Ingénieur Sécurité N3 - Paris - Senior

Publiée le Jun 03, 2025
Contexte de la mission

L'objectif est de renforcer la sécurité opérationnelle des systèmes d'information en déployant, administrant et supervisant divers outils de cybersécurité. Cette mission comprend également la gestion des incidents, l'optimisation des solutions existantes et le respect des exigences réglementaires en matière de sécurité.

L'environnement technique inclut l'administration et l'exploitation des outils de cybersécurité, notamment :

• Solutions AV(Trellix) /EDR(Tehtris) (Antivirus, Endpoint Detection & Response)

• Firewalls, IPS/IDS, WAF, Proxy

• Gestion des vulnérabilités et Threat Intelligence

• SIEM et solutions d'analyse des journaux

• Expertise dans la protection contre les attaques DDoS, Bot et les solutions de mitigation [AKAMAI]

COMPENTENCES ATTENDUES :

Techniques :

• Maitrise des technologies de sécurité : Firewalls, IPS/IDS, WAF, Proxy, SIEM, gestion des vulnérabilités

• Expertise en mitigation des attaques DDoS

• Maitrise des outils de Threat Intelligence (MITRE ATT&CK, OTX, Shodan)

• Expérience en gestion de crise et réponse aux incidents

• Maitrise des concepts de sécurité des infrastructures SI (réseau, serveurs, OS, bases de données)

• Connaissances en sécurité applicative (OWASP, SAST)

• Maitrise des outils collaboratifs : Klaxoon, JIRA, Teams

• Maitrise des bonnes pratiques ITIL et des principes de sécurité by design

• Connaissance des réglementations RGPD, ISO 27001

Comportementales :

• Esprit de synthèse et d'analyse

• Excellentes compétences en communication orale et écrite

• Capacité d'organisation et de présentation

• Autonomie et prise d'initiative

• Orientation client et esprit de service

• Gestion du stress

bjectifs et livrables

L'objectif principal est d'assurer le Maintien en Condition Opérationnelle des outils de cybersécurité en place, ainsi que leur optimisation continue. La mission inclut :

• Le déploiement et l'administration des outils de protection (AV/EDR, WAF, SIEM, scanners de vulnérabilités)

• L'analyse et la gestion des incidents de cybersécurité en support du SOC N2

• La mise en place et l'optimisation des scénarios de détection

• La réalisation d'audits de sécurité et la proposition de plans d'actions

• La gestion des risques et la conformité aux réglementations en vigueur (RGPD, normes ISO, etc.)

Compétences demandéesCompétences

Niveau de compétence

Esprit de synthèse et d'analyse: Confirmé

Maitrise des technologies de sécurité : Firewalls, IPS/IDS, WAF, Proxy, SIEM, gestion des vulnérabilités: Confirmé

Expertise en mitigation des attaques DDoS: Confirmé

Gestion du stress: Confirmé


TJM proposé
550€
Sous-domaine

ingénieur cybersecurité

Localisation

Paris, France

< Retour aux missions
Mais aussi !

Ces missions pourraient aussi vous intéresser

Architecte/intégrateur SOC, migration vers l'environnement Sekoia
SHELAON PARTNERS
Architecture et Ingénierie
Vélizy-Villacoublay, France
29/6/2025
3-5 ans
Télétravail
650€/jour
PREMIUM
Admin senior RACF
SHELAON PARTNERS
Opérations et Support
Paris, France
30/6/2025
5-10 ans
Télétravail
700€/jour
PREMIUM
Audit RGPD - DPO Externalisé à temps partiel
SHELAON PARTNERS
Conseil et Audit
Paris, France
2/3/2025
3-5 ans
Télétravail
600€/jour
PREMIUM

Des missions pour tous les profils

Réponse à incident

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Architecture et Ingénierie

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Conseil et Audit

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Expertise Technique

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Opérations et Support

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur

Direction et Management de Projet

Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur