Ingénieur Cybersécurité (PAM WALLIX)

Publiée le Feb 01, 2026

 

Mission :

Les prestations du Prestataire consisteront notamment en (non exhaustif) :

Opérations & Sécurité quotidienne (Business As Usual)

§  Assurer le fonctionnement opérationnel des services de sécurité conformément aux politiques  internes.

§  Administrer et maintenir les règles de firewalls, analyser les flux, valider la conformité et optimiser les configurations

§  Gérer les comptes à privilèges et les accès sensibles via les solutions de PAM, avec application du principe du moindre privilège.

§  Traiter les demandes d’accès logiques et s’assurer de leur conformité avec les rôles et responsabilités établis.

§  Modéliser les applications et les rôles métiers.

§  Superviser le cycle de vie des certificats : inventaire, renouvellements, génération CSR, coordination des déploiements.

§  Gérer les demandes d’accès à Internet selon les exigences de sécurité.

§  Analyser et traiter les emails bloqués ou suspects en appliquant les règles de détection.

§  Participer à la revue périodique des droits et produire les justificatifs requis.

Gestion des vulnérabilités & Remédiation

§  Piloter les campagnes d’analyse de vulnérabilités, assurer la bonne configuration des scans et la qualité des résultats.

§  Prioriser et analyser les vulnérabilités selon les référentiels et les politiques internes de gestion de risques.

§  Produire des rapports consolidés destinés aux équipes IT et à la gouvernance.

§  Coordonner, planifier et suivre la remédiation avec les équipes IT.

§  Vérifier la correction effective des vulnérabilités et maintenir un tableau de bord de suivi.

§  Identifier les récurrences et proposer des améliorations de fond (hardening, configuration management).

Gestion des incidents & Surveillance 

•         Assurer une analyse de premier et second niveau sur les alertes issues du SIEM, du SOC ou des outils EDR/NDR.

•         Qualifier les incidents, contribuer au containment, analyser les indicateurs d’intrusion et proposer les actions correctives.

•         Documenter les incidents (chronologie, impacts, IOC, recommandations) et participer au processus de post-mortem.

•         Escalader les incidents critiques vers les équipes CERT ou expertises internes lorsque nécessaire.

•         Contribuer à la mise à jour du cadre documentaire de gestion d’incidents et des runbooks sécurité.

•         Participer à la surveillance continue et à l’optimisation des règles de détection.

•         Sécurité, conformité & amélioration continue

•         Appliquer les politiques, standards et procédures sécurité (ISO 27001, directives internes, exigences d’audit).

•         Contribuer à la remédiation issue des évaluations de conformité (audit interne/externe, régulateur, contrôles thématiques).

•         Participer aux projets de renforcement de la posture sécurité (PAM, IAM, segmentation réseau, SIEM, Data Governance, Hardening, MFA)

•         Élaborer et maintenir les tableaux de bord sécurité (KPIs, KRIs, SLAs).

•         Identifier les opportunités d’automatisation des tâches répétitives via scripts ou outils internes.

•         Suivre la veille cybersécurité, identifier nouvelles menaces et recommander des mesures adaptées.

Les compétences du Prestataire attendues sont à minima :

§  Expérience confirmée de 3 à 6 ans en sécurité IT.

§  Maîtrise des opérations de sécurité (IAM, PAM, firewalls, vulnérabilités, gestion incidents).

§  Bonne connaissance des référentiels et standards (ISO 27001, CIS, NIST).

§  Compétences techniques solides sur les outils Security, SOC, SIEM et analyses.

§  Rigueur, sens de l’analyse et capacité à documenter clairement.

§  Capacité à travailler en équipe pluridisciplinaire et à coordonner avec les équipes IT.

§  Excellentes compétences de communication, orientation résultats.

§  Langues : français courant, bon niveau en anglais.

Outils & Technologies clés

•         Gouvernance des accès / PAM : Wallix Bastion, Azure AD, Active Directory.

•         Vulnérabilités : Rapid7 InsightVM/Nexpose

•         SIEM & Monitoring : ELK/Elastic Stack

•         Data Security & File Governance : Varonis DatAdvantage / DatAlert.

•         Endpoint : Microsoft Defender for Endpoind, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps (ex-MCAS)

•         Email Security : Microsoft Defender for Office 365, Microsoft Purview Information Protection, Microsoft Purview Data Loss Prevention, Exchange, SharePoint, Teams

•         Réseau & Firewalls : Palo Alto, CheckPoint, F5. Ironport, McAfee Proxy

•         Collaboration : Jira, Confluence.

TJM proposé
700€
Sous-domaine

ingénieur cybersecurité

Localisation

Luxembourg

< Retour aux missions
Mais aussi !

Ces missions pourraient aussi vous intéresser

Auditeur interne ISO 27001 (Freelance) – Forfait 5 jours - La Défense
SHELAON PARTNERS
Conseil et Audit
Paris, France
15/3/2026
5-10 ans
Télétravail
700€/jour
PREMIUM

Des missions pour tous les profils

Réponse à incident

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Architecture et Ingénierie

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Conseil et Audit

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Expertise Technique

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Opérations et Support

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Direction et Management de Projet

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur