Audit sécurité des accès à l’infrastructure du Client
Nécessite d'avoir des compétences à la fois sur le réseau, sécurité Wallix, LDAP, AD, Linux….
Définir le périmètre d’étude : établir un état des lieux des technologies en place, de leurs stratégies d’accès et de leur usage des différentes populations d’utilisateurs
Identifier et présenter les stratégies et solutions de contrôle d’accès aux équipements « à l’état de l’art » dans des contextes similaires au contexte qui aura été établit précédemment.
Identifier et présenter les différents points d’améliorations à traiter et les prochaines étapes structurantes permettant d’améliorer notre stratégie et solutions d’accès aux équipements en les priorisant via un rapport de gain sécuritaire/cout et complexité de mise en œuvre.
Consultants Senior BAC+5, 6 à 8 ans d’expérience dans le domaine ainsi que les compétences nécessaires pour réaliser les prestations objet de la présente consultation.
Les compétences techniques attendues sont les suivantes (par ordre de priorité) :
Maitrise des environnement RedHat, Microsoft
Maitrise des architectures techniques (réseau, solutions de bastion, annuaires de comptes, gestionnaires de configurations d’équipements)
Maitrise des domaines Cyber et gestion des accès
Les compétences fonctionnelles attendues sont les suivantes (par ordre de priorité) :
Expérience de rédaction et formalisation de rapports fonctionnels et techniques
Expérience de coordination et d’animation de ressources de type Expert Technique
Le résultat de la prestation doit à minima, fournir les éléments suivants :
Compte rendu de la réunion de cadrage
Planning des ateliers et réunions réalisés
Compte rendu des ateliers et réunions réalisés
Inventaire des solutions collectées suite aux ateliers déroulés avec les sachants du client
Bonnes pratiques en termes de cyber résilience sur les cas d’usage collectés
Liste des recommandations et solutions à mettre en œuvre.
Trajectoire pour prioriser les chantiers d’améliorations
Très bonnes compétences attendues sur :
Bastion / MICROSOFT / Gestion des accès / Annuaires de comptes / Architecture réseau / Red Hat
Audit sécurité des accès à l’infrastructure du Client
Nécessite d'avoir des compétences à la fois sur le réseau, sécurité Wallix, LDAP, AD, Linux….
Définir le périmètre d’étude : établir un état des lieux des technologies en place, de leurs stratégies d’accès et de leur usage des différentes populations d’utilisateurs
Identifier et présenter les stratégies et solutions de contrôle d’accès aux équipements « à l’état de l’art » dans des contextes similaires au contexte qui aura été établit précédemment.
Identifier et présenter les différents points d’améliorations à traiter et les prochaines étapes structurantes permettant d’améliorer notre stratégie et solutions d’accès aux équipements en les priorisant via un rapport de gain sécuritaire/cout et complexité de mise en œuvre.
Consultants Senior BAC+5, 6 à 8 ans d’expérience dans le domaine ainsi que les compétences nécessaires pour réaliser les prestations objet de la présente consultation.
Les compétences techniques attendues sont les suivantes (par ordre de priorité) :
Maitrise des environnement RedHat, Microsoft
Maitrise des architectures techniques (réseau, solutions de bastion, annuaires de comptes, gestionnaires de configurations d’équipements)
Maitrise des domaines Cyber et gestion des accès
Les compétences fonctionnelles attendues sont les suivantes (par ordre de priorité) :
Expérience de rédaction et formalisation de rapports fonctionnels et techniques
Expérience de coordination et d’animation de ressources de type Expert Technique
Le résultat de la prestation doit à minima, fournir les éléments suivants :
Compte rendu de la réunion de cadrage
Planning des ateliers et réunions réalisés
Compte rendu des ateliers et réunions réalisés
Inventaire des solutions collectées suite aux ateliers déroulés avec les sachants du client
Bonnes pratiques en termes de cyber résilience sur les cas d’usage collectés
Liste des recommandations et solutions à mettre en œuvre.
Trajectoire pour prioriser les chantiers d’améliorations
Très bonnes compétences attendues sur :
Bastion / MICROSOFT / Gestion des accès / Annuaires de comptes / Architecture réseau / Red Hat
Audit sécurité des accès à l’infrastructure du Client
Nécessite d'avoir des compétences à la fois sur le réseau, sécurité Wallix, LDAP, AD, Linux….
Définir le périmètre d’étude : établir un état des lieux des technologies en place, de leurs stratégies d’accès et de leur usage des différentes populations d’utilisateurs
Identifier et présenter les stratégies et solutions de contrôle d’accès aux équipements « à l’état de l’art » dans des contextes similaires au contexte qui aura été établit précédemment.
Identifier et présenter les différents points d’améliorations à traiter et les prochaines étapes structurantes permettant d’améliorer notre stratégie et solutions d’accès aux équipements en les priorisant via un rapport de gain sécuritaire/cout et complexité de mise en œuvre.
Consultants Senior BAC+5, 6 à 8 ans d’expérience dans le domaine ainsi que les compétences nécessaires pour réaliser les prestations objet de la présente consultation.
Les compétences techniques attendues sont les suivantes (par ordre de priorité) :
Maitrise des environnement RedHat, Microsoft
Maitrise des architectures techniques (réseau, solutions de bastion, annuaires de comptes, gestionnaires de configurations d’équipements)
Maitrise des domaines Cyber et gestion des accès
Les compétences fonctionnelles attendues sont les suivantes (par ordre de priorité) :
Expérience de rédaction et formalisation de rapports fonctionnels et techniques
Expérience de coordination et d’animation de ressources de type Expert Technique
Le résultat de la prestation doit à minima, fournir les éléments suivants :
Compte rendu de la réunion de cadrage
Planning des ateliers et réunions réalisés
Compte rendu des ateliers et réunions réalisés
Inventaire des solutions collectées suite aux ateliers déroulés avec les sachants du client
Bonnes pratiques en termes de cyber résilience sur les cas d’usage collectés
Liste des recommandations et solutions à mettre en œuvre.
Trajectoire pour prioriser les chantiers d’améliorations
Très bonnes compétences attendues sur :
Bastion / MICROSOFT / Gestion des accès / Annuaires de comptes / Architecture réseau / Red Hat
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur