Ingénieur Audit sécurité

Publiée le May 12, 2025

Audit sécurité des accès à l’infrastructure du Client

Nécessite d'avoir des compétences à la fois sur le réseau, sécurité Wallix, LDAP, AD, Linux….

  • Définir le périmètre d’étude : établir un état des lieux des technologies en place, de leurs stratégies d’accès et de leur usage des différentes populations d’utilisateurs

  • Identifier et présenter les stratégies et solutions de contrôle d’accès aux équipements « à l’état de l’art » dans des contextes similaires au contexte qui aura été établit précédemment.

  • Identifier et présenter les différents points d’améliorations à traiter et les prochaines étapes structurantes permettant d’améliorer notre stratégie et solutions d’accès aux équipements en les priorisant via un rapport de gain sécuritaire/cout et complexité de mise en œuvre.

Consultants Senior BAC+5, 6 à 8 ans d’expérience dans le domaine ainsi que les compétences nécessaires pour réaliser les prestations objet de la présente consultation.

Les compétences techniques attendues sont les suivantes (par ordre de priorité) :

  • Maitrise des environnement RedHat, Microsoft

  • Maitrise des architectures techniques (réseau, solutions de bastion, annuaires de comptes, gestionnaires de configurations d’équipements)

  • Maitrise des domaines Cyber et gestion des accès

Les compétences fonctionnelles attendues sont les suivantes (par ordre de priorité) :

  • Expérience de rédaction et formalisation de rapports fonctionnels et techniques

  • Expérience de coordination et d’animation de ressources de type Expert Technique

Le résultat de la prestation doit à minima, fournir les éléments suivants :

  • Compte rendu de la réunion de cadrage

  • Planning des ateliers et réunions réalisés

  • Compte rendu des ateliers et réunions réalisés

  • Inventaire des solutions collectées suite aux ateliers déroulés avec les sachants du client

  • Bonnes pratiques en termes de cyber résilience sur les cas d’usage collectés

  • Liste des recommandations et solutions à mettre en œuvre.

  • Trajectoire pour prioriser les chantiers d’améliorations

 

Très bonnes compétences attendues sur :

 Bastion  / MICROSOFT / Gestion des accès / Annuaires de comptes / Architecture réseau / Red Hat      

Audit sécurité des accès à l’infrastructure du Client

Nécessite d'avoir des compétences à la fois sur le réseau, sécurité Wallix, LDAP, AD, Linux….

  • Définir le périmètre d’étude : établir un état des lieux des technologies en place, de leurs stratégies d’accès et de leur usage des différentes populations d’utilisateurs

  • Identifier et présenter les stratégies et solutions de contrôle d’accès aux équipements « à l’état de l’art » dans des contextes similaires au contexte qui aura été établit précédemment.

  • Identifier et présenter les différents points d’améliorations à traiter et les prochaines étapes structurantes permettant d’améliorer notre stratégie et solutions d’accès aux équipements en les priorisant via un rapport de gain sécuritaire/cout et complexité de mise en œuvre.

Consultants Senior BAC+5, 6 à 8 ans d’expérience dans le domaine ainsi que les compétences nécessaires pour réaliser les prestations objet de la présente consultation.

Les compétences techniques attendues sont les suivantes (par ordre de priorité) :

  • Maitrise des environnement RedHat, Microsoft

  • Maitrise des architectures techniques (réseau, solutions de bastion, annuaires de comptes, gestionnaires de configurations d’équipements)

  • Maitrise des domaines Cyber et gestion des accès

Les compétences fonctionnelles attendues sont les suivantes (par ordre de priorité) :

  • Expérience de rédaction et formalisation de rapports fonctionnels et techniques

  • Expérience de coordination et d’animation de ressources de type Expert Technique

Le résultat de la prestation doit à minima, fournir les éléments suivants :

  • Compte rendu de la réunion de cadrage

  • Planning des ateliers et réunions réalisés

  • Compte rendu des ateliers et réunions réalisés

  • Inventaire des solutions collectées suite aux ateliers déroulés avec les sachants du client

  • Bonnes pratiques en termes de cyber résilience sur les cas d’usage collectés

  • Liste des recommandations et solutions à mettre en œuvre.

  • Trajectoire pour prioriser les chantiers d’améliorations

 

Très bonnes compétences attendues sur :

 Bastion  / MICROSOFT / Gestion des accès / Annuaires de comptes / Architecture réseau / Red Hat      

Audit sécurité des accès à l’infrastructure du Client

Nécessite d'avoir des compétences à la fois sur le réseau, sécurité Wallix, LDAP, AD, Linux….

  • Définir le périmètre d’étude : établir un état des lieux des technologies en place, de leurs stratégies d’accès et de leur usage des différentes populations d’utilisateurs

  • Identifier et présenter les stratégies et solutions de contrôle d’accès aux équipements « à l’état de l’art » dans des contextes similaires au contexte qui aura été établit précédemment.

  • Identifier et présenter les différents points d’améliorations à traiter et les prochaines étapes structurantes permettant d’améliorer notre stratégie et solutions d’accès aux équipements en les priorisant via un rapport de gain sécuritaire/cout et complexité de mise en œuvre.

Consultants Senior BAC+5, 6 à 8 ans d’expérience dans le domaine ainsi que les compétences nécessaires pour réaliser les prestations objet de la présente consultation.

Les compétences techniques attendues sont les suivantes (par ordre de priorité) :

  • Maitrise des environnement RedHat, Microsoft

  • Maitrise des architectures techniques (réseau, solutions de bastion, annuaires de comptes, gestionnaires de configurations d’équipements)

  • Maitrise des domaines Cyber et gestion des accès

Les compétences fonctionnelles attendues sont les suivantes (par ordre de priorité) :

  • Expérience de rédaction et formalisation de rapports fonctionnels et techniques

  • Expérience de coordination et d’animation de ressources de type Expert Technique

Le résultat de la prestation doit à minima, fournir les éléments suivants :

  • Compte rendu de la réunion de cadrage

  • Planning des ateliers et réunions réalisés

  • Compte rendu des ateliers et réunions réalisés

  • Inventaire des solutions collectées suite aux ateliers déroulés avec les sachants du client

  • Bonnes pratiques en termes de cyber résilience sur les cas d’usage collectés

  • Liste des recommandations et solutions à mettre en œuvre.

  • Trajectoire pour prioriser les chantiers d’améliorations

 

Très bonnes compétences attendues sur :

 Bastion  / MICROSOFT / Gestion des accès / Annuaires de comptes / Architecture réseau / Red Hat      

TJM proposé
600€
Sous-domaine

consultant ssi

Localisation

Vincennes, Île-de-France

< Retour aux missions
Mais aussi !

Ces missions pourraient aussi vous intéresser

Architecte/intégrateur SOC, migration vers l'environnement Sekoia
SHELAON PARTNERS
Architecture et Ingénierie
Vélizy-Villacoublay, France
29/6/2025
3-5 ans
Télétravail
650€/jour
PREMIUM
Admin senior RACF
SHELAON PARTNERS
Opérations et Support
Paris, France
30/6/2025
5-10 ans
Télétravail
700€/jour
PREMIUM
Audit RGPD - DPO Externalisé à temps partiel
SHELAON PARTNERS
Conseil et Audit
Paris, France
2/3/2025
3-5 ans
Télétravail
600€/jour
PREMIUM

Des missions pour tous les profils

Réponse à incident

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Architecture et Ingénierie

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Conseil et Audit

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Expertise Technique

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Opérations et Support

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Direction et Management de Projet

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur