Incident manager-MCO outils cybersécurité

Publiée le Jun 03, 2025

Contexte

Le projet s’inscrit dans le cadre de la modernisation des applications web et de la mise en œuvre d’une architecture scalable, performante et maintenable. Il inclut des migrations techniques complexes telles que l’upgrade de frameworks frontend, l’intégration de nouveaux outils, et la refonte de l’architecture existante pour répondre aux exigences métier et techniques actuelles. Une attention particulière est portée à la performance web et à l’accessibilité, afin d’améliorer l’expérience utilisateur tout en respectant les normes internationales (WCAG).

Prestation
La prestation s'inscrit dans le cadre du plan de transformation de la DSI du groupe. L'objectif est de renforcer la sécurité opérationnelle des systèmes d'information en déployant, administrant et supervisant divers outils de cybersécurité.
Cette mission comprend également la gestion des incidents, l'optimisation des solutions existantes et le respect des exigences réglementaires en matière de sécurité.

L'environnement technique inclut l'administration et l'exploitation des outils de cybersécurité, notamment :
• Solutions AV(Trellix) /EDR(Tehtris) (Antivirus, Endpoint Detection & Response)
• Firewalls, IPS/IDS, WAF, Proxy
• Gestion des vulnérabilités et Threat Intelligence
• SIEM et solutions d'analyse des journaux
• Expertise dans la protection contre les attaques DDoS, Bot et les solutions de mitigation [AKAMAI]

L'objectif principal est d'assurer le Maintien en Condition Opérationnelle des outils de cybersécurité en place, ainsi que leur optimisation continue.
La mission inclut :
• Le déploiement et l'administration des outils de protection (AV/EDR, WAF, SIEM, scanners de vulnérabilités)
• L'analyse et la gestion des incidents de cybersécurité en support du SOC N2
• La mise en place et l'optimisation des scénarios de détection
• La réalisation d'audits de sécurité et la proposition de plans d'actions
• La gestion des risques et la conformité aux réglementations en vigueur (RGPD, normes ISO, etc.)

Techniques :
• Maitrise des technologies de sécurité : Firewalls, IPS/IDS, WAF, Proxy, SIEM, gestion des vulnérabilités
• Expertise en mitigation des attaques DDoS
• Maitrise des outils de Threat Intelligence (MITRE ATT&CK, OTX, Shodan)
• Expérience en gestion de crise et réponse aux incidents
• Maitrise des concepts de sécurité des infrastructures SI (réseau, serveurs, OS, bases de données)
• Connaissances en sécurité applicative (OWASP, SAST)
• Maitrise des outils collaboratifs : Klaxoon, JIRA, Teams
• Maitrise des bonnes pratiques ITIL et des principes de sécurité by design
• Connaissance des réglementations RGPD, ISO 27001

TJM proposé
480€
Sous-domaine

incident manageur

Localisation

Issy-les-Moulineaux, Île-de-France

< Retour aux missions
Mais aussi !

Ces missions pourraient aussi vous intéresser

Architecte/intégrateur SOC, migration vers l'environnement Sekoia
SHELAON PARTNERS
Architecture et Ingénierie
Vélizy-Villacoublay, France
29/6/2025
3-5 ans
Télétravail
650€/jour
PREMIUM
Admin senior RACF
SHELAON PARTNERS
Opérations et Support
Paris, France
30/6/2025
5-10 ans
Télétravail
700€/jour
PREMIUM
Audit RGPD - DPO Externalisé à temps partiel
SHELAON PARTNERS
Conseil et Audit
Paris, France
2/3/2025
3-5 ans
Télétravail
600€/jour
PREMIUM

Des missions pour tous les profils

Réponse à incident

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Architecture et Ingénierie

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Conseil et Audit

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Expertise Technique

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Opérations et Support

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Direction et Management de Projet

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur