atteindre la conformité.
· Répondre aux sollicitations des équipes en vulgarisant la solution CyberArk
· Participer à l’optimisation des interfaces web, notamment à travers l’intégration de solutions MFA (Multi-Factor Authentication).
· Développer des solutions pour des environnements complexes avec des clients lourds, en s’appuyant sur des technologies telles qu’Ansible et ELK.
Technical Skills
· Connaissance approfondie de CyberArk, avec la capacité à identifier ses limites et ses possibilités face aux problématiques des clients.
· Bonne maîtrise des technologies comme MFA, Ansible et ELK.
· Profil communicant, avec un forte capacité d'accompagnement et de pédagogie pour interagir efficacement avec les équipes métiers.
· Capacité technique pour contribuer à des développements poussés dans des environnements clients complexes.
Nombre de jour de TT : 2
Lieu de mission : Ile de France
Durée de la mission : long terme
Expertise Tufin
administration et support N2-N3 de la plateforme tufin --> en étroite collaboration avec l'éditeur.
Rédaction et maintien des rapports d'audit tufin / cartographie ...
Mise en application de la Politique de Sécurité.
Contrôle de la Politique de Sécurité, notamment par des Contrôles Périodiques de Niveau 1 - Valide et instruit les dérogations contrevenant à la Politique de Sécurité.
Maintien en Conditions Opérationnelles des Infrastructures de Sécurité (supervision, prise en charge et résolution des incidents/problèmes, installation et configuration)
Participation aux audits (internes / externes)
Mise en applications des recommandations d'audit et des demandes de remise en conformité
Rédaction de guides et standards de sécurité
Donne son avis pour l'implémentation des solutions de sécurité
Proposition de solutions innovantes pour améliorer la sécurité, la qualité, les performances et les coûts d'exploitation- Assure la veille technologique
Expertise dans le domaine des politiques de sécurité Firewall: Palo Alto, Fortinet, checkpoint
RUN : Participer à l'implémentation des règles de filtrage au quotidien sur les firewall respectant les règles d'exploitation et la politique de sécurité interne.
BUILD : Implémenter la matrice de flux correspondant aux attentes des projets, pour suivre les évolution de version ou de technologie ou architecture.
Réaliser des diagnostics pour identifier les causes de dysfonctionnement et proposer des corrections et des solutions de contournement.
Définir et mettre en œuvre les règles de bonne gestion et d'exploitabilité des systèmes ou produits et les qualifier d'un point de vue technique.
Proposer des solutions pour améliorer les performances de l'activité RUN.
Participe aux astreintes régulières sur le périmètre Firewall.
Firewall : Fortinet, Checkpoint, Palo Alto - Expert - Impératif
Expert sécurité Tufin - Expert - Impératif
Administration plateforme Tufin
Anglais Professionnel (Impératif)
Vous serez intégré à une équipe de personnes passionnées autour de projets clients intéressants et innovants.
Opportunité de travailler sur des projets variés et innovants pour des clients prestigieux. Nous accompagnons nos consultants par des certifications (nous sommes partenaires SANS). Le poste peut être partiellement remote avec des déplacements clients ponctuels.
Réalisation de tests offensifs, principalement sur des applications
Rédaction des rapports suite aux tests
Participation et animation des restitutions auprès des métiers
Réalisation de tests de vulnérabilité en mode RUN via les scanners déployés
Maintien en condition opérationnelle de l'outillage
Participer aux projets d'amélioration du service (outillage, méthodologie)
Attitude positive, participative et constructive
Connaissance du monde défensif (monde "Blue") sera apprécié
Compte rendu et restitution des tests de sécurité
Organisation de réunion de restitution
Suivi du planning annuel des tests de sécurité
Compétences requises :
Outils de sécu offensive (Burp, suite Kali, …) - Confirmé - Impératif
OWASP - Confirmé - Impératif
Programmation bash/Python/PowerShell/web - Junior - Important
Vous serez intégré à une équipe de personnes passionnées autour de projets clients intéressants et innovants.
Opportunité de travailler sur des projets variés et innovants pour des clients prestigieux. Nous accompagnons nos consultants par des certifications (nous sommes partenaires SANS). Le poste peut être partiellement remote avec des déplacements clients ponctuels.
[Contexte]
Le programme One PAM de Cyberdéfense est à la recherche d'un consultant en gestion de projet pour compléter notre équipe et nous aider dans notre phase de projet de migration CyberArk : migration des utilisateurs et des accès de nos anciennes plateformes CyberArk vers notre nouvelle plateforme Global.
Le service recevra le soutien de toute l'équipe du projet One PAM et de l'équipe produit. Le service sera rattaché au chef de projet OnePAM.
[La prestation consiste à contribuer à/au(x)]
- Organisation du projet en coordination avec les autres équipes (y compris l'équipe d'intégration OnePAM)
- migration des utilisateurs et des accès : définition des vagues et des KPIs, suivi de l'exécution
- Revue et conseils critiques sur les livrables de l'équipe d'intégration OnePAM
- Gestion de la documentation du projet
[Les expertises attendues]
- Expertise de l'outil CyberArk (obligatoire)
- Expertise en gestion des accès privilégiés (obligatoire)
- +5XP en gestion de projet (must)
- Gestion de l'intégration des outils de sécurité au niveau international
- Gestion de la migration des données (must)
- Expertise du modèle de responsabilité partagée du Cloud public (IaaS, PaaS, SaaS)
- Expertise en Agile ou en organisation de produits est un plus
- Expertise en plateformes et environnement Cloud (AWS)
- Expertise en sécurité de l'information
- Expertise en infrastructures
- Expertise des risques informatiques
- JIRA
Notre client dans le secteur Conseil et audit recherche un/une Security Manager / Business Security Officer H/F
Description de la mission:
Notre client travaillant dans la cybersécurité cherche un freelance avec des compétences de Security Manager, répondant aux critères suivants :
1. Bonne posture client et capacités d'expression orale,
2. Expérience de pratique des solutions (en tant qu'Analyste SOC ou similaire),
3. Compréhension opérationnelle des enjeux Cybersécurité,
4. Connaissance des offres de détection.
En tant que Security Manager le freelance sera le partenaire de confiance du client final dont il aura la responsabilité et devra s’assurer de la bonne exploitation des services de sécurité délivrés. Il sera l'interlocuteur opérationnel privilégié du Responsable Sécurité du Système d'Information (RSSI) des clients et des équipes d'exploitation de vos clients. Les principales tâches sont les suivantes :
• Pilote la gouvernance sécurité du (des) projet(s) Client dont vous avez la responsabilité en phase d’exploitation (Run), en vous appuyant sur une équipe d'experts techniques de la sécurité (Analystes niveau 2, Experts niveau 3, Ingénierie, CERT, CSIRT, etc …)
• Evalue les risques afin de les anticiper et mettez en place des plans d'actions permettant d'améliorer le niveau de sécurité en collaboration avec le(s) RSSI client et/ou responsables SOC, CERT, CSIRT client.
• Construit et partage des rapports de sécurité avec votre client pour lui assurer la bonne tenue du service, et assurez également, en collaboration avec le Responsable Service Client, le suivi capacitaire de la solution.
• En cas de dysfonctionnement de la solution de sécurité, il s’assure que les différentes équipes mettent tout en œuvre pour un retour à la normale le plus rapidement possible et tenez le client informé des progrès de la résolution.
• Applique et fait appliquer les règlements, référentiels et bonnes pratiques sur le système de management de la sécurité (ISO27001, ANSSI…). Vous sensibilisez les contributeurs du projet aux risques et au respect des règles de sécurité
Outils principaux :
- Microsoft XDR
- SIEM (Qradar, Splunk)
- EDR
- PaloAlto
- Tetris
Compétences / Qualités indispensables :
Expertise sécurité (par exemple certifications CISM ou CISSP), Forte sensibilité aux enjeux techniques & business de la Cybersecurité, Le client est au centre de ses attentions (expérience significative de la relation client), Compréhension des enjeux de l’exploitation de plateforme, A l’aise pour vulgariser des problématiques techniques complexes, Capacité à travailler avec des équipes, des collègues et des partenaires distants, Anglais courant (réunions mensuelles en anglais)
Compétences / Qualités qui seraient un + :
/
Informations concernant le télétravail :
50% télétravail
Compétences / Qualités indispensables :
Expertise sécurité (par exemple certifications CISM ou CISSP), Forte sensibilité aux enjeux techniques & business de la Cybersecurité, Le client est au centre de ses attentions (expérience significative de la relation client), Compréhension des enjeux de l’exploitation de plateforme, A l’aise pour vulgariser des problématiques techniques complexes, Capacité à travailler avec des équipes, des collègues et des partenaires distants, Anglais courant (réunions mensuelles en anglais)
Compétences / Qualités qui seraient un + :
/
Informations concernant le télétravail :
50% télétravail
La prestation demandée aura pour mission :
§ Analyse de la PSSI pour la décliner en règles opérationnelles
§ Produire les guides de durcissement OS et les faire valider
§ Définir les configurations techniques assurant la conformité des socles systèmes.
§ Maintenir le parc serveur conforme aux politiques et aux guides
§ Etablir et mettre en place les plans de remédiations aux écarts
§ Répondre aux recommandations et aux injections des auditeurs sécurité
§ Assurer une veille technologique (0days, vulnérabilités critiques Linux/Unix)
§ Assister les équipes RUN et Build en charge des habilitations (règles des identités/droits/dérogations)
§ Analyser et répondre aux incidents de sécurité détectés par le SOC
§ Assister l’équipe Cyberdéfense pour la gestion des outils OSSEC (HIDS) et gérer les alertes de sécurité
§ Gérer le déploiement et le MCO des agents OSSEC
§ Apporter une expertise sécurité pour les projets métiers et infrastructures
§ Proposer des solutions pour la sécurisation des composants du socle Unix/Linux
§ Proposer des réponses aux demandes de dérogation sécurité
§ Gestion d’un EDR (Endpoint Detection and Response) : Infrastructure, règles, analyse et réponse à incident.
La mission requiert :
· Des compétences techniques
· Connaissance approfondie de Linux (Red Hat), AIX et du monde et outils open sources
· Connaissance des environnements de conteneurisation
· Capacité à diagnostiquer et orienter les analyses
· Très bonne connaissance en outils Open sources d’intégration continue et de langages de programmation
¨ Ansible, GIT
¨ Shell (bash, korn), Python.
§ Compétences diverses
· Curieux et Adepte des méthodes agiles (Scrum,…)
· Autonome sur les sujets qu’on lui confie.
· Rigoureux et conscient des contraintes liées à l’exploitation
· Justifiez d'au moins 5 ans d'expérience sur un poste similaire
L’accompagnement devra fournir les livrables suivants :
Suivi de l’activité sur les projets gérés
Reporting sur l’activité sécurité
Procédures d’exploitation et documents d’architecture
Promouvoir la sécurité Unix/Linux dans les différentes équipes
Rejoignez l'aventure DCS en tant que Chief Information Security Officer H/F!
Le CISO H/F aura pour mission principale de sécuriser les infrastructures IT et les réseaux de l'entreprise, en s'assurant que l'ensemble des systèmes sont conformes aux exigences réglementaires et en ligne avec les meilleures pratiques du secteur.
Vous serez un-e acteur-trice clé dans l'identification des risques, la mise en oeuvre des stratégies de protection et la gestion des incidents.
Voici les missions qui vous seront confiées :
Évaluation des risques et sécurisation des infrastructures critiques,
Supervision de la sécurité des infrastructures réseau, Mise en place de la stratégie de sécurité, Gestion des incidents et continuité des opérations, Audit et conformité, Sensibilisation et formation des équipes, Veille technologique et anticipation des menaces.Et si on parlait de vous ?
Vous justifiez d'une solide expérience en cybersécurité, avec une spécialisation dans la sécurité des infrastructures et des réseaux en environnement industriel. Vous maitrisez les environnements réseaux (LAN, WAN, VPN), les équipements de sécurité (pare-feu, IDS/IPS, proxy) et les outils de gestion de la sécurité (SIEM, DLP, IAM). Vous avez également une connaissance approfondie des environnements industriels (SCADA, systèmes de contrôle, IoT).
Vous avez une sensibilisation forte à la cybersécurité !
La langue de Shakespeare n'a aucun secret pour vous et facilite vos échanges à dimension internationale !Vos qualités relationnelles, vos connaissances en gestion de projet, votre sens du service vous permettront communiquer facilement avec les parties prenantes.
Vous avez pleins d'autres qualités ? On a hâte de voir ça !
Notre processus de recrutement : préparez-vous ! Vous faites bientôt partie de nos équipes !
1. Dans un premier temps, vous échangerez avec l'un(e) d'entre nous par téléphone
2. Puis, nous aurons le plaisir de nous rencontrer lors d'un entretien sur site ou par Teams
3. Pour finir, discutez métiers avec l'un de nos managers opérationnels
4. Bienvenue chez nous !
Ce poste vous intéresse ? Place à l'action : postulez ou partagez avec votre réseau !
LAN, WAN, VPN SIEM, DLP, IAM pare-feu, IDS/IPS, proxy Cybersécurité
Espace-Freelance, réseau de consultants indépendants, recherche pour l’un de ses clients directs : un Ingénieur sécurité (F/H) - Bretagne
Mission à pourvoir en régie en région Bretagne
Présence sur site : 3 jours / semaine
Le consultant devra être en mesure d’assurer les missions suivantes :
· Identifier les exigences de sécurité et de conformité (continuité, RGPD, fraude) en lien avec les équipes de support
· Mener des analyses de risques SSI pour orienter l’arbitrage
· Sensibiliser les collaborateurs à la sécurité des SI au quotidien
· Assurer la veille SSI, le suivi des alertes et des incidents de sécurité
· Répondre aux sollicitations des RSSI des entités internes
Compétences obligatoires :
Connaissance des réglementations PCI-DSS, DSP2, LPM, NIS2
Maîtrise de la sécurité des SI, de l'architecture SI, des technologies cloud, APIs, microservices
Connaissances en environnement bancaire (souhaité)
Connaissances ISO 27001, ISO 27005, EBIOS ; certifications CISSP/CEH (appréciées)
REF : EFP/ISRB/326328
Vous êtes disponible pour un temps plein. Vous pouvez vous déplacer sur le site du client au moins deux jours par semaine
Vous avez plusieurs années d’expérience sur un poste similaire à celui défini dans le descriptif
Plus d’offres sur :
Mise en œuvre et administration de la plateforme CSPM/CNAPP :
Assurer la mise en place, l’administration quotidienne et le maintien en conditions opérationnelles de la plateforme CSPM/CNAPP.
Participer à l’automatisation et à l’optimisation des processus de sécurité cloud.
Prendre le rôle de Product Leader pour cette solution, être l'interlocuteur principal et orienter son évolution en lien avec les objectifs de l'entreprise.
Assurer la surveillance continue de la sécurité des infrastructures cloud via des outils avancés.
Gestion de la solution de protection Web (WAF + Antibot) :
Prendre la responsabilité de la solution actuelle basée sur Akamai pour la protection des applications web et des infrastructures contre les attaques.
Assurer la relation avec les enseignes du groupe ainsi que les interactions avec Akamai pour piloter et optimiser la solution.
Superviser les intégrations, le maintien et les mises à jour de la solution pour garantir un haut niveau de sécurité des applications web.
Gestion des solutions de sécurité (Palo Alto, Checkpoint, SentinelOne) :
Administrer et maintenir les solutions de sécurité comme Palo Alto, Checkpoint et SentinelOne pour renforcer la sécurité des environnements cloud.
Assurer la coordination avec les équipes d’intégration et le constructeur pour garantir un déploiement optimal des solutions.
Tracer une trajectoire claire pour le développement de ces solutions de sécurité et leur intégration continue dans l'infrastructure.
Veille technologique et pilotage stratégique :
Effectuer une veille technologique active afin d’identifier les nouvelles menaces et solutions pertinentes pour améliorer la sécurité cloud.
Établir une roadmap produit pour anticiper les besoins futurs et garantir la pérennité des solutions déployées.
Assurer une interaction régulière avec les partenaires, intégrateurs et constructeurs pour améliorer et faire évoluer les solutions existantes.
Collaboration internationale :
Travailler en collaboration avec des équipes et des enseignes en Belgique, Espagne et Luxembourg pour assurer la cohérence des déploiements de sécurité au sein du groupe.
Assurer des échanges techniques et des alignements stratégiques avec les parties prenantes situées à l'international.
Expertise technique :
Expérience en gestion de solutions de sécurité cloud : CSPM, CNAPP.
Maîtrise des technologies de protection web (WAF, Antibot), notamment Akamai.
Compétence dans l’utilisation et l’administration de solutions telles que Palo Alto, Checkpoint, SentinelOne.
Compréhension des architectures cloud et des bonnes pratiques en matière de sécurité.
Product Leadership :
Expérience dans la gestion de produits de sécurité, capacité à piloter des solutions technologiques et à interagir avec des intégrateurs et fournisseurs.
Compétences avérées dans le pilotage de solutions avec une vision stratégique.
Compétences générales :
Capacité à collaborer avec des équipes internationales et à gérer des relations avec des enseignes basées dans plusieurs pays (Belgique, Espagne, Luxembourg).
Anglais de niveau intermédiaire requis pour des échanges réguliers avec les parties prenantes internationales.
Excellentes compétences en communication et en gestion de projet.
En tant qu'Ingénieur Sécurité Cloud, vous serez responsable de la mise en œuvre, de l’administration et du maintien en conditions opérationnelles (MCO) de notre future plateforme Cloud Security Posture Management (CSPM) et Cloud Native Application Protection Platform (CNAPP). Vous jouerez un rôle clé en tant que Product Leader, à la fois pour cette plateforme et pour notre solution de protection Web (WAF + Antibot), actuellement fournie par Akamai.
emagine recherche pour l'un de ses clients finaux un RSSI :
Démarrage : ASAP
Durée : 1 an +
Lieu : 92 - haut de seine
Télétravail: 2 jours / semaine
1) Les principales activités sont :
• Élaborer et mettre en œuvre la politique de sécurité des systèmes d’information (PSSI)
• Identifier les risques et mettre en place des stratégies pour les réduire
• Définir et maintenir à jour les normes et procédures de sécurité (gestion des accès, protection des données,gestion des incidents, gestion de crise, etc.).
• Mettre en place des programmes de sensibilisation à la sécurité pour les collaborateurs
• Former les équipes techniques aux bonnes pratiques de sécurité
• Créer et diffuser des supports de formation sur les nouvelles menaces (phishing, ransomware, etc.).
• Assurer une veille permanente sur les nouvelles menaces, vulnérabilités et évolutions réglementaires ;
• Recommander des améliorations en matière de cybersécurité
• Proposer et suivre les investissements en sécurité (outils, services, formation).
2) Expertises / compétences requises:
• Connaissance des normes et réglementations en matière de sécurité (ISO 27001, RGPD, etc.)
• Maîtrise des outils de sécurité (firewalls, systèmes de détection d'intrusion, antivirus, validation automatiséedes niveaux de sécurité, etc.)
• Expertise en gestion des risques et en sécurité réseau (cryptographie, authentification, etc.).
• Capacité à définir une stratégie de sécurité en lien avec les enjeux de l’entreprise
• Aptitude à travailler en transversalité avec les différentes directions métiers
• Compétence en gestion de crise et en communication en cas d'incidents.
• Anglais intermédiaire
Si cette mission vous intéresse merci de nous envoyer votre candidature (CV + TJ) aux coordonnées suivantes
Marc Bassil
-email masqué-
XX XX XX XX XX
A propos d’emagine Depuis 30 ans, nos clients voient en emagine un partenaire fiable auquel ils confient leurs projets IT, Applicatif, Digital et Cybersécurité. Présent en France au travers de 5 bureaux et en dix autres pays Européens, nous formons dorénavant un groupe de 600 m€ de chiffre d’affaires, avec plus de 4 500 consultants en mission. Nous accompagnons nos clients sur des prestations à très forte valeur ajoutée et proposons des solutions complètes d’audit et de gestion de ressources externes. Nous devons notre capacité à intervenir sur des prestations complexes ou pointues à notre esprit d’innovation et à l’agilité qu’emagine met au cœur de son dispositif.
Description de la mission :
La mission consiste principalement à :
Dans le cadre de la prestation, le consultant sera amené à réaliser les actions suivantes (sans que cette liste ne soit exhaustive) :
Gérer et mettre à jour le registre des risques et des dérogations
Animer et coordonner une communauté de CRO
Contribuer aux analyses de risques du Groupe et au processus d’ISP
Contribuer aux travaux de l’évolution de la méthode d’analyse de risque/ISP Groupe
Contribuer aux projets Cyber et au programme Cyber sécurité
Mettre en œuvre des cadres, des méthodologies et des directives et assurer le respect des réglementations et des normes
Analyser et consolider les pratiques de gestion de la qualité et des risques de l'organisation
Permettre aux propriétaires d'actifs commerciaux, aux dirigeants et aux autres parties prenantes de prendre en compte les risques décisions pour gérer et atténuer les risques
Créer un environnement conscient des risques liés à la cybersécurité
Veiller à la conformité avec les cadres de gestion des risques (ISO 27005, NIST)
Communiquer, présenter et rendre compte aux parties prenantes concernées
Proposer et gérer des options de partage des risques
Apporter une expertise technique pour les sujets plus complexes et soutien aux membres de l’équipe
Livrables associés :
Les principaux livrables identifiés à ce jour sont les suivants :
Registre des risques et des dérogations
Analyses de risque
FEDER complétées
Apports à l’amélioration de la démarche d’analyse de risques
Support de Restitution de Risques
Support d’évaluation des QST
Profil recherché :
Nous recherchons un Consultant confirmé (plus de 5 ans d’expérience).
Compétences humaines & techniques recherchées :
Nous recherchons un profil avec les compétences suivantes :
Savoir – faire
· Analyse de risque « Cyber »
· Identification des enjeux Cyber métiers
· Expertise Cyber
· Maîtrise des outils de bureautique ; Bonne connaissance Excel.
· Capacités d’organisation
· Capacité d’analyse
· Capacités à prendre des initiatives/des décisions
· Connaissance de la réglementation Cyber
· Veille IT et réglementaire
Savoir – être
· Goût du travail en équipe ;
· Sens relationnel ;
· Adaptabilité et gestion des priorités ;
· Autonomie et initiative ;
· Rigueur ;
· Écoute.
Contexte de la mission :
La Direction de la Cybersécurité du groupe recherche un expert Cyber analyse de risque en charge du suivi des risques et des dérogations. L’expert assure le suivi des risques identifiés et documentés dans le registre des risques, assure sa mise à jour régulière, réalise le suivi de l’implémentation des actions de mitigation et la mise à jour du registre des dérogations. L’expert anime et coordonne les échanges au sein de la communauté des correspondants risques opérationnels de chaque entité.
Il s’assure également de la bonne prise en compte des aspects de sécurité des SI dans le cadre de la conception et de la réalisation d’un projet informatique ou métier. Il assiste le chef de projet métier et le chef de projet IT sur ces aspects. Il travaille avec les juristes et le DPO notamment, ainsi qu’avec la DSI.
Il est force de conseil et impose un raisonnement par les risques et sensibilise les métiers aux bonnes pratiques et enjeux de la sécurité, que ce soit au travers de ses interventions et de son expertise lors des accompagnements projets ou dans le traitement de sujets annexes hors cadre projets.
Splunk Senior Consultant, freelance, 12 mois de contrat, 95% de remote
Opportunité attrayante pour un(e) Admin Splunk chevronné(e) de rejoindre notre client, pure player international de la cyber sécurité, du cloud et de l’IA qui protège des millions de particuliers et de professionnels tous les jours !
Vous rejoindrez une équipe sécurité hautement performante où vous jouerez un rôle prépondérant dans la sécurisation d’infrastructures Splunk complexes !
Principales missions et contexte :
· Mise en place de collecte de logs sur Splunk,
· Ecriture de parseurs et fourniture des pré-requis SOC.
· RUN de l'entité
· Amélioration continue de la détection
· Amélioration des performances du SIEM Splunk,
· Optimisation du modèle de données,
· Documentation,
· Amélioration du monitoring et de la collecte de logs,
· Amélioration des process et évangélisation des bonnes pratiques,
· Développement d'une app Splunk.
Contexte technique :
· SIEM Splunk
· Collecte de logs (syslog, relais et collecteurs, agents beats,
· AWS, Azure Terraform, Ansible, CI/CD Jenkins
Certifié(e) Splunk Admin et/ ou Architect
Gestion et administration d’une infrastructure Splunk conséquente
Collecte de logs,
Amélioration continue
Seul un français courant est attendu !
12 mois de contrat initial sur un projet pluri annuel
Mode de travail remote
Si vous maîtrisez Splunk et si vous souhaitez collaborer avec des passionnés de cyber sécurité et d’infra tout en faisant partie d’un réseau national et international fort, alors ce poste est pour vous !
Processus de recrutement rapide et facile en deux étapes
Les entretiens débutent demain pour cette mission urgente, alors envoyez-nous votre CV si vous pensez que c’est votre prochain défi !
DevSecOps Engineer, freelance, 12 mois de contrat, 95% de remote
Opportunité attrayante pour un(e) spécialiste sécurité DevOps chevronné(e) de rejoindre notre client, pure player international de la cyber sécurité, du cloud et de l’IA qui protège des millions de particuliers et de professionnels tous les jours !
Vous rejoindrez une équipe sécurité hautement performante où vous jouerez un rôle prépondérant dans la sécurisation d’infrastructures cloud et DevOps complexes !
Principales missions et contexte :
· Mise en place de collecte de logs provenant de AWS ou Azure,
· RUN de l'entité, en fournissant de l'expertise sur les infras, le CI/CD associé, et la collecte de logs.
· Amélioration continue
· Documentation
· Amélioration du monitoring et des process
· AWS, Azure, Terraform, Ansible, CI/CD Jenkins
· SIEM Splunk
· Collecte de logs (syslog, relais et collecteurs, agents beats,
12 mois de contrat initial sur un projet pluri annuel
Mode de travail remote
Seul un français courant est attendu !
Si vous maîtrisez la sécurité dans des contextes DevOps et Cloud, si vous êtes en constante quête d’optimisation avec des passionnés de cyber sécurité et d’infra tout en faisant partie d’un réseau national et international fort, alors ce poste est pour vous !
Processus de recrutement rapide et facile en deux étapes
Les entretiens débutent demain pour cette mission urgente, alors envoyez-nous votre CV si vous pensez que c’est votre prochain défi !
Contexte de la mission :
Le client recherche un expert Cyber analyse de risque pour accompagner l’implémentation et la configuration d’un outil d’analyse de risque conforme à l’ensemble des besoins de l’équipe en charge du processus d’évaluation des risques. L’expert doit s’appuyer sur l’ensemble des possibilités déjà présentes au sein du groupe et travailler avec les équipes de développement en internes. Il assure le suivi, l’accompagnement et la mise en place de l’outil.
L’expert s’assure également de la bonne prise en compte des aspects de sécurité des SI dans le cadre de la conception et de la réalisation d’un projet informatique ou métier. Il assiste le chef de projet métier et le chef de projet IT sur ces aspects. Il travaille avec les juristes et le DPO notamment, ainsi qu’avec la DSI.
Il est force de conseil et impose un raisonnement par les risques et sensibilise les métiers aux bonnes pratiques et enjeux de la sécurité, que ce soit au travers de ses interventions et de son expertise lors des accompagnements projets ou dans le traitement de sujets annexes hors cadre projets.
Description de la mission :
La mission consiste principalement à :
Dans le cadre de la prestation, le consultant sera amené à réaliser les actions suivantes (sans que cette liste ne soit exhaustive) :
Analyse des besoins, proposition et sélection de la solution
Suivi, accompagnement et mise en place de l’outil
Contribuer aux analyses de risques du Groupe et au processus d’ISP
Contribuer aux travaux de l’évolution de la méthode d’analyse de risque/ISP Groupe
Contribuer aux projets Cyber et au programme Cyber sécurité
Mettre en œuvre des cadres, des méthodologies et des directives et assurer le respect des réglementations et des normes
Analyser et consolider les pratiques de gestion de la qualité et des risques de l'organisation
Permettre aux propriétaires d'actifs commerciaux, aux dirigeants et aux autres parties prenantes de prendre en compte les risques décisions pour gérer et atténuer les risques
Créer un environnement conscient des risques liés à la cybersécurité
Veiller à la conformité avec les cadres de gestion des risques (ISO 27005, NIST)
Communiquer, présenter et rendre compte aux parties prenantes concernées
Proposer et gérer des options de partage des risques
Apporter une expertise technique pour les sujets plus complexes et soutien aux membres de l’équipe
Livrables associés :
Les principaux livrables identifiés à ce jour sont les suivants :
Outil d’analyse de risques
Analyses de risque
FEDER complétées
Apports à l’amélioration de la démarche d’analyse de risques
Support de Restitution de Risques
Support d’évaluation des QST
Profil recherché :
Nous recherchons un Consultant confirmé (plus de 5 ans d’expérience) avec une expérience MOA dans la mise en place d’un outil cyber.
Nous attirons votre attention sur le respect des engagements tarifaires pris dans le cadre du référencement.
Compétences humaines & techniques recherchées :
Nous recherchons un profil avec les compétences suivantes :
Savoir – faire
Analyse de risque « Cyber »
Identification des enjeux Cyber métiers
Expertise Cyber
Maîtrise des outils de bureautique ; Bonne connaissance Excel.
Capacités d’organisation
Capacité d’analyse
Capacités à prendre des initiatives/des décisions
Connaissance de la réglementation Cyber
Veille IT et réglementaire
Savoir – être
Goût du travail en équipe ;
Sens relationnel ;
Adaptabilité et gestion des priorités ;
Autonomie et initiative ;
Rigueur ;
Écoute.
Conditions de réalisation de la mission :
Démarrage de la mission : dès que possible
Date de fin de la mission : 31 décembre 2024 puis reconduction
Localisation de la réalisation de la mission : Levallois-Perret. Des déplacements exceptionnels peuvent se produire dans des cas particuliers sur les autres sites nationaux du Groupe.
La mission, en régie, pourra donner lieu à des journées de travail à distance (selon accord)
Pour l'un de nos clients grand compte situé en IDF, dans le cadre d'une mission de longue durée, nous recherchons un Analyste CSIRT Senior.
Profil recherché :
Analyste CSIRT
Forte expertise SIEM AZURE SENTINEL
Profil senior
8/10 ans d'expérience
Expérience en analyse de malware
Bon communiquant
Anglais courant indispensable
Une ou plusieurs certifications liées à la réponse aux incidents (SANS, OSCP, etc.) appréciées
Missions:
détection & réponse à incident
Analyse du mode opératoire des attaquants
Proposition d'actions à mettre en place pour y remédier
Veille technologique
Suivi des nouvelles vulnérabilités
Observation des méthodes d’attaque liées au système d’information
Développement d’outils d’investigation adaptés
Mise à jour de la documention
Threat Hunting
Profil recherché :
Analyste CSIRT
Forte expertise SIEM AZURE SENTINEL
Profil senior
8/10 ans d'expérience
Expérience en analyse de malware
Bon communiquant
Anglais courant indispensable
Une ou plusieurs certifications liées à la réponse aux incidents (SANS, OSCP, etc.) appréciées
Missions:
détection & réponse à incident
Analyse du mode opératoire des attaquants
Proposition d'actions à mettre en place pour y remédier
Veille technologique
Suivi des nouvelles vulnérabilités
Observation des méthodes d’attaque liées au système d’information
Développement d’outils d’investigation adaptés
Mise à jour de la documentation
Threat Hunting
emagine recherche pour l’un de ses clients finaux IT Security Manager.
Démarrage : Immédiat
Durée : 6 mois
Lieu : Paris et télétravail
Dans le cadre d’un ponctuel remplacent notre client recherche un IT Security Manager.
Vous jouerez un rôle clé dans la supervision de tous les aspects de la sécurité des informations pour les services du groupe. Vous dirigerez et coordonnerez les activités opérationnelles de sécurité, gérerez les audits PCI, représenterez la sécurité dans les comités directeurs et organiserez des réunions avec les parties prenantes pour prioriser les sujets liés à la sécurité.
Responsabilités clés :
1. Coordonner les activités opérationnelles de sécurité, y compris la réponse aux incidents, la gestion des vulnérabilités et la surveillance de la sécurité, pour garantir une posture de sécurité proactive et efficace.
2. Gérer le processus d'audit PCI, en garantissant la conformité aux normes et exigences du secteur des cartes de paiement.
3. Représenter la fonction de sécurité au sein des comités directeurs et autres organes de gouvernance, en fournissant des mises à jour sur les initiatives de sécurité, les risques et l'état de conformité.
4. Organisez des réunions régulières avec les parties prenantes pour prioriser les sujets liés à la sécurité, répondre aux préoccupations et aligner les objectifs de sécurité sur les objectifs de l'entreprise.
5. Collaborer avec des équipes interfonctionnelles pour intégrer les exigences de sécurité dans les projets, les systèmes et les processus, en suivant les meilleures pratiques et les normes de l'industrie.
Qualifications:
Baccalauréat en informatique, en sécurité de l'information ou dans un domaine connexe (maîtrise préférée).
Professionnel certifié en sécurité des systèmes d'information (CISSP) ou certification équivalente.
Expérience avérée dans la coordination des activités opérationnelles de sécurité, la gestion des audits PCI/ISO27001 et l'engagement avec les parties prenantes à tous les niveaux.
Solide connaissance des cadres de sécurité (par exemple, ISO 27001, NIST), PCI DSS et des exigences réglementaires.
Excellentes compétences en communication et en relations interpersonnelles, avec la capacité d'influencer et de collaborer avec diverses équipes et parties prenantes.
A propos d’emagine Depuis 30 ans, nos clients voient en emagine un partenaire fiable auquel ils confient leurs projets IT, Applicatif, Digital et Cybersécurité. Présent en France au travers de 5 bureaux et en dix autres pays Européens, nous formons dorénavant un groupe de 600 m€ de chiffre d’affaires, avec plus de 4 500 consultants en mission. Nous accompagnons nos clients sur des prestations à très forte valeur ajoutée et proposons des solutions complètes d’audit et de gestion de ressources externes. Nous devons notre capacité à intervenir sur des prestations complexes ou pointues à notre esprit d’innovation et à l’agilité qu’emagine met au cœur de son dispositif.
Dans le cadre de la prestation, le consultant sera amené à réaliser les actions suivantes (sans que cette liste ne soit exhaustive) :
Analyse des besoins, proposition et sélection de la solution
Suivi, accompagnement et mise en place de l’outil
Contribuer aux analyses de risques du Groupe et au processus d’ISP
Contribuer aux travaux de l’évolution de la méthode d’analyse de risque/ISP Groupe
Contribuer aux projets Cyber et au programme Cyber sécurité
Mettre en œuvre des cadres, des méthodologies et des directives et assurer le respect des réglementations et des normes
Analyser et consolider les pratiques de gestion de la qualité et des risques de l'organisation
Permettre aux propriétaires d'actifs commerciaux, aux dirigeants et aux autres parties prenantes de prendre en compte les risques décisions pour gérer et atténuer les risques
Créer un environnement conscient des risques liés à la cybersécurité
Veiller à la conformité avec les cadres de gestion des risques (ISO 27005, NIST)
Communiquer, présenter et rendre compte aux parties prenantes concernées
Proposer et gérer des options de partage des risques
Apporter une expertise technique pour les sujets plus complexes et soutien aux membres de l’équipe
Livrables associés :
Les principaux livrables identifiés à ce jour sont les suivants :
Outil d’analyse de risques
Analyses de risque
FEDER complétées
Apports à l’amélioration de la démarche d’analyse de risques
Support de Restitution de Risques
Support d’évaluation des QST
Nous recherchons un Consultant confirmé (plus de 5 ans d’expérience) avec une expérience MOA dans la mise en place d’un outil cyber.
Compétences humaines & techniques recherchées :
Nous recherchons un profil avec les compétences suivantes :
Savoir – faire
· Analyse de risque « Cyber » Identification des enjeux Cyber métiers
· Expertise Cyber
· Maîtrise des outils de bureautique ; Bonne connaissance Excel.
· Capacités d’organisation
· Capacité d’analyse
· Capacités à prendre des initiatives/des décisions
· Connaissance de la réglementation Cyber
· Veille IT et réglementaire
Savoir – être
· Goût du travail en équipe ;
· Sens relationnel ;
· Adaptabilité et gestion des priorités ;
· Autonomie et initiative ;
· Rigueur ;
· Écoute.
Contexte de la mission :
La direction de la cybersécurité recherche un expert Cyber analyse de risque pour accompagner l’implémentation et la configuration d’un outil d’analyse de risque conforme à l’ensemble des besoins de l’équipe en charge du processus d’évaluation des risques. L’expert doit s’appuyer sur l’ensemble des possibilités déjà présentes au sein du groupe et travailler avec les équipes de développement en internes. Il assure le suivi, l’accompagnement et la mise en place de l’outil.
L’expert s’assure également de la bonne prise en compte des aspects de sécurité des SI dans le cadre de la conception et de la réalisation d’un projet informatique ou métier. Il assiste le chef de projet métier et le chef de projet IT sur ces aspects. Il travaille avec les juristes et le DPO notamment, ainsi qu’avec la DSI.
Il est force de conseil et impose un raisonnement par les risques et sensibilise les métiers aux bonnes pratiques et enjeux de la sécurité, que ce soit au travers de ses interventions et de son expertise lors des accompagnements projets ou dans le traitement de sujets annexes hors cadre projets.
Client : Banque
Localisation : Maison Alfort
Poste : Architecte Sécurité Cloud ./ Data
Expérience : +9 années
Démarrage : ASAP
Objectif:
Analyser les besoins Participer aux ateliers afin d’étudier et de cadrer les besoins en sécurité
• Préconiser les solutions et architectures cibles
• Contribuer à la rédaction des dossiers d’architecture et spécifications techniques basés sur les principes de sécurisation de la donnée
• Coordonner la sécurité des projets afin d'aider les équipes à fournir des solutions d'infrastructure sécurisées avec les recommandations et les exigences de la SSI
• Participer aux audits de sécurité des applications et des socles techniques
• Effectuer des évaluations des risques techniques, la modélisation des menaces, des examens de la sécurité de l'architecture, des conseils et des suivis répétables pour les projets impliquant des services destinés aux clients de Bpifrance
• Garantir la prévention et la bonne gestion des risques techniques en proposant des améliorations aux politiques, directives et normes de sécurité
• Communiquer efficacement tout en répondant aux besoins de sécurité et en validant que les mesures de sécurité appropriées sont en place
• Superviser le socle technique (sécurité, réseau, gouvernance...)
• Veiller la sécurité et la fiabilité des environnements déployés
• Créer / mettre à jour le corpus documentaire
• Rédiger les dossiers d'arbitrage en étant force de proposition et de décision en coordination avec les parties prenantes du projet
Industrialiser et opérer les environnements Contribuer à la mise en place des outils d’automatisation et de monitoring adaptés à l’environnement client
• Participer à l’implémentation des outils nécessaires à la mise en place des pratiques DevOps (Puppet, Chef, Gitlab CI, Travis CI, Cloud Build, etc.)|
Compétences métier souhaitables :
Qualifications (seraient un plus) Certification de sécurité (CISSP et / ou GIAC)
• Les certifications de fournisseur (AWS / Azure / GCP)
• Expérience de sécurité offensive (Pentest, red teaming), un atout pour Bpifrance
• Certification SAFe
Expérience pertinente de +9 ans ou plus dans le domaine de la sécurité de l'information ou une expérience pertinente ;
• Au moins cinq ans d'expérience pratique sur au moins l'un des sujets suivants :
• sécurité Microsoft, sécurité réseau, sécurité Linux;|
Compétences métier souhaitables :
|Qualifications (seraient un plus) Certification de sécurité (CISSP et / ou GIAC)
• Les certifications de fournisseur (AWS / Azure / GCP)
• Expérience de sécurité offensive (Pentest, red teaming), un atout pour Bpifrance
• Certification SAFe
Expérience pertinente de +9 ans ou plus dans le domaine de la sécurité de l'information ou une expérience pertinente ;
• Au moins cinq ans d'expérience pratique sur au moins l'un des sujets suivants :
• sécurité Microsoft, sécurité réseau, sécurité Linux;|
liste des technologies :
Connaissance approfondie sur des projets de type SASE (outil : netcop)+ orienté access management (outils OKTA)
Solide connaissance des concepts de sécurité techniques
Connaissance approfondie de la conception et des technologies de réseau (TCP / IP, VPN, pare-feu, reverse-proxy, PKI et cryptographie)
Solide connaissance des protocoles Web et connaissance approfondie des outils et de l'architecture Linux / Unix
Exposition aux problèmes de sécurité du code et compréhension des algorithmes afin de recommander les meilleures pratiques de codage Connaissance des méthodologies d'évaluation des risques (ISO, NIST) Excellentes aptitudes à la communication verbale et écrite
Maturité, jugement, aptitudes à la négociation / influence, aptitudes analytiques
Compétences métier souhaitables :
|Qualifications (seraient un plus) Certification de sécurité (CISSP et / ou GIAC)
• Les certifications de fournisseur (AWS / Azure / GCP)
• Expérience de sécurité offensive (Pentest, red teaming), un atout pour Bpifrance
• Certification SAFe
Expérience pertinente de +9 ans ou plus dans le domaine de la sécurité de l'information ou une expérience pertinente ;
• Au moins cinq ans d'expérience pratique sur au moins l'un des sujets suivants :
• sécurité Microsoft, sécurité réseau, sécurité Linux;|
liste des technologies :
Connaissance approfondie sur des projets de type SASE (outil : netcop)+ orienté access management (outils OKTA)
Solide connaissance des concepts de sécurité techniques
Connaissance approfondie de la conception et des technologies de réseau (TCP / IP, VPN, pare-feu, reverse-proxy, PKI et cryptographie)
Solide connaissance des protocoles Web et connaissance approfondie des outils et de l'architecture Linux / Unix
Exposition aux problèmes de sécurité du code et compréhension des algorithmes afin de recommander les meilleures pratiques de codage Connaissance des méthodologies d'évaluation des risques (ISO, NIST) Excellentes aptitudes à la communication verbale et écrite
Maturité, jugement, aptitudes à la négociation / influence, aptitudes analytiques
Smarteo recherche pour l'un de ses clients, Un Ingénieur en Exploitation Sécurité des Réseaux sur Lyon / 02 jours télétravail
Description:
Le client recherche un ingénieur afin de renforcer l'équipe pour contribuer à l'exploitation des infrastructures de sécurité périmétriques et des services réseaux communs (DDI/VPN/Messagerie)
Les missions principales sont :
- Contribuer à l'exploitation et au maintien en condition opérationnelle et de sécurité des services et infrastructures.
- Gérer les demandes de service/changement concernant les services et infrastructures.
- Prendre en compte et résoudre les incidents impactant les services et infrastructures.
-Participer aux analyses de recherches des causes (Analyse Post Incident) et aux plans de remédiation
- Participer au déploiement de solution et en particulier sur la phase de mise en exploitation et monitoring.
- Contribuer aux projets d'amélioration et d'évolution des services et infrastructures.
- Participer à l'industrialisation et l'automatisation de l'exploitation des services et infrastructures à l'aide de processus fiables, répétables et contrôlés en appliquant les bonnes pratiques de l'automatisation et du CICD.
-Réaliser et mettre à jour les procédures, référentiels et documents pour capitaliser les connaissances et expériences
Vous maîtrisez les protocoles réseaux tels qu'Ethernet, IP et couches supérieures vous permettant d'exploiter des infrastructures réseaux IP/Ethernet.
Des connaissances sur les briques techniques suivantes seraient un plus
- Firewall : FORTINET / PALO-ALTO / CHECKPOINT
-DNS/DHCP/IPAM : EFFICIENT IP
-Messagerie : CISCO Email Security
-VPN : PALO-ALTO / IVANTI
-Anti-DDOS : ARBOR
- NDR : VECTRA
Si vous êtes disponible et intéressé, merci de me faire parvenir votre TJM ainsi que votre CV à jour au format Word.
Les missions principales sont :
- Contribuer à l'exploitation et au maintien en condition opérationnelle et de sécurité des services et infrastructures.
- Gérer les demandes de service/changement concernant les services et infrastructures.
- Prendre en compte et résoudre les incidents impactant les services et infrastructures.
-Participer aux analyses de recherches des causes (Analyse Post Incident) et aux plans de remédiation
- Participer au déploiement de solution et en particulier sur la phase de mise en exploitation et monitoring.
- Contribuer aux projets d'amélioration et d'évolution des services et infrastructures.
- Participer à l'industrialisation et l'automatisation de l'exploitation des services et infrastructures à l'aide de processus fiables, répétables et contrôlés en appliquant les bonnes pratiques de l'automatisation et du CICD.
-Réaliser et mettre à jour les procédures, référentiels et documents pour capitaliser les connaissances et expériences
Vous maîtrisez les protocoles réseaux tels qu'Ethernet, IP et couches supérieures vous permettant d'exploiter des infrastructures réseaux IP/Ethernet.
Des connaissances sur les briques techniques suivantes seraient un plus
- Firewall : FORTINET / PALO-ALTO / CHECKPOINT
-DNS/DHCP/IPAM : EFFICIENT IP
-Messagerie : CISCO Email Security
-VPN : PALO-ALTO / IVANTI
-Anti-DDOS : ARBOR
- NDR : VECTRA
Axone by Synapse recherche un EXPERT SECURITE SSO H/F pour une mission passionnante chez l'un de nos clients majeurs
Mission au sein de l'entité « Sécurité, Production, Identité et Gestion des Accès SSO », répartie entre Montreuil, Londres, Madrid, Singapour, Montréal et New York.
Cette équipe travaille en mode "Follow The Sun", fonctionnant comme une équipe étendue.
Recherche de profils dotés d'une expertise pointue sur les solutions Broadcom SiteMinder ainsi que sur la gestion d'annuaires LDAP, sur le site de Montreuil.
Responsabilités clés :
L'équipe SSO fournit des outils de gestion des identités et des accès en tant qu'équipe de livraison middleware, prenant en charge l'authentification et l'autorisation pour les clients internes et externes.
Utilisant plusieurs cadres standardisés, l'équipe maintient et régit les politiques d'accès et travaille à fournir des technologies garantissant que les bonnes entités disposent des accès appropriés aux ressources technologiques.
Le titulaire du poste fera partie d'une équipe multidisciplinaire et multi-géographique (présence dans 3 régions et 6 sites), fournissant support et livraison de projets pour les plateformes SSO et de gestion des identités dans les domaines suivants :
• Architecture
• Livraison de projets
• Support et maintenance de la plateforme
• Gestion des incidents et des problèmes
• Gestion des changements
Général
• Effectuer les tâches pré-assignées pour accomplir la fonction dont on est responsable. La nature de ces tâches est de type "Change The Bank" ou "Run The Bank".
• Travailler en coopération avec les autres membres de l'équipe.
• Assurer le respect des processus et procédures.
• Demander l'amélioration des connaissances (formation) si nécessaire.
• Appliquer sa propre initiative, dans les limites des niveaux de risque acceptables.
• En cas de doute, escalader et demander conseil et orientation.
• Si la nature du poste implique un contact avec les utilisateurs, appliquer tous les principes et directives de mentalité et de comportement de service aux utilisateurs.
• Minimiser les défaillances opérationnelles, y compris, mais sans s'y limiter, le risque de fraude, en aidant à concevoir et en mettant en œuvre des contrôles réguliers suffisants.
• Assurer une escalade appropriée à la direction et/ou au Contrôle Permanent (ou à la Conformité le cas échéant) dès qu'un problème est identifié.
• Apporter une contribution directe au cadre de contrôle permanent opérationnel
Ce poste étant un rôle de support de production, axé sur une gamme de technologies différentes et principalement innovantes, les candidats doivent posséder l'aptitude et le désir d'apprendre. De plus, la capacité d'être d'astreinte et de fournir un support en dehors des heures de bureau est essentielle.
Le candidat devra également maîtriser les notions cryptographiques telles que RSA, le chiffrement symétrique et asymétrique, les certificats et les signatures numériques, etc.
Compétences relationnelles et interpersonnelles
• Très fortes compétences analytiques
• Grande attention aux détails
• Esprit structuré et méthodique
• Capacité à travailler avec une direction informatique exigeante
• Attitude positive ; considérer les changements comme des opportunités d'amélioration
• Orienté travail d'équipe
• Bonnes compétences interpersonnelles et de communication
LANGUES
• Anglais parlé et écrit courant (B2/C)
• La maîtrise du français parlé et écrit sera appréciée
QUALIFICATIONS
• Licence en informatique ou équivalent
Un certificat ITIL Foundation sera apprécié
Les compétences techniques essentielles pour le rôle comprennent, sans s'y limiter :
• CA Siteminder Web SSO
• Sécurité SOA - SAML / WS-Security
• Outils d'approvisionnement automatique tels que BMC ControlSA, Sailpoint ou Forgerock
• LDAP
• Kerberos / SSL/TLS / PKI / GSS-API / SPNEGO
• OAuth2, OpenIDConnect
• Modèles de sécurité IIS/WCF/WIF, WAS
• Normes d'infrastructure pour les équilibreurs de charge réseau, serveurs, réseaux et stockage
• Mentalité d'automatisation avec expérience dans l'utilisation d'outils comme Ansible
• Compétences en scripting utilisant Python ou shell
• Serveur d'applications : Bonne exposition dans la configuration et le support des technologies web telles que Tomcat, Apache, nginx, IIS
• Compétences éprouvées en analyse logique et méthodique des problèmes et en dépannage
• Travail avec un outil de gestion de service desk et de gestion de projet reconnu dans l'industrie
• Communicateur clair à l'écrit et à l'oral
Les compétences techniques souhaitables pour le rôle comprennent :
• Passerelle de sécurité Axway
• SQL, schéma de base de données
• Services d'authentification pour les API
• Exposition à la passerelle API Apigee
• Connaissance de la gestion des processus et de la qualité, ITIL v2/v3
• Microsoft Project, Excel avancé, PowerPoint et Word
• Connaissance de l'outil de gestion des tâches Atlassian Jira
• Utilisation antérieure de ServiceNow comme produit de gestion de service desk
Spécialisé dans le secteur bancaire, l'entreprise recherche activement un ingénieur sécurité réseau pour renforcer ses effectifs .
Les missions se présentent comme suit:
1. l’étude, la mise en œuvre et l’exploitation niveau 3 de l’infrastructure de sécurité :
Load-balancers, Firewalls, Proxies, IPAM, Remote Access, sondes et les outils de monitoring de ces plateformes
ainsi que la documentation des procédures d’exploitation et de support
2. La contribution aux projets d’infrastructure
Techonologies : Fortinet, Check Point, F5 Networks, AVI Networks, Infoblox, plateformes d'administation et d'automatisation
1. l’étude, la mise en œuvre et l’exploitation niveau 3 de l’infrastructure de sécurité :
Load-balancers, Firewalls, Proxies, IPAM, Remote Access, sondes et les outils de monitoring de ces plateformes
ainsi que la documentation des procédures d’exploitation et de support
2. La contribution aux projets d’infrastructure
Techonologies : Fortinet, Check Point, F5 Networks, AVI Networks, Infoblox, plateformes d'administation et d'automatisation
1. l’étude, la mise en œuvre et l’exploitation niveau 3 de l’infrastructure de sécurité :
Load-balancers, Firewalls, Proxies, IPAM, Remote Access, sondes et les outils de monitoring de ces plateformes
ainsi que la documentation des procédures d’exploitation et de support
2. La contribution aux projets d’infrastructure
Techonologies : Fortinet, Check Point, F5 Networks, AVI Networks, Infoblox, plateformes d'administation et d'automatisation
Espace-Freelance, réseau de consultants indépendants, recherche pour l’un de ses clients directs : Expert cybersécurité ISP (H/F) - IDF
Contexte : Une organisation du secteur de l'assurance cherche à renforcer ses équipes IT en cybersécurité pour l'intégration de la sécurité dans ses projets et produits.
Prestations :
Promouvoir la politique de sécurité auprès des équipes IT.
Accompagner la mise en œuvre de la sécurité par conception (security by design).
Expertise en analyse de risques, processus techniques, et remédiations.
Livrables :
Passeport Sécurité
Analyse SSI
Recommandations pour les équipes IT
Plan d'Assurance Sécurité
Compétences requises :
Expertise en sécurité des infrastructures (Microsoft, PKI, stockage, virtualisation).
Connaissance des réglementations sur les données personnelles et cartographie des risques.
Expérience souhaitée :
Intégration de la sécurité dans les projets et produits (ISP).
Vous êtes un bon communicant mais vous êtes également autonome
Vous avez une bonne capacité d’analyse et une grande facilité rédactionnelle
compétences obligatoire dans le secteur de l'assurance
Vous êtes disponible pour un temps plein. Vous pouvez vous déplacer sur le site du client à IDF au moins trois jours par semaine
Vous avez plusieurs années d’expérience sur un poste similaire à celui défini dans le descriptif
Nous recherchons un Ingénieur Cybersécurité expérimenté, spécialisé dans la sécurité des environnements cloud, des applications et des réseaux. Vous serez responsable de l’évaluation, la mise en œuvre et l’amélioration continue de la sécurité sur l’ensemble de notre infrastructure, avec un focus particulier sur le cloud de Microsoft, la conteneurisation, l’orchestration et la protection des applications critiques.
Missions principales :
Gestion de la sécurité dans le cloud :
· Implémenter et surveiller les mesures de sécurité sur Azure et Microsoft 365.
· Développer des stratégies de sécurité cloud pour assurer la protection des données et la conformité aux normes de sécurité.
· Configurer et gérer des solutions de surveillance et de détection des menaces cloud.
·
Sécurité des applications :
· Réaliser des évaluations de sécurité des applications, en particulier des applications hébergées dans des environnements cloud.
· Participer à la sécurisation du cycle de développement logiciel (DevSecOps).
· Implémenter des contrôles de sécurité, tels que le chiffrement, l’authentification et la gestion des identités.
·
Cybersécurité des réseaux :
· Assurer la sécurité des réseaux et des infrastructures associées, incluant les pare-feu, les VPN et la gestion des flux réseau.
· Déployer et configurer des outils de surveillance des réseaux et de gestion des incidents de sécurité.
·
Conteneurisation et orchestration :
· Maîtriser et sécuriser des environnements de conteneurisation (Docker, Kubernetes).
· Gérer la sécurité des clusters d’orchestration, avec une attention particulière aux vulnérabilités dans les configurations des conteneurs et leur orchestration.
·
Conformité et reporting :
· Participer activement aux audits de sécurité et aux mises à jour des politiques internes.
· Contribuer au reporting de sécurité auprès de la direction et des parties prenantes en fournissant des analyses régulières des incidents et des mesures préventives.
Compétences techniques requises :
Cloud Microsoft : Excellente maîtrise des environnements Azure et Microsoft 365 (sécurité, gouvernance, automatisation).
Cybersécurité applicative : Sécurisation des applications cloud et DevSecOps.
Réseaux : Connaissance approfondie des protocoles réseau, des pare-feu, et des outils de gestion de la sécurité réseau.
Conteneurisation & orchestration : Expertise dans les technologies Docker et Kubernetes et dans leur sécurisation.
Outils de sécurité : SIEM, gestion des vulnérabilités, systèmes de détection des intrusions, outils de monitoring.
Compétences additionnelles souhaitées :
Connaissances des normes de sécurité (ISO 27001, NIST, GDPR).
Certifications appréciées : CISSP, CISM, Microsoft Certified: Azure Security Engineer, Kubernetes Security Specialist.
Profil recherché :
Diplôme en informatique, cybersécurité ou équivalent.
5 ans d’expérience dans le domaine de la cybersécurité, avec une expérience avérée en cloud, en particulier dans l’écosystème Microsoft.
Solide capacité à travailler en équipe et à collaborer avec des équipes pluridisciplinaires.
Excellentes compétences en communication et en gestion des priorités.
Espace-Freelance, réseau de consultants indépendants, recherche pour l’un de ses clients directs : Expert cybersécurité ISP (H/F) - NIORT
Contexte : Une organisation du secteur de l'assurance cherche à renforcer ses équipes IT en cybersécurité pour l'intégration de la sécurité dans ses projets et produits.
Prestations :
Promouvoir la politique de sécurité auprès des équipes IT.
Accompagner la mise en œuvre de la sécurité par conception (security by design).
Expertise en analyse de risques, processus techniques, et remédiations.
Livrables :
Passeport Sécurité
Analyse SSI
Recommandations pour les équipes IT
Plan d'Assurance Sécurité
Compétences requises :
Expertise en sécurité des infrastructures (Microsoft, PKI, stockage, virtualisation).
Connaissance des réglementations sur les données personnelles et cartographie des risques.
Expérience souhaitée :
Intégration de la sécurité dans les projets et produits (ISP).
Vous êtes un bon communicant mais vous êtes également autonome
Vous avez une bonne capacité d’analyse et une grande facilité rédactionnelle
compétences obligatoire dans le secteur de l'assurance
Vous êtes disponible pour un temps plein. Vous pouvez vous déplacer sur le site du client à Niort au moins trois jours par semaine
Vous avez plusieurs années d’expérience sur un poste similaire à celui défini dans le descriptif
Missions principales
· Accompagner les équipes déjà embarquées sur CyberArk, mais nécessitant un suivi pour atteindre la conformité.
· Répondre aux sollicitations des équipes en vulgarisant la solution CyberArk
· Participer à l’optimisation des interfaces web, notamment à travers l’intégration de solutions MFA (Multi-Factor Authentication).
· Développer des solutions pour des environnements complexes avec des clients lourds, en s’appuyant sur des technologies telles qu’Ansible et ELK.
Technical Skills
· Connaissance approfondie de CyberArk, avec la capacité à identifier ses limites et ses possibilités face aux problématiques des clients.
· Bonne maîtrise des technologies comme MFA, Ansible et ELK.
· Profil communicant, avec un forte capacité d'accompagnement et de pédagogie pour interagir efficacement avec les équipes métiers.
· Capacité technique pour contribuer à des développements poussés dans des environnements clients complexes.
Nombre de jour de TT : 2
Lieu de mission : Ile de France
Durée de la mission : long terme
Missions principales
· Transformation des usages en lien avec CyberArk, en accompagnant les équipes métiers dans la migration.
· Travailler avec les différentes équipes pour identifier les actions possibles et les meilleures pratiques à mettre en œuvre.
· Assurer que les nouvelles solutions sont fonctionnelles et adoptées de manière transverse au sein des équipes.
· Gestion du changement, avec une capacité à challenger les clients sur les solutions et les usages à adopter
Compétences attendues :
· Expérience de 1 à 2 ans minimum sur CyberArk.
· Connaissance des protocoles RDP/SSH et de quelques connecteurs Web.
· Compréhension de la réglementation LPM et capacité à accompagner le client sur les aspects de conformité.
· Forte capacité pédagogique et communicative, afin de faciliter l'adoption des nouvelles pratiques par les équipes métiers.
Nombre de jour de TT : 2
Lieu de la mission : Ile de France
Durée de la mission : long terme
Contexte : Dans le cadre de son activité d'Intégration de la Sécurité dans les Produits" à la SSI, le client a identifié le besoin de s'adjoindre l'expertise d'un consultant disposant de compétences avérées en matière de Cybersécurité.
Les activités attendues sont :
• Relais de la PSSI et des priorités de nos RSSI auprès des collectifs IT
• Assistance des collectifs IT à la mise en oeuvre de la sécurité par conception (security by design) dans leurs activités (projets, AO,construction de Produits).
Expertise sécurité sur tous types de sujets des collectifs IT (analyse technique, analyse des processus techniques et fonctionnels,évaluation des risques, participation aux arbitrages RSSI, recommandations opérationnels SSI, assistance SSI des collectifs sur les remédiations) et accompagnement sur les arbitrages.
• Passeport Sécurité- Analyse SSI
• Recommandations SSI à destination des équipes opérationnelles et des métiers
• Plan d'assurance Sécurité
Connaissances sur :
• la réglementation française sur les données personnelles et générale à l'informatique, - la cartographie des risques Maitrise sur :
• Sécurité SI
• Analyse de risques cyber
• Analyse de Plan d'Assurance Sécurité
•
• Expertises attendues sur :
• Expertise Sécurité dans le domaine Infrastructure avec une dominante Microsoft, PKI, Stockage et Virtualisation
Expérience en ISP (Intégration de la Sécurité dans les Projets et Produits) requise..
La mission de l'expert est principalement aujourd'hui sur le domaine Infrastructure avec une dominante Microsoft, PKI, Stockage et Virtualisation avec possible ajustement du périmètre en cours de mission
Depuis 20 ans Huxley est positionné parmi les acteurs principaux du recrutement dans le monde. Spécialisé dans l'IT, la finance et l'assurance nous sommes implantés mondialement dans 15 pays.
Nous aidons nos clients à optimiser leur recrutement en adoptant une approche personnalisée et une expertise métiers, délivrant ainsi un service sur mesure. Nous nouons quotidiennement des relations avec les talents et les entreprises les plus dynamiques du marché
Pour l'un de nos clients grand compte situé en IDF, dans le cadre d'une mission de longue durée, nous recherchons un Analyste CSIRT Senior.
Profil recherché :
Analyste CSIRT
Profil senior
8/10 ans d'expérience
Expérience en analyse de malware
Bon communiquant
Anglais courant indispensable
Une ou plusieurs certifications liées à la réponse aux incidents (SANS, OSCP, etc.) appréciées
Missions:
détection & réponse à incident
Analyse du mode opératoire des attaquants
Proposition d'actions à mettre en place pour y remédier
Veille technologique
Suivi des nouvelles vulnérabilités
Observation des méthodes d’attaque liées au système d’information
Développement d’outils d’investigation adaptés
Mise à jour de la documentation
Threat Hunting
Pour l'un de nos clients grand compte situé en IDF, dans le cadre d'une mission de longue durée, nous recherchons un Analyste CSIRT Senior.
Profil recherché :
Analyste CSIRT
Profil senior
8/10 ans d'expérience
Expérience en analyse de malware
Bon communiquant
Anglais courant indispensable
Une ou plusieurs certifications liées à la réponse aux incidents (SANS, OSCP, etc.) appréciées
Missions:
détection & réponse à incident
Analyse du mode opératoire des attaquants
Proposition d'actions à mettre en place pour y remédier
Veille technologique
Suivi des nouvelles vulnérabilités
Observation des méthodes d’attaque liées au système d’information
Développement d’outils d’investigation adaptés
Mise à jour de la documentation
Threat Hunting
Maintien en Conditions de Sécurité (MCS) : Assurer la continuité et la sécurité du SI à travers des audits réguliers et des remédiations des vulnérabilités.
Gestion des incidents (Niveau 2/3) : Analyse, qualification et traitement des alertes de sécurité issues des outils internes et du SOC.
Gestion de la vulnérabilité : Piloter les scanners de vulnérabilité (Rapid7, Qualys), hiérarchiser et prioriser les remédiations des failles selon les risques.
Réponse aux incidents : Mise en œuvre et amélioration des procédures de réponse aux incidents, participation à la définition des règles de détection SOC, et gestion des alertes remontées par le SOC.
Rédaction et revue de procédures : Élaborer et maintenir à jour les documentations et processus de sécurité.
Veille technologique et SSI : Suivre quotidiennement les vulnérabilités et proposer des solutions proactives.
Sécurité des systèmes d’information : Maîtrise des concepts fondamentaux en SSI, avec une culture technique solide sur les réseaux, les systèmes, l’architecture, et les dispositifs de sécurité.
Normes et certifications : Connaissance de la norme PCI-DSS et participation à des certifications PCI-DSS appréciée.
Administration d’environnements de production : Compréhension des systèmes (Windows, Linux, VMware), des réseaux (switchs, firewall, IDS) et des bases de données (MSSQL, Oracle, PostgreSQL).
Gestion des vulnérabilités : Utilisation de Rapid7, Qualys pour l’audit et la remédiation des failles de sécurité.
Investigation numérique : Compétences en investigation sur incidents, analyse des alertes de sécurité et réponses automatisées via SOAR (The Hive, Cortex XDR, etc.).
Scripting et automatisation : Maîtrise de PowerShell, Python, et compréhension des APIs pour l’automatisation des tâches de sécurité.
Systèmes d'exploitation : Windows, Linux, VMware, Oracle
Réseau et infrastructure : Switchs, Firewall, IDS, Supervision (Solarwinds, Tuffin)
Sécurité et supervision : SIEM (ELK, Graylog), IAM (AD, Azure AD), outils de protection endpoint (Cortex XDR, Microsoft Defender)
Cloud et conteneurisation : Azure, AKS, Kubernetes, Docker
Outils de gestion des vulnérabilités : Rapid7, Qualys, Nessus
Scripting et automatisation : PowerShell, Python
Outils de collaboration et GED : Sharepoint, JIRA/Confluence, NetApp
Autonomie et capacité à prendre des initiatives.
Excellentes compétences rédactionnelles et de communication orale.
Capacité à travailler dans un environnement complexe et à résoudre rapidement les incidents.
Esprit d’analyse et rigueur dans la gestion des alertes et vulnérabilités.
Expérience avec des outils de gestion de vulnérabilité et de remédiation (Vulcan, WSUS, SCCM).
Participation à la mise en place de SOAR et connaissances en IOC (indicateurs de compromission).
Connaissance en DevSecOps et Cloud Azure serait un plus.
En tant qu'Ingénieur Cybersécurité - Référent Technique en Sécurité des Systèmes d’Information (SSI), vous serez responsable de garantir la sécurité des infrastructures informatiques et de superviser la gestion des incidents de sécurité. Vous jouerez un rôle clé dans la mise en place et le maintien des politiques de sécurité, tout en participant à l’analyse et à la gestion des vulnérabilités et des incidents.
Envie d’un nouveau challenge... CELAD vous attend !
Nous poursuivons notre développement et recherchons actuellement un(e) Ingénieur Sécurité IT SaaS (H/F) intervenir chez un de nos clients.
Vos principales missions :
- Administration des outils SaaS et sur site : Vous serez l'administrateur(trice) principal(e) des applications SaaS et des outils sur site de l’entreprise, avec une attention particulière à l'intégration des plateformes SaaS (~100 à ce jour).
- Sauvegarde & Récupération après sinistre (DR) : Vous vérifierez que les sauvegardes sont bien en place pour les systèmes critiques, proposerez des améliorations si nécessaire, et testerez régulièrement les plans de reprise.
- Réponse aux incidents (IR) : Vous contribuerez au maintien du plan de réponse aux incidents de l'entreprise, participerez aux exercices de simulation et aiderez l’équipe IT en cas d'incident.
- Conformité & Surveillance de la sécurité : Vous assurerez que l’entreprise respecte les cadres de sécurité en vigueur (SOC 2, ISO 27001, NIST…) et gérerez la documentation et les contacts pour les questions de sécurité et de conformité.
Votre Profil & l’Environnement technique dans lequel vous évoluerez :
- Expérience en administration SaaS (idéalement avec plusieurs plateformes comme Box, O365, Okta, EntraID, Intune).
- Bonne connaissance des cadres de conformité de la sécurité (SOC 2, ISO 27001, NIST).
- Compréhension des pratiques de sauvegarde, de reprise après sinistre, et de gestion des incidents.
- Capacité à évaluer les priorités en matière de risques et à agir rapidement.
- Organisé(e) et capable de gérer plusieurs tâches en autonomie.
Infos à noter :
- Expérience de 5 ans minimum sur un poste similaire
- Possibilité de télétravail (2 jours/ semaine)
- Type de contrat : CDI -Freelance – Portage salarial
CELAD :
Avec plus de 30 ans d’existence et 1700 collaborateurs (trices), CELAD est aujourd’hui présente auprès de 250 clients (PME, PMI et Grands Comptes) sur 2 pôles d’activité : les systèmes d’information et l’informatique industrielle.
Depuis 2011, #CELAD Rennes propose de nombreuses missions intéressantes et à forte valeur ajoutée sur l’ensemble de la région. Nos clients bretons nous confient des projets innovants qui participent à façonner le monde d’aujourd’hui et de demain ; et ceux dans plusieurs secteurs : le spatial, la santé, la Télévision numérique, l’automobile, l’IoT mais aussi l’édition de logiciel, le digital, la sécurité… Une belle palette qui saura satisfaire tous les goûts !
Nous sommes entièrement impliqué(e)s dans la gestion de nos collaborateurs (trices) et la prise en charge de nos candidats. La bienveillance, l’enthousiasme et la passion transparaissent dès le premier contact à votre accompagnement au quotidien, une fois que vous serez intégré(e) chez nous. Cela est la base de notre développement ainsi que le reflet de la qualité de notre travail.
Agence à taille humaine, nous avons à cœur de créer une belle communauté enflammée par l’informatique et heureux de partager leur passion.
Etre Céladien(ne) c’est intégrer opérationnellement des environnements techniques novateurs en perpétuelle évolution, participer au développement d’une entreprise à forte croissance et partager des moments de convivialité !
Si vous souhaitez faire partie de l’aventure Celadienne, rejoignez-nous !
- 15 jours de RTT (100% « salarié » & Rachat à 125%)
- Participation aux bénéfices
- Plan Epargne Entreprise
- Prime de vacances
- Aide à la recherche de logement
- Comité Social et Economique
NOTRE PROCESSUS DE RECRUTEMENT :
1/ Réception de votre candidature
2/ Contact de notre part si votre profil correspond bien aux critères de ce poste
3/ 1er RDV : Echange sur votre parcours, vos compétences, vos souhaits professionnels & Présentation de vos futures missions
4/ 2ème RDV avec l’Ingénieur d’affaires ou le Directeur d’agence
5/ Décision sur votre candidature
Expert build Poste de Travail Hardening, sécurité
Dans le cadre d’un projet de construction d'un système d'information autonome labellisé diffusion Restreinte nous recherchons un ingénieur workplace/sécurité confirmé en renfort.
· Finalisation de la construction d’un Système d’information à Diffusion Restreinte (LPM ANSSI)
· Démarrage du run du Système d’Information à Diffusion Restreinte
· Équipe locale en France / nécessite de se déplacer sur site.
Finaliser la mise en œuvre du SI-DR en environnement de production, sur les domaines suivants :
o Application et recette du durcissement du poste de travail (notamment au niveau des GPO)
o Mettre en œuvre la suite d’outils de chiffrement Prim’X sur les postes du SI-DR avec un paramétrage par profil utilisateur
o Décliner les postes de travail, leur configuration et leur durcissement selon les profils utilisateurs
o Packaging d’applications métier sur MECM
o Accompagner la mise en exploitation du SI-DR sur la partie Workplace, gestion des incidents N1 à N3, provisionning des postes et accompagnement des utilisateurs, ajustement des packages applicatifs
o Mise à disposition des indicateurs de suivi du parc Workplace du SI, comprenant les contrôles de conformité sur tous les éléments de sécurité
Compétences Techniques :
- Un niveau d’expertise certain en environnement sécurisé poste de travail (certificat, authentification, troubleshooting, autonomie en hardening des postes…)
- Une expérience avérée sur des projets type Loi de Programmation militaire, LPM Diffusion Restreinte, ANSSI, II901
- Expert SCCM / MECM
- AD
· Windows 10 LTSC avec fort durcissement (95% des mesures CIS + voir mesure de sécurité dans tableau ci-dessous)
· Active Directory 2022 / GPO
· MECM / WSUS
· AppLocker / FW Windows / Defender / Yara / Sysmon / agents Wazuh
· Suite Outils Prim’x (Cryhod, Zone Centrale, Zed)
· Clé Yubikey pour le stockage des certificats et ouverture/verrouillage des sessions.
· VPN Stormshield
· PKI Microsoft
· Durcissement Office 2021 LTSC
· Durcissement Navigateur Edge (selon recommandation CIS)
Equipe Ingénierie Build Poste de travail
Bonjour,
Je recherche pour mon client grand compte basé en Haut de Seine, un Ingénieur Réseau cloud.
S'agissant de la mission : Intégrer les équipes opérationnelles
Phase 1 : Traitement des tickets
Gestion des tickets dans le backlog N2-N3, avec un accent sur l’automatisation des processus.
Phase 2 : Expertise
Agir en tant qu’escalade du NOC (N3).
Management du cycle de vie des produits dans son périmètre.
Gestion des sujets de sécurité, notamment l’ouverture des flux et l’expérience avec les firewalls.
Compétences :
• DNS
• Azure
• Palo alto
• Cisco / Meraki
• Zscaler
• Efficiente ID
• Routing
• InterV1
• Application Gateway
• Domain Name certification
• Firewall
• Anglais
Si le poste vous interesse, n'hésitez pas à m'envoyer votre CV.
Natàlia - TEKsystems
Bonjour,
Je recherche pour mon client grand compte basé en Haut de Seine, un Ingénieur Réseau cloud.
S'agissant de la mission : Intégrer les équipes opérationnelles
Phase 1 : Traitement des tickets
Gestion des tickets dans le backlog N2-N3, avec un accent sur l’automatisation des processus.
Phase 2 : Expertise
Agir en tant qu’escalade du NOC (N3).
Management du cycle de vie des produits dans son périmètre.
Gestion des sujets de sécurité, notamment l’ouverture des flux et l’expérience avec les firewalls.
Compétences :
• DNS
• Azure
• Palo alto
• Cisco / Meraki
• Zscaler
• Efficiente ID
• Routing
• InterV1
• Application Gateway
• Domain Name certification
• Firewall
• Anglais
Si le poste vous interesse, n'hésitez pas à m'envoyer votre CV.
Natàlia - TEKsystems
Bonjour,
Je recherche pour mon client grand compte basé en Haut de Seine, un Ingénieur Réseau cloud.
S'agissant de la mission : Intégrer les équipes opérationnelles
Phase 1 : Traitement des tickets
Gestion des tickets dans le backlog N2-N3, avec un accent sur l’automatisation des processus.
Phase 2 : Expertise
Agir en tant qu’escalade du NOC (N3).
Management du cycle de vie des produits dans son périmètre.
Gestion des sujets de sécurité, notamment l’ouverture des flux et l’expérience avec les firewalls.
Compétences :
• DNS
• Azure
• Palo alto
• Cisco / Meraki
• Zscaler
• Efficiente ID
• Routing
• InterV1
• Application Gateway
• Domain Name certification
• Firewall
• Anglais
Si le poste vous interesse, n'hésitez pas à m'envoyer votre CV.
Natàlia - TEKsystems
Dans le cadre d'un renfort, mon client recherche son futur Assistant RSSI - Responsable d'équipe cybersécurité H/F. La mission se situe à Strasbourg pour une longue durée.
Votre principale mission:
Animation des collaborateurs de l’équipe
Coordonner et suivre l’activité de l’équipe placée sous sa responsabilité opérationnelle (qualité du travail, respect des délais et du coût, des performances, des procédures et de la sécurité),
Assister et accompagner les collaborateurs dans leur travail au quotidien
Animer des réunions d’équipe, organise la remontée des informations pertinentes auprès de son manager, et véhicule l’information descendante auprès de son équipe, des évènements, décisions et actions les concernant,
Décliner les objectifs au sein de son équipe en adéquation avec le plan d’action du service
Préparer le planning des congés qu’il fait valider au manager du service GTC, en veillant à la bonne organisation de l’activité de l’équipe,
Valider les feuilles de temps dans JIRA de des collaborateurs qui lui sont rattachés opérationnellement.
Identification des risques et mise en oeuvre de la stratégie de cybersécurité
Participer à l’analyse des risques de cybersécurité afin d’identifier et d’évaluer les vulnérabilités du SI
Participer à la définition et la mise à jour de la politique générale de cybersécurité en cohérence avec le niveau de maturité souhaité par la Direction et les évolutions du système d’information, de l’organisation de l’entreprise et des règles du groupe.
Participer à l’élaboration de la stratégie de cybersécurité de l’entrerprise, en collaboration avec le RSSI,
Participer à l’étude technique des projets ou lors de l’acquisition de nouvelles solutions progicielles plus particulièrement dès lors que la cybersécurité du SI peut être remise en cause et propose des solutions.
Mise en ouvre et suivi opérationnel du dispositif de sécurité
Assurer la mise en œuvre de la politique de sécurité de l’entreprise dans les domaines de la surveillance opérationnelle du SI,
Coordonner l’analyse des alertes de cybersécurité et participe à la réponse à incidents le cas échéant,
Alerter le RSSI de tout incident lié à la cybersécurité et plus généralement ayant un impact sur la continuité d’activité du système d’informations,
Vous possédez 4 ans d'expérience minimum en tant que Chef de projet cybersécurité.
Compétences obligatoires :
Maîtrise du système d'information globale, l'urbanisation et l'architecture du SI et des interfaces
Maîtrise des normes relatives à la cybersécurité
Maîtrise des outils cyber de surveillance (EDR, SIEM, Varonis) et de gestion des vulnérabilité
Connaissance dans le domaine de la surveillance (SOC) et la réponse des incidents.
Dans le cadre d'un renfort, mon client recherche son futur Assistant RSSI La mission se situe à Strasbourg pour une longue durée.
Votre principale mission:
Animation des collaborateurs de l’équipe
Coordonner et suivre l’activité de l’équipe placée sous sa responsabilité opérationnelle (qualité du travail, respect des délais et du coût, des performances, des procédures et de la sécurité),
Assister et accompagner les collaborateurs dans leur travail au quotidien
Animer des réunions d’équipe, organise la remontée des informations pertinentes auprès de son manager, et véhicule l’information descendante auprès de son équipe, des évènements, décisions et actions les concernant,
Décliner les objectifs au sein de son équipe en adéquation avec le plan d’action du service
Préparer le planning des congés qu’il fait valider au manager du service GTC, en veillant à la bonne organisation de l’activité de l’équipe,
Valider les feuilles de temps dans JIRA de des collaborateurs qui lui sont rattachés opérationnellement.
Identification des risques et mise en oeuvre de la stratégie de cybersécurité
Participer à l’analyse des risques de cybersécurité afin d’identifier et d’évaluer les vulnérabilités du SI
Participer à la définition et la mise à jour de la politique générale de cybersécurité en cohérence avec le niveau de maturité souhaité par la Direction et les évolutions du système d’information, de l’organisation de l’entreprise et des règles du groupe.
Participer à l’élaboration de la stratégie de cybersécurité de l’entrerprise, en collaboration avec le RSSI,
Participer à l’étude technique des projets ou lors de l’acquisition de nouvelles solutions progicielles plus particulièrement dès lors que la cybersécurité du SI peut être remise en cause et propose des solutions.
Mise en ouvre et suivi opérationnel du dispositif de sécurité
Assurer la mise en œuvre de la politique de sécurité de l’entreprise dans les domaines de la surveillance opérationnelle du SI,
Coordonner l’analyse des alertes de cybersécurité et participe à la réponse à incidents le cas échéant,
Alerter le RSSI de tout incident lié à la cybersécurité et plus généralement ayant un impact sur la continuité d’activité du système d’informations,
Vous possédez 4 ans d'expérience minimum en tant qu'Assistant RSSI ou équivalent, vous avez déjà managé une petite équipe en cybersécurité.
Compétences obligatoires :
Maîtrise du système d'information globale, l'urbanisation et l'architecture du SI et des interfaces
Maîtrise des normes relatives à la cybersécurité
Maîtrise des outils cyber de surveillance (EDR, SIEM, Varonis) et de gestion des vulnérabilité
Connaissance dans le domaine de la surveillance (SOC) et la réponse des incidents.
Rythme de travail 2 jours de télétravail par semaine (non négociable après onboarding)
Contexte
Accompagnement projets banque, métiers, sécurité, projet technique et run.
Description :
• Mise en application de la Politique de Sécurité.
• Contrôle de la Politique de Sécurité, notamment par des Contrôles Périodiques de Niveau 1
• Valide et instruit les dérogations contrevenant à la Politique de Sécurité.
• Maintien en Conditions Opérationnelles des Infrastructures de Sécurité (supervision, prise en charge et résolution des incidents/problèmes, installation et configuration)
• Participation aux audits (internes / externes)
• Mise en applications des recommandations d’audit et des demandes de remise en conformité
• Rédaction de guides et standards de sécurité
• Donne son avis pour l’implémentation des solutions de sécurité
• Proposition de solutions innovantes pour améliorer la sécurité, la qualité, les performances et les coûts d’exploitation
• Assure la veille technologique
Expertises spécifiques
Firewalling,
load balancing,
SAML ( ILEX )
NAC
Cisco ASA
Expertises spécifiques
• Pare-feu,
• équilibrage de charge,
• SAML (ILEX)
• CNA
• Cisco ASA
Expert build workplace, sécurité
Dans le cadre d’un projet de construction d'un système d'information autonome labellisé diffusion Restreinte nous recherchons un ingénieur workplace/sécurité confirmé en renfort.
· Finalisation de la construction d’un Système d’information à Diffusion Restreinte (LPM ANSSI)
· Démarrage du run du Système d’Information à Diffusion Restreinte
· Équipe locale en France / nécessite de se déplacer sur site.
Finaliser la mise en œuvre du SI-DR en environnement de production, sur les domaines suivants :
o Application et recette du durcissement du poste de travail (notamment au niveau des GPO)
o Mettre en œuvre la suite d’outils de chiffrement Prim’X sur les postes du SI-DR avec un paramétrage par profil utilisateur
o Décliner les postes de travail, leur configuration et leur durcissement selon les profils utilisateurs
o Packaging d’applications métier sur MECM
o Accompagner la mise en exploitation du SI-DR sur la partie Workplace, gestion des incidents N1 à N3, provisionning des postes et accompagnement des utilisateurs, ajustement des packages applicatifs
o Mise à disposition des indicateurs de suivi du parc Workplace du SI, comprenant les contrôles de conformité sur tous les éléments de sécurité
Compétences Techniques :
- Un niveau d’expertise certain en environnement sécurisé poste de travail (certificat, authentification, troubleshooting, autonomie en hardening des postes…)
- Une expérience avérée sur des projets type Loi de Programmation militaire, LPM Diffusion Restreinte, ANSSI, II901
- Expert SCCM / MECM
- AD
· Windows 10 LTSC avec fort durcissement (95% des mesures CIS + voir mesure de sécurité dans tableau ci-dessous)
· Active Directory 2022 / GPO
· MECM / WSUS
· AppLocker / FW Windows / Defender / Yara / Sysmon / agents Wazuh
· Suite Outils Prim’x (Cryhod, Zone Centrale, Zed)
· Clé Yubikey pour le stockage des certificats et ouverture/verrouillage des sessions.
· VPN Stormshield
· PKI Microsoft
· Durcissement Office 2021 LTSC
· Durcissement Navigateur Edge (selon recommandation CIS)
Equipe Ingénierie Build
Contexte :
Dans le cadre d’une mise en conformité avec la nouvelle réglementation DORA (Digital Operational Resilience Act), nous recherchons un(e) consultant(e) expérimenté(e) pour mener à bien, avec l’équipe continuité, le projet de cadrage puis la mise en œuvre d’un plan de tests d'infrastructure et de continuité d’activité orienté cyber.
Objectif du projet :
L’objectif est de construire un plan de tests d’infrastructure visant à assurer la résilience opérationnelle de notre organisation face aux risques liés aux cyberattaques et aux sinistres majeurs, conformément aux exigences de DORA.
Responsabilités principales :
1. Assister les équipes interne INFRA et Continuité de BPCE IT, au niveau de la réalisation de l’inventaire des infrastructures IT :
- Identifier les infrastructures, documenter et classer les plus critiques. Prise de connaissance de tout l’écosystème du groupe
2. Plan de continuité d’activité et mise en conformité avec DORA :
- Développer des scénarios de crise et de sinistre cyber et proposer le meilleur axe afin de tester leurs plans de réponse.
- Veiller à ce que les tests proposés soient conformes aux obligations réglementaires, en particulier sur la continuité d’activité, et la capacité à restaurer les services critiques.
3. Conseils stratégiques :
- Fournir des recommandations et être force de proposition sur les solutions permettant d’améliorer la résilience des infrastructures et faciliter l’industrialisation des tests.
Compétences et expérience requises :
- Expérience démontrée en continuité d’activité et gestion des sinistres majeurs, particulièrement dans un contexte orienté cyber.
- Expertise et connaissance des infrastructures IT (cloud, serveurs, réseaux, etc.).
Fortes compétences en direction de projet, avec une approche rigoureuse et orientée résultat.
- Bonne connaissance des normes de résilience opérationnelle (DORA, ISO 22301, etc.).
- Capacité à travailler en étroite collaboration avec les équipes techniques pour l’audit et l'amélioration des infrastructures critiques.
- Compréhension approfondie des enjeux de sécurité informatique et des cyberattaques.
Livrables attendus :
- Plan de tests d'infrastructure conforme à DORA.
- Stratégie de continuité d’activité et de reprise après sinistre couvrant les principaux scenarios Cyber
Connaissances linguistiques :
Anglais Professionnel (Impératif)
En tant qu'Analyste SOC N3, vous intégrez une équipe dédiée à la surveillance et à la sécurité des systèmes d'information. Vous jouerez un rôle clé dans la protection de l'infrastructure Datacenter en menant des actions de détection, d'investigation et de remédiation des incidents de sécurité. Vous serez également chargé de concevoir et d'améliorer les scénarios de détection, d'assurer le suivi des pentests et de contribuer à l'optimisation des dispositifs de sécurité en place.
Construction de scénarios de détection :
Développer 10 à 20 nouveaux scénarios de détection par mois pour identifier les menaces potentielles (intrusions, tentatives de phishing, etc.).
Optimiser les scénarios existants en fonction des nouvelles menaces et tendances.
Gestion des incidents :
Prise en charge des incidents de sécurité de niveau 3 (N3) détectés par le SOC.
Réalisation des investigations approfondies (forensic) pour identifier l'origine, la nature et l'impact des incidents.
Amélioration continue du dispositif de sécurité :
Contribuer à l'optimisation des outils de sécurité (SIEM, EDR, WAF, etc.).
Assurer la mise à jour des procédures et des plans de réponse aux incidents.
Proposer des recommandations d'amélioration du dispositif global de sécurité.
Suivi des tests d'intrusion (Pentests) :
Coordonner les activités de pentesting avec les équipes internes et les prestataires externes.
Suivi des vulnérabilités détectées et validation des correctifs appliqués.
Gestion et maîtrise des outils de sécurité :
Configuration et gestion des EDR (Endpoint Detection & Response) pour améliorer la surveillance et la détection des anomalies.
Gestion des solutions WAF (Web Application Firewall) pour la protection des applications web.
Administration et utilisation de CyberArk pour la gestion des accès privilégiés et le contrôle des comptes sensibles.
Techniques :
Bonne connaissance des environnements Datacenter et des menaces liées.
Expertise en outils de détection et de réponse aux incidents de sécurité (SIEM, EDR, WAF).
Maitrise de CyberArk pour la gestion des accès privilégiés.
Compétences en forensic pour l’investigation approfondie des incidents.
Capacité à construire et ajuster des scénarios de détection en fonction des menaces actuelles.
En tant qu'Analyste SOC N3, vous intégrez une équipe dédiée à la surveillance et à la sécurité des systèmes d'information. Vous jouerez un rôle clé dans la protection de l'infrastructure Datacenter en menant des actions de détection, d'investigation et de remédiation des incidents de sécurité. Vous serez également chargé de concevoir et d'améliorer les scénarios de détection, d'assurer le suivi des pentests et de contribuer à l'optimisation des dispositifs de sécurité en place.
Construction de scénarios de détection :
Développer 10 à 20 nouveaux scénarios de détection par mois pour identifier les menaces potentielles (intrusions, tentatives de phishing, etc.).
Optimiser les scénarios existants en fonction des nouvelles menaces et tendances.
Gestion des incidents :
Prise en charge des incidents de sécurité de niveau 3 (N3) détectés par le SOC.
Réalisation des investigations approfondies (forensic) pour identifier l'origine, la nature et l'impact des incidents.
Amélioration continue du dispositif de sécurité :
Contribuer à l'optimisation des outils de sécurité (SIEM, EDR, WAF, etc.).
Assurer la mise à jour des procédures et des plans de réponse aux incidents.
Proposer des recommandations d'amélioration du dispositif global de sécurité.
Suivi des tests d'intrusion (Pentests) :
Coordonner les activités de pentesting avec les équipes internes et les prestataires externes.
Suivi des vulnérabilités détectées et validation des correctifs appliqués.
Gestion et maîtrise des outils de sécurité :
Configuration et gestion des EDR (Endpoint Detection & Response) pour améliorer la surveillance et la détection des anomalies.
Gestion des solutions WAF (Web Application Firewall) pour la protection des applications web.
Administration et utilisation de CyberArk pour la gestion des accès privilégiés et le contrôle des comptes sensibles.
Techniques :
Bonne connaissance des environnements Datacenter et des menaces liées.
Expertise en outils de détection et de réponse aux incidents de sécurité (SIEM, EDR, WAF).
Maitrise de CyberArk pour la gestion des accès privilégiés.
Compétences en forensic pour l’investigation approfondie des incidents.
Capacité à construire et ajuster des scénarios de détection en fonction des menaces actuelles.
En tant qu'Analyste SOC N3, vous intégrez une équipe dédiée à la surveillance et à la sécurité des systèmes d'information. Vous jouerez un rôle clé dans la protection de l'infrastructure Datacenter en menant des actions de détection, d'investigation et de remédiation des incidents de sécurité. Vous serez également chargé de concevoir et d'améliorer les scénarios de détection, d'assurer le suivi des pentests et de contribuer à l'optimisation des dispositifs de sécurité en place.
Construction de scénarios de détection :
Développer 10 à 20 nouveaux scénarios de détection par mois pour identifier les menaces potentielles (intrusions, tentatives de phishing, etc.).
Optimiser les scénarios existants en fonction des nouvelles menaces et tendances.
Gestion des incidents :
Prise en charge des incidents de sécurité de niveau 3 (N3) détectés par le SOC.
Réalisation des investigations approfondies (forensic) pour identifier l'origine, la nature et l'impact des incidents.
Amélioration continue du dispositif de sécurité :
Contribuer à l'optimisation des outils de sécurité (SIEM, EDR, WAF, etc.).
Assurer la mise à jour des procédures et des plans de réponse aux incidents.
Proposer des recommandations d'amélioration du dispositif global de sécurité.
Suivi des tests d'intrusion (Pentests) :
Coordonner les activités de pentesting avec les équipes internes et les prestataires externes.
Suivi des vulnérabilités détectées et validation des correctifs appliqués.
Gestion et maîtrise des outils de sécurité :
Configuration et gestion des EDR (Endpoint Detection & Response) pour améliorer la surveillance et la détection des anomalies.
Gestion des solutions WAF (Web Application Firewall) pour la protection des applications web.
Administration et utilisation de CyberArk pour la gestion des accès privilégiés et le contrôle des comptes sensibles.
Techniques :
Bonne connaissance des environnements Datacenter et des menaces liées.
Expertise en outils de détection et de réponse aux incidents de sécurité (SIEM, EDR, WAF).
Maitrise de CyberArk pour la gestion des accès privilégiés.
Compétences en forensic pour l’investigation approfondie des incidents.
Capacité à construire et ajuster des scénarios de détection en fonction des menaces actuelles.
Le Bénéficiaire souhaite une prestation d´accompagnement dans l´objectif d´assurer une mission d´expertise cybersécurité gouvernance.
Notre client se doit de protéger ses actifs des cyber-attaques. Il est aussi soumise à des règles fortes provenant des régulateurs ou de ses clients.
La mission s’inscrit au sein des équipes en charge de l’architecture et de l’ingénierie des services IAM / PAM. Cette équipe est spécialisée dans la fourniture de services de sécurité liés à l’access management, dans ses dimensions techniques et fonctionnelles. Elle accompagne l’ensemble des métiers du groupe en proposant des services de sécurités permettant d’assurer leur business, en garantissant une maitrise des accès à leurs actifs et une conformité avec les règles auxquels ils sont soumis. Cette équipe a pour responsabilité principale d’assurer le maintien en condition opérationnel, le support niveau 3, de répondre aux besoins via des cadrages, des études d’opportunités, de faisabilités, la conception, les tests, l’accompagnement et la formation : elle adresse de bout en bout l’ensemble des phases de fourniture de services nouveaux, sur un périmètre de responsabilité international.
Les périmètres couverts sont: solution d’identification, solution d’authentification, gestion des secrets, gestion des comptes à privilèges, security system hardening (surcouche système de sécurité), contrôle secondaire, access modeling, etc. : l’ensemble des services de gestion des identités entre dans notre périmètre (aussi appelé IAM ou IAG).
Les produits sont: CyberArk, Hashicorp, Broadcom Identity Suite, LDAP, AD, etc
Il s'agit d'accompagner le projet de transformation IAM.
Les missions sont :
IAM & PAM Sécurité – Architecture & Ingénierie (type architecte solution) :
• Standards IAM (Identity Federation, IDP, SAML, IDConnect, Oauth, etc.),
• Sujets PAM : expérience & maitrise des produits CyberArk requises,
• Evaluation des besoins fonctionnels, techniques et sécurité autour des besoins et problématiques PAM,
• Expertise des demandes / besoins, identification des besoins ou problématique métiers,
• vérification et validation des concepts,
• Conception, modélisation et intégration des solutions techniques, dans un contexte hybride Cloud / on prem et multi-technologique,
• Amélioration de l’existant : simplification, rationalisation et homogénéisation dans un objectif de transformation à moyen terme,
• Expertise Audit de l’existant pour proposer des améliorations,
• Traduction des besoins, exigences et règles en processus et procédure,
• Expertise du MCO, garantie des SLA, amélioration du run,
• Formation et accompagnement des différents niveaux de supports (N2, fonctionnels, techniques)
• Production et challenge des réponses techniques proposées par les différentes parties,
• Expertise de la pertinence des solutions proposées dans une vision d’ensemble et dans un souci de maintien en condition opérationnelle,
• Garantie que les solutions proposées répondent parfaitement aux enjeux et aux attentes fonctionnelles des métiers tout en garantissant le respect des bonnes pratiques de sécurité,
• Communication et collaboration au sein du service IT Security & Risk avec les équipes IT Security & Risk ITGP ainsi qu’avec l’ensemble des autres équipes métiers.
Aspects Fonctionnel :
• Documentation et explication des solutions : capacité à produire différents supports avec différents niveaux de détails, destinés à différentes populations (management, projets, client, équipes fonctionnelles et techniques),,
• Planification : charges et délais
Technologies :
- Standards IAM (identité, autorisation et authentification)
- Solutions PAM CyberARK
- Cadrage, Projet, étude
- Rédaction Livrables
- Anglais
- Règles d'ingénierie logicielle et applicative
- Sécurité
- Infrastructure, urbanisme 1 SI
- Architecture technique sécurité
- Production
- Middleware (Oracle, MSSQL, WAS)
- Annuaire (LDPA, Microsoft AD)
- Cloud (LaaS, PaaS, SaaS)
- Réseau
Les missions sont :
IAM & PAM Sécurité – Architecture & Ingénierie (type architecte solution) :
• Standards IAM (Identity Federation, IDP, SAML, IDConnect, Oauth, etc.),
• Sujets PAM : expérience & maitrise des produits CyberArk requises,
• Evaluation des besoins fonctionnels, techniques et sécurité autour des besoins et problématiques PAM,
• Expertise des demandes / besoins, identification des besoins ou problématique métiers,
• vérification et validation des concepts,
• Conception, modélisation et intégration des solutions techniques, dans un contexte hybride Cloud / on prem et multi-technologique,
• Amélioration de l’existant : simplification, rationalisation et homogénéisation dans un objectif de transformation à moyen terme,
• Expertise Audit de l’existant pour proposer des améliorations,
• Traduction des besoins, exigences et règles en processus et procédure,
• Expertise du MCO, garantie des SLA, amélioration du run,
• Formation et accompagnement des différents niveaux de supports (N2, fonctionnels, techniques)
• Production et challenge des réponses techniques proposées par les différentes parties,
• Expertise de la pertinence des solutions proposées dans une vision d’ensemble et dans un souci de maintien en condition opérationnelle,
• Garantie que les solutions proposées répondent parfaitement aux enjeux et aux attentes fonctionnelles des métiers tout en garantissant le respect des bonnes pratiques de sécurité,
• Communication et collaboration au sein du service IT Security & Risk avec les équipes IT Security & Risk ITGP ainsi qu’avec l’ensemble des autres équipes métiers.
Aspects Fonctionnel :
• Documentation et explication des solutions : capacité à produire différents supports avec différents niveaux de détails, destinés à différentes populations (management, projets, client, équipes fonctionnelles et techniques),,
• Planification : charges et délais
Technologies :
- Standards IAM (identité, autorisation et authentification)
- Solutions PAM CyberARK
- Cadrage, Projet, étude
- Rédaction Livrables
- Anglais
- Règles d'ingénierie logicielle et applicative
- Sécurité
- Infrastructure, urbanisme 1 SI
- Architecture technique sécurité
- Production
- Middleware (Oracle, MSSQL, WAS)
- Annuaire (LDPA, Microsoft AD)
- Cloud (LaaS, PaaS, SaaS)
- Réseau
Dans le cadre du développement de notre pôle Assistance à la Maîtrise d’Ouvrage, nous recherchons actuellement un(e) Consultant(e) AMOA - SI Paiement / Retraite (H/F) pour répondre aux besoins de notre client, une grande une institution financière publique française.
⇰ CONTEXTE
Le processus de recouvrement est composé de plusieurs fonctionnalités majeures :
La gestion de plusieurs types de cotisations/montants à recouvrer (cotisations normales, rétroactives, indus versés) et de méthodes de recouvrement (précompte, facture, …)
La gestion du compte financier des employeurs publics : cotisations déclarées, cotisations versées, affectation des sommes, bouclage,
Le suivi des soldes à recouvrer auprès des personnes physiques et morales, quelque soient leurs créances
La fourniture aux applications de paiement des précomptes à opérer sur les pensions de retraites à verser.
L’objet de la prestation concerne l’étude et la mise en œuvre des évolutions ou corrections planifiées sur l’application de recouvrement, tout en assurant le suivi de production quotidien.
⇰ MISSIONS
Les missions seront centrées sur l’Assistance à Maitrise d’Ouvrage, en accompagnement des équipes en place sur :
Gestion du recouvrement des créances / dettes :
La contribution à la tenue et au remplissage du back log
L’accompagnement au changement des métier
La relations avec les autres consommateurs de l’application et du projet
La réalisation d’une documentation fonctionnelle
La réalisation de la recette et qualification des livraisons
Le suivi des incidents et opérations quotidiennes de production
De formation bac +4/5, vous avez bénéficié d’une expérience significative d’au moins 5 ans en Maîtrise d’Ouvrage. De plus, vous avez acquis les connaissances suivantes :
Des qualités de synthèse et de formalisation
Des qualités de compréhension de systèmes complexes s’agissant principalement de traduction et d’échanges de flux de données
Des qualités relationnelles, organisationnelles et rédactionnelles
Le sens des responsabilités
De la rigueur et de l’autonomie
La maitrise des outils bureautiques (notamment Access, Word 2010, Excel…)
Des connaissances Jira sont un plus
Des connaissances SQL sont un plus
Des connaissances régimes retraite / recouvrement sont un plus
Vous êtes particulièrement motivé(e) pour renforcer votre expertise dans les aspects organisationnels et métiers des systèmes d'information et souhaitez participer activement au développement d'une société de conseil ? Alors REJOIGNEZ-NOUS !
Localisation : Bordeaux
Télétravail : 2 à 3 jours par semaine
Date prévisionnelle de démarrage : 4 novembre 2024
Intégrateur SIEM / SOAR
PUBLIC
Date de démarrage : ASAP
Expérience : 2-5 ans d’xp
Démarrage ASAP
Localisation : Noisy le grand
Profil habilitable
Description de la mission
• Intégrateur système pour SOC : Assurer la disponibilité des systèmes critiques, configurer et maintenir les outils de sécurité (pare-feu, IDS, SIEM).
• Conformité et sécurité : Configurer les solutions selon les normes, effectuer des revues de sécurité et gérer les alertes de détection d’incidents.
• Maintenance et évolution : Suivre et documenter les actions, maintenir les solutions de sécurité et remédier aux vulnérabilités.
Compétences techniques et fonctionnelles
• Expertise en administration système Linux,
• Expérience avec les outils de sécurité,
• Capacité à gérer plusieurs tâches
• Très bonnes connaissances SIEM et Qradar
• Excellentes compétences en communication
• Travail d’équipe et collaboration interdépartementale
Description de la mission
• Intégrateur système pour SOC : Assurer la disponibilité des systèmes critiques, configurer et maintenir les outils de sécurité (pare-feu, IDS, SIEM).
• Conformité et sécurité : Configurer les solutions selon les normes, effectuer des revues de sécurité et gérer les alertes de détection d’incidents.
• Maintenance et évolution : Suivre et documenter les actions, maintenir les solutions de sécurité et remédier aux vulnérabilités.
Compétences techniques et fonctionnelles
• Expertise en administration système Linux,
• Expérience avec les outils de sécurité,
• Capacité à gérer plusieurs tâches
• Très bonnes connaissances SIEM et Qradar
• Excellentes compétences en communication
• Travail d’équipe et collaboration interdépartementale
Description de la mission
• Intégrateur système pour SOC : Assurer la disponibilité des systèmes critiques, configurer et maintenir les outils de sécurité (pare-feu, IDS, SIEM).
• Conformité et sécurité : Configurer les solutions selon les normes, effectuer des revues de sécurité et gérer les alertes de détection d’incidents.
• Maintenance et évolution : Suivre et documenter les actions, maintenir les solutions de sécurité et remédier aux vulnérabilités.
Compétences techniques et fonctionnelles
• Expertise en administration système Linux,
• Expérience avec les outils de sécurité,
• Capacité à gérer plusieurs tâches
• Très bonnes connaissances SIEM et Qradar
• Excellentes compétences en communication
• Travail d’équipe et collaboration interdépartementale
Pentester Redteam
PUBLIC
Date de démarrage
5 ans d’xp
Démarrage ASAP
Localisation BORDEAUX PAS DE TT
Profil habilitable
Description de la mission
• Accompagnement de l'équipe Redteam située à Bordeaux
• Préparation des campagnes de test d'intrusion et amélioration de ces tests
• Montée en compétences de l'équipe
• Rédaction de support et de documentation (projets, bilan, process, connaissance des scénarios de tests...)
Compétences techniques et fonctionnelles
• Expérience reconnue en RedTeam
• Création d'implants
• Évasion d'EDR
• Attaques furtives sur Active Directory
• Utilisation de Cobalt Strike
• Contournement de Bastion
Pentester Redteam
PUBLIC
Date de démarrage
5 ans d’xp
Démarrage ASAP
Localisation BORDEAUX PAS DE TT
Profil habilitable
Description de la mission
• Accompagnement de l'équipe Redteam située à Bordeaux
• Préparation des campagnes de test d'intrusion et amélioration de ces tests
• Montée en compétences de l'équipe
• Rédaction de support et de documentation (projets, bilan, process, connaissance des scénarios de tests...)
Compétences techniques et fonctionnelles
• Expérience reconnue en RedTeam
• Création d'implants
• Évasion d'EDR
• Attaques furtives sur Active Directory
• Utilisation de Cobalt Strike
• Contournement de Bastion
Pentester Redteam
PUBLIC
Date de démarrage
5 ans d’xp
Démarrage ASAP
Localisation BORDEAUX PAS DE TT
Profil habilitable
Description de la mission
• Accompagnement de l'équipe Redteam située à Bordeaux
• Préparation des campagnes de test d'intrusion et amélioration de ces tests
• Montée en compétences de l'équipe
• Rédaction de support et de documentation (projets, bilan, process, connaissance des scénarios de tests...)
Compétences techniques et fonctionnelles
• Expérience reconnue en RedTeam
• Création d'implants
• Évasion d'EDR
• Attaques furtives sur Active Directory
• Utilisation de Cobalt Strike
• Contournement de Bastion
Contexte
Objectif global : Réaliser des tests de sécurité applicatifs (pentest, vuln,etc.)
MISSIONS :
Réalisation de tests offensifs, principalement sur des applications
Rédaction des rapports suite aux tests
Participation et animation des restitutions auprès des métiers
Réalisation de tests de vulnérabilité en mode RUN via les scanners déployés
Maintien en condition opérationnelle de l'outillage
Participer aux projets d'amélioration du service (outillage, méthodologie)
Attitude positive, participative et constructive
Connaissance du monde défensif (monde "Blue") sera apprécié
Définition du profil : Réalisation des tests d'intrusion applicatif et infrastructure dans l'objectif d'identifier les failles potentielles
Contrainte forte du projet : Connaissance nécessaire des outils de sécurité offensive (Burp, suite Kali, ...)
Les livrables sont :
Compte rendu et restitution des tests de sécurité
Organisation de réunion de restitution
Suivi du planning annuel des tests de sécurité
Compétences techniques :
Outils de sécu offensive (Burp, suite Kali, …) - Confirmé - Impératif
OWASP - Confirmé - Impératif
Programmation bash/Python/PowerShell/web - Junior - Important
Connaissances linguistiques :
Français Courant (Impératif)
Anglais Professionnel (Impératif)
Notre client, dans le secteur de la construction recherche un consultant en freelance.
Rattachement hiérarchique : Directeur des Systèmes d'Information (DSI)
Objectifs du poste : Le Responsable de la Sécurité des Systèmes d'Information (RSSI) est garant de la sécurité, de la confidentialité, de l'intégrité et de la disponibilité des systèmes d’information de l’entreprise. Il élabore la stratégie de sécurité, déploie les politiques de sécurité et veille à la conformité aux réglementations et aux standards de sécurité.
Missions principales :
Définition et mise en oeuvre de la politique de sécurité :
Élaborer et mettre en oeuvre la politique de sécurité des systèmes d’information (PSSI) ;
Identifier les risques et mettre en place des stratégies pour les réduire ;
Définir et maintenir à jour les normes et procédures de sécurité (gestion des accès, protection des données, gestion des incidents, gestion de crise, etc.).
Gestion des risques et audit :
Réaliser des analyses de risques sur les projets et les infrastructures existantes
Conduire des audits internes de sécurité et des tests d’intrusion pour évaluer la vulnérabilité des systèmes ;
Piloter les audits externes (certifications, conformité réglementaire) et suivre les recommandations.
Prévention et sensibilisation :
Mettre en place des programmes de sensibilisation à la sécurité pour les collaborateurs ;
Former les équipes techniques aux bonnes pratiques de sécurité ;
Créer et diffuser des supports de formation sur les nouvelles menaces (phishing, ransomware, etc.).
Supervision et gestion des incidents de sécurité :
En liaison avec l’équipe production, mettre en place des dispositifs de surveillance ;
Assurer la gestion des incidents de sécurité : détection, analyse, réponse et reporting ;
Veille technologique et réglementaire :
Assurer une veille permanente sur les nouvelles menaces, vulnérabilités et évolutions réglementaires ;
Recommander des améliorations en matière de cybersécurité ;
Proposer et suivre les investissements en sécurité (outils, services, formation).
Compétences requises :
Techniques:
Connaissance des normes et réglementations en matière de sécurité (ISO 27001, RGPD, etc.) ;
Maîtrise des outils de sécurité (firewalls, systèmes de détection d'intrusion, antivirus, validation automatisée des niveaux de sécurité, etc.) ;
Expertise en gestion des risques et en sécurité réseau (cryptographie, authentification, etc.).
Managériales :
Capacité à définir une stratégie de sécurité en lien avec les enjeux de l’entreprise ;
Aptitude à travailler en transversalité avec les différentes directions métiers ;
Compétence en gestion de crise et en communication en cas d'incidents.
Relationnelles :
Bon relationnel pour sensibiliser les collaborateurs et les parties prenantes ;
Pédagogie pour accompagner les utilisateurs et expliquer les enjeux de la cybersécurité ;
Esprit d’analyse et capacité à synthétiser les risques pour la direction.
Profil recherché :
Formation : Bac+5 (École d’ingénieur, université) en informatique, cybersécurité ou équivalent ;
Expérience : Minimum 5-7 ans d'expérience en sécurité informatique, dont au moins 2 ans dans un poste de responsabilité ;
Certifications : Certifications appréciées (CISSP, CISM, ISO 27001, etc.).
Contexte
Vous interviendrez au sein de la « Direction Sécurité » le service «Security Operations Center (SOC)» a en charge la surveillance cybersécurité du SI Banque et de ses filiales et de la réponse aux évènements de sécurité
TJM selon profil.
Les + du poste :
Vous interviendrez au sein d'un grand groupe
Vous serez intégré à une société leader sur son marché
Vous pourrez effectué 3 jours de télétravail par semaine
Responsabilités :
En tant qu'expert Cybersécurité de l’équipe SOC de la direction SECU, vous aurez en particulier en charge les missions qui suivent :
Apporter votre expertise transverse dans le domaine de la Cybersécurité
Appréhender-Gérer les outils de détection du SOC : SIEM, Antimalware, EDR, IDS, WAF, scénarios de surveillance, …
Appréhender-Gérer les outils/procédures de de réponse aux événements de sécurité : EDR, WAF, traitement spam-phishing, fiches actions-réflexes, SIRP/SOAR - orchestration, ....
Réponse en 24/24 (en astreinte) aux évènements de sécurité impactant le SI
Améliorer le dispositif de détection (nouveaux scénarios SIEM, intégration des IOC dans le dispositif, ...) en fonction des menaces
Améliorer les solutions de réponse - orchestration aux événements de sécurité - réduire les délais de réaction/blocage : fiches réflexes, analyse signaux faibles, recherches d'indicateurs de compromission, ...
Activités de purple team pour optimiser le fonctionnement des outils de détection / réaction
Partage de connaissances avec nouveaux intégrés dans l’équipe SOC
Livrables / résultats attendus :
Run sur la réponse aux événements de sécurité - prise en compte de l'évènement, analyse, qualification, réponse, clôture
Déploiement, configuration, gestion de solutions de détection/réponses d'évènements de sécurité
Recherche en signaux faibles, recherches d'IOC, … pour améliorer les dispositifs du SOC
Veille, exercice incident, amélioration continue, maintien en compétences
Assistance à la montée en compétences de l’équipe SOC
Compétences techniques attendues :
Transverses Cybersécurité
Env Informatique Distribuée
Contrainte Exploitation Informatique
Splunk
Sécurité Informatique (Norme, LPM, CISM,CISSP)
Réseau LAN/WAN
Cloisonnement sécurité
ISO2700x
NIS
Microsoft Active Directory
IDS
Splunk Enterprise Security
WAF
AntiVirus
EDR (Endpoint Detection and Response
Protection du terminal et du serveur
Cyberark
PKI
PCI DSS
Pentest
Compétences fonctionnelles attendues :
RGPD
Analyses de risques
LPM
Processus ITIL (GDP,GDI,GDR)
Analyse et reporting
Contexte
Vous interviendrez au sein de la « Direction Sécurité » le service «Security Operations Center (SOC)» a en charge la surveillance cybersécurité du SI Banque et de ses filiales et de la réponse aux évènements de sécurité
TJM selon profil.
Les + du poste :
Vous interviendrez au sein d'un grand groupe
Vous serez intégré à une société leader sur son marché
Vous pourrez effectué 3 jours de télétravail par semaine
Responsabilités :
En tant qu'administrateur Cybersécurité de l’équipe SOC vous aurez en particulier en charge :
Réponse en 24/24 (dont astreinte) aux évènements de sécurité impactant le SI
Participation à la mise en place, configuration, maintien de solutions de détection d'événements de sécurité pouvant impactés des postes de travail, des environnements en datacenter, ....
Participation à la mise en place, configuration de solutions de réponse aux événements de sécurité : fiches réflexes, orchestration de la réponse aux évènements, analyse signaux faibles, recherches d'indicateurs de compromission, ...
Veille sécuritaire sur les menaces et proposition proactive d'amélioration des dispositifs
Participation aux roadmap - force de proposition
Partage de connaissances avec nouveaux intégrés dans l’équipe SOC du client
Livrables / résultats attendus :
Run sur la gestion de événements de sécurité - prise en compte de l'évènement, analyse, qualification, réponse, déclenchement/pilotage cellules expertises-crises, clôture, amélioration
Déploiement, configuration, gestion de solutions de détection d'évènements de sécurité
Recherche en signaux faibles, recherches d'IOC, … pour améliorer les dispositifs du SOC
Veille, exercice incident, amélioration continue, maintien en compétences
Assistance à la montée en compétences de l’équipe SOC du client
Compétences techniques attendues :
Transverses Cybersécurité
Env Informatique Distribuée
Contrainte Exploitation Informatique
Splunk
Sécurité Informatique (Norme, LPM, CISM,CISSP)
Réseau LAN/WAN
Cloisonnement sécurité
ISO2700x
NIS
Microsoft Active Directory
IDS
Splunk Enterprise Security
WAF
AntiVirus
EDR (Endpoint Detection and Response
Protection du terminal et du serveur
PKI
PCI DSS
Compétences fonctionnelles attendues :
RGPD
Analyses de risques
LPM
Contexte et Enjeux du PROJET et du poste :
Intégrer l’équipe infrastructure composé d’admin sys & réseaux afin de gérer les incidents et les demandes liés a la sécurité.
Le consultant sera en charge de la partie opérationnelle pour la partie SSI et autonome.
Le client doit monter son niveau d’exigence en terme de sécurité opérationnelle, revue des acces , revue des incidents, mise en place de bonne pratique , sensibilisation et être pro actif sur les incidents et les demandes.
Le BESOIN en bref (Séniorité, descriptif des tâches, environnement, équipe, …) :
Gérer opérationnellement la partie sécurité système d’information
Gérer des incidents (Run) lié à la sécurité. Essentiellement du RUN, mission opérationnelle
Analyser les incidents, gérer les tickets, solutionner, proposer des solutions, finaliser la mise en place du SOC, être force de proposition.
Avoir une bonne présentation orale et posée pour échanger avec les éditeurs
Savoir-faire de la documentation
Expérience de l’infras/Prod très apprécié.
Expérience 3/5 ans
Gérer les outils et technologies de sécurité :
EDR, XDR Darktrace, SOC, Firewall Fortinet, alerting, threat hunting, MCS, Varonis, Hardening, Active Directory.
Windows/Linux/Cisco/FW
En tant que Pentester, vous jouerez un rôle clé dans la sécurisation des systèmes d’information en réalisant des tests d’intrusion pour identifier les vulnérabilités des applications, infrastructures et réseaux. Vous contribuerez à anticiper et prévenir les cyberattaques en proposant des recommandations pour améliorer la sécurité des systèmes.
Vos missions principales incluront la réalisation de tests de pénétration (Pentests) et d’audits de sécurité, l’analyse des résultats, ainsi que la rédaction de rapports détaillés pour guider les équipes techniques dans la résolution des failles identifiées.
Réalisation de tests d’intrusion (applicatifs, réseaux, systèmes, IoT, etc.) en simulant des attaques réelles pour identifier des vulnérabilités potentielles.
Analyse des vulnérabilités découvertes lors des tests d’intrusion et évaluation de leur criticité.
Rédaction de rapports détaillés incluant les failles identifiées, l’impact potentiel, et les recommandations de correction.
Conception et amélioration de scénarios d’attaque et de techniques de test.
Conseil et support technique aux équipes internes pour implémenter les solutions de remédiation.
Veille technologique continue sur les nouvelles menaces, vulnérabilités, et techniques d'attaque émergentes.
Participation aux exercices Red Team / Blue Team et à la simulation d'attaques avancées.
Collaboration avec les équipes de développement et d’infrastructure pour intégrer des pratiques de sécurité dans les processus.
Maîtrise des outils de pentesting (Burp Suite, Metasploit, Nmap, Nessus, OWASP ZAP, etc.).
Connaissance des langages de programmation/scripting (Python, Bash, PowerShell, etc.).
Bonne compréhension des systèmes d’exploitation (Windows, Linux) et des environnements réseaux.
Connaissance des protocoles de sécurité (SSL, TLS, IPsec, VPN, etc.).
Bonne maîtrise des concepts et méthodologies de sécurité (OWASP Top 10, MITRE ATT&CK, etc.).
Expérience dans l’exploitation de vulnérabilités (XSS, SQLi, RCE, etc.).
Notions en cryptographie et techniques de chiffrement.
Chef de projet PAM CyberArk Sénior
Mission :
Nous recherchons un consultant en gestion de projet pour compléter l’équipe en place et aider dans la phase de projet de migration CyberArk : migration des utilisateurs et des accès de nos anciennes plateformes CyberArk vers notre nouvelle plateforme Global. Le service recevra le soutien de toute l'équipe du projet One PAM et de l'équipe produit. Le service sera rattaché au chef de projet OnePAM.
Expertise :
§ Expertise de l'outil CyberArk (obligatoire)
§ Expertise de la gestion des accès privilégiés (must)
§ +5 ans d'expertise en gestion de projet (must)
§ Gestion de l'intégration des outils de sécurité au niveau international
§ Gestion de la migration des données (must)
§ Expertise du modèle de responsabilité partagée du Cloud public (IaaS, PaaS, SaaS)
§ Expertise en Agile ou en organisation de produits est un plus
§ Expertise en Active Directory
§ Expertise en architecture
§ Expertise en authentification (IAM)
§ AWS
§ Expertise en plateformes et environnement Cloud
§ Expertise en sécurité de l'information
§ Expertise en infrastructures
§ Expertise des risques informatiques
§ JIRA
§ Expertise en réseaux
§ Techniques agiles (SCRUM, Kanban)
§ Expertise en automatisation (préférable)
§ Expertise en Confluence (préférable)
§ Expertise en gestion de projet (préférable)
Livrables :
§ Organisation du projet en coordination avec les autres équipes (y compris l'équipe d'intégration OnePAM)
§ Migration des utilisateurs et des accès : définition des vagues et des KPIs, suivi de l'exécution
§ Revue et conseils critiques sur les livrables de l'équipe d'intégration OnePAM
§ Gestion de la documentation du projet
Consultant en gestion de projet pour compléter l’équipe en place et aider dans la phase de projet de migration CyberArk : migration des utilisateurs et des accès de nos anciennes plateformes CyberArk vers notre nouvelle plateforme Global. Le service recevra le soutien de toute l'équipe du projet One PAM et de l'équipe produit. Le service sera rattaché au chef de projet OnePAM.
Expertise :
§ Expertise de l'outil CyberArk (obligatoire)
§ Expertise de la gestion des accès privilégiés (must)
§ +5 ans d'expertise en gestion de projet (must)
§ Gestion de l'intégration des outils de sécurité au niveau international
§ Gestion de la migration des données (must)
§ Expertise du modèle de responsabilité partagée du Cloud public (IaaS, PaaS, SaaS)
§ Expertise en Agile ou en organisation de produits est un plus
Expertise :
§ Expertise de l'outil CyberArk (obligatoire)
§ Expertise de la gestion des accès privilégiés (must)
§ +5 ans d'expertise en gestion de projet (must)
§ Gestion de l'intégration des outils de sécurité au niveau international
§ Gestion de la migration des données (must)
§ Expertise du modèle de responsabilité partagée du Cloud public (IaaS, PaaS, SaaS)
§ Expertise en Agile ou en organisation de produits est un plus
§ Expertise en Active Directory
§ Expertise en architecture
§ Expertise en authentification (IAM)
§ AWS
§ Expertise en plateformes et environnement Cloud
§ Expertise en sécurité de l'information
§ Expertise en infrastructures
§ Expertise des risques informatiques
§ JIRA
§ Expertise en réseaux
§ Techniques agiles (SCRUM, Kanban)
§ Expertise en automatisation (préférable)
§ Expertise en Confluence (préférable)
§ Expertise en gestion de projet (préférable)
emagine recherche pour l'un de ses clients finaux un Consultant Cyberark :
Démarrage : ASAP
Durée : +1 an
Lieu : 75017 + 2 jours TT/semaine
1) Les principales activités sont :
• Organisation du projet en coordination avec les autres équipes (y compris l'équipe d'intégration OnePAM)
• Migration des utilisateurs et des accès : définition des vagues et des KPIs, suivi de l'exécution
• Revue et avis critique sur les livrables de l'équipe d'intégration OnePAM
• Gestion de la documentation du projet
2) Expertises / compétences requises:
• Expertise de l'outil CyberArk (obligatoire)
• Expertise en gestion des accès privilégiés (obligatoire)
• +5XP en gestion de projet (must)
• Gestion de l'intégration des outils de sécurité au niveau international
• Gestion de la migration des données (must)
• Expertise du modèle de responsabilité partagée du Cloud public (IaaS, PaaS, SaaS)
• Expertise en Agile ou en organisation de produits est un plus
• Expertise en Active Directory
• Expertise en architecture
• Expertise en authentification (IAM)
• Expertise en plateformes et environnement Cloud
• Techniques agiles (SCRUM, Kanban)
• Expertise en automatisation (préféré)
• Anglais courant obligatoire.
Si cette mission vous intéresse merci de nous envoyer votre candidature (CV + TJ) aux coordonnées suivantes
Marc Bassil
-email masqué-
XX XX XX XX XX
A propos d’emagine Depuis 30 ans, nos clients voient en emagine un partenaire fiable auquel ils confient leurs projets IT, Applicatif, Digital et Cybersécurité. Présent en France au travers de 5 bureaux et en dix autres pays Européens, nous formons dorénavant un groupe de 600 m€ de chiffre d’affaires, avec plus de 4 500 consultants en mission. Nous accompagnons nos clients sur des prestations à très forte valeur ajoutée et proposons des solutions complètes d’audit et de gestion de ressources externes. Nous devons notre capacité à intervenir sur des prestations complexes ou pointues à notre esprit d’innovation et à l’agilité qu’emagine met au cœur de son dispositif.
Bonjour,
Je suis à la recherche d’un Consultant CyberArk :
Tâches :
Administration/Gestion des composants Vault, PSM, PVWA, CPM et PSMP
Assurance de le run et le support N3 sur la solution
Gérance/création les SAFE, ACL, etc...
Gérer de l'évolution du produit (mise à jour du produit, des OS, ajouter de nouvelles briques, etc...)
Participation aux projets tournant du produit (intégration du produit dans l'outils IAM du groupe etc...)
Réalisation et maintenance en place les procédures techniques
Gérance et faire la revues des habilitations
Déploiement et configuration des solutions CyberArk.
Formation et support pour notre équipe interne sur l'utilisation des outils CyberArk.
Surveillance continue et ajustements des politiques de sécurité
Compétences/Environnement techniques :
Expertise démontrable avec CyberArk (certifications CyberArk de préférence)
Connaissance en Automatisation et Scripting
Vault, PSM, PVWA, CPM et PSMP
🗓️ Démarrage : Octobre 2024
📍 Localisation : IDF93
🏡 Modalités: Télétravail (3jours par semaine)- Présentiel Obligatoire
🎢 Durée: 08 mois renouvelables
👜 Statut: Freelance ou portage salarial (société référencée au syndicat du PEPS)
Tarification: 550-570 euros
Notre client adopte cette technologie de sécurité pour mieux gérer et protéger les accès à ses systèmes chez les hébergeurs qu'elle utilise.
Voici les missions qui vous seront confiées :
Assistance au déploiement de la solution auprès de nos 2 principaux hébergeurs :
Présentation de la solution à nos utilisateurs internes
Docking
Suppression des anciens accès
Gestion de l’exploitation :
Support aux équipes indiennes (niveau1)
Gestion des escalades et incidents niveau 2
Test de bris de glace
Documentation
Etc
Compétences requises :
Maitrise de la solution Wallix bastion (certifications appréciées)
Aisance orale (français et anglais)
Scripting (python et powershell)
Capacité rédactionnelle (synthèse de réunions, documentation)
Notre client déploie la solution Wallix Bastion chez ses principaux hébergeurs. Environnement de travail international, notre client est une société d'envergure mondiale.
Assurer le bon fonctionnement du réseau, des systèmes et de l'infrastructure de sécurité.
Gérer et maintenir la continuité opérationnelle (traitement des demandes, incidents, patching, etc.).
Administrer l'infrastructure réseau (Cisco) et de sécurité (firewalls, Bastion, load balancers, Syslog, etc.).
Gérer les systèmes Microsoft/Linux et l'infrastructure Office 365.
Administrer les environnements virtuels VxRail et Nutanix.
Contribuer aux projets en cours : mise à niveau de l'infrastructure réseau, orchestration et automatisation, et relocalisation des VM dans le datacenter.
Expertise en matière de LAN/WLAN Cisco
Compétences avancées avec les pare-feu Palo Alto et Fortinet, les équilibreurs de charge F5
Maîtrise des systèmes hyperconvergés VxRail et/ou Nutanix
Compétences dans les technologies de stockage NetAPP et/ou Dell ISILON
Expertise dans les systèmes d'exploitation Windows et RedHat
Une bonne connaissance de Cisco ISE ou de Cisco DNA est un atout.
Je travaille actuellement avec l'entreprise la plus cool de Paris. Nous recherchons un ingénieur réseau et système pour un projet freelance à long terme.
Rôle - Ingénieur réseau et système
Durée - Long terme
Distance/Hybride - Hybride
Rejoignez l’équipe de Maguen Cyber
Maguen Cyber est né de la volonté d’un accompagnement innovant et adapté en cybersécurité en fonction des besoins de nos clients. Maguen Cyber se positionne en tant que pure-Player cybersécurité avec une couverture internationale et nous avons l’ambition de s’imposer comme une référence du secteur, avec vous à nos côtés.
Contexte de la mission :
Nous recherchons un(e) Ingénieur Cybersécurité pour une opportunité de mission de longue durée à pourvoir chez l’un de nos clients du secteur bancaire situés dans la région Occitanie.
Détail de la mission :
• Assister et conseiller les chefs de projets/ Product Owner dans l'identification des risques et des solutions SSI liés à leurs activités ou projets.
• Assister et conseiller un projet ou un Métier dans l'identification des exigences de sécurité, des risques associés et des dispositifs de réduction des risques à mettre en place.
• Définir les exigences de sécurités, continuité, anti-fraude, rgpd, infrastructure en lien avec les équipes de support.
• Réaliser des analyses de risques SSI pour arbitrage des risques.
• Répondre aux sollicitations des Rssis des différentes filiales
Il est essentiel d'être polyvalent, avec une bonne compréhension de l'informatique, incluant des notions sur les IDS, IPS, chiffrement, authentification et traçabilité, ainsi qu'une solide connaissance générale en sécurité. Une familiarité avec les API et le Cloud est également nécessaire.
- Vous êtes diplômé(e) d'une école d’ingénieur ou d’un master dans un domaine lié à la sécurité
- Vous justifiez d’une expérience professionnelle de 5 ans minimum
- Bonne connaissance globale de la sécurité des SI / de l’architecte des SI
- Connaissances réglementaires (PCI-DSS, DSP2, LPM, NIS2, DORA,FIDA..)
- Connaissances des technologies cloud, Api, microservices
- Idéalement, être certifié ISO 27005 ou avoir suivi une formation en analyse de risques (très important). La certification CISSP est un atout, notamment pour une vision globale des attaques web.
- Idéalement connaissances Bancaire, et ou Assurance si possible.
Mission en régie via Maguen Cyber
Secteur d’activité : Banque / Assurance
Lieu : Toulouse
Déplacements possibles à : NA
Télétravail : partiel
Durée : 2 ans
Démarrage possible : ASAP