Fonctionnement : 50% Télétravail + 50% sur site à Lyon
Les missions attendues par le Architecte Sécurité (H/F) :
Activité principale
— Déclinaison et suivi de la mise en œuvre des mesures de sécurité issues des analyses de risques et des directives règlementaires :
—— Rédaction d’expressions de besoin sécurité, de spécifications et de guides de sécurisation.
—— Participation aux ateliers de conception avec les pôles de réalisation (équipes projets, opérateur informatique, équipes en charge des matériels, …) sur les chantiers sécurité.
—— Définition, réalisation et analyse des résultats des tests liés à la sécurité.
—— Industrialisation des tests de sécurité.
—— Reporting aux responsables de l’équipe sécurité et aux projets suivis.
— Support technique / expertise technique en sécurité du SI sur le périmètre confié (diagnostic, analyse des causes racines, expression de besoin, cadrage technique pour réalisation).
— Maintien en Conditions de Sécurité (MCS) sur le périmètre confié.
Activité secondaire
— Promotion du security by-design et définition d’une trajectoire sécurité graduée en accord avec les attentes métier.
— Veille et contribution sur les référentiels/technologies de cybersécurité applicables au périmètre.
Stack technique de l’équipe
Red Hat Openstack, Red Hat Virtualization, Docker, Podman, Cisco ACI, UCS, Jenkins, Ansible, Bitbucket, OpenLDAP, WebSSO (SAML, OpenID, OAuth), Hashicorp Vault, RHEL, Cloud Public / Privé / Hybride (IaaS, PaaS, SaaS), Tomcat, Spring Boot, Apache HTTPD / HAProxy, Architectures distribuées (WS, JMS, Kafka, …), SGBD (Oracle / Postgres), IGC (PKI) / HSM, SecDevOps, Euridis, DLMS/COSEM, CPL G1 et G3, IKE, IPSEC, TLS, PKCS#11, OpenSSL, Java, Javascript, MySQL, C#, SpringBoot, Oracle Weblogic, Oracle Database, Nginx, JBoss, Syslog, Scripting shell, Annuaires LDAP, Windows Server, Git, Sonar Cube, JIRA, SCADA, IEC 62351, IEC 62443, IEC 61850, EBIOS 2010 / RM
Compétences attendues sur le profil
— Très bonne connaissance de la sécurisation des environnement Windows : postes de travails et serveurs (durcissement logique et physique, Bitlocker, antivirus / EDR, masters / souches OS, Applocker, …), Active Directory (tiering, renforcement des politiques, …) et l’outillage associé (SCCM, WSUS, …).
— Très bonne connaissance des infrastructures d’accès distants (VPN IPSEC & TLS, NAC et contrôles de conformité, principes des rebonds / bastions, …).
— Bonne connaissance de l’état de l’art en termes de sécurisation d’un système d’information complexe et sensible (authentification, autorisations, gestion des secrets, traçabilité, stockage sécurisé, chiffrement, …).
— Connaissance de la méthodologie AGILE et des principes SecDevOps.
— Capacité à expliquer et porter les bonnes pratiques SI en matière de sécurité au sein d’autres entités de l’entreprise (opérateur informatique, développeur, intégrateurs, métiers, …).
— Forte autonomie.
— Grande capacité à appréhender rapidement des sujets nouveaux, et prioriser selon les contraintes projets.
Compétences techniques et fonctionnelles attendues :
Cette mission vous intéresse?
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur