Trouver une mission
Trouvez votre prochaine mission dans votre domaine d’expertise parmi des annonces mises à jour quotidiennement. Nous indexons uniquement les missions freelances en cyber des principales plateformes : Indeed, Freework, LinkedIn, ....
Les missions attendues par le Expert Cybersécurité PKI (H/F) :
Conception, développement et maintien de l’infrastructure et de l’outillage des produits tel que PKI
Participer à la construction de l’exploitation des produits PKI,
Garantir son fonctionnement au niveau de service attendu (DIMA/PDMA) des incidents et demandes métiers,
Animer des réunions techniques et notamment des ateliers sur des sujets PKI,
Réaliser des ateliers avec l’intégrateur de la solution PKI choisi,
Définir les actions pour améliorer l’existant et renforcer la proactivité pour anticiper les ruptures ou dégradation de Service.
Compétences techniques et fonctionnelles attendues :
Cette mission vous intéresse?
Mise à disposition d’une PKI sur les équipements industriels de pilotage du réseau.
Les missions attendues par le Expert Technique (H/F) :
Activité principale :
– Gestion du Run de la solution (disponibilité, supervision, …)
– Gestion des évolutions de la solution (analyse, configuration, intégration, documentation, tests, …)
– Accompagner et conseiller l’équipe sur les orientations techniques/technologiques
– Suivre et appliquer les recommandations de la DSI (sur les socles à privilégier, sur les recommandations Cyber / à des vulnérabilités, …)
– Optimiser la supervision ainsi que la performance de la solution
– Contribuer aux déploiements via les outils disponibles
– Développer et maintenir les outils et les scripts (pour les tests automatisés, …)
– Assurer le support niveau 3 de la production
– Établir la documentation technique dans une démarche d’amélioration continue
– En étroite relation avec l’architecte, participation à la mise à jour de l’infrastructure, portage et suivi des demandes engagées, …
– Echanger avec l’ensemble des acteurs du SI (Sécurité, Architectes, Exploitants, …) pour mettre en œuvre les chantiers d’infrastructures
– Participation aux rituels d’équipe
Stack technique de l’équipe :
– Wildfly, Java, JVM, HaProxy, OpenSSL API Rest
– Algorithmes de chiffrement
– Ansible
– Jenkins, Gitlab
– Idatha, Grafana ELK
– Base de données PostgreSOL
– HSM Offline et Offline
– NodeJS (JavaScript), langage C
Description du profil :
Expériences avérées en tant qu’expert technique, expériences sur des solutions en mode projet mais aussi en Run.
Etre en capacité de gérer des chantiers techniques complexes en faisant évoluer l’architecture en privilégiant toujours la robustesse, la qualité et la performance.
3 années d’expériences minimum
Compétences attendues sur le profil
– Maitrise de systèmes complexes comme les PKI
– Fortes compétences sur les réseaux, l’architecture et l’infrastructure
– Connaissances des protocoles d’enrôlement (distribution de certificats, …)
– Connaissances de la CI/CD
– Compétences en développement et scripting : JavaScript, …
– Outils de suivi des tests : JIRA, CONFLUENCE
– Expérience de grands projets SI, culture d’exploitation réseau
– Sécurisation des protocoles applicatifs (HTTPS, FTPS, …)
– Méthodologie projet : Agile, SAFe
– Capacité relationnelle, esprit d’équipe
– Capacité rédactionnelle (procédures d’exploitation, …)
– Capacité de prise de parole, animation de réunion/atelier
– Capacité d’organisation, d’anticipation
– Gestion du stress
– Rapidité de production
– Autonomie
Cette mission vous intéresse?
L'ingénieur Cybersécurité OT a pour mission d'assurer la protection, la supervision et l’amélioration continue de la sécurité des environnements industriels (OT / ICS / SCADA), en garantissant la disponibilité et l’intégrité des systèmes critiques de production.
⚙️Responsabilités principales
Mettre en œuvre et maintenir les mesures de sécurité sur les réseaux industriels (SCADA, DCS, PLC, etc.)
Participer à la segmentation réseau OT/IT et à la sécurisation des architectures industrielles
Réaliser des analyses de risques (EBIOS, ISO 27005, IEC 62443, etc.) et proposer des plans d’action
Contribuer au déploiement de solutions de détection (IDS OT, SOC industriel) et à la gestion des incidents de cybersécurité
Piloter ou accompagner les audits techniques et de conformité sur les environnements OT
Rédiger et mettre à jour la documentation de sécurité (politiques, procédures, cartographies, référentiels)
Sensibiliser les équipes de maintenance, production et automatisme aux bonnes pratiques cybersécurité
Effectuer une veille technologique et réglementaire sur les menaces et vulnérabilités OT
🧠Compétences techniques requises
Techniques OT / Réseaux industriels
Connaissance des protocoles industriels (Modbus, OPC, Profibus, DNP3, etc.)
Maîtrise des architectures SCADA, DCS, IACS
Compréhension des systèmes de contrôle-commande, automates, capteurs et supervision
Notions sur la résilience des systèmes critiques et la sûreté de fonctionnement
Cybersécurité
Outils de détection et supervision OT (Nozomi, Claroty, Dragos, etc.)
Sécurité réseau (firewall industriel, segmentation VLAN, DMZ)
Méthodologies d’analyse de risques (EBIOS RM, IEC 62443)
Bonnes pratiques ISO 27001 / NIST / ANSSI
Gestion des vulnérabilités et des correctifs dans les environnements contraints
🤝Soft Skills
Rigueur, esprit d’analyse et sens du détail
Bonne communication avec les équipes de terrain et IT
Capacité à vulgariser la cybersécurité auprès d’opérationnels industriels
Esprit d’équipe, autonomie et sens des priorités
🎓Profil recherché
Bac +3 à Bac +5 en cybersécurité, systèmes industriels, réseaux ou équivalent
2 à 5 ans d’expérience en sécurité des systèmes industriels ou en environnement OT
Certifications appréciées : ISA/IEC 62443, GICSP, CEH, CISSP, ou équivalent ANSSI (PACSSI, etc.)
Formation en EBIOS RM un plus
💬Langues
Anglais : courant
Français : est un plus
Pour un client, filiale d'un groupe du CAC 40 spécialisé dans les services, nous recherchons un profil cyber sécurité expérimenté pour assumer un rôle de référent cybersécurité pour la shared line of services.
Concrètement il s'agit de maintenir et d’améliorer le niveau de sécurité via le suivi des indicateurs sécurité, le pilotage des analyses de risques, des audits, et des plans de remédiation.
Vous arborez également le rôle de contrôleur des opérations de cyberdéfense et devez pour cela proposer les processus et tableaux de bords idoines.
Vous supervisez les besoins de résilience et pilotez BIA et DRP de la SLS.
Vous agissez également au niveau Corporate en analysant ses risques afin de collaborer à la stratégie de détection.
Plus généralement il s'agit :
· d'être le point de contact privilégié SSI pour les Business Unit au niveau monde
· d'avoir une connaissance approfondie méthodes d’analyse de risques
· de définir les points de contrôles, suivre les KPIs et piloter les remédiations en liaison avec les équipes opérationnelles.
· de participer à l’élaboration des Standards sécurité et guidelines sur son périmètre et avoir la charge de sa diffusion / promotion au sein des équipes opérationnelles SLS.
· de participer aux Comités de résilience et aux exercices de crise - d'accompagner les projets transversaux sur les aspects sécurité de l’information et cybersécurité
· d'organiser en coordination avec le CISO Office les tests d’intrusion et les audits techniques en vue de la mise en production des projets
· d'être garant de la cybersécurité des activités de votre SLS, notamment la collecte de journaux, la supervision de sécurité et les actions effectuées au sein des divers outillages
· d'assurer le rôle de point de contact de crise
· d'entretenir une relation forte et une bonne collaboration avec les M-CISOs et équipes IT local (Helpdesk) des différentes entités
Les qualités attendues :
· Vous savez vous mouvoir dans une organisation décentralisée et multiculturelle avec des niveaux de maturité variables en termes de cybersécurité et d’architecture.
· Autonome, dynamique, vous faites preuve d’initiative.
· Vous êtes bon communicant et êtes reconnu(e) pour votre aisance relationnelle, mais aussi votre discrétion.
· Vous travaillez en conformité avec les principes éthiques
· Anglais courant et professionnel indispensable
· Déplacements occasionnels au niveau monde à envisager.
Expert DevSecOp SOC Protect, Linux, PKI, HSM, Docker, python, Ansible - Vorstone - PARIS
Vorstone recherche Expert Linux / PKI / Sécurité dans le cadre du renforcement de l’équipe SOC (Security Operations Center) de son client basé en Ilde France/Paris.
Vous rejoindrez plus particulièrement l’équipe Protect en charge de l’outillage CyberSOC, notamment le WAF, le scan de vulnérabilités y compris le Bastion Wallix.
Le consultant interviendra au sein d’une équipe de 3 personnes dans un environnement multiculturel et techniquement exigeant, avec des échanges réguliers avec des ressources basées en Inde.
Missions principales
Participer aux projets de renouvellement et d’évolution PKI global (des certicats, routes de certification; intégration applicative)
Gérer les opérations systèmes, technique et des applications applicatives en open source sous Linux.
Gestion, sécurisation et pérennisation des plateformes techniques (Linux, PKI Windows, Bastion Wallix , WAF Imperva , Cloudfare etc..).
Mettre en place et pérenniser l’outil de monitoring Zabbix
Automatiser le déploiement et la configuration des applications et services via Docker, scripts Python, PowerShell, Ansible et les nombreuses API des systèmes et applications (Wallix, WAF Imperva, Cloudflare, Zabbix…).
Contribuer à la gestion et à la sécurisation des accès via Wallix Bastion, EDR, Cloudflare WAF.
Maintenir des applications open source (installation, mises à jour, supervision).
Collaborer avec les équipes globales (Inde, Europe) sur les problématiques de sécurité, de supervision et d’automatisation.
Expérience : minimum 6 ans sur des projets PKI et d’infrastructure sécurisée
Solide expertise sur les environnements Linux et la PKI (certificats, autorités de certification, renouvellements globaux).
Bon niveau en automatisation et scripting (Python, PowerShell, Ansible).
Connaissances approfondies en sécurité d’infrastructure (PKI Windows, WAF, Bastion, EDR, WAF Cloudflare).
Grand groupe International
Environnement technique
Systèmes : Linux (Red Hat, Debian)
Sécurité : PKI Windows, HSM, Cloudflare WAF, Bastion Wallix, HSM, EDR,
DevOps / Automatisation : Docker, Ansible, GitHub, API, Python, PowerShell
Monitoring : Zabbix
Langues : Anglais courant (collaboration quotidienne avec l’Inde)
Pré-embauche possible
Si vous êtes intéressé par cette opportunité ou si vous connaissez des personnes intéressées , merci de m'adresser votre CV et de me contacter rapidement
Delphine Tarquini
07 70 02 72 03
delphine.tarquini(a)vorstone.com
Notre client dans le secteur Infrastructure, BTP et matériaux de construction recherche un/une Consultant Cyber H/F
Description de la mission:
Dans le cadre d'un renfort, notre client du secteur de l'énergie recherche un(e) freelance Cyber afin d'assurer plusieurs missions:
Assurer la compétence locale, et accompagner la montée et le maintien en compétences cybersécurité et IT du personnel en animant ces domaines. Par exemple :
Contribuer à la sensibilisation et la formation régulière du personnel des sites à la cybersécurité;
Proposer et mettre en œuvre des événements, actions, flashs de communication sur des thématiques de cybersécurité et/ou IT sur les sites et en cohérence avec les actions des équipes cybersécurité et SI en central.
Porter le déploiement du prescrit en matière de cybersécurité et d’IT, et s’assurer qu’il est approuvé par la Direction du site, et respecté par le personnel interne et les Entreprises Extérieures intervenant sur les sites.
Veiller autant que possible à l’inclusion des clauses de cybersécurité dans les contrats avec les tiers
Participer à la mise en conformité cybersécurité des sites par rapport au prescrit en menant des actions techniques sur les systèmes numériques des sites en lien avec l’équipe nationale.
Contrôler et contribuer au maintien dans le temps des niveaux de cybersécurité des sites. Par exemple (liste non exhaustive) :
Mettre à jour au fil de l’eau les inventaires des actifs industriels,
Mettre à jour au fil de l’eau les diagrammes d’architectures réseau,
Contribuer au traitement des incidents (tickets) survenant sur les sites (IT comme cybersécurité)
Contribuer à la boucle d’amélioration continue en étant en interface avec les équipes cybersécurité et SI nationales
Compétences / Qualités indispensables :
Connaissance du monde Cyber indus, industriel ou automatisme, Compréhension de la documentation en anglais et échange occassionel avec des fournisseurs en anglais
Compétences / Qualités qui seraient un + :
Habilitation risques électriques niveau H0B0, aux risques chimiques GIES N1 et N2 ainsi que ATEX 0
Informations concernant le télétravail :
2 jours par semaine
Hanson Regan recherche un consultant Cyber Security pour un poste de 12 mois basé à Grenoble.
- Fournir un support aux dépositaires informatiques qui ont besoin d'expertise pour effectuer l'analyse de conformité de sécurité suivante :
o Infrastructure informatique : par ex. Système et applications Windows, correctifs serveur, machines virtuelles...
o Production orientée Equipements et IOT : anciens OS, ségrégation réseau, durcissement – anti-malware ou scellement...
- Supporter l'analyse des politiques de sécurité du pare-feu (Palo Alto)
- Évaluer les demandes des utilisateurs pour un accès ou des services de sécurité avancés (par exemple, accès administrateur, accès USB, accès Internet avancé, etc...)
- Assurer la sensibilisation des utilisateurs finaux (séances individuelles ou présentations en équipe complète)
- Support à la rédaction des procédures de sécurité locales
- Accompagnement du déploiement de nouvelles solutions de sécurité (CPAM, bastion...)
En raison des exigences du client, les freelances doivent pouvoir travailler via leur propre société française (SASU, EURL, etc.), car nous ne pouvons malheureusement pas accepter les solutions de portage pour cette mission.
Si ce poste vous intéresse, n'hésitez pas à nous contacter dès que possible en nous fournissant un CV à jour aux coordonnées ci-dessous.
Hanson Regan recherche un consultant Cyber Security pour un poste de 12 mois basé à Grenoble (profil local requis).
- Fournir un support aux dépositaires informatiques qui ont besoin d'expertise pour effectuer l'analyse de conformité de sécurité suivante :
o Infrastructure informatique : par ex. Système et applications Windows, correctifs serveur, machines virtuelles...
o Production orientée Equipements et IOT : anciens OS, ségrégation réseau, durcissement – anti-malware ou scellement...
- Supporter l'analyse des politiques de sécurité du pare-feu (Palo Alto)
- Évaluer les demandes des utilisateurs pour un accès ou des services de sécurité avancés (par exemple, accès administrateur, accès USB, accès Internet avancé, etc...)
- Assurer la sensibilisation des utilisateurs finaux (séances individuelles ou présentations en équipe complète)
- Support à la rédaction des procédures de sécurité locales
- Accompagnement du déploiement de nouvelles solutions de sécurité (CPAM, bastion...)
En raison des exigences du client, les freelances doivent pouvoir travailler via leur propre société française (SASU, EURL, etc.), car nous ne pouvons malheureusement pas accepter les solutions de portage pour cette mission.
Si ce poste vous intéresse, n'hésitez pas à nous contacter dès que possible en nous fournissant un CV à jour aux coordonnées ci-dessous.
Hanson Regan recherche un consultant Cyber Security pour un poste de 12 mois basé à Grenoble.
- Fournir un support aux dépositaires informatiques qui ont besoin d'expertise pour effectuer l'analyse de conformité de sécurité suivante :
o Infrastructure informatique : par ex. Système et applications Windows, correctifs serveur, machines virtuelles...
o Production orientée Equipements et IOT : anciens OS, ségrégation réseau, durcissement – anti-malware ou scellement...
- Supporter l'analyse des politiques de sécurité du pare-feu (Palo Alto)
- Évaluer les demandes des utilisateurs pour un accès ou des services de sécurité avancés (par exemple, accès administrateur, accès USB, accès Internet avancé, etc...)
- Assurer la sensibilisation des utilisateurs finaux (séances individuelles ou présentations en équipe complète)
- Support à la rédaction des procédures de sécurité locales
- Accompagnement du déploiement de nouvelles solutions de sécurité (CPAM, bastion...)
En raison des exigences du client, les freelances doivent pouvoir travailler via leur propre société française (SASU, EURL, etc.), car nous ne pouvons malheureusement pas accepter les solutions de portage pour cette mission.
Si ce poste vous intéresse, n'hésitez pas à nous contacter dès que possible en nous fournissant un CV à jour aux coordonnées ci-dessous.
Cybersécurité Engineer / Risk & Cyber Security Analyst
Nous recherchons un analyste passionné de risques informatiques et de cybersécurité pour rejoindre notre équipe et nous aider à améliorer notre posture de sécurité des applications, en garantissant que le cycle de développement logiciel est conforme aux politiques internes et aux réglementations applicables. En tant qu'analyste de risques informatiques, votre expertise en développement et en sécurité contribuera à la livraison réussie de solutions de sécurité de haute qualité pour les clients et les entreprises.
Pour réussir, vous dirigerez des initiatives visant à améliorer notre posture de sécurité des applications en mettant en œuvre des politiques internes de sécurité et de gestion des vulnérabilités. Vous collaborerez avec les équipes informatiques dans différents domaines pour identifier les vulnérabilités signalées lors du développement de nos applications et aider les développeurs à les corriger en temps opportun avant le déploiement en production. Vous orchestrerez également la planification et l'organisation des tests de pénétration pour nos applications éligibles et le suivi du plan de remédiation des vulnérabilités.
Dans ce rôle, vous contribuerez également à la conception et à la mise en œuvre de nouveaux objectifs et exigences de cybersécurité pour améliorer notre résilience numérique, en conformité avec les nouvelles réglementations et pour répondre aux risques informatiques émergents.
Application Security
Examiner les rapports de sécurité des applications provenant de NexusIQ et Fortify et identifier les vulnérabilités les plus pertinentes qui doivent être atténuées selon notre politique de sécurité des applications.
Évaluer les problèmes identifiés par Fortify et NexusIQ pour déterminer leur validité et leur impact potentiel, en distinguant les menaces réelles des faux positifs.
Collaborer avec les équipes de développement d'applications pour évaluer l'impact des vulnérabilités détectées et remettre en question le plan de remédiation en fournissant des conseils pour corriger les vulnérabilités.
S'engager auprès des équipes de développeurs pour assurer la résolution rapide des vulnérabilités signalées, en fournissant des conseils et un support si nécessaire.
Réaliser des revues de code sécurisé avec les développeurs, en fournissant des conseils et des commentaires pour améliorer la posture de sécurité de nos applications.
Contribuer à la sécurisation de la chaîne d'outils CI/CD, en veillant à ce que les conteneurs et les images Docker soient sécurisés selon les meilleures pratiques de sécurité.
Collaborer avec des équipes interdomaines pour concevoir et mettre en œuvre de nouvelles exigences de sécurité pour la sécurité des applications, en alignement avec les normes et meilleures pratiques de l'industrie, comme le filtrage sécurisé, la modélisation des menaces, la sécurité des API, etc.
Security Assessment & Testing
Planifier et organiser des tests de pénétration pour les applications éligibles avec le propriétaire de l'application et notre fournisseur de tests de pénétration désigné.
Veiller à ce que la portée, la méthodologie et le calendrier des tests soient alignés sur l'évaluation des risques et la politique de sécurité.
Analyser les rapports de tests de pénétration et collaborer avec les équipes de développement pour exécuter le plan de remédiation, en veillant à ce que les vulnérabilités soient corrigées conformément à notre politique de gestion des vulnérabilités.
Coordonner et superviser l'exercice Red Team, en intégrant les nouvelles exigences des organismes de réglementation tels que DORA (Acte de Résilience Opérationnelle Numérique).
VISIAN est une société de conseil spécialisée autour de l'innovation, la conception produit, le développement et la data.
Dans le cadre de nos projets clients, nous recherchons un Cybersécurité Engineer / Risk & Cyber Security Analyst
Contexte de la mission
Au sein des équipes Cybersécurité d’un grand groupe industriel international, le CyberSecurity Operation Center (CyberSOC) assure la protection globale du SI Groupe à travers :
La surveillance active des menaces et attaques émergentes.
La détection et réponse aux incidents via supervision continue et outils SIEM.
Le déploiement de services de sécurité opérationnelle (anti-malware, chiffrement, authentification, certificats…).
L’investigation et le support lors d’incidents majeurs.
Le pilotage de projets d’évolution pour renforcer les offres de sécurité.
La coordination d’un réseau mondial de responsables cybersécurité.
L’équipe Identify, composante du CyberSOC, est notamment responsable de la Threat Surveillance, de l’analyse malware, et du Cyber Threat Intelligence (CTI).
Objectifs et livrablesL’Analyste CTI interviendra sur plusieurs chantiers stratégiques :
Automatiser certains services du CyberSOC (interconnexion entre outils, scripts, API).
Construire et déployer un nouveau service CTI basé sur MISP (Malware Information Sharing Platform).
Renforcer et améliorer les processus existants de renseignement sur les menaces.
Produire la documentation technique et les livrables associés aux automatisations et aux flux MISP.
Expérience confirmée en Cyber Threat Intelligence (CTI) au sein d’un SOC ou d’une équipe cybersécurité internationale.
Solides compétences en analyse, corrélation et contextualisation des menaces (TTP, IOC, kill chain, MITRE ATT&CK).
Maîtrise des outils MISP et OpenCTI pour la gestion et le partage des renseignements cyber.
Capacité à automatiser et industrialiser les processus de CTI (scripting Python, PowerShell, API).
Bonnes connaissances en Forensic, EDR et en gestion des incidents de sécurité.
Approche rigoureuse, structurée et orientée amélioration continue.
Aisance à travailler dans un environnement international et collaboratif.
Excellent niveau d’anglais professionnel, à l’écrit comme à l’oral.
Esprit d’analyse, curiosité technique et réactivité face aux menaces.
Contexte international – échanges réguliers avec les entités globales du groupe.
Collaboration étroite avec les équipes SOC, Threat Hunting et Incident Response.
Mission longue – fort enjeu de continuité et d’industrialisation des processus CTI.
Télétravail partiel possible.
Responsabilités clés :
1. Surveillance, détection et réponse aux incidents
2. Maintien de l’infrastructure d’analyse et d’investigation
3. Développement d’outils en Python
4. Développement de malwares pour tests de détection
5. Veille et Cyber Threat Intelligence (CTI)
Compétences techniques requises :
Infrastructure et outils
- SIEM/EDR
- Forensique
- Sandboxing
- Réseaux
Développement
- Python: Maîtrise avancée.
- Bash/PowerShell: Scripting pour l’administration système et l’analyse.
- APIs: Intégration avec des outils de sécurité
Développement de malwares (à des fins de test)
Veille et CTI
Votre profil :
Expérience : 5 à 7 ans en cybersécurité, avec une expérience significative en analyse d’incidents, développement Python, et CTI
Certifications (un plus) :
- Offensives : OSCP, OSCE.
- Défensives : CISSP, GCFA, GCIH.
CTI : CTIA (Ec-Council), Certified Threat Intelligence Analyst
Environnement :
Équipe dynamique au sein du CSIRT/CERT, avec des collaborations régulières avec les équipes IT, SOC, et direction
Développement de labs pour tester les capacités de détection et réponse
Participation à des exercices (red team/blue team, simulations de crise)
Dans le cadre du renforcement de son dispositif de défense et de résilience face aux menaces cyber, un acteur majeur du secteur de l’assurance recherche un Expert Cybersécurité confirmé pour piloter les scans de vulnérabilités et les tests d’intrusion sur un périmètre stratégique et à fort impact.
Au cœur d’un environnement technique exigeant et au service de plusieurs milliers d’utilisateurs, vous jouerez un rôle clé dans la protection du SI et la mise en œuvre d’une stratégie de cybersécurité robuste et proactive.
Vos principales missions :Concevoir, réaliser et piloter les contrôles de sécurité récurrents pour garantir la résilience du SI.
Implémenter et exploiter les scans de vulnérabilités Web & Infrastructure (Qualys).
Réaliser ou piloter des tests d’intrusion internes et externes sur l’ensemble des actifs critiques.
Produire des rapports de synthèse clairs et exploitables à destination des chefs de projet, Tech Leads, RSSI et responsables SI.
Intégrer les résultats des analyses au bouclier cyber et évaluer les risques d’exploitation associés.
Accompagner les équipes techniques et projets dans la remédiation des vulnérabilités.
Mettre en place et maintenir des tableaux de bord de suivi des vulnérabilités.
Conseiller et assister les RSSI, architectes, auditeurs et entités métiers sur les risques et bonnes pratiques.
Assurer une veille technologique et réglementaire active afin d’anticiper les évolutions du paysage cyber.
Vous êtes un Consulant en Cybersécurité confirmé, passionné par la détection et la maîtrise des vulnérabilités, et souhaitez évoluer dans un environnement exigeant et collaboratif.
Compétences techniques attendues :Maîtrise des scanners de vulnérabilités (idéalement Qualys)
Solide expérience en tests d’intrusion (Web, infrastructure, applicatif)
Bonne connaissance des principes d’analyse de risques sécurité
Pratique avancée des outils SIEM (corrélation d’événements, détection d’incidents)
Connaissances de base en SOAR et automatisation des réponses de sécurité
Expérience en environnement SOC ou coordination d’équipes cyber
Très bonnes capacités de communication et de rédaction (reporting, synthèse, vulgarisation)
Capacité à piloter des actions de remédiation et à accompagner les équipes techniques
Rigueur, autonomie et sens de la méthode
Esprit d’analyse et de synthèse affûté
Bon relationnel, capable de dialoguer aussi bien avec les équipes techniques qu’avec les directions métiers
Esprit d’équipe et forte orientation service
Curiosité naturelle et goût prononcé pour la veille technologique et la recherche de vulnérabilités
Bac +5 (école d’ingénieur ou université) avec spécialisation en cybersécurité, réseaux ou systèmes d’information
Minimum 3 ans d’expérience sur des missions similaires (scan, pentest, analyse de vulnérabilités, coordination sécurité)
Des certifications telles que CEH, OSCP, CISSP ou GIAC sont un vrai plus
Intervenir sur un périmètre critique d’un grand groupe national
Participer activement au renforcement de la posture de sécurité d’une organisation de référence
Évoluer dans une équipe d’experts passionnés, avec une réelle culture de la cybersécurité et de la qualité
Contexte
Type de mission : freelance / indépendant (full time)
Client : Grand compte
Localisation : Paris
Télétravail : Hybride
Durée de la prestation : mission (3 mois renouvelable)
Début de mission : Dès que possible
Notre Entreprise
NEOTRUST est un Cabinet spécialisé en Cybersécurité créé par un RSSI et installé au Campus Cyber, à Rennes, à Lyon et au Canada. Nous sommes une entreprise à taille humaine animée par la passion du conseil et du recrutement à travers l’Europe et l’Amérique du Nord.
Contexte de la mission
Dans le cadre du renforcement de ses capacités de détection et de réponse aux incidents, le Pôle Cyber Défense de notre client recherche un analyste SOC expérimenté pour venir appuyer l’équipe en place.
Le dispositif de détection s’appuie sur un modèle hybride, combinant un SOC interne et les services d’un MSSP externe. Ce SOC collabore étroitement avec le CERT interne, également rattaché au Pôle Cyber Défense.
Objectifs de la mission
La mission s’articulera autour de trois axes principaux :
Assurer le run opérationnel quotidien, en lien avec le MSSP : gestion des incidents, exploitation du SIEM, traitement des signalements de phishing.
Contribuer aux projets stratégiques de la feuille de route Cyber, notamment autour de la mise en place de solutions NDR, SOAR ou encore de la protection des données.
Travailler à l’amélioration continue du SOC (optimisation du SIEM, optimisation des règles de détection existantes, optimisation de la collecte et des coûts associés, mise en place de nouvelles règles de détection, rédaction de fiches réflexes)
Environnement technique
Système d’information hybride, combinant des environnements on-premise et cloud (Azure, AWS, Salesforce)
Plateforme de détection basée sur Microsoft Azure Sentinel
Votre Mission
En tant qu’analyste SOC, vous êtes en première ligne de la supervision de la sécurité du système d’information de l’organisation. Votre rôle principal consiste à détecter, qualifier et analyser les activités potentiellement suspectes ou malveillantes, en temps réel ou de manière différée, à partir des journaux d’événements et des rapports de veille sur les menaces.
Vous contribuez activement à la gestion des incidents de sécurité, en apportant un appui technique aux équipes de réponse à incidents.
Vous participez également au maintien en conditions de sécurité (MCS) des outils de détection (SIEM, EDR, sondes, etc.) afin de garantir leur efficacité.
Enfin, vous êtes un acteur clé dans l’amélioration continue du dispositif de cybersécurité : vous animez des comités techniques, prenez part aux comités de pilotage, et contribuez à l’évolution des pratiques et des processus au sein du SOC.
Vos activités
Détection et réponse aux incidents
Assurer l’analyse en temps réel des événements de sécurité et en qualifier la nature.
Évaluer la criticité des incidents détectés et assurer leur notification, en escaladant si nécessaire.
Proposer des mesures correctives immédiates et transmettre les plans d’action aux équipes concernées.
Accompagner les entités opérationnelles dans la mise en œuvre des remédiations.
Mener des activités de Threat Hunting (recherche de signaux faibles) en lien étroit avec le CERT du client.
Apporter un soutien au CERT lors des actions de réponse à incident.
Veille et amélioration continue :
Participer à l’amélioration continue du service de détection : optimisation des règles, automatisation des processus.
Contribuer à l'optimisation de la stratégie de collecte des journaux d’évènements (ajout de nouvelles sources, amélioration de la stratégie de collecte).
Collaborer avec le CERT et les équipes métiers pour définir de nouveaux cas d’usage de détection et développer les règles de corrélation associées.
Mettre à jour et faire évoluer les procédures existantes, rédiger les procédures pour les nouveaux types d’incidents ainsi que des fiches réflexes.
Réaliser une veille active sur les menaces émergentes, vulnérabilités et techniques d’attaque.
Reporting et documentation :
Alimenter les tableaux de bord pour le suivi de l’activité opérationnelle du SOC.
Maintenir à jour la documentation opérationnelle du SOC
Environnement technique :
SIEM, Endpoint Detection and Response (EDR), Cloud Access Security Brocker (CASB), Firewalls, Web application firewalls (WAF), IPS, outils d'analyse et de sandboxing
Votre profil
PROJET
Architecture Cyber
Rédaction des livrables (dossiers d'architecture, d'exploitation)
Optimisation des coûts (licences, infras)
FONCTIONNEL
Run SOC (gestion des incidents de sécurité)
Projets Cyber Sécurité
TECHNIQUE
Azure Sentinel
Endpoint Detection and Response
Windows Active Directory
Cloud Azure et AWS
Network Detection and Response
COMPETENCES
Expérience : Minimum 5 à 10 ans en cybersécurité opérationnelle (SecOps, Blue Team, engineering SOC).
Formation : Bac+5 en cybersécurité ou informatique (ou équivalent par expérience).
Capacité d’analyse et de synthèse face aux incidents complexes.
Autonomie et force de proposition dans l’amélioration continue.
Excellente communication, aussi bien à l’oral qu’à l’écrit
Capacité à vulgariser des sujets techniques et à collaborer avec des interlocuteurs variés
Autonome, rigoureux et bon esprit d’équipe
Certifications appréciées : une certification sur Microsoft Azure Sentinel (ou Microsoft SC-200) serait un atout.
Vous aimerez travailler chez notre client pour :
Pour l’opportunité de développer vos compétences sur des sujets Cyber avancés, aux côtés d’experts dans leur domaine.
Pour la fierté de faire partie d’une équipe dynamique, soudée et pleinement engagée dans la protection des systèmes d’information.
Contact
Contexte international, connaissance des référentiels de sécurité
Le livrable est
Intégration de sécurité dans les projets
Compétences techniques
Sécurité du SI - Confirmé - Impératif
Risk Management - Confirmé - Important
Connaissances linguistiques
Français Courant (Impératif)
Anglais Professionnel (Impératif)
Description détaillée
You are part of the Cyber GRC Team. As a security expert,
You understand and can explain the International cybersecurity policy, its associated risk management processes (cyber risk management, vulnerability management, incident management…) and the different products and services delivered by ARI CISO Team
You are a business partner, supporting business teams in assessing, understanding and taking appropriate decisions regarding cyber risks (assessment of business value, explanation of the security rules to comply with, support of suppliers, etc.)
You are a partner, supporting IT teams in understanding and complying with cybersecurity standards (explanations of the security rules to comply with, approval of implementations, etc.)
You regularly challenge and contribute to the security policy based on the feedbacks you get from the different teams you work with
You report KPIs to the CISO to demonstrate the results obtained in your domain
You will do your job in an international environment, working regularly with business units over the world.
Le client souhaite que le consultant soit présent sur site au moins 2 jours par semaine
Le consultant doit donc obligatoirement résider dans la métropole lilloise
Il définit et met en oeuvre les dispositifs techniques de sécurité sur tout ou partie des projets dont il a la charge, conformément à la politique de sécurité des SI et de l'information, et aux réglementations.
En tant que référent dans son domaine, il assure un rôle de veille (technologique notamment), de conseil, d'assistance, d'information, de formation et d'alerte sur les risques.
Dans le cadre du renforcement des activités de sécurité des systèmes d’information, nous recherchons un Expert Sécurité chargé d’accompagner et de coacher les équipes projets de notre client dans la mise en œuvre des exigences de sécurité. Vous interviendrez sur l’ensemble du cycle de vie des projets : de la conception à la mise en production, en assurant la conformité aux standards internes et réglementaires. Votre rôle consistera à réaliser des audits de sécurité, des analyses de risques (ISO 27005, EBIOS), à évaluer les architectures techniques, et à formuler des recommandations pragmatiques et priorisées. Vous serez également amené à participer à des missions d’évaluation sécurité à l’international et à produire les livrables associés aux jalons projets.
De formation supérieure en informatique ou cybersécurité, vous justifiez de 6 à 9 ans (ou plus) d’expérience sur des fonctions similaires. Vous maîtrisez les architectures de sécurité (3 tiers, segmentation, API, relais de sécurité), les analyses de risques, ainsi que les outils et solutions associés aux domaines clés : sécurité réseau (FW, IDS/IPS), IAM, durcissement système, sécurité cloud (Azure/M365), DevSecOps, bastions et DLP. Une bonne compréhension des référentiels et cadres normatifs (ISO 27001, RGPD, DORA, PCA) est attendue. Votre capacité à synthétiser des sujets complexes, à animer des comités techniques et à communiquer en anglais professionnel est indispensable.
Vous évoluerez au sein d’une direction IT de grande envergure, au cœur d’un dispositif international structuré autour des lignes de défense et d’une gouvernance de sécurité mature. En lien étroit avec les équipes infrastructures, support et sécurité opérationnelle, vous contribuerez à la définition et à la mise en œuvre d’architectures sécurisées, à la rédaction de guides et standards, et à la veille technologique continue. Des déplacements en France et à l’international sont à prévoir. Ce poste requiert un esprit d’analyse, une forte autonomie et un sens prononcé de la pédagogie pour accompagner les projets dans une démarche d’amélioration continue de la sécurité.
Dans le cadre du déploiement mondial de la solution Palo Alto Prisma Access / ZTNA pour plus de 50 000 utilisateurs, le groupe renforce son équipe projet. L’objectif : assurer une coordination fluide entre les équipes architecture monde, les experts Palo Alto et les équipes locales IT basées à Paris et en province.
Vos missions
En tant que Chef de Projet Technique, vous serez au cœur du dispositif opérationnel :
Coordonner les activités de déploiement global du service ZTNA / Prisma Access.
Assurer l’interface entre les équipes d’architecture et les consultants Palo Alto (design & configuration).
Piloter les phases de migration et d’onboarding utilisateurs (50 000 clients).
Centraliser et documenter les retours, incidents et demandes d’évolution.
Participer aux réunions de pilotage technique et à la planification des releases.
Garantir la cohérence des configurations et le respect des standards du groupe.
Accompagner l’intégration dans les environnements locaux (Paris / Province)
Expérience confirmée en projets réseau / sécurité dans un environnement international.
Connaissance souhaitée des solutions Palo Alto (Prisma Access, ZTNA).
Excellentes compétences en coordination technique et communication multi-équipes.
Capacité à piloter un déploiement à grande échelle (multi-sites, milliers d’utilisateurs).
Anglais professionnel indispensable (collaboration avec les équipes monde).
Atouts appréciés
Expérience avec des grands comptes, idéalement dans le secteur industriel ou IT.
Esprit d’équipe, rigueur, sens du reporting
Vous serez intégré à une équipe de personnes passionnées autour de projets clients intéressants et innovants.
Opportunité de travailler sur des projets variés et innovants pour des clients prestigieux. Nous accompagnons nos consultants par des certifications (nous sommes partenaires SANS et PECB). Le poste peut être partiellement remote avec des déplacements clients ponctuels
Profil : Expert Sécurité
Objectif global : Accompagner Coaching sécurité dans les projets pour DIS-PCE-COR
Mission :
Participer aux missions d’audit et d’évaluation sécurité des sites à l’international.
Accompagnement/Coaching sécurité dans les projets
Respect des jalons et création des livrables
Travailler en étroite collaboration avec les équipes IT, infrastructure, support, et sécurité (LOD1 et LOD2).
Déplacement en France et à l’international à prévoir.
Définition du profil
Conception de l'architecture générale des solutions d'infrastructure sécurité :
Orientation sur les choix logiciels et d'architecture
Définition de plan d'intégration et de transition avec l'ancien système
Proposition de solutions innovantes pour améliorer la sécurité, la qualité, les performances et les coûts d'exploitation
Revues d'architecture pour urbaniser, simplifier, harmoniser
Rédaction de guides et standards de sécurité
Assure la veille technologique
Compétences techniques :
Infrastructure & Architecture de sécurité - Expert - Impératif
Analyse de sécurité & risques - Confirmé - Impératif
Démarche sécurité dans les projets - Confirmé - Impératif
Coordination & pilotage de projet - Confirmé - Impératif
Connaissances linguistiques : Anglais Professionnel (Impératif)
Réalisation d’audit de sécurité. Suivi d’une méthodologie afin de collecter les informations nécessaires à la réalisation d’une évaluation du niveau de sécurité d’un SI. Formalisation de recommandations avec leur priorisation.
Etude d’architecture de sécurité. Bonne connaissance des modèles de l’état de l’art (3 tiers, moyens de segmentation, sécurité API, mise en œuvre de relais de sécurité, etc …).
Réalisation d’analyse de risque basées sur le standard ISO 27005 et/ou EBIOS.
Profil transverse ayant une bonne compréhension des différents domaines de sécurité et des fonctions offertes par les outils/solutions associées :
Sécurité Réseau (FW, IPS/IDS, …) ;
Gestion d’identité (IAM, AD, annuaires LDAP, …) ;
Sécurité système (scan vulnérabilité, anti-malware, EDR, Hardening) ;
Sécurité cloud publique (Security policies, CSPM, etc …) et M365 ;
DevSecOps ;
Bastion et réseaux d’administration ;
Data protection (accès aux BDD, DLP, etc …) ;
Solution de détection et de gestion d’incidents.
Bonne connaissance des processus et standard de sécurité dans les grandes entreprises (lignes de défenses, outils de GRC, notion de PCA, RGPD, DORA, LPM).
Capacité à synthétiser des sujets complexe et à les présenter à des comités stratégiques (CDG, COSTRAT, etc …).
Connaissance linguistiques : Français Courant (Impératif), Anglais Professionnel (Impératif)
Dans le cadre d’un vaste programme de transformation stratégique, notre client, acteur majeur du secteur bancaire, recherche un Architecte technique sécurité.
Vous interviendrez sur des projets de convergence post-fusion/acquisition afin de garantir la sécurisation des infrastructures IT et des processus associés.
Votre rôle consistera à piloter l’intégration des systèmes en veillant au respect des exigences de cybersécurité, en collaboration avec des équipes pluridisciplinaires (techniques, métiers, RSSI).
Vos principales missions seront :
Pilotage de projets : planification, suivi et coordination des projets de cybersécurité liés aux opérations de convergence.
Analyse des risques : identification des vulnérabilités, évaluation des menaces et proposition de solutions adaptées.
Intégration sécurisée : mise en place et supervision des architectures sécuritaires (cloud, on-premise, hybride).
Coordination transverse : collaboration étroite avec les équipes techniques et fonctionnelles pour assurer la cohérence des solutions.
Veille et conformité : suivi des évolutions technologiques, réglementaires (RGPD, LPM, etc.) et anticipation des nouvelles menaces.
Accompagnement au changement : sensibilisation et formation des équipes aux nouvelles pratiques de cybersécurité.
Expérience professionnelle : Minimum 8 à 10 ans d’expérience en cybersécurité avec une expertise démontrée dans les domaines suivants : sécurité des infrastructures (cloud, on-premise, hybride), gestion des risques, sécurité des applications, gestion des incidents de sécurité.
Compétences techniques :
Maîtrise des technologies de sécurité cloud (Azure, AWS, Google Cloud, etc.) et des environnements on-premise.
Expertise en sécurité des réseaux, des systèmes et des données (firewalls, IDS/IPS, SIEM, DLP, etc.).
Connaissance approfondie des méthodologies de gestion de risques et des cadres de sécurité (ISO 27001, NIST, etc.).
Expérience dans l’analyse des risques liés aux fusions et acquisitions, en particulier dans le domaine de la cybersécurité.
Gestion de projet
Qualités personnelles :
Excellentes compétences en communication et en gestion de relations avec les parties prenantes internes et externes.
Capacité à résoudre des problèmes complexes avec un haut niveau d'autonomie.
Vision stratégique et capacité à anticiper les besoins en cybersécurité dans un environnement en mutation rapide.
Contexte bancaire stratégique et sensible, en pleine transformation.
Projets de grande envergure avec une forte visibilité auprès de la direction.
Collaboration étroite avec des équipes IT, métiers et cybersécurité.
Environnement hybride (cloud, on-premise, hybride).
L’objectif : garantir la disponibilité, la performance et la sécurité du système d’information, en pilotant les opérations sur un périmètre réseau hybride et en assurant la conformité aux standards du groupe.
Missions principalesAdministrer et maintenir les infrastructures LAN/WAN.
Gérer le routage (OSPF, BGP, RIGRP) et la commutation Cisco.
Suivre et optimiser les performances réseau (NetFlow, Cisco Prime, WhatsUp).
Mettre à jour la documentation et assurer la cohérence des données.
Appliquer les règles de sécurité Groupe sur le périmètre COPARTIS.
Gérer les firewalls (Checkpoint, Fortinet), IDS/IPS et VPN (IPSEC / Clientless).
Mettre en œuvre la micro-segmentation et la protection anti-DDoS.
Traiter les vulnérabilités et piloter les recertifications de flux.
Élaborer et maintenir le plan de contrôle de sécurité réseau.
Surveiller quotidiennement la disponibilité et la performance du réseau.
Gérer les changements et valider les intégrations en production.
Diagnostiquer et résoudre les incidents (niveau 2/3).
Contribuer à l’amélioration continue et à la documentation technique.
Participer aux astreintes régulières (HNO).
Réaliser des études de préconisation et de veille technologique.
Piloter les prestataires et garantir le respect des SLA.
Documenter les incidents et enrichir la base de connaissances (KB).
Haute disponibilité du réseau et des infrastructures.
Réduction du taux d’incidents techniques.
Réactivité et efficacité dans la gestion des incidents.
Documentation et cartographie technique à jour.
Conformité aux politiques de sécurité du Groupe
Réseaux :
Routeurs & Switchs Cisco
Routage dynamique (OSPF, BGP, RIGRP)
Supervision : Cisco Prime, WhatsUp, NetFlow
Sécurité :
Checkpoint, Fortinet (Firewall, IDS/IPS, VPN IPSEC)
F5 Load Balancer
Micro-segmentation, Anti-DDoS
ITIL / ServiceNow
Langues : Anglais technique (lu, parlé, écrit)
Diplômé(e) Bac+5 en informatique (école d’ingénieur ou équivalent universitaire).
Minimum 10 ans d’expérience dans les domaines Réseaux WAN/LAN et Sécurité Opérationnelle.
Expérience en environnement bancaire ou financier fortement appréciée (BNP Paribas, BP2I…).
Rigueur, sens de l’organisation et réactivité
Esprit d’analyse, diagnostic et synthèse
Communication claire (écrite & orale)
Sens du service, responsabilité et engagement
Capacité à travailler en environnement exigeant et transverse
Milieu Bancaire
Dans le cadre d'un accroissement de l'activité, nous recherchons très activement pour l'un de nos clients un "Ingénieur Cyber-Sécurité H/F".
Analyse de risques basée sur ISO/IEC 27005, définition de mesures de sécurité adaptées.
Réalisation d’analyses de vulnérabilités réseau : scan des ports, audit de configuration, identification et priorisation des failles.
Mise en œuvre de protocoles de chiffrement, détection d’intrusion (IDS), et renforcement de la sécurité serveur (firewall, logs, MAJ auto).
Réalisation de tests d’intrusion réguliers, suivi des vulnérabilités et des correctifs.
Intégration d’une démarche AppSec : revue de code, sécurisation des APIs, CI/CD avec audit automatisé.
Conception d’un système adaptatif de protection de la vie privée, basé sur l’apprentissage des mobilités et l’évaluation dynamique des risques.
Pilotage de l’équipe de développement (planning, suivi, coordination technique)
Supervision de l’infrastructure IT : serveurs, réseau, sauvegardes, accès distants
Profil
De formation technique de niveau Bac +3 à Bac +5 en informatique,cybersécurité. Vous justifiez d’une expérience professionnelle de minimum 5 ans.
Profil
De formation technique de niveau Bac +3 à Bac +5 en informatique,cybersécurité. Vous justifiez d’une expérience professionnelle de minimum 5 ans.
Profil
De formation technique de niveau Bac +3 à Bac +5 en informatique,cybersécurité. Vous justifiez d’une expérience professionnelle de minimum 5 ans.
L’architecte sécurité interviendra en accompagnement et coaching sécurité sur les projets d’une entité du groupe bancaire.
Il contribuera à la définition, à l’évaluation et à la sécurisation des architectures SI, en lien étroit avec les équipes IT, infrastructure, support et sécurité (LOD1 & LOD2).
Missions principales
Participer aux audits et évaluations de sécurité sur les sites en France et à l’international.
Assurer un accompagnement sécurité dans les projets : définition des exigences, validation des architectures et suivi des livrables.
Concevoir l’architecture sécurité des solutions :
Choix technologiques et orientations d’architecture.
Plans de transition et d’intégration.
Recommandations d’amélioration continue (sécurité, performance, coûts).
Formaliser les livrables : guides, standards et documents d’urbanisation sécurité.
Réaliser une veille technologique et proposer des solutions innovantes.
Animer et synthétiser des présentations auprès de comités de pilotage ou stratégiques.
Compétences attendues
🔹 Expertise technique
Architecture et infrastructure de sécurité
Analyse de sécurité et gestion des risques (ISO 27005, EBIOS)
Méthodologie d’audit sécurité : collecte, évaluation, recommandations
Pilotage et coordination de projet sécurité
🔹 Connaissances transverses
Sécurité réseau (FW, IDS/IPS, segmentation)
IAM / gestion d’identité (AD, LDAP, etc.)
Sécurité système (vulnérabilités, EDR, hardening)
Sécurité cloud (M365, CSPM, policies)
DevSecOps
Bastions et réseaux d’administration
Protection des données (DLP, bases de données, accès)
Détection et réponse aux incidents (SOC, SIEM, etc.)
Anglais professionnel
🔹 Environnement et standards
Bon niveau sur les standards de sécurité en entreprise : PCA, RGPD, DORA, LPM
Maîtrise des outils de GRC et des principes de défense en profondeur
Capacité de synthèse et vulgarisation de sujets complexes
L’architecte sécurité interviendra en accompagnement et coaching sécurité sur les projets d’une entité du groupe bancaire.
Il contribuera à la définition, à l’évaluation et à la sécurisation des architectures SI, en lien étroit avec les équipes IT, infrastructure, support et sécurité (LOD1 & LOD2).
Missions principales
Participer aux audits et évaluations de sécurité sur les sites en France et à l’international.
Assurer un accompagnement sécurité dans les projets : définition des exigences, validation des architectures et suivi des livrables.
Concevoir l’architecture sécurité des solutions :
Choix technologiques et orientations d’architecture.
Plans de transition et d’intégration.
Recommandations d’amélioration continue (sécurité, performance, coûts).
Formaliser les livrables : guides, standards et documents d’urbanisation sécurité.
Réaliser une veille technologique et proposer des solutions innovantes.
Animer et synthétiser des présentations auprès de comités de pilotage ou stratégiques.
Compétences attendues
🔹 Expertise technique
Architecture et infrastructure de sécurité
Analyse de sécurité et gestion des risques (ISO 27005, EBIOS)
Méthodologie d’audit sécurité : collecte, évaluation, recommandations
Pilotage et coordination de projet sécurité
🔹 Connaissances transverses
Sécurité réseau (FW, IDS/IPS, segmentation)
IAM / gestion d’identité (AD, LDAP, etc.)
Sécurité système (vulnérabilités, EDR, hardening)
Sécurité cloud (M365, CSPM, policies)
DevSecOps
Bastions et réseaux d’administration
Protection des données (DLP, bases de données, accès)
Détection et réponse aux incidents (SOC, SIEM, etc.)
Anglais professionnel
🔹 Environnement et standards
Bon niveau sur les standards de sécurité en entreprise : PCA, RGPD, DORA, LPM
Maîtrise des outils de GRC et des principes de défense en profondeur
Capacité de synthèse et vulgarisation de sujets complexes
L’architecte sécurité interviendra en accompagnement et coaching sécurité sur les projets d’une entité du groupe bancaire.
Il contribuera à la définition, à l’évaluation et à la sécurisation des architectures SI, en lien étroit avec les équipes IT, infrastructure, support et sécurité (LOD1 & LOD2).
Missions principales
Participer aux audits et évaluations de sécurité sur les sites en France et à l’international.
Assurer un accompagnement sécurité dans les projets : définition des exigences, validation des architectures et suivi des livrables.
Concevoir l’architecture sécurité des solutions :
Choix technologiques et orientations d’architecture.
Plans de transition et d’intégration.
Recommandations d’amélioration continue (sécurité, performance, coûts).
Formaliser les livrables : guides, standards et documents d’urbanisation sécurité.
Réaliser une veille technologique et proposer des solutions innovantes.
Animer et synthétiser des présentations auprès de comités de pilotage ou stratégiques.
Compétences attendues
🔹 Expertise technique
Architecture et infrastructure de sécurité
Analyse de sécurité et gestion des risques (ISO 27005, EBIOS)
Méthodologie d’audit sécurité : collecte, évaluation, recommandations
Pilotage et coordination de projet sécurité
🔹 Connaissances transverses
Sécurité réseau (FW, IDS/IPS, segmentation)
IAM / gestion d’identité (AD, LDAP, etc.)
Sécurité système (vulnérabilités, EDR, hardening)
Sécurité cloud (M365, CSPM, policies)
DevSecOps
Bastions et réseaux d’administration
Protection des données (DLP, bases de données, accès)
Détection et réponse aux incidents (SOC, SIEM, etc.)
Anglais professionnel
🔹 Environnement et standards
Bon niveau sur les standards de sécurité en entreprise : PCA, RGPD, DORA, LPM
Maîtrise des outils de GRC et des principes de défense en profondeur
Capacité de synthèse et vulgarisation de sujets complexes
Concevoir des architectures sécurisées (réseau, système, télécom) répondant aux besoins métiers et aux exigences de sécurité.
Intégrer les mesures de sécurité dans les phases de conception et de mise en œuvre (pare-feux, IDS/NDR, chiffrement, authentification forte, etc.).
Rédiger les livrables de sécurité : avis techniques, guides de durcissement, procédures SSI, matrices d’habilitation, bonnes pratiques.
Réaliser les revues de sécurité et recettes techniques, en formalisant les constats et recommandations dans un rapport de recette SSI.
Contribuer à l’évaluation des risques (méthodologie EBIOS RM), proposer des plans d’action correctifs et suivre leur mise en œuvre.
Assurer la veille réglementaire et technologique, notamment sur les référentiels ANSSI, LPM et normes applicables aux Systèmes d’Information Essentiels (SIE).
Participer aux audits techniques et accompagner les équipes d’exploitation dans la mise en conformité.
Collaborer avec les autres pôles IT (réseau, infrastructure, cybersécurité, exploitation) pour garantir la cohérence et la résilience des systèmes.
Conception d’architectures réseau et système sécurisées et résilientes.
Mise en œuvre de solutions de sécurité : pare-feux, IDS/NDR, antivirus, proxy, solutions de chiffrement, bastions.
Maîtrise des outils et protocoles de supervision et de détection d’incidents.
Connaissance des bonnes pratiques de sécurité applicables aux Systèmes d’Information Essentiels.
Application de la méthode EBIOS Risk Manager (EBIOS RM).
Connaissance des référentiels et réglementations nationales : ANSSI, LPM, ISO 27001/27005, RGPD.
Capacité à rédiger des avis SSI, analyses de risque et documents de conformité.
Expérience en administration réseau et sécurité (Cisco, Fortinet, Palo Alto, Check Point…).
Connaissance des environnements Windows / Linux / Active Directory / virtualisation / Cloud.
Notions solides de supervision, logging, et corrélation d’événements de sécurité (SIEM, SOC).
Assurer la conception, la mise en œuvre et la sécurisation des architectures IT (réseau, système ou télécom) au sein d’un environnement critique, en garantissant le respect des bonnes pratiques de cybersécurité et de conformité réglementaire.
L’architecte aura pour mission de concevoir des infrastructures sécurisées, de participer à la définition des politiques SSI, et de rédiger les documents techniques et normatifs nécessaires au maintien du niveau de sécurité attendu.
Bonjour,
Dans le cadre de ses projets clients, Visian est à la recherche d'un Ingénieur Réseau (LAN/WLAN/NAC)
Je recherche un Ingénieur Réseau & Sécurité sur Paris pour assurer le RUN de l'infrastructure Réseau On Premise.
Il est attendu :
• une bonne maîtrise des environnements Campus bureautiques (LAN/WLAN/NAC) et Firewalls (filtrage/VPN)
• la gestion des problématiques quotidiennes sur le réseau bureautique
• des interventions en baies
• la maîtrise des outils d'automatisation et d'Infra as Code
• la participation à l'astreinte et aux opérations de l'équipe Réseau
DescriptionL’OPS Network & Security Engineer Niveau a pour mission de contribuer à l’exploitation et à l’évolution de l’infrastructure Réseau On Premise de Production et Bureautique.
Il contribue activement aux opérations de RUN et de BUILD de l’infrastructure Réseau en gardant à l’esprit les contraintes de sécurité.
Il assure un rôle de conseil, d’assistance, d’information, de formation et d’alerte. Il assure le RUN et le MCO des infrastructures. Il peut intervenir directement sur tout ou partie d’un projet qui relève de son domaine d’expertise. L’expert système d’exploitation / réseau télécoms effectue une veille technologique, il participe aux études de l’architecture technique générale et de son évolution ainsi qu’à la qualification des plateformes d'informations. Il répond à des demandes d’installations de serveurs et d’outils en vue de leur mise en exploitation dans notre datacenter.
Livrables• Responsable de la cohérence des différentes briques du SI, de leur interopérabilité, et de leur évolution.
• MCO de l’infrastructure bureautique
• Intégration des applications bureautiques et métiers
• Réceptionner et valider toute nouvelle mise en production ou migration
• Garantir la qualité des livrables (procédures, documentation...)
• Participer aux cérémonies de l’équipe
• Contribuer à la veille technologique
CompétencesMaîtriser les principaux protocoles et éléments d’infrastructure réseau :
• Protocoles/technologies : OSPF, BGP, MPLS, VxLAN, SD-WAN, SASE
• Switching/routing : Juniper, Cisco, HPE Aruba ou équivalent
• Firewalling : Fortinet, CheckPoint, Palo Alto ou équivalent
• Cloud : AWS, Azure, Infrastructure as Code
• LAN, WiFi, fournisseurs Internet et Infrastructure, Zero Touch Provisioning
Savoir utiliser les principaux outils réseau :
• IPAM/CMDB
• Supervision : PRTG, Datadog, LibreNMS, Grafana ou équivalent
• Outils d’administration : VMware ESXi, Proxmox, KVM
• Outils de Lab : EVE-NG, GNS3
Visian est une société de conseil en informatique spécialisée autour de la conception produit, l'innovation et la data avec plusieurs clients CAC40.
Nous recherchons pour l’un de nos clients grands compte un " Expert(e) Firewall H/F".
L’Expert(e) Firewall intervient sur la conception, le déploiement, la configuration et la maintenance des solutions de sécurité périmétrique (firewall) pour garantir la protection des infrastructures IT du client. Il/elle agit en référent technique sur les problématiques de filtrage, d’analyse de flux et de gestion des incidents de sécurité liés aux pare-feux.
Missions principales :
Définir, déployer et maintenir les politiques de sécurité sur les équipements firewall (Palo Alto, Fortinet, CheckPoint, Cisco…)
Analyser les besoins de sécurité du client et proposer des architectures adaptées
Gérer les incidents et les changements liés au périmètre firewall
Assurer le support de niveau 2/3 sur les incidents de sécurité réseau
Mettre en œuvre des audits de configuration et de conformité des firewalls
Rédiger la documentation technique (procédures, rapports d’audit, dossiers d’exploitation)
Assurer une veille technologique sur les menaces et solutions de sécurité réseau
Participer à l’élaboration et à la mise à jour des dossiers de conception technique
De formation technique de niveau Bac +3 à Bac +5 en informatique, réseaux ou cybersécurité. Vous justifiez d’une expérience professionnelle de minimum 5 ans, et maîtrisez les environnements suivants :
Maîtrise approfondie des technologies firewall (Palo Alto, Fortinet, CheckPoint, Cisco…)
Très bonnes connaissances des protocoles réseau (TCP/IP, VPN, NAT, IPSec…)
Expérience en gestion de projets de sécurité réseau
Capacité à piloter une relation client et à travailler en équipe
Qualités rédactionnelles et esprit de synthèse
Certifications appréciées : PCNSE (Palo Alto), NSE (Fortinet), CCSA/CCSE (CheckPoint), CCNP Security (Cisco)
Anglais technique souhaité
Permis de conduire (si interventions sur site)
Le poste à pourvoir évolue en environnement sensible défense. Une expérience en contexte réglementé défense est un plus.
Mission exclusivement en présentiel.
Le poste à pourvoir évolue en environnement sensible défense. Une expérience en contexte réglementé défense est un plus.
Mission exclusivement en présentiel.
Dans le cadre d'un acroissement de ses besoins, notre client recherche un Consultant SOC H/F pour une mission en freelance où il sera amené à collaborer avec les chefs de projets. La durée initiale de la mission est de 6 mois minimum.
Vos missions en tant que tel seront de:
* Compréhension du besoin métier
* Tunning de règles de detection (SIEM)
* Création de nouvelles règles de détection
* Création/modification de playbooks
* Tunning/création de policies EDR
* Déploiement d'EDR
Notre client recherche des compétences sur les outils suivant (Par ordre d'importance):
* Cortex XSIAM
* Cortex XDR
* Cortex XSOAR
* Anglais professionnel
Démarrage: ASAP
Durée: 6 mois
Lieu: Courbevoie + TT
Si vous êtes intéressé, n'hésitez pas à nous le faire savoir en postulant directement à cette offre !
Le SOE est garant du bon fonctionnement des solutions opérationnelles de sécurité périmétrique de nos clients, il est l’interlocuteur privilégié du client final, sur les questions techniques, dans ce cadre il contribue à la satisfaction globale du compte. Il est responsable du Maintien en Condition Opérationnel et du Maintien en Condition de Sécurité de l’infrastructure client, définie au contrat.
Le SOE est responsable du traitement des tickets (incidents, change, problème, release, information), lorsqu’ils sont transmis au niveau 2. Il assure la gestion du niveau 3 en coordination avec les partenaires internes et externes. Il peut être amener à organiser et gérer des réunions de crise, et fournir les rapports et compte rendus nécessaires.
Le SOE fournit des conseils techniques, d’organisation auprès de nos clients, sur les solutions sécurité, cyber défense, dans ce cadre il peut être amené à organiser et à mener des comités d’exploitation, des réunions de suivi de projet.
Le SOE évolue au sein du Security Operations Center, dans ce cadre, il aura la responsabilité technique de plusieurs comptes, et contribuera à l’évolution de l’équipe.
Le SOE accompagne l’équipe commerciale, lors de nouvelles propositions
Le SOE participe à l’intégration ou l’évolution de solutions, soit avec les équipes projets, soit de façon autonome
Il veille au bon respect des délais et à la qualité des livrables
Il assure la qualité du service rendu et le respect du contrat :
S'assurer du respect des engagements et procédures définis par le contrat de service, sur son périmètre en coordination avec les autres acteurs du compte
Garantir le bon fonctionnement des prestations et des demandes clients selon les conditions des contrats
Proposer et organiser les prestations complémentaires
Coordonner et participer aux comités périodiques d'exploitation
Rédiger les comptes rendus et organiser les actions d'amélioration
Sur la base des évolutions du client, il met en œuvre les changements organisationnels nécessaires en particulier sur le niveau 1 :
Organise la montée en compétence sur l’environnement client du niveau 1
Initier la mise en place des procédures associées
Ingénieur en Informatique (ou équivalent), possédant des connaissances et certification dans le domaine de la sécurité, vous justifiez d’une expérience d’au moins 5 ans sur un poste similaire dans le domaine de l’IT et principalement sur des comptes conséquents en INFRASTRUCTURE, et en solution Cloud.
Vous justifiez également de très bonnes compétences sur les principaux constructeurs et éditeurs du domaine, tel que Fortinet, Palo Alto, Checkpoint, McAfee, Juniper, Cisco, Cloud, Security ...
Vous possédez une excellente connaissance technique des domaines sécurité (authentification, firewall, IPS/IDS, anti-virus, Siem) .
Vous avez des qualités avancées en communication orale et écrite, votre capacité d’analyse et de synthèse sont remarquables.
Dynamique, doté d'un excellent relationnel, vous êtes passionnés par l’IT en général et avez le goût du service client.
Votre êtes force de proposition, faites preuve de diplomatie et de persuasion, vous êtes un acteur majeur dans une équipe d’experts
Localisation : Massy
Contrat : Freelance
Démarrage : Au plus vite
TT : 1 mois sur site puis 2jours/semaine
Au sein de l'équipe sécurité des réseaux, vous participerez et contribuerez à la définition de l'architecture sécurité des réseaux pour la protection des applications. Le périmètre concerne les zones internes et réglementaires. Les technologies utilisées sont Illumio, VMWARE NSX et Openshift, Fortinet et PaloAlto. Vous accompagnerez les équipes de production applicatives pour la mise en place de politique de sécurité et les équipes infrastructures pour les upgrades/évolutions/fusions des infrastructures sécurité des réseaux. Vous documenterez l'architecture et les règles pour permettre à l'équipe Delivery de traiter les demandes au quotidien. Vous fournirez un support de niveau 2 et 3 sur les technologies citées en assistance à l'équipe Delivery. Vous contribuerez et participerez périodiquement à l'équipe Delivery. Vous exécuterez des contrôles niveau 1 sur le périmètre. Un bon niveau d'anglais est requis pour communiquer avec les équipes situées hors de France. Une expérience en sécurité réseaux dans le domaine de production bancaire serait un plus.
Formation supérieure en informatique (BAC+4/5).
Expérience significative en sécurité réseaux, idéalement sur des environnements complexes et sensibles.
Solide expertise sur les solutions de firewalling et de Contrô.
Bon sens de la communication et esprit de synthèse pour interagir avec les équipes internationales.
Capacité à travailler en mode projet tout en assurant un suivi opérationnel rigoureux.
Autonomie, curiosité technologique et sens du service client.
Vous rejoindrez une équipe sécurité dynamique intégrée au sein de la DSI d’un grand groupe international.
L’environnement technique est riche et évolutif, combinant solutions on-premise et cloud, avec un fort niveau d’exigence en matière de conformité et de cybersécurité.
Mode de travail hybride (présentiel + télétravail)
Culture technique forte et collaboration avec des experts métiers et infrastructures
Environnement stimulant où l’innovation et la sécurité sont au cœur des priorités
Description détaillée
Nous recherchons pour le compte de notre client un Administrateur Réseaux & Sécurité.
Voici les réalisations attendues :
- Mener et Participer à la mise en production des changements sur l'infrastructure Réseau & des équipements de sécurité: expérience avérée en firewalls - Palo Alto, Checkpoint, OCI et Forti fortement souhaitée,
- Assurer la cohérence technique du périmètre Infrastructure Réseaux avec d'autres périmètres (Services Cloud - Azure, GCP, Gitcloud, NSG, NSX, Services sur des sites distants, ...),
- Participer à la mise en œuvre solutions d'architecture d'infrastructures Datacenter Réseau & des équipements de sécurité (Services Firewall, Équipements Cœurs de
réseau) via notamment l'implémentation des exigences de sécurité.
Le profil a pour principales activités :
l’analyse (en cohérence avec les stratégies de sécurité de l’équipe RSSI) des demandes d’ouverture de flux pour implémenter les règles sur les différents environnements techniques
l’ assistance aux demandeurs pour interconnecter via VPN Ipsec les partenaires
l'assistance aux demandeurs pour le troubleshooting des problématiques de flux
l’assistance aux demandeurs dans leur demandes d’ouverture de flux
Astreinte possible en cas de la nécessité du projet.
🔎 Analyste SOC N2/N3 – Centre de Service/ FULL PRESENTIEL/HABILITABLE
💼 Missions :
Analyse des alertes de sécurité (Niveau 2 et 3)
Gestion des incidents de cybersécurité (détection, investigation, remédiation
Participation à l’amélioration continue des processus SOC
Rédaction de rapports techniques et comptes-rendus d’incidents
Collaboration avec les équipes d’expertise pour les incidents complexes
🧠 Profil recherché :
Expérience confirmée en environnement SOC (niveau 2 ou 3)
Bonne maîtrise des outils de SIEM et EDR
SIEM Splunk
Connaissances solides en cybersécurité (réseaux, systèmes, vulnérabilités)
Capacité à travailler en full présentiel au sein d’un centre de service
Habilitable (impératif)
Sens du service client et esprit d’équipe
🧠 Profil recherché :
Expérience confirmée en environnement SOC (niveau 2 ou 3)
Bonne maîtrise des outils de SIEM et EDR
SIEM Splunk
Connaissances solides en cybersécurité (réseaux, systèmes, vulnérabilités)
Capacité à travailler en full présentiel au sein d’un centre de service
Habilitable (impératif)
Sens du service client et esprit d’équipe
💼 Missions :
Analyse des alertes de sécurité (Niveau 2 et 3)
Gestion des incidents de cybersécurité (détection, investigation, remédiation
Participation à l’amélioration continue des processus SOC
Rédaction de rapports techniques et comptes-rendus d’incidents
Collaboration avec les équipes d’expertise pour les incidents complexes
Dans ce contexte, le GIE recherche un Expert Cybersécurité confirmé, spécialisé dans les scans de vulnérabilités et les tests d’intrusion, afin de renforcer le dispositif de défense et de résilience
Missions principalesConcevoir, réaliser et piloter les contrôles de sécurité réguliers pour garantir la résilience des systèmes.
Implémenter et exploiter les scans de vulnérabilités Web et Infrastructures via Qualys.
Réaliser ou piloter les tests d’intrusion sur les actifs du GIE et de ses entités clientes.
Produire les rapports de synthèse (écrits et oraux) à destination des chefs de projets, Tech Leads, RSSI et responsables SI.
Intégrer les résultats des contrôles au bouclier cyber et évaluer les risques d’exploitation associés aux vulnérabilités détectées.
Accompagner les équipes projets dans la remédiation des vulnérabilités identifiées.
Concevoir et maintenir les tableaux de bord de suivi des vulnérabilités.
Conseiller et assister les différentes parties prenantes (RSSI, architectes, auditeurs, entités clientes) sur les risques et prescriptions de sécurité.
Contribuer à la veille technologique et réglementaire et à l’évolution des règles et standards de sécurité du Groupe
Scanner de vulnérabilités (Qualys) : Confirmé
Tests d’intrusion : Confirmé
Analyse de risques sécurité : Confirmé
SIEM : Avancé
SOAR : Élémentaire
Analyste SOC : Avancé
Chef de projet / coordination : Avancé
Qualité rédactionnelle : Avancé
Soft skillsRigueur et autonomie
Esprit d’analyse et de synthèse
Aisance rédactionnelle et communication claire auprès d’interlocuteurs techniques ou métiers
Esprit d’équipe et sens du service
Curiosité et veille active sur les tendances cybersécurité
Rigueur et autonomie
Esprit d’analyse et de synthèse
Aisance rédactionnelle et communication claire auprès d’interlocuteurs techniques ou métiers
Esprit d’équipe et sens du service
Curiosité et veille active sur les tendances cybersécurité
Au sein de l’équipe CyberSOC, vous contribuez à la protection proactive des systèmes et infrastructures.
Vous participez à la surveillance des menaces, à la détection et la réponse aux incidents, ainsi qu’à l’amélioration continue des services de sécurité opérationnels (EDR, chiffrement, authentification renforcée, certificats).
Missions principales :
Surveiller les menaces et analyser les attaques (Threat Surveillance, Malware Analysis).
Participer à la mise en place et à l’optimisation de la plateforme MISP et de nouveaux services CTI.
Automatiser et documenter les processus existants pour améliorer l’efficacité opérationnelle.
Fournir un support technique aux investigations et aux incidents majeurs.
Collaborer avec les équipes internes pour renforcer la sécurité et contribuer aux projets de cybersécurité.
Compétences Requises :
Expertise en cybersécurité et renseignement sur les menaces cyber (CTI).
Très bonne maîtrise de MISP, IOC, EDR, Forensic, OpenCTI, Scripting, et connaissance des TTP.
Maîtrise de l’anglais indispensable.
Assurer la détection, la qualification et l’analyse des incidents de sécurité à partir des alertes générées par Splunk (et autres outils de supervision).
Effectuer des investigations poussées sur les incidents : collecte des logs, corrélation, analyse des causes racines.
Participer à la réponse aux incidents (confinement, éradication, récupération).
Créer, maintenir et affiner les règles de détection (search, alertes, dashboards) dans Splunk pour réduire les faux positifs / améliorer la pertinence des alertes.
Collaborer avec les équipes infrastructure, réseau, sécurité / IAM / applicatif pour alimenter Splunk en données fiables (ajout de logs, onboarding de nouveaux assets).
Réaliser du threat hunting / veille de menaces pour anticiper les attaques.
Gérer les vulnérabilités en coordination avec les équipes concernées : qualification, suivi des actions correctives, reporting.
Suivi des indicateurs de performance / KPI du SOC, reporting régulier à la direction.
Proposer et participer à des projets d’amélioration continue : processus, outils, automatisation, documentation.
Très bonne maitrise de Splunk (ou Splunk ES) : requêtes, alertes, dashboards, ingestion de logs, parsing/normalisation.
Connaissance des concepts SIEM, EDR/XDR, pare-feu, IDS/IPS.
Compétences en investigation forensique & analyse de logs.
Bonne compréhension des infrastructures réseaux / systèmes (Linux, Windows, environnements cloud).
Connaissances en threat intelligence / threat hunting seraient un plus.
Maîtrise des outils de suivi des vulnérabilités, des outils de gestion des incidents.
Anglais technique lisible (écrit) – parfois requis à l’oral selon le contexte.
hybride
Environnement & Contexte :
Mindquest accompagne tout au long de l’année ses partenaires grands comptes et ETI dans leurs enjeux de sécurité IT, en France et en Europe.
Dans ce cadre, nous sommes toujours à la recherche de consultants et experts cybersécurité désireux d’intervenir sur des projets à forte valeur ajoutée : sécurisation d’infrastructures, conformité réglementaire, protection des données, SOC, ou encore cloud security.
Types de missions proposées :
- Renforcement de SOC (N1 à N3, ingénierie, threat hunting, blue/purple teaming)
- Audits techniques et organisationnels (Pentest, ISO 27001, NIS2, DORA, etc.)
- Gouvernance et conformité (RSSI, GRC, risk management, politique de sécurité)
- Sécurité Cloud (Azure, AWS, GCP, Zero Trust, DevSecOps)
- Projets de transformation : PAM, IAM, EDR, SIEM, WAF, NAC, etc.
- Sensibilisation et accompagnement des équipes métiers
- Vous êtes freelance ou en recherche de mission prochaine (FR/EN)
- Vous avez entre 3 et 20 ans d’expérience en cybersécurité
- Vous maîtrisez au moins un domaine clé : SOC, audit, GRC, IAM, sécurité Cloud ou offensive security
- Vous êtes à l’aise dans des environnements complexes, réglementés ou multi-entités
- Vous avez une certification reconnue (CISSP, CISM, ISO 27001 Lead Implementer, CEH, OSCP, AZ-500, etc.) – un plus apprécié
Si vous êtes en recherche, à l'écoute ou si vous sondez juste le marché, n'hésitez pas à nous envoyer votre CV à jour en répondant à cette annonce avec vos disponibilité pour un échange.
Piloter les cycles complets de patching sur Windows, Linux, VMware ESXi et équipements réseau
Évaluer, planifier et déployer les mises à jour sécurité et performance selon les fenêtres de maintenance
Assurer la conformité avec les standards sécurité internes (baseline, bonnes pratiques)
Travailler en lien étroit avec les équipes SOC / Vulnerability Management pour prioriser les corrections
Suivre et valider la conformité des patchs (via SCCM, WSUS, Ansible, vSphere Update Manager…)
Coordonner avec les équipes métiers pour minimiser les interruptions
Préparer les audits et assurer la traçabilité pour la conformité réglementaire
Maintenir une documentation claire (patch cycles, exceptions, procédures de rollback)
Automatiser les déploiements quand possible
Surveiller la santé de l’infrastructure post-patching
Se tenir informé des dernières vulnérabilités et recommandations sécurité
Contribuer à l’amélioration continue des processus de patching et sécurité
Windows Server (2016/2019/2022) et Linux (RHEL, CentOS, Ubuntu)
VMware vSphere / ESXi (patching, upgrade)
Patching de firmware réseau (switches, firewalls, routers)
Outils de patch management : SCCM/MECM, WSUS, Ansible, Ivanti, BigFix
Connaissance sécurité & conformité : vulnérabilités (CVE), ISO 27001, CIS, NIST
Collaboration étroite avec les équipes SOC
Bac+3/5 en IT ou équivalent
Certifications appréciées : Microsoft, Red Hat, VMware VCP, CCNA, Security+
Anglais courant requis
Disponible pour travaux en horaires décalés / week-ends lors des maintenances
Pour le compte de l’un de nos clients, nous recherchons un(e) Expert (e ) Cybersécurité Scan & Tests d’Intrusion.
Vos missions
Au sein de l’équipe de cybersécurité chargée de garantir la performance, la fiabilité et la sécurité du Système d’Information du Groupe, vous renforcerez le dispositif de défense et de résilience du SI.
· Concevoir, réaliser et piloter les contrôles de sécurité réguliers pour garantir la résilience des systèmes.
· Implémenter et exploiter les scans de vulnérabilités Web et Infrastructures via Qualys.
· Réaliser ou piloter les tests d’intrusion sur les actifs du GIE et de ses entités clientes.
· Produire les rapports de synthèse (écrits et oraux) à destination des chefs de projets, Tech Leads, RSSI et responsables SI.
· Intégrer les résultats des contrôles au bouclier cyber et évaluer les risques d’exploitation associés aux vulnérabilités détectées.
· Accompagner les équipes projets dans la remédiation des vulnérabilités identifiées.
· Concevoir et maintenir les tableaux de bord de suivi des vulnérabilités.
· Conseiller et assister les différentes parties prenantes (RSSI, architectes, auditeurs, entités clientes) sur les risques et prescriptions de sécurité.
· Contribuer à la veille technologique et réglementaire et à l’évolution des règles et standards de sécurité du Groupe.
Avantages & Perspectives
· Démarrage dès que possible
· Mission de longue durée
· Localisation : Lyon
· TJM : 500€
· Télétravail : 2 jours / semaine
Vos atouts
Vous êtes diplômé(e) d'un Bac+4/5 d'une école d'Ingénieur ou d'une Université dans le domaine de la cybersécurité.
Vous avez au moins 5 années d’expérience sur un poste similaire et possédez les compétences suivantes :
Domaine Niveau attendu
Scanner de vulnérabilités (Qualys) Confirmé
Tests d’intrusion Confirmé
Analyse de risques sécurité Confirmé
SIEM Avancé
SOAR Élémentaire
Analyste SOC Avancé
Chef de projet / coordination Avancé
Qualité rédactionnelle Avancé
Soft skills· Rigueur et autonomie
· Esprit d’analyse et de synthèse
· Aisance rédactionnelle et communication claire auprès d’interlocuteurs techniques ou métiers
· Esprit d’équipe et sens du service
· Curiosité et veille active sur les tendances cybersécurité
Nous connaitre
Créé en 2011, iDNA est un cabinet de conseil indépendant qui accompagne ses clients sur les domaines clés de l’IT et les aide à créer de la valeur grâce à leur système d’information. Nous intervenons auprès des plus grandes entreprises françaises.
Notre cœur de métier est de conseiller l’entreprise autour de 3 composantes :
· Conseils en Stratégie & Management - Développer l’entreprise par l’IT
· Conseils techniques en architectures du SI - Transformer le SI pour répondre aux nouveaux besoins métier
· Conseils en « Risk Management » - Manager les risques liés au SI
Les + chez le groupe iDNA
Possibilité de travailler en distanciel
Politique d’intéressement en place depuis 2015 (le taux varie entre 3 et 5%)
Prime de cooptation de 1000 € à l’embauche d’un cdi
Carte restaurant Swile prise en charge à 60%
Billetterie / CSE de Swile
Mutuelle Alan et divers titres de transport public (trajet domicile - lieu de travail) pris en charge à 50 %
Processus de recrutement
Étape 1 : Échange en visio avec , chargée des ressources humaines
Étape 2 : Entretien technique avec notre RSSI
Étape 3 : Entretien final avec nos codirigeants et
La vie au sein du groupe iDNA
Intégrer le groupe iDNA, c’est :
· Rejoindre une équipe à taille humaine et évoluer sur différents projets chez des clients de secteurs variés.
· Intégrer une équipe d’expert(e)s, et échanger autour de sujets divers.
· Avoir un réel plan de formation, pouvant favoriser votre montée en compétence sur différents sujets et produits.
Vous êtes intéressé(e) ? Alors n’hésitez pas à nous contacter !
📌 Missions :
✅ Concevoir, réaliser et piloter les contrôles de sécurité réguliers afin de garantir la résilience des systèmes.
✅ Implémenter et exploiter les scans de vulnérabilités Web et Infrastructures via Qualys.
✅ Réaliser ou piloter les tests d’intrusion sur les actifs du GIE et de ses entités clientes.
✅ Produire les rapports de synthèse à destination des chefs de projets, Tech Leads, RSSI et responsables SI.
✅ Intégrer les résultats des contrôles dans le bouclier cyber et évaluer les risques associés aux vulnérabilités détectées.
✅ Accompagner les équipes projets dans la remédiation des vulnérabilités identifiées.
✅ Concevoir et maintenir les tableaux de bord de suivi des vulnérabilités.
✅ Conseiller et assister les RSSI, architectes, auditeurs et entités clientes sur les risques et recommandations de sécurité.
✅ Contribuer à la veille technologique et réglementaire et à l’évolution des standards de sécurité du Groupe.
🛠️ Profil recherché :
✅ Scanner de vulnérabilités Qualys
✅ Tests d'intrusion
✅ Analyse de risques sécurité
✅ Connaissance avancé des SIEM & SOAR
✅ Une expérience d'Analyste SOC
Dans ce contexte, l’entreprise recherche un Expert Cybersécurité confirmé, spécialisé dans les scans de vulnérabilités et les tests d’intrusion, afin de renforcer le dispositif de défense, de prévention et de résilience du système d’information.
Localisation : Paris
Disponibilité : Immédiate
Type de contrat : Freelance / portage salarial
Durée : Longue durée
Secteur : Technologies de l'information et cybersécurité
Contexte de la mission :
Notre client, une entreprise internationale spécialisée dans les solutions technologiques pour les paiements recherche un Ingénieur Junior SecOps. La mission consiste à renforcer les opérations de sécurité IT au sein de l'équipe SecOps, en lien avec le centre des opérations de sécurité (SOC) et les partenaires MSSP.
Responsabilités principales :
Support IT Security Helpdesk
Gestion des tickets ITSec via JIRA
Analyse et résolution des demandes de sécurité
Escalade des incidents complexes ou critiques
Documentation & SOP
Rédaction et mise à jour des procédures opérationnelles standard
Collaboration avec les analystes seniors pour validation
Création de Dashboards & KPIs
Conception de tableaux de bord JIRA pour le suivi des activités
Définition et suivi des indicateurs clés de performance
Optimisation des workflows
Analyse des processus existants
Proposition d'améliorations et plan de transition vers le Helpdesk IT
Amélioration continue
Suggestions d'optimisation des outils, documentations et processus
- Connaissances de base en cybersécurité et opérations IT
- Maîtrise des outils de ticketing (JIRA idéalement)
- Capacité à rédiger des documents clairs et structurés
- Esprit analytique et sens de l'organisation
- Proactivité et esprit d'équipe
- Anglais
Merci d'envoyer votre CV via la plateforme
Je recherche pour un client sur Marseille, un expert technique Billettique pour début Septembre. 3 jours de présence sur site impératif. Le vendredi étant le jour des réunions.
Contexte et mission
Dans le cadre de la gestion et de l’évolution des applications métiers de Billettique, nous recherchons un Tech Lead Applicatif & Sécurité expérimenté, garant de la performance, de la sécurité et de la résilience des systèmes en environnement de production (RUN). Ce poste stratégique intervient en lien étroit avec les équipes IT, le RSSI, et les sous-traitants.
Responsabilités principales
Assurer la maîtrise technique des applications métiers en phase RUN.
Piloter l’analyse des besoins SI, la configuration cible et le dimensionnement des solutions.
Garantir la sécurité des systèmes applicatifs en collaboration avec le RSSI.
Gérer les incidents de niveau 3 en lien avec éditeurs et constructeurs.
Participer aux projets d’évolution applicatifs en veillant à leur conformité réglementaire (RGPD, RGS).
Réaliser des audits de sécurité applicative et proposer des actions correctives.
Suivre les performances applicatives et recommander des optimisations.
Documenter les procédures et assurer une veille technologique continue.
Veiller à la protection des données dans tous les traitements.
Produire des analyses de causes racines (RCA) lors d’incidents critiques.
Compétences techniques requises
Expertise technique
Solide compréhension des technologies informatiques (OS, bases de données, langages de programmation).
Maîtrise des architectures applicatives complexes : client-serveur, SaaS, API.
Bonne connaissance des environnements Cloud (Azure, AWS), gestion des accès (Keycloak).
Maîtrise des protocoles de sécurisation des échanges : HTTPS, TLS, VPN.
Cybersécurité
Solides compétences en sécurité des applications : OWASP, détection et correction des vulnérabilités.
Connaissance approfondie des normes de sécurité : RGPD, RGS, ISO 27001.
Connaissance des processus de Pentest, analyse et remédiation.
Diagnostic et pilotage
Excellente capacité de diagnostic et de résolution de problèmes complexes.
Capacité à produire de la documentation technique de qualité : rapports, notes d’analyse, expression de besoin.
Maîtrise des outils de supervision et de suivi des performances (monitoring API, temps de réponse, charge serveur).
Livrables attendus
Documents d’architecture détaillés (API, composants, flux).
Rapports techniques : Pentest, incidents complexes, performances trimestrielles.
Compte-rendus des comités techniques.
Notes techniques pour le DSI et analyses d’impacts.
Expression de besoin pour la supervision.
Analyse d’interopérabilité avant mise en production (Build2Run).
Profil recherché
Formation Bac +5 en Informatique (architecture, développement, API).
Expérience de 5 à 10 ans en tant que Tech Lead applicatif, avec forte orientation sécurité.
Certifications appréciées : CISSP, CEH, ISO 27001, ITIL.
Solides capacités d’analyse, synthèse, rédaction.
Rigueur, autonomie, sens de l’initiative et capacité à travailler en contexte multi-intervenants.
Description de l‘entreprise
Conditions de travail
Lieu : Poste basé en Région Sud, avec déplacements ponctuels (Nantes, Mâcon, Lyon, Paris).
Horaires : Temps plein. Astreinte 24/7 en cas d’incidents majeurs.
Profil recherché
Formation Bac +5 en Informatique (architecture, développement, API).
Expérience de 5 à 10 ans en tant que Tech Lead applicatif, avec forte orientation sécurité.
Certifications appréciées : CISSP, CEH, ISO 27001, ITIL.
Solides capacités d’analyse, synthèse, rédaction.
Rigueur, autonomie, sens de l’initiative et capacité à travailler en contexte multi-intervenants.
Description de l‘entreprise
Conditions de travail
Lieu : Poste basé en Région Sud, avec déplacements ponctuels (Nantes, Mâcon, Lyon, Paris).
Horaires : Temps plein. Astreinte 24/7 en cas d’incidents majeurs.
Expert réseau orienté sécurité avec pour principales missions :
• Assurer le MCO et MCS des équipements et systèmes
• déployer les nouveaux projets réseaux et sécurité en datacenter
• industrialiser et documenter
• contribuer à la réalisation d’outil d’automatisation
• contribuer à la définition des règles d’interconnexion entre les différents domaines du SI
• exploiter des outils de gestion des performances, d'optimiser, et renseigner les tableaux de bord ;
• assurer le support technique de second niveau et escalader le cas échéant vers le support constructeur
• Gérer les alertes SSI et mettre en place les actions de remédiation portant sur les équipements réseaux et sécurité
• être l’interface avec les fournisseurs
• gérer le parc des licences logicielles et les numéros de série matériels en coopération avec les architectes
• installer et qualifier les nouvelles versions de logiciels et matériels
• coordonner et piloter les interventions techniques planifiées en HO et HNO
• Définir et participer à l’amélioration des documentations et procédures existantes au sein de l'équipe.
• veiller au respect des procédures en matière de SSI
• veille technologique et propositions d'améliorations
• assurer des astreintes opérationnelles en heures non ouvrées
Expert réseau orienté sécurité avec une experience significative dans la majorité des environnements techniques indiqués
Habilitable car secteur sensible
D'accord avec 3 mois de présentiel en début de mission avant d'acquérir l'obtention du télétravail à hauteur de 2jours/semaine.
L'expert réseau maîtrise parfaitement les techniques des réseaux et de la sécurité, des technologies de parefeux réseau et applicatifs, des équipements anti-DDOS, des répartiteurs de charge, des WAF, dans des environnements physiques et virtuels et dispose d’une bonne connaissance des techniques d’attaques et de dénis de service ainsi que des risques informatiques
- Expertise technique afin d'assurer un support N2/N3 en configuration de pare-feux: filtrage, VPN, Anti-DDos - Fortinet, Palo-Alto, Stormshield, Checkpoint (facultatif):
- Expertise technique afin d'assurer un support N2/N3 sur load balancers: marque A10
- Expertise technique afin d'assurer un support N2/N3 sur les WAF: marque UBIKA, RP Apache
- Expertise technique afin d'assurer un support N2/N3 sur les boitiers Anti-DDoS: marque Corero
Secteur bancaire,
Description and Location
Au sein de l'équipe sécurité des réseaux,
Participation et contribution à la définition de l'architecture sécurité des réseaux pour la protection des applications, le périmètre concerne les zones internes et réglementaires, les technologies utilisées sont Illumio, VMWARE NSX et Openshift, Fortinet et PaloAlto.
Accompagnement des équipes de production applicatives pour la mise en place de politique de sécurité.
Accompagnement des équipes infrastructures pour les upgrades/évolutions/fusions des infrastructures sécurité des réseaux
Documentation de l'architecture et les règles pour permettre à l'équipe Delivery de traiter les demandes au quotidien
Support de niveau 2 et 3 sur les technologies cités en assistance à l'équipe Delivery
Contribution et participation périodiquement à l'équipe Delivery
Exécution des contrôles niveau 1 sur le périmètre
Un bon niveau d'anglais est requis pour communiquer avec les équipes situés hors de France
Une expérience en sécurité réseaux dans le domaine de production bancaire serait un plus.
Mise en application de la Politique de Sécurité.
Contrôle de la Politique de Sécurité, notamment par des Contrôles Périodiques de Niveau 1
Valide et instruit les dérogations contrevenant à la Politique de Sécurité.
Maintien en Conditions Opérationnelles des Infrastructures de Sécurité (supervision, prise en charge et résolution des incidents/problèmes, installation et configuration)
Participation aux audits (internes / externes)
Mise en applications des recommandations d'audit et des demandes de remise en conformité
Rédaction de guides et standards de sécurité
Donne son avis pour l'implémentation des solutions de sécurité
Proposition de solutions innovantes pour améliorer la sécurité, la qualité, les performances et les coûts d'exploitation
Assure la veille technologique
Firewall : Fortinet, Checkpoint, Juniper, tufin - Expert - Impératif
Micro-segmentation : Illumio, NSX-T, OpenShift - Junior - Souhaitable
Remote : 2/3j/semaine
• Le secteur d'activité : Bancaire
• Must have : Fortinet, Checkpoint, Juniper, tufin
• Nice to have : Illumio, NSX-T, OpenShift
• Type of project: MCO & Build
• Urgency : Normal
• Les astreints (HNO, etc…) : Oui
• La possibilité de renouvellement : Oui
🔎 Besoin : Architecte SSI Cybersécurité
🎯 Mission principale
L’architecte SSI aura deux missions clés :
Intégrer l’IA dans les pratiques de l’entité
Accompagner le CTO/RCS de la DSI afin de garantir un SI sécurisé dès la conception, en assurant la mise en œuvre de la politique de sécurité.
📌 Activités principales
Étude des processus (urbanisme, architecture, cybersécurité) et proposition d’outils IA pour les automatiser.
Conseil aux projets : analyses de risques, cartographie SSI, conformité RGPD, rédaction PACS, suivi PGSSI, FAR, dérogations.
Vérification et contrôle de la mise en œuvre des règles de sécurité.
Gestion des incidents et alertes (suivi, cellule de crise).
Définition et suivi des plans de réduction des risques SSI.
Veille réglementaire et technologique, communication et sensibilisation SSI.
Animation du réseau de correspondants SSI et reporting.
✅ Profil recherché
Architecte / Cybersécurité Expérimenté
Connaissances en IA appliquée à la cybersécurité.
Maîtrise des analyses et cartographies de risques SSI.
Conception d’architecture SI sécurisée.
Connaissance des solutions du marché et des menaces cybersécurité.
📍 Modalités
Basé en Île-de-France (télétravail possible 3 jours/semaine).
🔎 Besoin : Architecte SSI Cybersécurité
🎯 Mission principale
L’architecte SSI aura deux missions clés :
Intégrer l’IA dans les pratiques de l’entité
Accompagner le CTO/RCS de la DSI afin de garantir un SI sécurisé dès la conception, en assurant la mise en œuvre de la politique de sécurité.
📌 Activités principales
Étude des processus (urbanisme, architecture, cybersécurité) et proposition d’outils IA pour les automatiser.
Conseil aux projets : analyses de risques, cartographie SSI, conformité RGPD, rédaction PACS, suivi PGSSI, FAR, dérogations.
Vérification et contrôle de la mise en œuvre des règles de sécurité.
Gestion des incidents et alertes (suivi, cellule de crise).
Définition et suivi des plans de réduction des risques SSI.
Veille réglementaire et technologique, communication et sensibilisation SSI.
Animation du réseau de correspondants SSI et reporting.
✅ Profil recherché
Architecte / Cybersécurité Expérimenté
Connaissances en IA appliquée à la cybersécurité.
Maîtrise des analyses et cartographies de risques SSI.
Conception d’architecture SI sécurisée.
Connaissance des solutions du marché et des menaces cybersécurité.
📍 Modalités
Basé en Île-de-France (télétravail possible 3 jours/semaine).
🔎 Besoin : Architecte SSI Cybersécurité
🎯 Mission principale
L’architecte SSI aura deux missions clés :
Intégrer l’IA dans les pratiques de l’entité
Accompagner le CTO/RCS de la DSI afin de garantir un SI sécurisé dès la conception, en assurant la mise en œuvre de la politique de sécurité.
📌 Activités principales
Étude des processus (urbanisme, architecture, cybersécurité) et proposition d’outils IA pour les automatiser.
Conseil aux projets : analyses de risques, cartographie SSI, conformité RGPD, rédaction PACS, suivi PGSSI, FAR, dérogations.
Vérification et contrôle de la mise en œuvre des règles de sécurité.
Gestion des incidents et alertes (suivi, cellule de crise).
Définition et suivi des plans de réduction des risques SSI.
Veille réglementaire et technologique, communication et sensibilisation SSI.
Animation du réseau de correspondants SSI et reporting.
✅ Profil recherché
Architecte / Cybersécurité Expérimenté
Connaissances en IA appliquée à la cybersécurité.
Maîtrise des analyses et cartographies de risques SSI.
Conception d’architecture SI sécurisée.
Connaissance des solutions du marché et des menaces cybersécurité.
📍 Modalités
Basé en Île-de-France (télétravail possible 3 jours/semaine).
Périmètre de la mission :
Assurer le pilotage et la réalisation des activités de cybersécurité d’un projet système à grande échelle, en interface avec les parties prenantes internes et externes (industriels, maîtrise d’œuvre, experts cybersécurité, autorités SSI, etc.).
Activités principales :
- Finaliser et mettre en œuvre les stratégies d’homologation SSI.
- Piloter et suivre l’avancement des démarches d’homologation SSI.
- Animer les instances SSI (comités techniques, comités de pilotage, commissions d’homologation).
- Établir les dossiers de démonstration SSI pour les phases de migration, essais et exploitation.
- Analyser et valider les documents SSI produits par les titulaires industriels (dont dossiers SSI).
- Participer au suivi des tests de cybersécurité et des audits PASSI.
- Suivre les indicateurs SSI et assurer un reporting régulier auprès de la direction projet.
- Coordonner les activités SSI transverses entre les différents lots techniques.
Compétences et profil recherché :
- Expérience confirmée en sécurité des systèmes d’information dans un contexte industriel ou critique.
- Maîtrise des démarches d’homologation SSI et des processus de gestion de risques associés.
- Connaissance des tests de sécurité, audits PASSI et des normes de cybersécurité.
- Capacité à piloter des comités et à travailler en interaction avec de multiples parties prenantes.
- Qualités attendues : rigueur, autonomie, esprit d’analyse, sens de la communication et leadership technique.
Périmètre de la mission :
Assurer le pilotage et la réalisation des activités de cybersécurité d’un projet système à grande échelle, en interface avec les parties prenantes internes et externes (industriels, maîtrise d’œuvre, experts cybersécurité, autorités SSI, etc.).
Activités principales :
- Finaliser et mettre en œuvre les stratégies d’homologation SSI.
- Piloter et suivre l’avancement des démarches d’homologation SSI.
- Animer les instances SSI (comités techniques, comités de pilotage, commissions d’homologation).
- Établir les dossiers de démonstration SSI pour les phases de migration, essais et exploitation.
- Analyser et valider les documents SSI produits par les titulaires industriels (dont dossiers SSI).
- Participer au suivi des tests de cybersécurité et des audits PASSI.
- Suivre les indicateurs SSI et assurer un reporting régulier auprès de la direction projet.
- Coordonner les activités SSI transverses entre les différents lots techniques.
Compétences et profil recherché :
- Expérience confirmée en sécurité des systèmes d’information dans un contexte industriel ou critique.
- Maîtrise des démarches d’homologation SSI et des processus de gestion de risques associés.
- Connaissance des tests de sécurité, audits PASSI et des normes de cybersécurité.
- Capacité à piloter des comités et à travailler en interaction avec de multiples parties prenantes.
- Qualités attendues : rigueur, autonomie, esprit d’analyse, sens de la communication et leadership technique.
Périmètre de la mission :
Assurer le pilotage et la réalisation des activités de cybersécurité d’un projet système à grande échelle, en interface avec les parties prenantes internes et externes (industriels, maîtrise d’œuvre, experts cybersécurité, autorités SSI, etc.).
Activités principales :
- Finaliser et mettre en œuvre les stratégies d’homologation SSI.
- Piloter et suivre l’avancement des démarches d’homologation SSI.
- Animer les instances SSI (comités techniques, comités de pilotage, commissions d’homologation).
- Établir les dossiers de démonstration SSI pour les phases de migration, essais et exploitation.
- Analyser et valider les documents SSI produits par les titulaires industriels (dont dossiers SSI).
- Participer au suivi des tests de cybersécurité et des audits PASSI.
- Suivre les indicateurs SSI et assurer un reporting régulier auprès de la direction projet.
- Coordonner les activités SSI transverses entre les différents lots techniques.
Compétences et profil recherché :
- Expérience confirmée en sécurité des systèmes d’information dans un contexte industriel ou critique.
- Maîtrise des démarches d’homologation SSI et des processus de gestion de risques associés.
- Connaissance des tests de sécurité, audits PASSI et des normes de cybersécurité.
- Capacité à piloter des comités et à travailler en interaction avec de multiples parties prenantes.
- Qualités attendues : rigueur, autonomie, esprit d’analyse, sens de la communication et leadership technique.
Almatek recherche pour l'un de ses client, Deux profils DevOps avec des compétences en Admin Sys sur Orléans.
Descriptif:
Missions principales :
Déployer et maintenir les outils DevOps (CI/CD, automatisation, supervision).
Administrer des environnements systèmes Linux et Windows, virtualisés et conteneurisés.
Piloter des projets techniques complexes (refonte d’architecture, migration vers le cloud, sécurisation des systèmes d’information).
Intégrer les exigences de cybersécurité dans les projets et infrastructures.
Coordonner les acteurs techniques et fonctionnels autour des enjeux SSI.
Technologies et outils utilisés chez Assu :
DevOps & Automatisation : GitLab CI/CD, Ansible, Terraform
Systèmes & Conteneurs : Linux (Debian, RedHat), Windows Server, Docker, Kubernetes
Virtualisation & Cloud : VMware, Hyper-V, Azure, AWS
Supervision & Monitoring : Centreon, Grafana, Prometheus
Cybersécurité : SIEM, EDR, PKI, IAM
Profil recherché :
Expérience confirmée en environnement DevOps et en administration système.
Maîtrise des outils d’automatisation, de supervision et de déploiement.
Expérience dans la conduite de projets techniques complexes et structurants.
Intérêt marqué pour la cybersécurité et les enjeux SSI.
Capacité à fédérer les équipes et à gérer les priorités dans un environnement exigeant.
Idéalement il faut que le profil s'installe dans la région.
Almatek recherche pour l'un de ses client, Deux profils DevOps avec des compétences en Admin Sys sur Orléans.
Descriptif:
Missions principales :
Déployer et maintenir les outils DevOps (CI/CD, automatisation, supervision).
Administrer des environnements systèmes Linux et Windows, virtualisés et conteneurisés.
Piloter des projets techniques complexes (refonte d’architecture, migration vers le cloud, sécurisation des systèmes d’information).
Intégrer les exigences de cybersécurité dans les projets et infrastructures.
Coordonner les acteurs techniques et fonctionnels autour des enjeux SSI.
Technologies et outils utilisés chez Assu :
DevOps & Automatisation : GitLab CI/CD, Ansible, Terraform
Systèmes & Conteneurs : Linux (Debian, RedHat), Windows Server, Docker, Kubernetes
Virtualisation & Cloud : VMware, Hyper-V, Azure, AWS
Supervision & Monitoring : Centreon, Grafana, Prometheus
Cybersécurité : SIEM, EDR, PKI, IAM
Profil recherché :
Expérience confirmée en environnement DevOps et en administration système.
Maîtrise des outils d’automatisation, de supervision et de déploiement.
Expérience dans la conduite de projets techniques complexes et structurants.
Intérêt marqué pour la cybersécurité et les enjeux SSI.
Capacité à fédérer les équipes et à gérer les priorités dans un environnement exigeant.
Idéalement il faut que le profil s'installe dans la région.
Almatek recherche pour l'un de ses client, Deux profils DevOps avec des compétences en Admin Sys sur Orléans.
Descriptif:
Missions principales :
Déployer et maintenir les outils DevOps (CI/CD, automatisation, supervision).
Administrer des environnements systèmes Linux et Windows, virtualisés et conteneurisés.
Piloter des projets techniques complexes (refonte d’architecture, migration vers le cloud, sécurisation des systèmes d’information).
Intégrer les exigences de cybersécurité dans les projets et infrastructures.
Coordonner les acteurs techniques et fonctionnels autour des enjeux SSI.
Technologies et outils utilisés chez Assu :
DevOps & Automatisation : GitLab CI/CD, Ansible, Terraform
Systèmes & Conteneurs : Linux (Debian, RedHat), Windows Server, Docker, Kubernetes
Virtualisation & Cloud : VMware, Hyper-V, Azure, AWS
Supervision & Monitoring : Centreon, Grafana, Prometheus
Cybersécurité : SIEM, EDR, PKI, IAM
Profil recherché :
Expérience confirmée en environnement DevOps et en administration système.
Maîtrise des outils d’automatisation, de supervision et de déploiement.
Expérience dans la conduite de projets techniques complexes et structurants.
Intérêt marqué pour la cybersécurité et les enjeux SSI.
Capacité à fédérer les équipes et à gérer les priorités dans un environnement exigeant.
Idéalement il faut que le profil s'installe dans la région.
Ingénieur Devops Orleans GitLab CI/CD, Ansible, Terraform Technologies et outils utilisés :
DevOps & Automatisation : GitLab CI/CD, Ansible, Terraform
Systèmes & Conteneurs : Linux (Debian, RedHat), Windows Server, Docker, Kubernetes
Virtualisation & Cloud : VMware, Hyper-V, Azure, AWS
Supervision & Monitoring : Centreon, Grafana, Prometheus
Cybersécurité : SIEM, EDR, PKI, IAM
Profil recherché :
Expérience confirmée en environnement DevOps et en administration système.
Maîtrise des outils d’automatisation, de supervision et de déploiement.
Expérience dans la conduite de projets techniques complexes et structurants.
Intérêt marqué pour la cybersécurité et les enjeux SSI.
Capacité à fédérer les équipes et à gérer les priorités dans un environnement exigeant.
Localisation : Orleans, 3 jours de TT suite à une période de full présentiel. Mission contexte Banque / Assurances
Missions principales :
Déployer et maintenir les outils DevOps (CI/CD, automatisation, supervision).
Administrer des environnements systèmes Linux et Windows, virtualisés et conteneurisés.
Piloter des projets techniques complexes (refonte d’architecture, migration vers le cloud, sécurisation des systèmes d’information).
Intégrer les exigences de cybersécurité dans les projets et infrastructures.
Coordonner les acteurs techniques et fonctionnels autour des enjeux SSI.
Technologies et outils utilisés :
DevOps & Automatisation : GitLab CI/CD, Ansible, Terraform
Systèmes & Conteneurs : Linux (Debian, RedHat), Windows Server, Docker, Kubernetes
Virtualisation & Cloud : VMware, Hyper-V, Azure, AWS
Supervision & Monitoring : Centreon, Grafana, Prometheus
Cybersécurité : SIEM, EDR, PKI, IAM
Profil recherché :
Expérience confirmée en environnement DevOps et en administration système.
Maîtrise des outils d’automatisation, de supervision et de déploiement.
Expérience dans la conduite de projets techniques complexes et structurants.
Intérêt marqué pour la cybersécurité et les enjeux SSI.
Capacité à fédérer les équipes et à gérer les priorités dans un environnement exigeant.
Technologies et outils utilisés :
DevOps & Automatisation : GitLab CI/CD, Ansible, Terraform
Systèmes & Conteneurs : Linux (Debian, RedHat), Windows Server, Docker, Kubernetes
Virtualisation & Cloud : VMware, Hyper-V, Azure, AWS
Supervision & Monitoring : Centreon, Grafana, Prometheus
Cybersécurité : SIEM, EDR, PKI, IAM
Profil recherché :
Expérience confirmée en environnement DevOps et en administration système.
Maîtrise des outils d’automatisation, de supervision et de déploiement.
Expérience dans la conduite de projets techniques complexes et structurants.
Intérêt marqué pour la cybersécurité et les enjeux SSI.
Capacité à fédérer les équipes et à gérer les priorités dans un environnement exigeant.
Nous accompagnons un programme de transformation IAM d’envergure, basé sur One Identity Manager, dans un environnement réglementé (Finance).
Dans ce cadre, nous ouvrons 3 rôles en freelance dont celui ci :
Contexte : Mise en place et pilotage de la stratégie IAM du groupe.
Rôle : Définir et orchestrer la gouvernance IAM au niveau global.
Définir la stratégie IAM et déployer la roadmap groupe.
Piloter la mise en œuvre de la matrice des habilitations.
Animer la gouvernance IAM (RSSI, DSI, métiers, conformité).
Garantir conformité réglementaire (DORA, RGPD, NIS2, Solvency II) et standards (ISO 27001, EBIOS).
Établir politiques & procédures (RBAC, SoD, recertifications).
Présenter KPIs et indicateurs de pilotage au COMEX / direction sécurité.
Assurer le sponsor fonctionnel du programme One Identity.
12 ans d’expérience IAM & gouvernance sécurité.
Solide expérience en program management dans environnements réglementés.
Maîtrise des modèles RBAC / ABAC et référentiels IAM.
Bonne connaissance de One Identity Manager (vision gouvernance, cadrage).
Leadership, diplomatie, capacité d’arbitrage.
12 ans d’expérience IAM & gouvernance sécurité.
Solide expérience en program management dans environnements réglementés.
Maîtrise des modèles RBAC / ABAC et référentiels IAM.
Bonne connaissance de One Identity Manager (vision gouvernance, cadrage).
Leadership, diplomatie, capacité d’arbitrage.
Winside, en bref ?
Winside Technology est un pure player Tech, basé à Paris, Lyon, Lille, Bordeaux, Nantes et au Maroc.
Crée en 2020, l’entreprise compte plus de 250 consultants, accompagne plus de 50 clients grands comptes et a réalisé 30M€ de chiffre d’affaires en 2024.
Notre ADN repose sur l’expertise, la qualité, la proximité et l’esprit d’équipe. Au-delà des missions, nous cultivons une vraie communauté : événements techniques, moments conviviaux, partage de connaissances et ambition collective.
Ce qui t’attend chez nous..
Contexte : nous recrutons un Ingénieur Réseau & Sécurité sur Lille pour assurer le RUN et le BUILD d'une infrastructure client.
Tes missions …
Être garant(e) de la cohérence des différentes briques du système d'information, de leur interopérabilité et de leur évolution.
Assurer le maintien en conditions opérationnelles (MCO) de l’infrastructure bureautique.
Intégrer les applications bureautiques et métiers dans un environnement sécurisé et performant.
Réceptionner et valider les mises en production ou les migrations, en lien avec les équipes techniques.
Garantir la qualité des livrables : procédures, documentation, guides utilisateurs.
Participer activement aux cérémonies Agile de l’équipe (daily, sprint planning, rétrospective…).
Contribuer à la veille technologique pour anticiper les évolutions du SI.
Et toi dans tout ça, tu as :
Minimum 4 ans d'expérience sur un poste similaire (hors stage & alternance).
Une maîtrise des protocoles et technologies réseau : OSPF, BGP, MPLS, VxLAN, SD-WAN, SASE.
Une connaissance approfondie des équipements : Juniper, Cisco, HPE Aruba ou équivalents.
Une expertise en sécurité réseau : Fortinet, CheckPoint, Palo Alto ou équivalents.
Une bonne maîtrise des environnements cloud (AWS, Azure) et des pratiques Infrastructure as Code.
Une expérience avec les outils de supervision (PRTG, Datadog, LibreNMS, Grafana) et d’administration (VMware ESXi, Proxmox, KVM).
Une capacité à utiliser des environnements de lab (EVE-NG, GNS3) pour tester et valider des architectures.
Un anglais technique opérationnel, indispensable dans les contextes internationaux.
Ce que tu trouveras chez Winside …
Une communauté d’experts diversifiés ( Craft, Core, Risk & Security etc).
Une entreprise en pleine croissance, qui valorise l’initiative et la créativité.
Un parcours de formation personnalisé et de vraies perspectives d’évolution.
Une vie d’entreprise rythmée par des événements techniques et conviviaux.
Des avantages concrets : primes vacances, mutuelle prise en charge à 100 %, frais mobilité, système de cooptation qui impacte ta rémunération sur le long terme.
Un process simple et rapide
Un premier échange pour faire connaissance.
Un entretien avec notre équipe RH (Perrine ou Malika).
Un entretien technique suivi d’un échange avec la direction.
Une réponse rapide et voire une proposition d'embauche.
Nous recherchons pour notre client un Team lead Middleware & Sécurité , il interviendra en tant que référent sur les domaines qui lui seront confiés.
- Plateforme PKI, IAG, FIM, EDR
- Les différents SAS
- Gestion de la plateforme BASTION,
- MIDDLEWARE (Connect express, AXWAY API, XFB, MFT, IBM WAS, MQ ….
- Autres services en cours de design
La principale mission est de coordonner la maintenance en condition opérationnelle des services applicatifs sur la base des meilleures pratiques ITIL et participer aux nouveaux projets.
Ø Organiser l'activité de l’équipe (un ou plusieurs ingénieurs et/ou techniciens) dans le cadre d’un projet et/ou dans l’activité récurrente
Ø S’assurer du traitement des incidents en respect des SLA / Niveau de criticité
Ø Effectuer le suivi et l’intégration selon les règles de sécurité, et les impératifs de production (quantité, délai, qualité, coût, ...).
Ø Assurer le maintien en condition des plateformes
Ø Être le garant technique des livrables, de leurs mises en production et de leurs exploitabilités
Ø Faire le suivi des fournisseurs dont l’équipe à la charge (Axway...)
-Très bonne Connaissance de la supervision des middlewares (Connect express, AXWAY API, XFB, MFT, IBM WAS, MQ ….) et applications
-Gestion des certificats obligatoire
-Scripting et Développement : Python, Ksh, Awk, Ansible
-Ordonnancement : ControlM, TWS.
Secteur Bancaire
Télétravail 50 %
-Très bonne Connaissance de la supervision des middlewares (Connect express, AXWAY API, XFB, MFT, IBM WAS, MQ ….) et applications
-Gestion des certificats obligatoire
-Scripting et Développement : Python, Ksh, Awk, Ansible
-Ordonnancement : ControlM, TWS.
Contexte
Je recherche un Ingénieur Réseau & Sécurité sur Lille pour assurer le RUN et le BUILD de l'infrastructure Réseau On Premise.
Il est attendu :
• de solides compétences en routage, filtrage, sécurité et automatisation
• une capacité de troubleshooting et de résolution des incidents réseau
• la maîtrise transverse des aspects sécurité sur les assets Réseau
• la maîtrise des outils d'automatisation et d'Infra as Code
• la participation à l'astreinte et aux opérations de l'équipe Réseau
Description
L’OPS Network & Security Engineer Niveau a pour mission de contribuer à l’exploitation et à l’évolution de l’infrastructure Réseau On Premise de Production et Bureautique.
Il contribue activement aux opérations de RUN et de BUILD de l’infrastructure Réseau en gardant à l’esprit les contraintes de sécurité.
Il assure un rôle de conseil, d’assistance, d’information, de formation et d’alerte. Il assure le RUN et le MCO des infrastructures. Il peut intervenir directement sur tout ou partie d’un projet qui relève de son domaine d’expertise. L’expert système d’exploitation / réseau télécoms effectue une veille technologique, il participe aux études de l’architecture technique générale et de son évolution ainsi qu’à la qualification des plateformes d'informations. Il répond à des demandes d’installations de serveurs et d’outils en vue de leur mise en exploitation dans notre datacenter.
Livrables
• Responsable de la cohérence des différentes briques du SI, de leur interopérabilité, et de leur évolution.
• MCO de l’infrastructure bureautique
• Intégration des applications bureautiques et métiers
• Réceptionner et valider toute nouvelle mise en production ou migration
• Garantir la qualité des livrables (procédures, documentation...)
• Participer aux cérémonies de l’équipe
• Contribuer à la veille technologique
Compétences
Maîtriser les principaux protocoles et éléments d’infrastructure réseau :
• Protocoles/technologies : OSPF, BGP, MPLS, VxLAN, SD-WAN, SASE
• Switching/routing : Juniper, Cisco, HPE Aruba ou équivalent
• Firewalling : Fortinet, CheckPoint, Palo Alto ou équivalent
• Cloud : AWS, Azure, Infrastructure as Code
• LAN, WiFi, fournisseurs Internet et Infrastructure, Zero Touch Provisioning
Savoir utiliser les principaux outils réseau :
• IPAM/CMDB
• Supervision : PRTG, Datadog, LibreNMS, Grafana ou équivalent
• Outils d’administration : VMware ESXi, Proxmox, KVM
• Outils de Lab : EVE-NG, GNS3
• Administration d’environnements réseau On Premise et Virtualisés
• Force de proposition
• Bonne capacité à travailler en équipe
• Autonomie
• Proactivité
Contexte
Je recherche un Ingénieur Réseau & Sécurité sur Lille pour assurer le RUN et le BUILD de l'infrastructure Réseau On Premise.
Il est attendu :
• de solides compétences en routage, filtrage, sécurité et automatisation
• une capacité de troubleshooting et de résolution des incidents réseau
• la maîtrise transverse des aspects sécurité sur les assets Réseau
• la maîtrise des outils d'automatisation et d'Infra as Code
• la participation à l'astreinte et aux opérations de l'équipe Réseau
Description
L’OPS Network & Security Engineer Niveau a pour mission de contribuer à l’exploitation et à l’évolution de l’infrastructure Réseau On Premise de Production et Bureautique.
Il contribue activement aux opérations de RUN et de BUILD de l’infrastructure Réseau en gardant à l’esprit les contraintes de sécurité.
Il assure un rôle de conseil, d’assistance, d’information, de formation et d’alerte. Il assure le RUN et le MCO des infrastructures. Il peut intervenir directement sur tout ou partie d’un projet qui relève de son domaine d’expertise. L’expert système d’exploitation / réseau télécoms effectue une veille technologique, il participe aux études de l’architecture technique générale et de son évolution ainsi qu’à la qualification des plateformes d'informations. Il répond à des demandes d’installations de serveurs et d’outils en vue de leur mise en exploitation dans notre datacenter.
Livrables
• Responsable de la cohérence des différentes briques du SI, de leur interopérabilité, et de leur évolution.
• MCO de l’infrastructure bureautique
• Intégration des applications bureautiques et métiers
• Réceptionner et valider toute nouvelle mise en production ou migration
• Garantir la qualité des livrables (procédures, documentation...)
• Participer aux cérémonies de l’équipe
• Contribuer à la veille technologique
Compétences
Maîtriser les principaux protocoles et éléments d’infrastructure réseau :
• Protocoles/technologies : OSPF, BGP, MPLS, VxLAN, SD-WAN, SASE
• Switching/routing : Juniper, Cisco, HPE Aruba ou équivalent
• Firewalling : Fortinet, CheckPoint, Palo Alto ou équivalent
• Cloud : AWS, Azure, Infrastructure as Code
• LAN, WiFi, fournisseurs Internet et Infrastructure, Zero Touch Provisioning
Savoir utiliser les principaux outils réseau :
• IPAM/CMDB
• Supervision : PRTG, Datadog, LibreNMS, Grafana ou équivalent
• Outils d’administration : VMware ESXi, Proxmox, KVM
• Outils de Lab : EVE-NG, GNS3
• Administration d’environnements réseau On Premise et Virtualisés
• Force de proposition
• Bonne capacité à travailler en équipe
• Autonomie
• Proactivité
Contexte
Je recherche un Ingénieur Réseau & Sécurité sur Lille pour assurer le RUN et le BUILD de l'infrastructure Réseau On Premise.
Il est attendu :
• de solides compétences en routage, filtrage, sécurité et automatisation
• une capacité de troubleshooting et de résolution des incidents réseau
• la maîtrise transverse des aspects sécurité sur les assets Réseau
• la maîtrise des outils d'automatisation et d'Infra as Code
• la participation à l'astreinte et aux opérations de l'équipe Réseau
Description
L’OPS Network & Security Engineer Niveau a pour mission de contribuer à l’exploitation et à l’évolution de l’infrastructure Réseau On Premise de Production et Bureautique.
Il contribue activement aux opérations de RUN et de BUILD de l’infrastructure Réseau en gardant à l’esprit les contraintes de sécurité.
Il assure un rôle de conseil, d’assistance, d’information, de formation et d’alerte. Il assure le RUN et le MCO des infrastructures. Il peut intervenir directement sur tout ou partie d’un projet qui relève de son domaine d’expertise. L’expert système d’exploitation / réseau télécoms effectue une veille technologique, il participe aux études de l’architecture technique générale et de son évolution ainsi qu’à la qualification des plateformes d'informations. Il répond à des demandes d’installations de serveurs et d’outils en vue de leur mise en exploitation dans notre datacenter.
Livrables
• Responsable de la cohérence des différentes briques du SI, de leur interopérabilité, et de leur évolution.
• MCO de l’infrastructure bureautique
• Intégration des applications bureautiques et métiers
• Réceptionner et valider toute nouvelle mise en production ou migration
• Garantir la qualité des livrables (procédures, documentation...)
• Participer aux cérémonies de l’équipe
• Contribuer à la veille technologique
Compétences
Maîtriser les principaux protocoles et éléments d’infrastructure réseau :
• Protocoles/technologies : OSPF, BGP, MPLS, VxLAN, SD-WAN, SASE
• Switching/routing : Juniper, Cisco, HPE Aruba ou équivalent
• Firewalling : Fortinet, CheckPoint, Palo Alto ou équivalent
• Cloud : AWS, Azure, Infrastructure as Code
• LAN, WiFi, fournisseurs Internet et Infrastructure, Zero Touch Provisioning
Savoir utiliser les principaux outils réseau :
• IPAM/CMDB
• Supervision : PRTG, Datadog, LibreNMS, Grafana ou équivalent
• Outils d’administration : VMware ESXi, Proxmox, KVM
• Outils de Lab : EVE-NG, GNS3
• Administration d’environnements réseau On Premise et Virtualisés
• Force de proposition
• Bonne capacité à travailler en équipe
• Autonomie
• Proactivité
Objectif de la mission
Le bénéficiaire souhaite une prestation d'accompagnement dans le cadre du Group Data CISO vis à vis de l'évolution de la stratégie relative à la sécurité de la DATA en étant l'interlocuteur privilégié des différentes fonctions ayant des responsabilités vis à vis de Data. Il est un élément clé dans la préparation et l'organisation des "Group Data Steering Committee"
Prestations demandées :
-Interaction avec l'ensemble des parties prenantes pour définir les priorités en termes d'exigences cyber autour de la Data
- Assurance que les exigences peuvent être déployées. ( i.e. que des outils, si nécessaires, seront disponibles)
- Conciliateur , en particulier avec les équipes de GDPO (Groupe Data Privacy Officer) et propose les évolutions vis à vis de la sécurité des données personnelles à instruire dans la matrice cyber.
- Participation à l'amélioration de la gouvernance autour de la sécurité de la Data - Participation à la préparation des "Group DataSec Steering Committee"
Offre de Mission : Ingénieur DevOps / Ingénierie CyberArk
Contexte
Un prestataire est recherché pour une mission d'accompagnement au sein de l'équipe PAM d'une grande institution financière. L'objectif principal est de gérer le run des services avec deux axes forts : la supervision et l'automatisation.
Missions Principales
PAM & Sécurité – Architecture & Ingénierie
• Travailler sur les standards IAM (Identity Fédération, IDP, SAML, IDConnect, Oauth, etc.)
• Posséder une expérience requise des produits CyberArk
• Évaluer les besoins fonctionnels, techniques et sécurité autour des problématiques PAM
• Challenger les demandes et identifier les besoins métiers
• Améliorer l'existant : simplification, rationalisation et homogénéisation
• Réaliser des audits pour proposer des améliorations
• Traduire les besoins et exigences en processus et procédures
• Garantir le MCO et les SLA
• Produire et challenger les réponses techniques
• Assurer la pertinence des solutions proposées
• Garantir l'adéquation des solutions avec les enjeux fonctionnels et les bonnes pratiques de sécurité
• Collaborer avec les équipes IT Security & Risk
Aspects Fonctionnels
• Produire une documentation adaptée à différents publics
• Planifier les charges et les délais
Compétences Techniques Requises
• Standards IAM (identité, autorisation et authentification)
• Solutions PAM CyberARK
• Développement :
Langages : Java, Json/Rest API, Perl, C, C++, HTML/CSS, PHP, Bash, Batch, Powershell
Automatisation : PlayBook Ansible
• Règles d'ingénierie logicielle et applicative
• Sécurité
• Infrastructure et urbanisme SI
• Architecture technique sécurité
• Middleware (Oracle, MSSQL, WAS)
• Annuaires (LDPA, Microsoft AD)
• Cloud (LaaS, PaaS, SaaS)
• Réseaux
• Gestion de projet
• Rédaction de livrables
Compétence Linguistique
• Anglais
VISIAN est une société de conseil spécialisée autour de l'innovation, la conception produit, le développement et la data.
Dans le cadre de nos projets clients, nous recherchons un Ingénieur Devops / Ingénieurie CyberArk
Le département Cloud, Application, Data et Expertise Sécurité de la Direction Sécurité de XXXX recherche pour le service Data Protection un expert en Data
Leak Prevention de formation ingénieur pour l'accompagner dans sa mission de protection des données sensibles
Au sein d'une équipe de plusieurs experts, la mission s'inscrira dans le cadre d'un projet de Data Leak Prevention . Les principales activités seront les suivantes:
Accompagner les projets de sécurisation du SI en traitant les incidents DLP et en améliorant les processus de détection DLP (Analyse des évènement générées et optimisation des faux positifs, amélioration des règles de détection, Définition, suivi des indicateurs)
Traitement des incidents cyber et Suivi des rémédiations
Gestion DLP
Compétences fonctionnelles et techniques sur les sujets DLP
- Connaissances des outils Forcepoint, Netskope,
- La connaissance de Splunk pour la fourniture de rapport est souhaitée
- Compétence de développement (Python)
- Culture en SSI/Cybersécurité et en particulier sur les risques associés aux fuites d'information
Vous serez intégré à une équipe de personnes passionnées autour de projets clients intéressants et innovants.
Opportunité de travailler sur des projets variés et innovants pour des clients prestigieux. Nous accompagnons nos consultants par des certifications (nous sommes partenaires SANS et PECB). Le poste peut être partiellement remote avec des déplacements clients ponctuels
Lieu : Levallois
Au sein de la Direction des Centres de Services, et plus précisément du Centre de Service GAIA, vous rejoignez une équipe pluridisciplinaire dédiée aux solutions de gestion des identités et des accès (IAM).
Rattaché(e) à la responsable du Centre de Service, vous occuperez une double casquette à forte valeur ajoutée :
Techlead / Administrateur, garant du bon fonctionnement opérationnel des composants techniques PKI et Bastion.
Product Owner, responsable de la vision fonctionnelle et de la roadmap stratégique de ces solutions.
Les services PKI et Bastion constituent un socle critique et transverse du système d’information du Groupement, assurant la sécurité, la traçabilité et la gestion des accès privilégiés.
Pilotage technique (Techlead)Assurer l’administration et la maintenance des infrastructures PKI (gestion des certificats, templates, listes de révocation, permissions, clés, autorités de certification, CRL, OCSP).
Administrer la solution Bastion (CyberArk) : intégration des comptes à privilèges, gestion des sessions (RDP, SSH, HTTPS, clients lourds), ajout et configuration des équipements sensibles (serveurs, bases de données, équipements réseau).
Garantir la disponibilité, la conformité et la sécurité des composants PKI et Bastion.
Participer aux phases de BUILD (déploiement, intégration) et de RUN (support, supervision, amélioration continue).
Rédiger et maintenir la documentation technique et fonctionnelle (procédures, guides utilisateurs, exigences de sécurité).
Accompagner les équipes lors des tests fonctionnels et des audits de sécurité.
Définir la vision produit PKI & Bastion et construire une roadmap alignée sur les enjeux de sécurité et les besoins métiers.
Gérer le backlog produit : automatisation, renouvellement des certificats, évolutions des services, optimisation des usages internes.
Participer aux comités techniques et projets transverses en lien avec les équipes sécurité, infrastructure et réseau.
Coordonner les évolutions techniques avec les architectes, experts sécurité et Tech Leads.
Suivre les activités de conformité, renouvellement et audit.
Garantir la bonne intégration des produits dans les processus SI existants.
Accompagner les utilisateurs dans la conduite du changement et la montée en compétence sur les nouveaux outils.
Minimum 5 ans d’expérience sur les sujets PKI et/ou Bastion, avec expérience Techlead et PO.
Capacité à concilier vision produit et expertise technique.
Intérêt fort pour les projets structurants et critiques.
Vision long terme et compréhension stratégique des enjeux de cybersécurité.
Direction des Centres de Services – Centre GAIA
Équipe pluridisciplinaire dédiée à la gestion des identités et des accès (IAM)
Lieu : Châtillon (IDF)
Contrat : Assistance technique
Durée : du 01/10/2025 au 31/12/2026 (318 jours)
Astreintes prévues, pas de déplacements
Sous-traitance autorisée (freelance / ESN)
Capable d’assurer le pont entre les équipes techniques, les architectes sécurité et les métiers.
Capable de challenger les besoins (ne pas être un simple exécutant).
Capable de concevoir et d’intégrer des solutions IAM robustes, cohérentes et durables.
Force de proposition pour améliorer et rationaliser l’existant.
Maîtrise des standards IAM/Fédération d’identités :
SAML, OAuth2, OpenID Connect, IDP, Federation, Identity Broker, etc.Bonne compréhension de la gouvernance des identités, des modèles d’accès et des comptes à privilèges (PAM).
Capacité à concevoir des architectures de sécurité IAM intégrant les dimensions Cloud, on-prem, DevSecOps.
Outils et environnements :
CyberArk (PAM / gestion des secrets)
Hashicorp Vault (secrets management)
Broadcom Identity Suite
LDAP / Active Directory
SailPoint (fortement apprécié)
Middleware / BDD : Oracle, SQL Server, WebSphere (WAS)
Savoir concevoir et modéliser des architectures IAM.
Intégrer des briques dans des environnements hybrides (Cloud + On-Prem).
Produire des livrables techniques et fonctionnels (HLD/LLD, dossiers d’architecture, procédures, schémas, guides).
Rédaction claire et structurée (documentation, livrables, support de présentation).
Communication fluide avec toutes les parties prenantes (Achats, Sécurité, IT, Métiers).
Anglais courant indispensable (documentation et échanges internationaux).
Pédagogie pour former et accompagner les équipes N2/N3.
Le client cherche un expert IAM senior, capable de :
Concevoir et piloter des solutions IAM dans un environnement critique,
Faire le lien entre la technique et le fonctionnel,
Challenger, documenter et sécuriser les architectures d’accès,
Et accompagner la transformation IAM de la banque (modernisation, standardisation, Cloud).
Expérience : 5 à 10 ans en IAM / IT Security / Architecture Sécurité.
Solide culture sécurité des SI et réglementation bancaire.
Esprit d’analyse et de synthèse, sens du service, rigueur.
Capacité à évoluer dans une organisation structurée et internationale.
Dans le cadre de la DCRN (Direction Cybersécurité et Risques Numériques) et plus particulièrement au sein du programme Cybersafe. A ce titre, la mission sera réalisée sous la gouvernance actuelle du programme, et s’inscrira dans le respect de l’organisation et des mécanismes de suivi définis. Pour garantir l’alignement stratégique du programme, le chef de projet rend compte au directeur de projet.
La Société devra fournir les prestations suivantes :
Chef de projet SIA Bastion
Piloter et poursuivre le déploiement en simple RUN des solutions SIA Bastion du groupe.
Sécuriser les accès à forts privilèges PAM pour couvrir les périmètres sensibles
- Couvrir le risque règlementaire OSE, DORA, ACPR…
- et augmenter l’expérience des administrateurs
Environnement technique à Couvrir :
- Socle technique Windows accès à fort privilège des administrateurs techniques
- Socle technique Linux accès à fort privilège des administrateurs techniques
- Périmètre Base de Données Exacc
Animer les atelier avec les différentes parties prenantes.
Chef de projet sur les sujets MFA & OIPM
Déployer le portail d’auto-dépannage de mots de passe avec une solution MFA, dans un premier temps un pilote sera réalisé sur un périmètre restreint de manière à sécuriser le déploiement général, la communication sera un élément clé dans la réussite de ce projet.
• Piloter les 2 chantiers
• Construction des plannings
• Suivi budgétaire
• Préparation et animation des différents comités
• Assurer une communication entre toutes les parties prenantes
• Identifier les risques projets
• Organiser le change
Profil
5 à 10 ans d’expérience, Bonne maitrise des solutions SI assurance, capacité à comprendre les problématiques techniques associées aux projets techniques et de sécurité, capacité à évoluer dans des contextes complexes. La dimension pilote est indispensable, le profil devra être disponible immédiatement.
Compétences
• Pilotage de projets
• S’attache à développer la collaboration multi-équipes, tout en faisant preuve d’aptitude à diriger
• Un connaissance de la solution Cyberarc serait un plus, connaissance des problématiques MFA et OIPM
Livrables attendus
• Plan de charge, reporting, météo projet, planning, suivi des actions, fiche d’engagement, livrables projets, support de communication
Nota bene : suivant la charge de travail, d'autres activités peuvent être confiées.
Sites : Paris, Le Mans ou Niort.
Dans le cadre de la DCRN (Direction Cybersécurité et Risques Numériques) et plus particulièrement au sein du programme Cybersafe. A ce titre, la mission sera réalisée sous la gouvernance actuelle du programme, et s’inscrira dans le respect de l’organisation et des mécanismes de suivi définis. Pour garantir l’alignement stratégique du programme, le chef de projet rend compte au directeur de projet.
La Société devra fournir les prestations suivantes :
Chef de projet SIA Bastion
Piloter et poursuivre le déploiement en simple RUN des solutions SIA Bastion du groupe.
Sécuriser les accès à forts privilèges PAM pour couvrir les périmètres sensibles
- Couvrir le risque règlementaire OSE, DORA, ACPR…
- et augmenter l’expérience des administrateurs
Environnement technique à Couvrir :
- Socle technique Windows accès à fort privilège des administrateurs techniques
- Socle technique Linux accès à fort privilège des administrateurs techniques
- Périmètre Base de Données Exacc
Animer les atelier avec les différentes parties prenantes.
Chef de projet sur les sujets MFA & OIPM
Déployer le portail d’auto-dépannage de mots de passe avec une solution MFA, dans un premier temps un pilote sera réalisé sur un périmètre restreint de manière à sécuriser le déploiement général, la communication sera un élément clé dans la réussite de ce projet.
• Piloter les 2 chantiers
• Construction des plannings
• Suivi budgétaire
• Préparation et animation des différents comités
• Assurer une communication entre toutes les parties prenantes
• Identifier les risques projets
• Organiser le change
Profil
5 à 10 ans d’expérience, Bonne maitrise des solutions SI assurance, capacité à comprendre les problématiques techniques associées aux projets techniques et de sécurité, capacité à évoluer dans des contextes complexes. La dimension pilote est indispensable, le profil devra être disponible immédiatement.
Compétences
• Pilotage de projets
• S’attache à développer la collaboration multi-équipes, tout en faisant preuve d’aptitude à diriger
• Un connaissance de la solution Cyberarc serait un plus, connaissance des problématiques MFA et OIPM
Livrables attendus
• Plan de charge, reporting, météo projet, planning, suivi des actions, fiche d’engagement, livrables projets, support de communication
Nota bene : suivant la charge de travail, d'autres activités peuvent être confiées.
Sites : Paris, Le Mans ou Niort.
vous intégrerez une équipe pluridisciplinaire dédiée aux solutions de gestion des identités, des accès.
Rattaché(e) a la responsable du Centre de service, vous occuperez un rôle de Techlead :
Techlead/Administrateur confirmé/expert, responsable du fonctionnement opérationnel des composants techniques liés à la PKI et au BASTION.
Compétence de Product Owner souhaitée (serait un plus), garant(e) de la vision fonctionnelle et de la roadmap PKI et BASTION ;
Vous contribuerez à la stratégie, l’évolution et l’exploitation des services PKI (certificats, génération, révocation, renouvellement) et du BASTION Cyberark (administration des comptes à privilèges de l’entreprise sur les équipements sensibles) qui représentent un socle critique et transversal du système d’information du Groupement.
Missions :
· Bonnes connaissances techniques des 2 plateformes, une compréhension fonctionnelle est souhaitée
· Administrer la PKI (template, liste de révocation, permissions…)
· Administrer le BASTION, intégration des comptes + sessions (rdp, ssh, https, clients lourds..), intégration des équipements (serveurs, instance base de données, équip. Réseaux), configuration des droits/privilèges.
· Rédiger et maintenir la documentation technico/fonctionnelle (dex, procédures, exigences, guides utilisateurs).
· Accompagnement tests technico/fonctionnels
· Participe au BUILD et au RUN (support) des produits
· Astreintes possibles
· La compétence de PO serait un plus ; évolution possible sur ce périmètre en fonction de l’appétence du candidat. Définir la vision produit PKI et BASTION, et construire une roadmap alignée avec les enjeux de sécurité et les besoins métiers.
· Gérer le backlog produit (usages internes, automatisation, renouvellement, évolution des services).
· Mettre en œuvre les actions d’accompagnement et de conduite du changement auprès des utilisateurs
Vous justifiez d’au moins 5 ans d’expérience sur les sujets PKI et/ou BASTION, en tant que Techlead . Vous avez un réel intérêt pour les sujets complexes, structurants, et une capacité à vous projeter dans une vision long terme.
· Excellente communication écrite et orale, capacité à vulgariser et accompagner.
· Aisance en environnement transversal (sécurité, réseau, infrastructure, projets).
· Capacité d’analyse, rigueur et autonomie dans la gestion des priorités.
· Esprit d’équipe, sens de l’initiative et implication terrain.
· Maîtrise des fondamentaux de la PKI (certificats, clés, autorités de certification (CA), CRL, OCSP) et du BASTION Cyberark (gestion de compte, protocole des sessions, divers types d’équipements administrés, implémentation droits/privilèges)
· Expérience confirmée avec la solution Microsoft Active Directory Certificate Services (ADCS).
· Sensibilité à la méthodologie agile (un plus).
· Notions de réseaux appréciées
Langue : Anglais professionnel requis
Nous sommes à la recherche d'un expert en sécurité réseau pour renforcer notre équipe agile de sécurité et d'accès. Le candidat retenu jouera un rôle essentiel dans les opérations quotidiennes, la gestion des incidents, les demandes de changement et la collaboration avec d'autres escouades sur la mise en œuvre de la sécurité.
Vous devez apporter une solide expertise en matière de sécurité du périmètre d'entreprise, de plateformes de sécurité basées sur le cloud et de modèles d'accès centrés sur l'identité. Le rôle exige quelqu'un de proactif, de collaboratif et de axé sur les solutions, capable de travailler de manière indépendante tout en soutenant le succès de l'ensemble de l'équipe.
Responsabilités
· Pare-feu Palo Alto : résolution d' incidents, examen des règles/politiques et demandes de modification de la sécurité du périmètre.
· F5 Load Babalancers (LTM) : Maintenez et nettoyez les VIP/pools inutilisés, optimisez la distribution des applications et les flux de trafic.
· Zscaler (ZIA/ZPA) : résolvez les problèmes d'accès des utilisateurs, le routage des politiques, la logique des fichiers PAC et les configurations d'accès sécurisées.
· Cisco ISE : Soutenir la résolution des incidents et participer au déploiement des politiques NAC/802.1X.
· Intégration d'Okta : aidez à l'intégration des composants d'infrastructure à Okta (SSO/MFA).
· Collaboration avec l'équipe de sécurité des accès : travail conjoint sur l'intégration d'AD, les politiques de cycle de vie d'Okta, CyberArk PAM.
· Analyse de la topologie du réseau/de la sécurité : examinez les conceptions actuelles pour identifier les risques, les inefficacités ou les opportunités de simplification.
· Devoir de disponibilité : Participer à la rotation mensuelle des gardes pour le soutien 24 heures sur 24, 7 jours sur 7 des systèmes critiques.
Exigences
· Diplôme en informatique, en informatique ou expérience de travail équivalente.
· Une expertise opérationnelle avérée en :
o Pare-feu Palo Alto Networks
o Load balanceur F5 LTM
o Zscaler (ZIA/ZPA)
o Cisco ISE
· L'expertise de CyberArk est un atout majeur, en particulier une expérience pratique des déploiements et des opérations PAM.
· Expérience des modèles de livraison agiles basés sur des équipes.
· Solides compétences en dépannage, en communication et en documentation.
Qualifications souhaitées
· Expérience dans des environnements de réseau d'entreprise à grande échelle.
· Certifications pertinentes (PCNSE, F5-CA, CCNP Security, Zscaler Certified).
· Connaissance des scripts/automatisations pour les tâches de sécurité réseau.
· Familiarité avec IAM, PKI, authentification basée sur des certificats.
· Gros plus : une expérience d'automatisation avec des outils IaC (Ansible, Terraform), capable d'automatiser les workflows et d'optimiser les scripts existants.
Notre client, un acteur majeur du secteur Assurance basé à La Défense, recherche un Ingénieur Cybersécurité (H/F) pour renforcer ses équipes et accompagner la sécurisation de ses environnements IT.
Vos missions :
En tant qu’Ingénieur Cybersécurité, vous interviendrez sur des missions opérationnelles avec une perspective d’évolution vers un rôle de Chef de Projet. Vos responsabilités incluent :
* Assurer le RUN sécurité au quotidien (gestion des incidents, suivi des alertes et des logs).
* Déployer et administrer des solutions de Data Loss Prevention (DLP).
* Réaliser et suivre les campagnes de tests de vulnérabilités et de pentests.
* Participer aux campagnes de sensibilisation et de lutte anti-phishing.
* Contribuer à la gouvernance sécurité et à l’évolution des politiques de cybersécurité.
* Collaborer avec les équipes IT et métiers pour garantir la conformité et la sécurité des environnements.
* Monter en compétence progressivement vers un rôle de pilotage de projets sécurité.
Compétences techniques :
* Sécurité opérationnelle (RUN, SOC, gestion des vulnérabilités, pentest).
* Solutions DLP et outils de gouvernance cybersécurité.
* Anti-phishing, campagnes de sensibilisation.
* Bonne culture des environnements IT (systèmes, réseaux, cloud).
* Capacité à évoluer vers un rôle de chef de projet cybersécurité.
Profil recherché :
* Diplômé Bac+5 en informatique ou cybersécurité.
* Minimum 3 ans d’expérience en sécurité opérationnelle.
* Solide expertise technique, avec une volonté affirmée d’évoluer vers des responsabilités de pilotage.
* Rigueur, proactivité et capacité à travailler en transverse avec les équipes IT et métiers.
Le processus de recrutement :
Nous appliquons un processus structuré, rapide et transparent :
* Un premier échange (téléphonique ou par mail) pour comprendre vos attentes et valider les éléments clés du poste (mobilité, TJM/salaire, disponibilité, etc.).
* Un entretien (physique ou visio) pour approfondir les aspects techniques, logistiques ou contextuels liés à la mission.
* L’envoi de votre dossier complet au client.
* Un entretien avec le client final, si votre profil est retenu.
Chez Link Consulting, nous nous efforçons de faire en sorte que nos clients vous rencontrent rapidement, pour garantir un processus efficace et réactif.
Le processus peut être adapté en fonction des spécificités de la mission ou des exigences du client.
Conditions & Avantages :
* TJM : 500-600€ HT
* Lieu : La Défense
* Démarrage : Décembre
* Environnement stimulant au sein d’un grand groupe du secteur assurance.
* Opportunité d’évolution vers un poste de Chef de Projet Cybersécurité.
Link Consulting est un partenaire fiable pour nos nombreux clients PME, ETI, Grands Comptes au niveau national.
Avec nous, offrez à votre carrière de nouvelles perspectives : évolution, challenge, épanouissement professionnel. Grâce à sa structure dynamique et innovante, Link Consulting favorise l'initiative et la liberté d'entreprendre.
Avançons ensemble vers l'aventure qui vous anime.
Qui sommes-nous ?
On est une ESN spécialisée dans le domaine des infrastructures à taille humaine, avec plus de 30 ans d’histoire.
Mais ce qui fait notre vraie différence ? On ne se contente pas de dire qu’on valorise nos collaborateurs, on le prouve au quotidien.
Chez Artemys, on crée un univers où l’humain passe avant tout.
Des valeurs ? Oui, et pas qu’en théorie
- Convivialité, parce que bosser dans une bonne ambiance, ça change tout
- Proximité, pour que chaque membre de l’équipe ait sa place et une voix
- Écoute, parce qu’on est convaincus que vos idées comptent autant que votre travail.
📍 Le terrain de jeu ?
Notre siège est situé au cœur du dynamique 10e arrondissement de Paris, mais nos opportunités de postes s'étendent dans tous les arrondissements parisiens et la proche banlieue.
Votre mission (si vous l’acceptez) :
L’architecte SI se coordonne avec le responsable de la sécurité de l’unité commerciale pour :
- Analyser les exigences de sécurité de haut niveau et en déduire des exigences de sécurité détaillées pour les réseaux et les appliances de sécurité associées ; pour la prévention et la surveillance des menaces, pour la gestion et la surveillance des journaux ; pour la cryptographie, les certificats numériques et les infrastructures à clé publique (PKI), ainsi que les systèmes d’exploitation (Linux, Windows), les appliances et le renforcement des logiciels ; respectant les normes de l’industrie.
- Contribuer à l’appel d’offres, y compris les estimations de coûts
- Proposer des contrôles de sécurité basés sur l’évaluation des technologies de sécurité
- Participer / Soutenir l’équipe projet dans la conception détaillée de la solution.
- Revoir l’architecture/les plateformes ; identifier les menaces/faiblesses
- Préparer/compléter la documentation de sécurité pendant les phases de conception/développement/intégration/tests ; établir des directives/procédures de sécurité pour les systèmes opérationnels
- Mettre en œuvre ou gérer la mise en œuvre de solutions de sécurité ; la création, la transmission et la maintenance de clés et de certificats numériques ; Remplir la documentation
- Maintenir la sécurité en surveillant et en assurant la conformité aux normes, politiques et procédures ; la réalisation d’analyses d’intervention en cas d’incident ; l’élaboration et la mise en œuvre de programmes de formation.
- Mettre à niveau les systèmes de sécurité en surveillant l’environnement ; l’identification des lacunes ; Évaluation et mise en œuvre des améliorations
- Préparer des rapports de sécurité du système en collectant, analysant et résumant les données et les tendances
- Fournir des conseils techniques et un soutien aux clients, partenaires et sous-traitants et aux membres de l’équipe moins expérimentés
Compétences techniques :
Risk anal. (ISO27005,EBIOS)& standards(ISO27001) - Confirmé - Impératif- SW sec (SDLC,OWASP...) code/vulnerab/PT analysis - Confirmé - Impératif
- Hands-on hardening/AD/FW/IDS/IPS/AV/IAM/WAF/APIGW - Confirmé - Impératif
- Secure dev/anonymization/authent/signat/traces/NW - Confirmé – Impératif
L’environnement technique :
- Expertise technique pratique en renforcement des systèmes d’exploitation, AD/LDAP, pare-feu, IDS/IPS, AV, IAM, PAM et SIEM de préférence. MDM (SOTI, ManageEngine) et SOAR
- Sécurité des logiciels et des applications (SDLC, OWASP, tendances en matière de sécurité, normes, meilleures pratiques, concepts et solutions) ; Analyse de code statique et dynamique, gestion des vulnérabilités.
- Expérience de l’analyse des risques sur les petits systèmes (ISO27005, EBIOS)
- Production des systèmes de sécurité de l’information et des menaces associées (développement sécurisé, architecture, anonymisation, authentification, signatures, traces, réseau, environnement de Production, etc.).
- Sec Testing (une expérience en évaluation de vulnérabilité et en pentesting sera avantageuse).
Vous, notre perle rare :
- Min 5 ans d’expérience professionnelle dans au moins 2 des domaines suivants : Sécurité système (clé), Sécurité réseau (clé), Sécurité des données (clé), Section des applications, Section cloud
- Une expérience de travail sur des systèmes hautement sécurisés serait un atout
- Autonome, avec de bonnes compétences en communication pour interfacer et établir des relations (avec les clients, les partenaires et les équipes internes)
- Capacité à personnifier notre activité de sécurité
- Habitué à travailler dans des équipes internationales (anglais courant, compétences interculturelles)
- Connaissance du cycle de vie du développement de projets / produits pour comprendre les contraintes de la solution déployée et des équipes
- Volonté de travailler sous pression et capacité à s’adapter rapidement aux exigences du projet
- Anglais courant, expérience confirmée en cybersécurité
Formations :
- Connaissance/expérience des normes de sécurité appréciée : ISO/IEC 27001, ITIL, PCI DSS
- Un certificat sec professionnel internationalement reconnu, tel que CISSP, CREST, CEH, CISM
Le process pour nous rejoindre : simple et clair !
- Échange RH : On discute de vos motivations et de l’adéquation avec nos valeurs (promis, pas de robotisation ici).
- Entretien opérationnel : Un échange approfondi pour clarifier vos missions.
- Proposition d'embauche : Si tout colle, on vous accueille officiellement chez Artemys !
Rémunération :
- TJM : 800- 900 € (Selon votre expertise)
Conditions :
- Localisation : Osny (95)
- Date de démarrage : ASAP
- 100% présentiel
Bienvenue dans l’aventure ARTEMYS
Chez nous, chaque talent compte. Peu importe votre âge, vos origines, votre identité, votre religion ou votre orientation : ce qui nous intéresse, c’est vous et ce que vous avez à apporter. On s’engage à répondre à toutes les candidatures sous 72 heures, parce qu’on sait combien l’attente peut être stressante.
Et ici, l’inclusion n’est pas qu’un mot : tous nos postes sont ouverts aux personnes en situation de handicap, et on fait tout pour créer un environnement où chacun peut s’épanouir.
Prêt, feu, candidatez !
Baccalauréat en informatique ou dans une discipline pertinente. (Master de préférence)
Min 5 ans d’expérience professionnelle dans au moins 2 des domaines suivants : Sécurité système (clé), Sécurité réseau (clé), Sécurité des données (clé), Section des applications, Section cloud
Une expérience de travail sur des systèmes hautement sécurisés serait un atout
Autonome, avec de bonnes compétences en communication pour interfacer et établir des relations (avec les clients, les partenaires et les équipes internes)
Capacité à personnifier notre activité de sécurité
Habitué à travailler dans des équipes internationales (anglais courant, compétences interculturelles)
Connaissance du cycle de vie du développement de projets / produits pour comprendre les contraintes de la solution déployée et des équipes
Volonté de travailler sous pression et capacité à s’adapter rapidement aux exigences du projet.
Depuis 35 ans, le groupe Artemys accompagne les entreprises dans leurs enjeux de transformation digitale. Sa forte culture d’entreprise alliant exigence technique et valeurs humaines la place aujourd’hui comme un acteur de référence sur le marché des infras, End-User Services, Cloud, Modern Workplace, réseaux, sécurité et Cybersécurité.
Dans le cadre de sa stratégie de cybersécurité, un client confidentiel renforce son dispositif de sécurité offensive.
Rattaché(e) au Group Security Office de la DSI, vous interviendrez en tant que Lead Cyber Offensive Operations sur un périmètre international.
Votre rôle principal consistera à :
Piloter et exécuter des campagnes de tests d’intrusion et exercices Red Team à grande échelle.
Mettre en œuvre et faire évoluer les capacités de gestion de la surface d’attaque (découverte, priorisation, remédiation).
Contribuer aux tests de sécurité liés à l’Intelligence Artificielle (robustesse des modèles, infrastructures associées).
Renforcer la posture de sécurité en lien avec les équipes SOC, forensic, CTI, threat hunting, réponse aux incidents et DevSecOps.
Fournir les livrables stratégiques et opérationnels (roadmaps offensives, rapports Red Team, plans de remédiation).
La mission s’inscrit dans la durée, jusqu’au 31/12/2026, avec une montée en puissance progressive et des interactions fortes avec l’ensemble des parties prenantes IT et métiers.
Senior (+10 ans d’expérience) en cybersécurité offensive, Red Team, pentests.
Capacité à piloter des campagnes Red Team de bout en bout (cadrage, exécution, restitution).
Forte orientation résultats et aptitude à travailler en transverse avec IT, sécurité et métiers.
Soft skills recherchés : pédagogie, assertivité bienveillante, pro-activité, esprit d’équipe, persévérance.
Disponible rapidement (ASAP).
Mission de longue durée, jusqu’au 31/12/2026.
Localisation : siège du client en Île-de-France.
Modalités : 3 jours sur site par semaine (flexibilité possible selon contexte).
Contexte international, au sein du Group Security Office.
Nous recherchons pour l'un de nos clients, un(e) Analyste SOC/CERT afin de surveiller la menace cyber et la menace interne, de répondre aux incidents de sécurité et de contrôler le respect des règles de la SSI.
A ce titre, vos principales missions seront les suivantes :
- Reconnaître les menaces et vulnérabilités des systèmes existants
- Anticiper les incidents de sécurité, les analyser et préconiser des mesures d’amélioration pour limiter les incidents futurs sur l’ensemble du périmètre couvert.
- Surveiller les menaces cyber et internes.
- Répondre aux incidents de sécurité.
- Contrôler le respect des règles de la SSI.
- Analyser des incidents de sécurité et préconisation de mesures d’amélioration.
- Proposer et mettre en production de règles de détection dans le cadre du SOC.
Maintien à jour des dispositifs de supervision de la sécurité (SIEM).
Pour ce poste, vous pouvez intervenir en heures ouvrables et être sollicité lors d’astreintes périodiques.
De formation Bac +2 à +5 en informatique, vous avez une expérience de 5 ans minimum sur un poste en Cybersécurité dont 3 ans en CERT.
Compétences requises :
Maîtrise du SIEM SPLUNK (Enterprise Security) et du SPL
Forte compétence des outillages de Threat Intel (MISP, OpenCTI)
Compétence sur l’outil d’investigation TheHive/Cortex
Compétence en langage Python
Niveau de compétence :
Scripting (Confirmé)
CERT (Confirmé)
SPLUNK (Confirmé)
FORENSIC (Confirmé)
Langues
Anglais Courant
Présentation du poste :
Nous recherchons un Analyste SOC motivé et expérimenté pour rejoindre notre équipe Groupe Cyber SecOps. Dans ce rôle, vous jouerez un rôle clé dans la surveillance, la détection, l’investigation et la réponse aux incidents de sécurité sur notre environnement mondial. Vous collaborerez avec une équipe de professionnels de la cybersécurité pour protéger les actifs, les données et la réputation d’Ingenico, tout en contribuant à l’amélioration continue de notre posture de sécurité.
Responsabilités principales :
1. Détection et réponse aux incidents
Surveiller et analyser en continu les événements de sécurité à l’aide d’outils SIEM afin de détecter les menaces ou incidents potentiels en lien avec notre SOC externalisé.
Mettre en œuvre les processus de réponse aux incidents, incluant l’investigation, le confinement, l’éradication et les activités de rétablissement.
Identifier et analyser les comportements suspects, malwares, vulnérabilités et autres indicateurs de compromission.
Examiner les journaux issus de différentes sources (pare-feu, proxys, WAF, NDR, IPS, endpoints) afin de corréler les événements et identifier des schémas.
Documenter les incidents de sécurité, produire des rapports clairs et concis, et escalader les problèmes vers les équipes concernées si nécessaire.
2. Veille et renseignement sur les menaces
Se tenir informé des dernières menaces, vulnérabilités et bonnes pratiques en cybersécurité afin d’améliorer de manière proactive les capacités de détection.
3. Création de tableaux de bord et KPIs (basés sur JIRA)
Concevoir et maintenir des tableaux de bord pour visualiser l’activité et la performance du SOC.
Définir et suivre des indicateurs clés de performance (KPIs) tels que les délais de résolution des tickets ou les volumes par statut.
Automatiser les rapports lorsque possible afin de faciliter les revues périodiques.
Fournir des analyses et recommandations basées sur les tendances observées.
4. Amélioration continue et support aux équipes
Collaborer avec les équipes transverses (IT, Conformité, Gestion des risques) pour traiter les vulnérabilités et renforcer la sécurité globale.
Contribuer au réglage et à l’optimisation des outils de sécurité (pare-feu, WAF, proxys, NDR, protection des endpoints).
Proposer des améliorations relatives aux outils, à la documentation et aux processus d’équipe.
5. Sensibilisation et éducation
Fournir des conseils aux parties prenantes sur les bonnes pratiques de sécurité et la prévention des incidents.
basé à Surenes
2 jours de teletravail par semaine
7 ans d'expériences minimum sur du N3
Anglais courant (oral et écrit) obligatoire
mission
L’analyste CERT/SOC doit reconnaître les menaces et vulnérabilités des systèmes existants, anticiper les incidents de sécurité, les analyser et préconiser des mesures d’amélioration pour limiter les incidents futurs sur l’ensemble du périmètre couvert.
Il intervient en heures ouvrables et peut être sollicité lors d’astreintes périodiques.
Dans le cadre de la fonction SOC, il propose l’organisation et la mise en production des règles de détection et veille au maintien à jour des dispositifs de supervision de la sécurité, notamment le SIEM.
PROFIL DE MINIMUM 5 ANS D'XP EN CYBER DONT MIN 3 ANS EN CERT
Date de démarrage prévue 03/11/2025
Localisation BREST sur place uniquement le mardi et le mercredi.
Compétences requises
Maîtrise du SIEM SPLUNK (Enterprise Security) et du SPL
Forte compétence des outillages de Threat Intel (MISP, OpenCTI)
Compétence sur l’outil d’investigation TheHive/Cortex
Compétence en langage Python
Objectifs et livrables
Surveillance des menaces cyber et internes. Réponse aux incidents de sécurité.
Contrôle du respect des règles de la SSI.
Analyse des incidents de sécurité et préconisation de mesures d’amélioration.
Proposition et mise en production de règles de détection dans le cadre du SOC.
Maintien à jour des dispositifs de supervision de la sécurité (SIEM).
Compétences demandées
SPLUNK Confirmé
CERT Confirmé
Python Confirmé
FORENSIC Confirmé
Langues
Niveau de langue
Anglais Courant
mission
L’analyste CERT/SOC doit reconnaître les menaces et vulnérabilités des systèmes existants, anticiper les incidents de sécurité, les analyser et préconiser des mesures d’amélioration pour limiter les incidents futurs sur l’ensemble du périmètre couvert.
Il intervient en heures ouvrables et peut être sollicité lors d’astreintes périodiques.
Dans le cadre de la fonction SOC, il propose l’organisation et la mise en production des règles de détection et veille au maintien à jour des dispositifs de supervision de la sécurité, notamment le SIEM.
PROFIL DE MINIMUM 5 ANS D'XP EN CYBER DONT MIN 3 ANS EN CERT
Date de démarrage prévue 03/11/2025
Localisation BREST sur place uniquement le mardi et le mercredi.
Compétences requises
Maîtrise du SIEM SPLUNK (Enterprise Security) et du SPL
Forte compétence des outillages de Threat Intel (MISP, OpenCTI)
Compétence sur l’outil d’investigation TheHive/Cortex
Compétence en langage Python
Objectifs et livrables
Surveillance des menaces cyber et internes. Réponse aux incidents de sécurité.
Contrôle du respect des règles de la SSI.
Analyse des incidents de sécurité et préconisation de mesures d’amélioration.
Proposition et mise en production de règles de détection dans le cadre du SOC.
Maintien à jour des dispositifs de supervision de la sécurité (SIEM).
Compétences demandées
SPLUNK Confirmé
CERT Confirmé
Python Confirmé
FORENSIC Confirmé
Langues
Niveau de langue
Anglais Courant
mission
L’analyste CERT/SOC doit reconnaître les menaces et vulnérabilités des systèmes existants, anticiper les incidents de sécurité, les analyser et préconiser des mesures d’amélioration pour limiter les incidents futurs sur l’ensemble du périmètre couvert.
Il intervient en heures ouvrables et peut être sollicité lors d’astreintes périodiques.
Dans le cadre de la fonction SOC, il propose l’organisation et la mise en production des règles de détection et veille au maintien à jour des dispositifs de supervision de la sécurité, notamment le SIEM.
PROFIL DE MINIMUM 5 ANS D'XP EN CYBER DONT MIN 3 ANS EN CERT
Date de démarrage prévue 03/11/2025
Localisation BREST sur place uniquement le mardi et le mercredi.
Compétences requises
Maîtrise du SIEM SPLUNK (Enterprise Security) et du SPL
Forte compétence des outillages de Threat Intel (MISP, OpenCTI)
Compétence sur l’outil d’investigation TheHive/Cortex
Compétence en langage Python
Objectifs et livrables
Surveillance des menaces cyber et internes. Réponse aux incidents de sécurité.
Contrôle du respect des règles de la SSI.
Analyse des incidents de sécurité et préconisation de mesures d’amélioration.
Proposition et mise en production de règles de détection dans le cadre du SOC.
Maintien à jour des dispositifs de supervision de la sécurité (SIEM).
Compétences demandées
SPLUNK Confirmé
CERT Confirmé
Python Confirmé
FORENSIC Confirmé
Langues
Niveau de langue
Anglais Courant
Notre client recherche un/une Chef de Projet Cybersécurité à temps partiel H/F
Description de la mission:
Contexte :
Notre client souhaite renforcer son dispositif de cybersécurité en mettant en place un SOC (Security Operations Center) et en définissant une trajectoire de maturité jusqu’en 2027/2028.
Mission proposée :
Un Chef de projet à temps partagé (quelques jours par mois) pour :
Coordonner le SOC et superviser la ressource dédiée.
Piloter les audits de sécurité (techniques et organisationnels).
Lancer et suivre des campagnes de sensibilisation (phishing, sécurité des usages).
Assurer un reporting régulier auprès de la direction.
Définir et mettre en œuvre une feuille de route sécurité à horizon 2027/2028.
Montée en compétence d'une personne plus junior dans l'équipe
Livrables attendus :
Tableau de bord cybersécurité.
Plan d’actions de remédiation issu des audits.
Campagnes de sensibilisation documentées et résultats associés.
Trajectoire de sécurité (roadmap pluriannuelle).
Profil disponible sur Bordeaux
Expérience en cybersécurité
A déjà mis en place un SOC
Profil pédagogue, encadrement d'un profil administrateur système pour une montée en compétences sur la partie cybersécurité
Informations complémentaires :
Mission ouverte à temps partiel : entre 4-5 jours par mois sur Pessac (obligatoire)
Mission d'un an renouvelable
Statut Freelance ou portage
Dans le cadre d'une mission longue durée nous sommes à la recherche d'un Anlayste CERT à Brest (présentiel).
Surveillance des menaces cyber et internes
Réponse aux incidents de sécurité
Contrôle du respect des règles SSI
Analyse des incidents et recommandations d’amélioration
Rédaction, mise en production et maintien des règles de détection (SIEM Splunk)
Participation aux astreintes périodiques
👤 Profil recherché:
Min. 5 ans d’expérience en cybersécurité, dont 3 ans en CERT
Maîtrise de Splunk Enterprise Security + SPL
Compétences solides en Threat Intel (MISP, OpenCTI)
Maîtrise de TheHive / Cortex
Bon niveau en Python
Anglais courant requis
Présence physique à Brest les mardis et mercredis
Démarrage prévu : 03/11/2025
👤 Profil recherché:
Min. 5 ans d’expérience en cybersécurité, dont 3 ans en CERT
Maîtrise de Splunk Enterprise Security + SPL
Compétences solides en Threat Intel (MISP, OpenCTI)
Maîtrise de TheHive / Cortex
Bon niveau en Python
Anglais courant requis
Présence physique à Brest les mardis et mercredis
Démarrage prévu : 03/11/2025
🎯 Missions:
Surveillance des menaces cyber et internes
Réponse aux incidents de sécurité
Contrôle du respect des règles SSI
Analyse des incidents et recommandations d’amélioration
Rédaction, mise en production et maintien des règles de détection (SIEM Splunk)
Participation aux astreintes périodiques
Localisation : Lyon
Durée : Mission d’un an minimum, démarrage courant octobre
Rattachement : Équipe SOC
Missions principales :
Surveillance des événements de sécurité et analyse des alertes via SIEM.
Investigation des incidents de sécurité et remontée des anomalies critiques.
Utilisation et gestion des outils EDR pour la détection et la remédiation.
Participation à l’amélioration continue des processus de monitoring et alerting.
Compétences techniques :
Maîtrise des solutions SIEM (ex : Splunk, QRadar, ArcSight).
Expertise en EDR (ex : CrowdStrike, SentinelOne).
Capacité à analyser des logs et identifier les incidents de sécurité.
Soft skills :
Sens de l’analyse et réactivité.
Esprit d’équipe et bonne communication avec les équipes IT.
Charge estimée : 1 ETP
Dans le cadre d'une mission longue durée nous sommes à la recherche d'un Ingénieur SOC Splunk & XDR basée à Nice. (2 jours de TT)
👤 Profil recherché:
Expérience : 3 à 5 ans minimum en cybersécurité, avec une forte expertise en environnement SOC / CERT / CSIRT.
Compétences techniques :
Maîtrise des solutions XDR et Splunk (déploiement, configuration, exploitation).
Bonnes connaissances des outils EDR et NG-AV.
(Atouts bonus) : File Integrity Monitoring (FIM), ServiceNow.
Compétences transverses :
Anglais courant (écrit et oral) indispensable.
Bon relationnel, esprit d’équipe, rigueur et autonomie.
🛠️ Missions principales:
Participer aux activités de supervision, détection et réponse aux incidents au sein du SOC / CERT / CSIRT.
Déployer, configurer et maintenir les outils XDR, Splunk, EDR et NG-AV.
Analyser les alertes et incidents de sécurité, réaliser des investigations.
Contribuer à l’amélioration continue des règles de détection et des cas d’usage sécurité.
Produire la documentation technique et les rapports d’analyse / forensiques.
Proposer des recommandations pour renforcer les capacités de détection et les processus SOC
Dans le cadre d'une mission longue durée nous sommes à la recherche d'un Ingénieur SOC Splunk & XDR basée à Nice. (2 jours de TT)
👤 Profil recherché:
Expérience : 3 à 5 ans minimum en cybersécurité, avec une forte expertise en environnement SOC / CERT / CSIRT.
Compétences techniques :
Maîtrise des solutions XDR et Splunk (déploiement, configuration, exploitation).
Bonnes connaissances des outils EDR et NG-AV.
(Atouts bonus) : File Integrity Monitoring (FIM), ServiceNow.
Compétences transverses :
Anglais courant (écrit et oral) indispensable.
Bon relationnel, esprit d’équipe, rigueur et autonomie.
🛠️ Missions principales:
Participer aux activités de supervision, détection et réponse aux incidents au sein du SOC / CERT / CSIRT.
Déployer, configurer et maintenir les outils XDR, Splunk, EDR et NG-AV.
Analyser les alertes et incidents de sécurité, réaliser des investigations.
Contribuer à l’amélioration continue des règles de détection et des cas d’usage sécurité.
Produire la documentation technique et les rapports d’analyse / forensiques.
Proposer des recommandations pour renforcer les capacités de détection et les processus SOC
Nous recherchons pour un prestigieux acteur de la Cybersécurité un Product Manager dont l'objectif sera de packager les évolutions des offres SOC pour les clients finaux, répartis dans toute l'Europe.
En interaction quotidienne avec les équipes de production et les équipes d'avant-vente, il sera à même de comprendre à la fois le potentiel business des innovations possibles, apportées par les grands éditeurs type Microsoft Sentinel, Crowdstrike, Cortex, ou par les développements internes, et l'appétence des clients. L'objectif est non seulement de connaitre et comprendre la roadmap des grands éditeurs et de faire le lien avec la demande réelle du parc de clients, ainsi qu'avec celle des prospects.
En forte proximité avec le manager de l'équipe, il sera à même de faire le lien entre les nouvelles possibilités offertes par la technologie et la demande des clients (qui est relayée par les équipes de commerciaux).
Il sera amené à rédiger des argumentaires pour ces derniers, et de faire des préconisations sur le pricing associé.
Au coeur de l'écosystème de la cybersécurité, il fera rayonner l'innovation de l'offre du client, dont il sera un des principaux porteurs.
Pour ce challenge, nous recherchons un profil hybride, si possible avec une double formation technique (ingénieur ou master informatique) et marketing.
Il aura au moins 8 ans d'expérience dans cet univers avec impérativement une double compétence technique et commerciale
Une connaissance des principaux SIEM et EDR du marché
Une expérience professionnelle réussie en interaction avec les équipes SOC, potentiellement technique (analyste SOC, pentester, lead SOC...)
Une experience marketing, presales ou commerciale.
Le profil recherché a d'excellentes capacités de communication à l'oral pour briefer et convaincre les équipes de sales et presales, et de très bonnes capacités de rédaction pour rédiger les offres et écrire les argumentaires afférents.
Passionné de cyber sécurité, il a le recul et la hauteur de vue nécessaire pour interagir avec des interlocuteurs de haut niveau. Son anglais est professionnel à courant (B2 minimum).
Cette offre est ouverte en freelance, préembauche ou CDI. La mission est à pourvoir immédiatement mais le client est prêt à attendre la disponibilité du candidat dès qu'il aura identifié le profil correspondant à ses attentes.
Dans le cadre d'une mission longue durée nous sommes à la recherche d'un Analyste SOC N3.
🎯 Missions:
Analyse complète des incidents de sécurité (détection à clôture)
Définition et validation des plans de remédiation
Amélioration continue des processus de détection
Rôle d’expert technique SOC N3
Interaction avec les équipes techniques et métiers
👤 Profil recherché:
Expertise SOC N3 (5 ans min recommandé)
Maîtrise des outils : SIEM, EDR, SOAR
Expérience sur Palo Alto ou équivalent
Solides compétences en investigation, analyse de logs et remédiation
Autonomie, rigueur, esprit d’analyse
Certifs sécurité appréciées (CEH, GCIH, etc.)
Dans le cadre d'une mission longue durée nous sommes à la recherche d'un Analyste SOC N3.
🎯 Missions:
Analyse complète des incidents de sécurité (détection à clôture)
Définition et validation des plans de remédiation
Amélioration continue des processus de détection
Rôle d’expert technique SOC N3
Interaction avec les équipes techniques et métiers
👤 Profil recherché:
Expertise SOC N3 (5 ans min recommandé)
Maîtrise des outils : SIEM, EDR, SOAR
Expérience sur Palo Alto ou équivalent
Solides compétences en investigation, analyse de logs et remédiation
Autonomie, rigueur, esprit d’analyse
Certifs sécurité appréciées (CEH, GCIH, etc.)
Pour le compte del’un de nos clients, nous recherchons un(e) Analyste SOC N3.
Vos missions
En tant qu'interlocuteur technique principal et expert en sécurité, vous serez responsable de l'analyse complète des incidents, depuis la détection des premiers signaux/alertes jusqu'à la clôture finale du ticket d'incident. Vous participerez à la définition et à la validation des plans de remédiation, ainsi qu'à l'amélioration continue des processus de détection.
A ce titre, vous serez chargé (e) d’assurer :
L’analyse complète des incidents de sécurité, de la détection initiale à la clôture du ticket.
La définition et validation des plans de remédiation.
L’amélioration continue des processus de détection.
Avantages & Perspectives
· Date de démarrage prévue : 15/10/2025
· Localisation : La Défense
· Mission de longue durée
· Rémunération : package global +/- 60 K selon profil (Politique d’intéressement en place depuis 2015)
Vos atouts
De formation Bac+4/5, vous justifiez d’une expérience d’au moins 5 ans dans le domaine de l’implémentation de règles de détection ou de l’analyse d’incidents de sécurité.
Vous avez une bonne maîtrise des outils tels que : SIEM, EDR, SOAR.
Vous avez un retour d’expérience sur Palo Alto ou équivalent et avez de solides compétences en investigation, analyse de logs et remédiation.
Vous possédez un excellent sens du relationnel, vous savez travailler en équipe et en transverse. Vous avez le sens de la relation client et êtes doté(e) d’une bonne capacité d’adaptation.
Anglais technique.
Nous connaitre
Créé en 2011, iDNA est un cabinet de conseil indépendant qui accompagne ses clients sur les domaines clés de l’IT et les aide à créer de la valeur grâce à leur système d’information. Nous intervenons auprès des plus grandes entreprises françaises.
Notre cœur de métier est de conseiller l’entreprise autour de 3 composantes :
· Conseils en Stratégie & Management - Développer l’entreprise par l’IT
· Conseils techniques en architectures du SI - Transformer le SI pour répondre aux nouveaux besoins métier
· Conseils en « Risk Management » - Manager les risques liés au SI
Les + chez le groupe iDNA
Possibilité de travailler en distanciel
Politique d’intéressement en place depuis 2015 (le taux varie entre 3 et 5%)
Prime de cooptation de 1000 € à l’embauche d’un cdi
Carte restaurant Swile prise en charge à 60%
Billetterie / CSE de Swile
Mutuelle Alan et divers titres de transport public (trajet domicile - lieu de travail) pris en charge à 50 %
Processus de recrutement
Étape 1 : Échange en visio avec , chargée des ressources humaines
Étape 2 : Entretien technique avec notre RSSI
Étape 3 : Entretien final avec nos codirigeants et
La vie au sein du groupe iDNA
Intégrer le groupe iDNA, c’est :
· Rejoindre une équipe à taille humaine et évoluer sur différents projets chez des clients de secteurs variés.
· Intégrer une équipe d’expert(e)s, et échanger autour de sujets divers.
· Avoir un réel plan de formation, pouvant favoriser votre montée en compétence sur différents sujets et produits.
Vous êtes intéressé(e) ? Alors n’hésitez pas à nous contacter !
Localisation : Lyon
Durée : 1 an minimum, démarrage courant octobre
Rattachement : Équipe SOC
Missions principales :
Définition et maintenance des playbooks de détection et réponse.
Automatisation des processus de sécurité (SOAR).
Analyse approfondie des alertes via EDR-XDR et SIEM.
Supervision et mentoring des analystes SOC juniors.
Compétences techniques :
Playbooks et automatisation via SOAR.
Maîtrise des solutions EDR-XDR.
Gestion avancée de l’alerting et des incidents critiques.
Soft skills :
Leadership et capacité à former les équipes juniors.
Gestion du stress et priorisation des incidents.
Charge estimée : 1 ETP
DCS recherche son ou sa future Expert(e) PCA/PRA pour l'un de ses clients lyonnais. Allez, on vous en dit plus... Au sein du Service Sécurité et Gestion de Crise, votre principale mission sera d'accompagner le RPCA dans la formalisation des analyses de risques afin de répondre aux exigences réglementaires. L 'objectif de ces analyses de risques sera d'identifier les activités dites « critiques » de l'entreprise, afin de pouvoir y répondre en proposant des solutions de Continuité d'Activité en accord avec les métiers, notamment : - La réalisation d'analyses de risques et d'impacts (BIA) sur des activités stratégiques
- La définition et mise en place de plans de continuité et de reprise d'activité
- L'organisation et l'animation de groupes de travail avec les directions métiers
- La coordination d'exercices de simulation de crise et la restitution des résultats
- Le suivi et la mise à jour régulière des documents de continuité
Le client vous attendra sur votre capacité à : - Identifier et analyser les risques
- Réaliser la cartographie d'activités critiques
- Elaborer des plans de continuité et scénarii de reprise
- Gérer, planifier et suivre un projet de bout en bout
- Produire des livrables clairs et exploitables
Et si on parlait de vous ? Consultant(e) expérimenté(e) spécialisé(e) en continuité d'activité et gestion de crise, vous êtes habitué(e) à travailler avec des délais courts et à livrer des résultats concrets. Vos Soft-skills : - Excellentes capacités de synthèse et d'analyse
- Capacité à vulgariser les enjeux et à accompagner les équipes
- Sens de la communication et de la collaboration
Certifications appréciées : ISO 22301 (Continuité d'Activité), ISO 27001 (Sécurité de l'Information). Notre processus de recrutement : en 4 étapes ! Tout simplement.
- Dans un premier temps, vous échangerez avec l'un(e) d'entre nous par téléphone
- Puis, nous aurons le plaisir d'échanger en visio.
- Pour finir, discutez métier avec l'un de nos managers opérationnels
- Bienvenue chez nous !
Ce poste vous intéresse ? Place à l'action : Postulez ou partagez avec votre réseau !
Au sein de la cellule SECOPS de la DSO, en charge de la gestion des incidents de sécurité et d'effectuer la primo analyse.
Similaire à un rôle d'un analyste SOC N2
Description
Mission 1 : Surveillance et analyse des données de sécurité
Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects.
Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel.
Créer et suivre les tickets d'incident
Mission 2 : Gestion des incidents et réponse
Intervenir face aux incidents de sécurité identifiés.
Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate.
Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité.
Livrables : Création de ticket, suivi des cases
Compétences
Outils de cybersécurité : Maîtrise des outils de sécurité (solutions EDR DEFENDER) et de surveillance (SplunkES).
Analyse de menaces : Compétences en identification et en analyse des menaces émergentes dans le paysage de la cybersécurité.
Gestion des incidents : Connaissance des processus de réponse aux incidents et de gestion des crises en cybersécurité.
Communication : Excellentes compétences pour expliquer des concepts techniques aux non-experts et rédiger des rapports clairs.
Contexte
Type de mission : freelance / indépendant (full time)
Client : Grand compte
Localisation : Bouche-du-Rhône
Télétravail : Full remote
Durée de la prestation : mission longue durée (12 mois renouvelable)
Début de mission : Dès que possible
Notre Entreprise
NEOTRUST est un Cabinet spécialisé en Cybersécurité créé par un RSSI et installé au Campus Cyber, à Rennes, à Lyon et au Canada. Nous sommes une entreprise à taille humaine animée par la passion du conseil et du recrutement à travers l’Europe et l’Amérique du Nord.
Description du Besoin
Au sein de l’équipe cybersécurité centrale d’un groupe international, le/la Senior SecOps Engineer joue un rôle clé dans la protection des environnements IT et cloud (M365, infrastructures hybrides).
Il/elle contribue à la détection, la réponse et la prévention des menaces, assure le suivi opérationnel et participe aux projets de sécurité stratégiques. Ce poste requiert une expertise technique avancée, une bonne maîtrise des processus de sécurité et une capacité à accompagner les équipes métiers et IT dans la réduction des risques en France et à l’international.
Votre Mission
1. Sécurité opérationnelle (SecOps)
Superviser et gérer les incidents de sécurité en coordination avec les équipes SOC/Blue Team.
Contribuer à l’investigation, la réponse et la remédiation aux incidents (IR).
Maintenir et améliorer les capacités de détection et de réponse avec CrowdStrike (EDR/XDR).
2. Gestion des vulnérabilités
Piloter les campagnes de détection de vulnérabilités avec Tenable (Nessus/).
Définir et suivre les plans de remédiation avec les équipes IT (patching, configuration).
Mettre en place des indicateurs de suivi (KPI/KRI) et produire des rapports exécutifs.
3. Automatisation & Scripting
Développer et maintenir des scripts et automatisations en Python et PowerShell (ex. collecte d’indicateurs, enrichissement IOC, reporting).
Intégrer des flux d’automatisation dans les processus de sécurité (SOAR, API).
4. Hardening & bonnes pratiques
Participer aux projets de durcissement des environnements (Windows, Linux, M365, Azure AD).
Appliquer et maintenir les standards de sécurité (CIS Benchmarks, recommandations ANSSI/NIST).
Contribuer à la mise en conformité avec les politiques internes et réglementaires.
5. Suivi opérationnel & gestion de projet
Assurer un reporting régulier sur l’état de la sécurité opérationnelle.
Coordonner des projets de sécurité (ex : déploiement EDR, durcissement M365, campagnes de remédiation).
Suivre la mise en œuvre des actions correctives et préventives.
6. Conseil & expertise sécurité
Conseiller les équipes IT et métiers sur la réduction des risques et la sécurisation des environnements.
Participer à la définition de la feuille de route cybersécurité.
Former et accompagner les équipes sur les bonnes pratiques de sécurité.
Compétences techniques requises
EDR/XDR : Expertise avancée sur CrowdStrike Falcon.
Gestion de vulnérabilités : Maîtrise de Tenable (Nessus, ).
Scripting/automatisation : Solide expérience en Python et PowerShell.
Environnements : Sécurité sur Microsoft 365, Azure AD, environnements Windows/Linux.
Hardening : Connaissance approfondie des benchmarks CIS/NIST, bonnes pratiques de durcissement.
SIEM/SOAR : Expérience appréciée dans l’intégration et l’exploitation d’Elastic Cloud.
Processus & standards : ISO 27001, NIST CSF, ANSSI, ITIL sécurité.
Compétences comportementales (soft skills)
Capacité d’analyse et de synthèse face aux incidents complexes.
Rigueur et sens de la priorisation dans la gestion des vulnérabilités.
Bon relationnel et pédagogie auprès d’équipes non-sécurité.
Leadership technique et esprit collaboratif.
Autonomie et force de proposition dans l’amélioration continue.
Votre profil
Expérience : Minimum 7 à 10 ans en cybersécurité opérationnelle (SecOps, Blue Team, vulnérabilités).
Formation : Bac+5 en cybersécurité ou informatique (ou équivalent par expérience).
À l’aise dans le déploiement de projets à l’international
Excellente communication, aussi bien à l’oral qu’à l’écrit
Capacité à vulgariser des sujets techniques et à collaborer avec des interlocuteurs variés
Autonome, rigoureux et bon esprit d’équipe
Anglais bilingue indispensable
Certifications appréciées : CrowdStrike CCFA/CCFR, Tenable Certified, Elastic Cloud Security Engineer, Microsoft Security (SC-200, SC-300), CISSP, OSCP, ou équivalents.
Vous aimerez travailler chez notre client pour :
La capacité d’apprendre et de monter en compétences sur différents sujets Cyber pointus en collaborant avec des experts de hauts niveaux.
La fierté d’appartenir à une équipe dynamique et engagée.
Contact
REF : EFP/SSPR/326328
Espace-Freelance, réseau de consultants indépendants, recherche pour l’un de ses clients directs : Consultant Sécurité SI / Risk Manager (F/H)
Mission à pourvoir en régie à Rennes
Présence sur site hybride
Le consultant devra être en mesure d’assurer les missions suivantes :
o Assister et conseiller les chefs de projets et Product Owners dans l’identification des risques et solutions SSI
o Définir les exigences de sécurité, lutte anti-fraude et conformité RGPD en lien avec les équipes de support
o Réaliser des analyses de risques SSI et proposer des arbitrages adaptés
o Contribuer à la sensibilisation des collaborateurs sur la sécurité des SI
o Effectuer une veille sécurité et participer aux études client
o Répondre aux sollicitations des RSSI des différentes partenaires
Compétences requises par le consultant :
o Bonne connaissance globale de la sécurité des SI et de l’architecture des systèmes d’information
o Maîtrise des référentiels réglementaires : PCI-DSS, DSP2, LPM, NIS2, DORA, FIDA
o Connaissance des technologies Cloud, API, microservices
o Connaissance du secteur bancaire et/ou assurance appréciée
o Certification 27005 ou EBIOS RM indispensable
Vous êtes disponible pour un temps plein. Vous pouvez vous déplacer sur le site du client au moins trois jours par semaine
Vous avez plusieurs années d’expérience sur un poste similaire à celui défini dans le descriptif
Dans le cadre de sa transformation, la DSI d’un acteur majeur du secteur logistique renforce sa gouvernance cybersécurité au sein de son cadre Agile à l’échelle (SAFe).
Rattaché(e) au RSSI, le Chef de Projet pilote et coordonne trois initiatives clés :
Remédiation post-audit : intégration et suivi des actions dans le backlog sécurité.
Plan de Reprise d’Activité (DRP) : conception, formalisation et test.
Mise en conformité NIS2 : cadrage, planification et suivi des chantiers.
Le Chef de Projet devra également :
Définir et suivre la roadmap cybersécurité.
Structurer et prioriser les epics/features/stories dans Azure DevOps.
Coordonner les parties prenantes (sécurité, IT, métiers, conformité).
Fournir les livrables : roadmaps, backlogs, plan NIS2, dossier de remédiation, DRP validé/testé.
Chef de projet cybersécurité senior (5+ ans d’expérience).
Pratique confirmée de SAFe et de la gestion de backlog Agile.
Expérience significative en environnements DSI complexes.
Capacité à fédérer des équipes pluridisciplinaires et à interagir avec différents niveaux hiérarchiques.
Démarrage : ASAP
Durée : 6 mois renouvelable
Secteur : Logistique
Localisation : Seine-Saint-Denis (93)
Contexte international (FR/EN).
Télétravail hybride
Administration, exploitation et optimisation du réseau LAN et WIFI (infrastructure Aruba).
Gestion, supervision et durcissement des politiques de sécurité sur les firewalls Palo Alto.
Accompagnement du déploiement SD-WAN Palo Alto (en remplacement de la solution CATO).
Participation à la définition et à l’évolution de l’architecture réseau et sécurité.
Mise en place de bonnes pratiques, documentation et procédures d’exploitation.
Support N2/N3 sur les incidents réseaux et sécurité.
Veille technologique afin de garantir la performance et la sécurité des infrastructures.
Formation Bac+3 à Bac+5 en informatique ou réseau/télécom.
Expérience confirmée en ingénierie réseaux et sécurité (LAN/WIFI, Firewall, SD-WAN).
Maîtrise des environnements Aruba et Palo Alto.
Connaissance d’une solution SD-WAN (Palo Alto apprécié, CATO un plus).
Capacité à travailler en autonomie tout en collaborant avec une équipe pluridisciplinaire.
Rigueur, sens du service et bon relationnel.
Lieu : Laval (53)
Un cabinet comptable basé à Laval renforce son équipe IT suite au départ d’un collaborateur. L’ingénieur Réseau & Sécurité interviendra sur l’infrastructure existante et accompagnera les projets de modernisation en cours, notamment la mise en place d’une nouvelle solution SD-WAN.
Nous recherchons un Ingénieur Réseaux pour piloter la conception, la mise en œuvre, et l’évolution des solutions réseau et sécurité, en environnement hybride cloud (Azure / AWS) et virtualisé.
Les principales activités seront les suivantes :
● Etudier des solutions techniques pour améliorer ou mettre en place des services d'infrastructures
● Comparez plusieurs scénarios et faires des recommandations
● Rédiger des documentations techniques (documents de conception HLD et LLD)
● Contribuer à la construction des solutions d'infrastructure
● Conseiller, proposer et valider l'infrastructure à instancier dans les projets.
● Déployer les infrastructures proposées.
● Automatiser les systèmes de déploiement d’infrastructure réseau pour permettre leur répétabilité.
Sous la responsabilité des Responsables des Delivery, l’ingénieur réseau devra :
● Travailler en environnement de haute disponibilité
● Travailler sur des environnements virtuels (ex : firewall virtuels)
● Travailler dans un environnement hybride Microsoft OnPrem / Cloud Azure / Cloud AWS
● Gérer les demandes standard et non-standard des équipes de support aux applications et des développeurs concernant les nouveaux besoins ou l'évolution des composants de l'infrastructure informatique.
● S’intégrer aux process agiles des équipes de développement de ses périmètres.
● Travailler en étroite collaboration avec les équipes infrastructure pour comprendre et appliquer les processus et normes clients infra
● Etre impliqué dans l'étude concernant l'avenir des actifs infra.
● Contribuer à la transformation de l'infrastructure informatique chez le client, qui consiste à mettre en place des solutions pour tirer parti des opportunités offertes par les nouvelles technologies (cloud, infrastructure sous forme de code, développement).
● Définir les composants et l'architecture d'infrastructure appropriés à mettre en œuvre dans le cadre de projets d'entreprise.
● Conseillez et suggérez des solutions innovantes, le cas échéant.
● Techniques :
○ Sécurité réseau : Palo Alto (physical & virtual firewalls)
○ Sécurité cloud : Zscaler (ZIA/ZPA)
○ Cloud : Réseaux Azure / AWS – Peering, routing, segmentation
○ Scripting : Automatisation (IaC, PowerShell, Bash, Terraform, etc.)
○ Réseau : Architecture réseau – LAN, WAN, IPS/IDS, LB, proxy
○ Virtualisation : Firewalls virtuels, environnements haute dispo
○ Hybrid IT : Microsoft OnPrem / Cloud Azure / AWS
○ Une certification Microsoft Certified: Azure Network Engineer Associate et/ou Zscaler Certified Professional serait un plus
● Fonctionnelles :
○ Analyse des besoins techniques et métiers
○ Compréhension de SI complexes et processus métiers
○ Capacité à produire des recommandations techniques solides
○ Rédaction documentaire technique
○ Collaboration transverse & support aux équipes projets
○ Communication en environnement international
● Linguistiques :
○ Anglais : Courant (Obligatoire)
Environnement: dynamique + projets innovants + évolution technologique.
Possibilités contrats: Freelance, CDD ou CDI de mission : sécurité de l’emploi + diversité des missions
Poste ouvert uniquement aux candidats déjà basés en France
Accompagnement/Appui de l’Architecte Réseau Référent dans le cadrage et l’analyse des besoins, l’étude technico-économique des solutions, la conception et la formalisation de l’architecture technique générale à mettre en oeuvre dans le cadre des projets de refonte des Datacenters On-Prem,
Accompagnement de l’Architecte Réseau Référent dans le cadre de la Refonte des DCs On-Prem, du déploiement de la technologie VCF et du PRA en France :
oFormalisation des cas d’usage et des propositions technico-économiques associées
oParticipation aux ateliers techniques et rédaction des comptes-rendus associés
oContribution à la définition des BoM(s)6
oContribution à la rédaction des documents d’architecture technique générale (DATG)
oRelecture et validation des documents d’architecture technique détaillée (DATD)
Architecture Réseau et Sécurité de Datacenters (On-Premise, AWS Cloud)
• Technologies :
o VMware VCF : NSX, Elastic VMware Service (EVS)
o Cisco Networking Essentials (Routing, Switching) et VxLAN EVPN
o AWS Networking Essentials (VPC, NAT, Transit Gateways, Cloud WAN, …)
o Palo Alto FWs
Anglais courant nécessaire
• Une contribution au design de datacenters sur base d’architectures VxLAN et Cloud (processus de provisionning d’infrastructure) est demandée
Accompagnement/Appui de l’Architecte Réseau Référent dans le cadrage et l’analyse des besoins, l’étude technico-économique des solutions, la conception et la formalisation de l’architecture technique générale à mettre en oeuvre dans le cadre des projets de refonte des Datacenters On-Prem,
Nous recherchons pour notre client, un ingénieur pour assurer l’administration, l’exploitation et l’optimisation des environnements Azure, réseaux et sécurité. Cette mission s’effectuera en étroite collaboration avec le pôle Infrastructure, Exploitation et Sécurité, qui assure la disponibilité, les mises à jour et les bonnes pratiques contre les vulnérabilités au sein des solutions mises à disposition de nos clients. L’expert interviendra notamment sur la gestion des accès, la supervision des firewalls et infrastructures, ainsi que le pilotage des activités SysOps et FinOps.
Missions principales et activités :
Réseaux & Sécurité
Gestion des identités et des accès (Azure EntraID) : configuration et gestion des accès, suivi du respect des bonnes pratiques de sécurité
Administration et supervision des firewalls : installation, configuration et suivi des firewalls (Palo Alto, et si possible AWS NFW/WAF), surveillance des performances et des incidents, application des évolutions et correctifs
Collaboration avec le RSSI : contribution à la définition et mise en œuvre de la politique de sécurité
Support de niveau 2 et 3 : gestion des incidents techniques sur le périmètre réseau et sécurité
Supervision des infrastructures réseaux et sécurité : amélioration du monitoring, détection d’anomalies, évaluation des risques, mise en place de mesures préventives
Documentation : mise à jour de la cartographie technique et des référentiels
Prioriser et suivre les actions AWS Security Hub
Superviser, documenter et corriger les alertes sécurité
Administrer les outils de sécurité
Réaliser une veille technologique sur son périmètre
Produire les relevés pour les revues d’habilitation
S’assurer de la qualité, performance et conformité des opérations réalisées par les techniciens qui interviennent sur son périmètre
Lead SysOps
Piloter les activités de l’équipe SysOps en appui du Responsable
o Planifier les activités
o Affecter des tâches
o Prioriser les activités
o Effectuer le suivi des risques et proposition d’arbitrage de solution
o Faire l’animation et le suivi du CAB
Réaliser le FinOps sur le cloud Azure dont reporting et optimisation
Installer, mettre en production, administrer et exploiter les moyens informatique dans le cloud Azure.
Superviser les infrastructures : améliorer le monitoring, détecter les anomalies, évaluer les risques, mettre en place les mesures préventives
Gérer les infrastructures Azure (calcul, stockage, réseau, sécurité, gouvernance) et leur optimisation
Réaliser la documentation, mettre à jour la cartographie technique et les référentiels
Support de niveau 2 et 3 : gestion des incidents techniques
Participer aux activités de l’équipe d’exploitation (MCO, supervision)
Expertises requises :
Cloud : Azure (idéalement Certification AZ500 et AZ104)
Réseaux : Palo Alto
Supervision : Zabbix, OpenTelemetry, Grafana
Scripting : PowerShell
IaC & automation : Terraform, Ansible
Applications : Microsoft Defender, Azure EntraID
Outils : Jira, Git, Azure DevOps
Messaging : RabbitMQ
Base de données : Microsoft SQL Server 2016
Nous recherchons pour notre client, un ingénieur pour assurer l’administration, l’exploitation et l’optimisation des environnements Azure, réseaux et sécurité.
Expertises requises :
Cloud : Azure (idéalement Certification AZ500 et AZ104)
Réseaux : Palo Alto
Supervision : Zabbix, OpenTelemetry, Grafana
Scripting : PowerShell
IaC & automation : Terraform, Ansible
Applications : Microsoft Defender, Azure EntraID
Outils : Jira, Git, Azure DevOps
Messaging : RabbitMQ
Base de données : Microsoft SQL Server 2016
La mission consiste en :
Accompagnement de l’Architecte Réseau Référent du Groupe
Formalisation des cas d’usage et des propositions technico-économiques associées
Participation aux ateliers techniques et rédaction des comptes-rendus associés
Contribution à la définition des BoM(s)6
Contribution à la rédaction des documents d’architecture technique générale (DATG)
Relecture et validation des documents d’architecture technique détaillée (DATD)
Le Prestataire sera tenu de fournir les livrables suivants :
Compte rendu des ateliers d’architecture ;
Note de cadrage de projet - Expression de besoins techniques & fonctionnels ;
Dossier de décision ;
Document d’Architecture Technique Générale « DATG » et schémas associés.
Tous les documents devront être rédigés en anglais.
Afin de mener à bien cette mission, le niveau d’expertise nécessaire dans les domaines suivants :
Architecture Réseau et Sécurité de Datacenters (On-Premise, AWS Cloud)
Technologies : o VMware VCF : NSX, Elastic VMware Service (EVS)
Cisco Networking Essentials (Routing, Switching) et VxLAN EVP
AWS Networking Essentials (VPC, NAT, Transit Gateways, Cloud WAN, …)
Palo Alto FWs
Une contribution au design de datacenters sur base d’architectures VxLAN et Cloud (processus de provisionning d’infrastructure) est demandée
Dans le cadre du renforcement de notre pôle Infrastructure & Production, nous recrutons un Ingénieur Réseau & Sécurité passionné, expérimenté et motivé. Vous serez au cœur des enjeux de performance, de résilience et de cybersécurité de notre réseau, avec un périmètre couvrant des environnements cloud, datacenter et des technologies de sécurité de pointe.
🎯 Vos missions
En tant qu’Ingénieur Réseau & Sécurité, vous interviendrez sur les activités suivantes :
• Administration, supervision et évolution des infrastructures réseau filaires et Wi-Fi (Cisco Catalyst, Meraki, ACI, NCS)
• Configuration et optimisation des protocoles de routage et overlay : BGP, MP-BGP EVPN, MPLS, VXLAN
• Déploiement, gestion et maintenance des solutions de sécurité réseau : WAF (Cloudflare, F5, Citrix), firewalls Checkpoint (y compris Maestro)
• Mise en œuvre et supervision des solutions SSE (Cato Networks)
• Exploitation des environnements hybrides incluant Azure
• Supervision via Zabbix, PRTG et Grafana
• Analyse et résolution d’incidents complexes via tcpdump, Wireshark et autres outils de diagnostic
• Rédaction de documentation technique, procédures et modes opératoires
• Prise en charge des demandes datacenter (crossconnects, gestes de proximité)
• Automatisation et industrialisation des tâches via scripting (Python, Bash) et IaC avec Terraform
• Bonne maîtrise des protocoles et services réseau : DNS, DHCP, GSLB / Load Balancing
Bonjour
Je recherche pour un de nos clients du secteur financier un "Architecte réseaux sécurité" (plus orienté Réseaux que Sécurité) qui pourra travailler de manière transverse sur différents projets.
MISSION
Concevoir et expertiser l’architecture des réseaux (WAN/LAN) et des services associés dans un contexte d'enjeux sécuritaires exigeants, élaborer et rédiger la documentation associée
Analyser et formaliser l’impact des nouveaux besoins sur le système d’information et les services déjà déployés
Conduire et formaliser des analyses de services en vue d’optimisation, d’amélioration, de correction de problèmes
Réaliser des préconisations en matière de choix techniques, de cohérence des évolutions, de rationalisation des infrastructures et de conformité réglementaire
Concevoir et organiser la localisation et la sécurité des services réseaux
Définir des politiques et des standards techniques pour le domaine réseaux et sécurité
Travailler conjointement avec les autres architectes de l'équipe afin d’optimiser la performance et afin d’assurer une cohérence globale du système d’information
Participer à des études, des POC, des développements de services, des campagnes de certification
COMPETENCES CLES
• Expertise de conception, analyse, formalisation d'architecture réseaux et sécurité (Cisco)
• Expertise en protocoles réseaux et sécurité (IP, BGP, OSPF, IPSEC, MPLS)
• Expertise en équipements de sécurité (Firewalls: Cisco, Palo Alto, Checkpoint, Forcepoint), IDS, IPS, EDR/XDR: Cyber reason, SentinelOne, Reverse-proxy) et exploitation associée
• Maitrise de méthodologie / qualités rédactionnelles / Cartographies
• Bon communiquant
Environnement anglophone donc bon niveau d’anglais lu et écrit obligatoire (pas forcément courant ou bilingue).
Démarrage : ASAP
Lieu : Courbevoie
Télétravail : 2 jours par semaine
Durée : 3 mois renouvelables (pour une visibilité pouvant aller jusqu’à 3 ans max)
Pour tout intérêt, merci de m'envoyer votre cv en format word.
Cordialement,
Nathalie Vang
Profil avec 10 à 15 ans d'expérience
Profil bac+5 obligatoire
Communication, défendre son point de vue lors de comités, qualité rédactionnelle
Maitrise de :
LAN/WAN Cisco
Protocoles réseaux : BGP, OSPF, MPLS
Firewalls (plusieurs de type Cisco, Palo Alto, Checkpoint, Forcepoint),
IDS, IPS
EDR/XDR: Cyber reason, SentinelOne
Reverse-proxy
Secteur: Bancaire
L’équipe Ingénierie Intégration Réseau est une des équipes réseau (Lead DE Réseau) du Pôle Tech Foundation. Ce domaine d'expertise opère sur les infrastructures réseau, sécurité & Internet.
Au sein de l’équipe IIR, les squads Métiers & Infrastructures Pôles / Paiement ont pour mission de :
Répondre aux expressions de besoin des métiers de nos Entités ou des besoins d'infrastructures de nos Pôles ;
D'accompagner et chiffrer des besoins clients ;
Réaliser l'implémentation technique ;
Contribuer au développement de l’offre de service ;
Effectuer du support N3 sur l’ensemble des infrastructures et services du périmètre ;
Etre référent sur l'architecture métiers des entités sur le périmètre réseau/sécurité.
Chaque ingénieur projet technique gère plusieurs projets en parallèle et assure le support N3 sur un ensemble de projet.
L’enjeu de l’équipe est de concilier la sécurité (impérative dans le monde bancaire), l’agilité, l’innovation et la qualité de service.
Descriptif de la mission :
Etude de faisabilité technique ;
Réalisation de devis soumis à validation des clients ;
Traitement opérationnel des demandes (configuration des équipements pour répondre au besoin) ;
Livrable de document d’architecture et mise à jour ;
Résolution d’incident lié à nos actions ;
Assistance N3 sur les incidents Majeurs.
Aptitudes :
Bonne communication (orale et écrite), bonne posture client, esprit de synthèse, curiosité, rigueur, esprit d’équipe, autonomie, capacité à gérer le stress.
Qualités relationnelles et travail en équipe.
Compétences Techniques:
Etude d'architecture.
Exploitation de Fortinet (FW, VPN), F5 LTM/ASM/APM, FortiProxy, Netskope proxy, Checkpoint (FW, VPN), Palo Alto (FW, VPN), Forcepoint (FW,VPN) et routeurs Cisco.
Sécurité (Reverse Proxy, Firewall, Proxy, WAF, etc.)
Réseau (LAN, WAN, MPLS, VPN) :
Maitrise des protocoles et fonctionnement du réseau
Switching, load balancer, routeurs …
Scripting et automatisation.
Gestion Certificats.
Notions PCI/LPM.
Modalités :
Niveau anglais : professionnel
Expérience recherché : Expérimenté
Localisation : SQY avec déplacements ponctuels
Début : ASAP
Modalités : 3jrs sur site / 2 jours hors site
Caractérisation du TJM cible : ingénierie sécurité des réseaux technologies régaliennes
• Les astreintes (HNO, etc…) : oui
• La possibilité de renouvellement : Oui
• Type de besoin : nouvelle position
• Type de projet (support / maintenance / implementation /…) : Implémentation
• Type de prestation (Client / Hybrid / Remote) : Client
• Nombre de jours/semaine ou par mois (à préciser : /s ou /m) chez le client : 3 jours / semaine
Localisation : Paris
Durée : 1 an minimum
Rattachement : Équipe CERT / Management
Missions principales :
Support au pilotage opérationnel du CERT.
Analyse et réponse aux incidents SIEM et EDR.
Threat hunting et forensic.
Participation aux comités et reporting d’activité.
Compétences techniques :
SIEM, EDR, forensic et scripting.
Connaissance des techniques d’attaques et intrusions.
Capacité à structurer et présenter l’activité opérationnelle.
Soft skills :
Organisation et rigueur.
Capacité à synthétiser et communiquer les informations.
Charge estimée : 1 ETP
Contexte de la mission
Nous recherchons un Consultant en Cybersécurité pour renforcer une cellule SECOPS au sein d’une DSI. L’équipe est responsable de la gestion des incidents de sécurité et de leur première analyse. Le rôle s’apparente à un poste de Niveau 2 SOC, avec une forte implication dans la détection, l’investigation et le suivi des incidents.
Mission 1 : Surveillance et analyse des données de sécurité
Utiliser les plateformes de surveillance pour le suivi en temps réel des événements de sécurité.
Identifier et analyser les comportements suspects et menaces potentielles.
Examiner les alertes et évaluer leur impact.
Créer et suivre les tickets d’incident.
Mission 2 : Gestion des incidents et réponse
Intervenir sur les incidents identifiés et assurer leur suivi.
Exploiter les dashboards pour piloter la réponse aux incidents.
Collaborer avec les équipes techniques pour remédiation et amélioration continue.
Création et suivi des tickets d’incidents
Rapports d’analyse et documentation des cas traités
Obligatoires
Maîtrise des solutions EDR Defender
Solides connaissances en gestion d’incidents de cybersécurité
Importantes
Bonne pratique de Splunk ES
Compétences en analyse de menaces et détection d’anomalies
Appréciées
Connaissance des processus de gestion de crise en cybersécurité
Bonnes capacités de communication et rédaction (rapports, vulgarisation technique)
Localisation : aux alentours d’Aix-en-Provence
Télétravail : 2,5 jours / semaine
Expérience attendue : 3 à 7 ans en cybersécurité (SOC / SECOPS)
TJM cible : 550 – 650 € selon séniorité
Disponibilité : ASAP
Nous recherchons pour l'un de nos clients un(e) expert(e) N3 SIEM pour participer à la définition et à la validation des plans de remédiation, ainsi qu'à l'amélioration continue des processus de détection.
En tant qu'interlocuteur technique principal et expert en sécurité, vous serez responsable de l'analyse complète des incidents, depuis la détection des premiers signaux/alertes jusqu'à la clôture finale du ticket d'incident
A ce titre, vos principales missions seront les suivantes :
- Analyse complète des incidents de sécurité, de la détection initiale à la clôture du ticket.
- Définition et validation des plans de remédiation.
- Amélioration continue des processus de détection.
De formation Bac +2 à +5 en informatique, vous avez une expérience de 2 ans minimum sur un poste d'Expert Sécurité.
Compétences requises :
- Maîtrise des solutions SIEM, EDR, SOAR.
- Expérience sur les solutions Palo Alto ou équivalentes.
Rôle d'ingénieur N3 : onboarding des logs "métiers" dans Splunk
En tant qu'ingénieur cyber N3, votre mission principale est de renforcer la capacité de détection du SOC en intégrant des sources de logs stratégiques, notamment les logs "core" ou "métier", dans notre plateforme SIEM Splunk. Cette initiative vise à étendre la visibilité au-delà des infrastructures standard pour identifier des menaces plus sophistiquées et spécifiques à l'entreprise.
Description de la mission
Votre rôle est à la fois technique et stratégique. Il ne se limite pas à la configuration de Splunk ; il s'agit d'un véritable projet qui exige de la communication, de la rigueur et une compréhension approfondie des risques de l'entreprise.
Pilotage de l'onboarding : Vous êtes le moteur de cette initiative. Vous identifiez, en collaboration avec les architectes et les RSSI (HoC), les applications et les produits métiers critiques. Votre objectif est de déterminer quelles sources de logs apporteront la plus grande valeur ajoutée en matière de détection. Cette phase nécessite d'excellentes compétences en priorisation pour focaliser les efforts sur les cibles les plus pertinentes.
Communication et collaboration : Vous agissez comme un pont entre le SOC et les équipes de développement (I-tracing) ou d'infrastructure(équipe diverse). Vous devez être capable de communiquer clairement les besoins techniques du SOC (format des logs, champs requis, méthode d'envoi) et de surmonter les obstacles techniques et organisationnels. Vous n'êtes pas un simple exécutant, mais un conseiller technique qui guide les équipes pour s'assurer que les logs sont envoyés de manière optimale.
Ingestion et parsing des logs dans Splunk : Une fois les logs reçus, vous êtes responsable de leur intégration technique dans Splunk. Cela implique de créer des règles de parsing (Splunk Technology Add-ons ou TAs) pour extraire les informations pertinentes et de les normaliser afin qu'elles soient exploitables par les analystes du SOC.
Développement d'éléments de détection : L'intégration des logs n'est qu'une première étape. Votre responsabilité principale est de traduire les risques métier en règles de corrélation, alertes et tableaux de bord de détection. Vous devez avoir une forte maturité technique pour concevoir des détections pertinentes et à faible taux de faux positifs, en vous basant sur la connaissance des menaces propres à l'environnement de l'entreprise.
En résumé, cette mission fait de vous un architecte de la détection, transformant des données brutes en informations de sécurité actionnables pour protéger les actifs les plus précieux de l'organisation.
Contrainte forte du projet
GCP + Produit métier spécifique
Le livrable est-Compétences techniques
SIEM - Expert - Impératif
LOGS - Confirmé - Impératif
DETECT - Confirmé - Important
PROJET - Junior - Important
Maitrise de Splunk idéalement
Connaissances linguistiques
Français Courant (Impératif)
Anglais Professionnel (Impératif)
Le consultant interviendra en support opérationnel afin de garantir la performance, la fiabilité et l'évolution des dispositifs de protection des endpoints. Il contribuera également à l'analyse des incidents de sécurité et à la mise en œuvre des actions de remédiation.
Missions principales- Assurer le support quotidien de l'équipe EDR BAU
- Participer à l'optimisation des solutions de protection des postes de travail (EDR, antivirus, etc.)
- Contribuer à l'analyse et au traitement des incidents de sécurité liés aux endpoints
- Collaborer avec les équipes IT et sécurité pour garantir la cohérence des dispositifs
- Documenter les procédures et les actions dans un environnement anglophone
- Expérience confirmée (5 à 7 ans) en cybersécurité des endpoints
- Maîtrise des solutions EDR (CrowdStrike, SentinelOne, Microsoft Defender for Endpoint, Trellix…)
- Connaissance des environnements antivirus, anti-malware et outils de remédiation
- Bonne compréhension des environnements réseau et des solutions proxy (Zscaler, BlueCoat, Palo Alto…)
- Capacité à analyser les incidents de sécurité et à proposer des actions correctives
- À l'aise avec la documentation technique et les échanges en anglais
Qualités personnelles
- Autonomie et rigueur
- Esprit d'analyse et de synthèse
- Bon relationnel et capacité à travailler en équipe
- Sens du service et orientation résultats
Huxley est un cabinet de recrutement international spécialisé dans les profils hautement qualifiés, notamment dans les secteurs Banque, Assurance, IT et Cybersécurité. Filiale du groupe SThree, Huxley accompagne depuis 1995 les entreprises dans la constitution d'équipes expertes et la réalisation de projets stratégiques.
Grâce à une expertise reconnue en technologies financières, transformation digitale et cybersécurité, Huxley propose des solutions de recrutement sur mesure, en freelance, portage salarial ou CDI, en s'appuyant sur un réseau de consultants spécialisés.
Localisation : Paris
Durée : 1 an minimum
Rattachement : Équipe CERT / Vulnerability Management
Missions principales :
Analyse et gestion des vulnérabilités sur les systèmes clients.
Mise en œuvre de solutions correctives et suivi de patching.
Expertise sur scanners de vulnérabilités et EDR.
Identification et priorisation des risques selon CVSS, EPSS, CWE.
Rédaction de recommandations et alertes sécurité.
Compétences techniques :
Scanner de vulnérabilités, EDR.
Connaissance approfondie des logiciels et matériels informatiques.
Maîtrise OWASP, CVE, CVSS, EPSS, CWE.
Scripting pour automatisation des tests et reporting.
Soft skills :
Esprit d’analyse et rigueur.
Capacité à travailler en autonomie et en coordination avec l’équipe CERT.
Charge estimée : 1 ETP
Localisation : Paris
Durée : 1 an minimum
Rattachement : Équipe CERT
Missions principales :
Détection, analyse et réponse aux incidents de sécurité (SIEM, EDR).
Analyse forensique et investigation des incidents complexes.
Threat hunting et identification proactive des vulnérabilités.
Développement de scripts pour automatiser certaines tâches d’analyse.
Compétences techniques :
SIEM et EDR avancé.
Forensic et scripting (Python, PowerShell, Bash).
Connaissance approfondie des techniques d’attaques et intrusions.
Soft skills :
Réactivité et esprit d’analyse.
Travail collaboratif et communication technique.
Charge estimée : 2 ETP
PROPULSE IT recherche un consultant Senior - Architecte Réseau Datacenter
Dans une équipe qui a pour missions principales l'élaboration de la stratégie, la conception, la mise en œuvre technique et le support des Infras en datacenter (Cloud privé on premise), en l'occurrence les infras de Virtualisation, Stockage et le socle Réseau datacenter
Cette équipe souhaite renforcer son périmètre Réseau, avec un Expert Réseau Datacenter, afin de l'assister dans :
- Etude et analyse des opportunités d'évolution des infras Réseau & Sécurité
- mise en œuvre et industrialisation Infra réseau et sécurité au sein des datacenters.
- Mise en œuvre de projets d'infras réseau & sécurité
- Support technique N3 sur les technologies réseau & sécurité
Les principales compétences attendues :
- Expérience technique avancée en Proxy Web de ZScaler
- Expérience technique avancée en Firewalling (Checkpoint, Fortinet et Palo Alto)
- Expérience technique avancée en F5 (Loadbalancing, APM)
Les compétences techniques attendues sont les suivantes :
- Expérience dans le domaine des solutions de sécurité dans le cloud (Proxy ZScaler, Idp OKTA …)
- Expertise des infras de Sécurité : Checkpoint, Fortinet, Palo Alto et F5 (LTM et APM)
- Expérience en Scripting Shell, Ansible Network Automation, Terraform
- Expertise réseaux LAN : Cisco Fabric Path/VxLAN,
- Expérience Système : Redhat linux 8, Windwos 2019
Les compétences fonctionnelles attendues sont les suivantes :
- Conception des architectures et expertise
- Support N3 en réseau et sécurité, notamment ZScaler, Checkpoint, Fortinet et F5
- Rédaction/ Enrichissement de base de connaissances
- Reporting de l'activité projet au management
PROPULSE IT accompagne ses clients grands comptes et PME dans la mise en œuvre des projets It et digitaux.
PROPULSE IT est un réseau de consultants à forte valeurs ajoutées, complètement associé à notre démarche qualité de suivi des besoins et projets de nos clients.
A ce jour, le réseau de freelance PROPULSE IT comporte plus de 30 000 consultants sur toute la France, et couvre l'ensemble des besoins IT et digitaux.
En constituant ce réseau par cooptation de clients ou de consultants, nous avons privilégié la constance dans le savoir-faire technique et le savoir-être, pour devenir un véritable partenaire privilégié de nos clients.
Parallèlement, nous savons développé un réseau de partenaires sélectionnés pour leur expertise technique, et l'adhésion aux valeurs de notre entreprise.
Aujourd'hui PROPULSE IT est une société en pleine croissance organique, Champion de la Croissance du journal Les Echos 5 années consécutives.
Ce développement s'appuie sur la qualité et la pérennité des missions réalisées.
La satisfaction client est ainsi liée à l'épanouissement des consultants !
Alors, n'hésitez pas à postuler !
Au sein de la Direction des Systèmes d'Information, rattaché à l’équipe Infrastructure & Sécurité, vous rejoindrez une équipe à taille humaine qui s'adresse à un périmètre international.
L'anglais est indispensable, avec une aisance orale importante.
En tant qu’ingénieur vous assisterez le manager Infrastructure & Sécurité dans la prise en charge du run, de la gestion des projets infrastructure ainsi que promouvoir les bonnes pratiques cybersécurité et sensibilisation à la sécurité.
Active Directory, scripting Powershell, PowerBi, EntraID, OKTA (administration, évolutions), migration de comptes pour supprimer une forêt de comptes d’externes, migration PKI, Azure IAAS, Hyper-V, VM-Ware
L’équipe gère également des éléments de sécurité tels que du firewaling (PaloAlto), loadbalancing, ZTNA,…
C’est donc du « nice to have » de connaitre ces technologies ou s’y intéresser.
Expert avec 3 à 5 ans au moins d'expérience dans les domaines de l'identité et de la cybersécurité. La mission s'axe principalement autour de la gestion des identités (hors outil d'IAM) et il faudra donc de très bonnes connaissances sur l'Active Directory ainsi que OKTA et EntraID, notamment pour les onboardings de fédérations et d'applications.
4 forêts de production, 3 forets d’intégration et/ou pré-production, 2 tenants Azure (un production, un pré-production), plus de 10 000 identités
Localisation : Lyon
Durée : 1 an minimum, démarrage courant octobre
Rattachement : Équipe SOC / PMO
Missions principales :
Coordination des projets d’onboarding des clients au SOC.
Animation de comités de suivi et reporting auprès des clients et équipes internes.
Gestion des plannings et priorités pour garantir un onboarding efficace.
Standardisation des processus et documentation.
Compétences techniques :
Gestion de projet et coordination opérationnelle.
Connaissance des processus SOC et sécurité des systèmes d’information.
Capacité à comprendre les besoins clients et proposer des solutions adaptées.
Soft skills :
Communication client et interne.
Organisation et rigueur dans le suivi des projets.
Charge estimée : 1 ETP
Les missions:
• Identifier et caractériser de façon proactive les menaces émergentes, les schémas d'attaques, les contournements
• En relation avec les autres équipes, étudier l’intégration dans les outils du SOC des évènements de sécurité de nouveaux périmètres (Réseau, Middleware, Windows, Téléphonie, Anti-virus…) et les use-case associés
• Rechercher, développer et tester des outils innovants pour améliorer la détection, l'analyse des évènements de sécurité
• Participer à la gestion de cyber-crise
• Etre force de proposition pour contribuer à l'amélioration continue de l’activité
• Participation à l’ensemble des chantiers en cours de traitement par l’équipe
• Analyse régulière d’éléments de reporting issus du SIEM ou d’outils spécifiques (IDS, Suricata, Sandbox, etc..)
• Création et suivi des incidents liés à l’analyse des rapports
• Traitement et investigations des incidents N3
• Etude de nouvelle plateforme SIEM
• Intérêt pour les règlementations type ISO 27001, LPM, PRIS
Compétences techniques:
- Bonne connaissance du fonctionnement des outils de sécurité des systèmes d’information (IDS/IPS, Firewalls, WAFs, Antivirus, EDR, Scanners de vulnérabilité…) ;
- Bonne connaissance en administration système et/ou réseau ;
- Réponse aux incidents de sécurité ;
- Expérience de la production et de la gestion de projet technique ;
- Connaissance des techniques d’investigation sur incidents de sécurité – Cybermenaces ;
- Connaissance des SIEM (end user);
- Connaissance de la sécurité des systèmes Open (Windows/Linux/Unix…) ;
- Bonne connaissance des règlementation type LPM
🎯 Missions principales :
- Stratégie de sécurité globale : Définir et piloter la stratégie de cybersécurité du groupe en alignement avec nos objectifs de croissance et d'innovation, notamment en pilotant la certification ISO 27001 et SOC2.
- Gestion des risques et conformité : Identifier les risques de sécurité, évaluer leur impact, et mettre en place des plans de remédiation. S'assurer de la conformité avec les réglementations applicables et des exigences spécifiques des clients.
- Sécurisation de la plateforme : Assurer la sécurité de notre plateforme OMS, en particulier sur des environnements cloud (OVHCloud/GCP), tout en gérant les aspects liés à la confidentialité et la protection des données sensibles de nos clients.
- Protection et surveillance : Superviser les outils de surveillance de la sécurité (SIEM, IDS/IPS), assurer la mise en œuvre des meilleures pratiques en matière de cryptographie, et déployer des systèmes de détection et de réponse aux incidents.
- Réponse aux incidents : Piloter la gestion des incidents de sécurité, définir des plans de continuité et de reprise d’activité, et améliorer constamment nos processus de gestion des crises.
- Formation et sensibilisation
- Veille technologique et innovation
🎯 Profil recherché :
- Tu as déjà accompagné à la certification ISO27001 ?
- Expertise technique avancée : Maîtrise des environnements cloud, des architectures microservices, et des solutions de sécurité modernes (SIEM, EDR, pare-feu applicatif, etc.).
- Leadership et vision stratégique : Expérience dans la gestion et la montée en compétences d'équipes multidisciplinaires.
- Expertise des réglementations (RGPD, ISO 27001) et des bonnes pratiques en matière de gestion des risques (SOC 2).
Une structure toulousaine qui recherche son futur garant de la sécurité afin de l'accompagner jusqu'à sa certification.
Dans le cadre des activités de la Direction Cybersécurité et Risques Numériques (DCRN), et plus précisément au sein du programme Cybersafe, la mission s’effectuera sous la gouvernance en place, dans le respect de l’organisation et des dispositifs de pilotage définis. Afin d’assurer l’alignement stratégique du programme, le chef de projet sera rattaché au directeur de projet.
Chef de projet – Solution SIA BastionResponsable du pilotage et de la poursuite du déploiement en mode RUN des solutions SIA Bastion du groupe.
Objectifs principaux :
Sécuriser les accès à privilèges élevés (PAM) sur les périmètres sensibles
Répondre aux exigences réglementaires (OSE, DORA, ACPR, etc.)
Améliorer l’expérience des administrateurs
Environnement technique concerné :
Plateformes Windows : gestion des accès à privilèges pour les administrateurs
Plateformes Linux : gestion des accès à privilèges pour les administrateurs
Périmètre des bases de données Exacc
Responsabilités :
Coordination des ateliers avec les différentes parties prenantes
Pilotage opérationnel du projet
+
Chef de projet – MFA & OIPMPilotage du déploiement d’un portail d’auto-dépannage de mots de passe, intégrant une solution MFA. Une phase pilote sera menée sur un périmètre restreint afin de sécuriser le déploiement global. La communication sera un facteur clé de succès du projet.
Responsabilités :
Conduite des deux chantiers (MFA et OIPM)
Élaboration et gestion des plannings
Suivi budgétaire
Préparation et animation des comités de pilotage
Coordination et communication avec l’ensemble des parties prenantes
Identification et gestion des risques projets
Accompagnement au changement
Profil
5 à 10 ans d’expérience, Bonne maitrise des solutions SI assurance, capacité à comprendre les problématiques techniques associées aux projets techniques et de sécurité, capacité à évoluer dans des contextes complexes. La dimension pilote est indispensable, le profil devra être disponible immédiatement.
Compétences
• Pilotage de projets
• S’attache à développer la collaboration multi-équipes, tout en faisant preuve d’aptitude à diriger
• Un connaissance de la solution Cyberarc serait un plus, connaissance des problématiques MFA et OIPM
Dans le cadre du renforcement des processus CyberSOC Protect, la mission vise à améliorer la posture de sécurité et à accroître l’efficacité opérationnelle.
Objectifs
Optimiser les workflows SOC liés aux solutions administrées par l'équipe Protect (Bastion Wallix, WAF, etc.)
Automatiser les processus récurrents
Structurer les activités pour améliorer réactivité et traçabilité
Livrables attendus
Cartographie et analyse des processus existants
Propositions et mise en œuvre d’améliorations (automatisation, rationalisation)
Renforcement des processus opérationnels
Documentation des nouveaux processus et transfert de compétences
Compétences requises
Scripting : Niveau Confirmé
Azure Bastion : Niveau Avancé
WAF : Niveau Expert
EDR : Niveau Expert
Wallix : Niveau Expert
Anglais : Courant
Missions :
Dans le cadre d’un projet de transformation numérique au sein d’un grand acteur bancaire, vous êtes missionné en tant que Manager de Transition Réseaux & Sécurité pour piloter l’évaluation, l’optimisation et la sécurisation de l’infrastructure existante. Votre rôle consiste à assurer la continuité de service tout en menant des actions concrètes de refonte, de sécurisation et de montée en compétences des équipes.
Vos tâches seront les suivantes :
● Audit et Diagnostic :
○ Réaliser un audit complet de l'infrastructure réseau existante.
○ Évaluer les risques et les vulnérabilités de sécurité.
● Gestion de Projet :
○ Définir et piloter les projets d'amélioration et de transformation du réseau.
○ Coordonner les équipes internes et les prestataires externes.
● Implémentation et Supervision :
○ Mettre en œuvre les solutions de sécurité réseau (firewalls, VPN, IDS/IPS).
○ Superviser les opérations quotidiennes de l'infrastructure réseau et sécurité.
● Formation et Transition :
○ Former les équipes internes aux nouvelles procédures et outils.
○ Assurer une passation de connaissances en fin de mission pour garantir la continuité des opérations.
● Documentation et Reporting :
○ Documenter toutes les actions menées, les configurations mises en place, et les procédures de sécurité.
○ Produire des rapports réguliers sur l’état du réseau et les incidents de sécurité.
Profil recherché :
Manager expérimenté en infrastructures réseaux et sécurité, vous justifiez d’au moins 10 années d’expérience dans des environnements critiques, idéalement dans le secteur bancaire. Vous êtes autonome, structuré et rompu à la gestion de crise ou de transition.
Compétences Requises :
● Techniques :
○ Expertise en gestion et administration de réseaux (LAN/WAN, MPLS, etc.).
○ Connaissance approfondie des solutions de sécurité (firewalls, VPN, IDS/IPS).
○ Maîtrise des normes et standards de sécurité (ISO 27001, NIST, etc.).
○ Expérience avec les outils de supervision et de monitoring réseau (Nagios, ○ Zabbix, etc.).
● Management :
○ Capacité à piloter des projets complexes et à gérer des équipes pluridisciplinaires.
○ Excellente capacité de communication et de rédaction.
○ Aptitude à travailler sous pression et à respecter les délais.
Services : L’équipe Sécurité Réseau et Messagerie sera en charge de deux produits : La solution SNA (Secure Network Access) basée sur les pare-feu Palo Alto et le déploiement d’une nouvelle solution DDOS ;
Le pilotage de l’évolution de SNA et DDOS et de son déploiement auprès des entités
. Livrables : Gestion des aspects techniques et de l’intégration ; Documentation de gestion de projet (planification, reporting, registre des journaux, journal des actions/problèmes, budget réel/prévisionnel), déploiement, demandes de modification ;
Documents de conception de base ; Documentation du processus d’intégration ; Documentation de la feuille de route d’intégration ;
Documents et résultats des tests d’acceptation ; Prouver le concept/Pilotes et résultats des tests DDOS ;
Flux dédié en tant que consultant technique en gestion de projet ;
Préparer la migration des entités vers SNA en amont ;
Suivre la feuille de route d’intégration des entités au réseau ; Revoir, valider et améliorer les politiques de sécurité ; Soumission de demandes de service ou de tickets d'incident au fournisseur ou au prestataire ;
Nouveau projet DDOS ; Gestion des réunions avec les entités du monde entier ; Analyse des journaux et des données ; Création d'indicateurs clés de performance et de tableaux de bord de sécurité ; Collaboration avec les équipes de cyberdéfense sur les demandes et les problèmes de sécurité ; Collaboration avec les équipes d'architecture
CONTEXTE
Experience : 5 ans et plus
Métiers Fonctions : Pilotage de projet ou de programme, PMO
Spécialités technologiques : Cybersécurité, Reporting, Gestion de projet
MISSIONS
Contexte
Un projet stratégique de cyberdéfense est lancé pour évaluer de nouvelles solutions antimalware et assurer une mise à niveau rapide du système actuel.
Dans ce cadre, le client recherche un PMO expérimenté pour accompagner l’équipe projet en prenant en charge les activités de support, de coordination et de suivi afin de garantir une exécution fluide et structurée.
Support et coordination projet
- Assister le Project Manager et les équipes projet dans le suivi opérationnel.
- Coordonner la communication entre les différentes parties prenantes
- Organiser et préparer les réunions de pilotage
Gestion documentaire et reporting
- Préparer les agendas, rédiger les comptes rendus et assurer le suivi des actions.
- Mettre à jour la documentation projet : plans, statuts, rapports, tableaux de suivi, registres (risques, actions, incidents, changements).
- Produire des supports de présentation et des rapports pour les parties prenantes.
- Suivre la planification, les tableaux de bord et les indicateurs de performance.
- Contribuer à la gestion budgétaire et au suivi des coûts prévisionnels et réels.
- Assurer la conformité documentaire vis-à-vis des contrôles internes.
Support à la transition
- Accompagner le transfert des livrables projet vers les équipes opérationnelles (BAU).
- Faciliter les interactions avec les fournisseurs et prestataires.
Livrables attendus
- Agendas, comptes rendus et plans d’actions, rapports de suivi et tableaux de bord projet.
- Documents de pilotage (plans, plannings, rapports d’avancement).
Expertise souhaitée
Profil
- Expérience : 5 ans minimum dans un rôle de PMO ou de support projet/programme.
- Compétences en cybersécurité : bonnes notions en sécurité IT, support, administration.
- Aisance dans la formalisation documentaire (rapports, présentations, reporting).
- Connaissance des processus et outils de gestion de projet (planning, suivi, KPIs).
- Compétences en gestion budgétaire et suivi administratif.
- Anglais courant impératif
- Certifications CAPM, PMI-ACP ou équivalent : un plus
Compétences
Langues
Anglais
CONTEXTE
Experience : 5 ans et plus
Métiers Fonctions : Pilotage de projet ou de programme, PMO
Spécialités technologiques : Cybersécurité, Reporting, Gestion de projet
Offre de mission – Architecte Cybersécurité
📍 Localisation : Île-de-France (2 jours de télétravail par semaine)
💼 Type : Freelance uniquement
💰 TJM : 500 € HT/J
Contexte de la mission
Vous interviendrez au sein d’un grand acteur national, dans une direction en charge des plateformes et services hébergés.
L’objectif : maintenir et améliorer le Système de Management de la Sécurité de l’Information (SMSI) et les processus Cloud computing dans le cadre des certifications ISO 27001 et HDS (Hébergement de données de santé), tout en renforçant la sécurisation des environnements et outils.
Responsabilités
Gérer le SMSI en conformité avec les normes ISO 27001 et HDS (traçabilité, performance de la sécurité).
Piloter et animer les projets de sécurisation des plateformes et outils.
Réaliser et suivre les analyses de risques, plans de traitement, et restitutions aux parties prenantes.
Établir le Plan de Contrôle et de Surveillance Obligatoire (PCSO) et assurer le suivi avec les intervenants concernés.
Identifier et remédier aux vulnérabilités, gérer la mise en place des correctifs et durcissements.
Suivre et gérer les actions issues des audits internes/externes.
Traiter les incidents de sécurité selon les procédures en place.
Rédiger et maintenir les procédures opérationnelles du SMSI.
Intégrer la sécurité dans les projets de la direction.
Sensibiliser les collaborateurs aux enjeux SSI, ISO 27001 et HDS.
Contribuer aux audits et animer les ateliers/workshops nécessaires.
Assurer un reporting régulier.
Compétences requises
Minimum 5 ans d’expérience en cybersécurité, dont au moins 3 ans en architecture de sécurité.
Maîtrise des normes et référentiels : ISO 27001/27002, ISO 27005 (Ebios RM), HDS, SecNumCloud.
Connaissances solides en architecture SI, infrastructures virtuelles, réseaux et sécurité.
Expérience significative dans la gestion de projets et l’animation d’ateliers.
Capacité à produire des livrables de qualité en autonomie.
Excellentes compétences rédactionnelles en français ; anglais apprécié.
Formation : Bac +5 (école d’ingénieur ou université spécialisée en cybersécurité, réseaux, sécurité ou management de la sécurité).
Offre de mission – Architecte Cybersécurité
📍 Localisation : Île-de-France (2 jours de télétravail par semaine)
💼 Type : Freelance uniquement
💰 TJM : 500 € HT/J
Contexte de la mission
Vous interviendrez au sein d’un grand acteur national, dans une direction en charge des plateformes et services hébergés.
L’objectif : maintenir et améliorer le Système de Management de la Sécurité de l’Information (SMSI) et les processus Cloud computing dans le cadre des certifications ISO 27001 et HDS (Hébergement de données de santé), tout en renforçant la sécurisation des environnements et outils.
Responsabilités
Gérer le SMSI en conformité avec les normes ISO 27001 et HDS (traçabilité, performance de la sécurité).
Piloter et animer les projets de sécurisation des plateformes et outils.
Réaliser et suivre les analyses de risques, plans de traitement, et restitutions aux parties prenantes.
Établir le Plan de Contrôle et de Surveillance Obligatoire (PCSO) et assurer le suivi avec les intervenants concernés.
Identifier et remédier aux vulnérabilités, gérer la mise en place des correctifs et durcissements.
Suivre et gérer les actions issues des audits internes/externes.
Traiter les incidents de sécurité selon les procédures en place.
Rédiger et maintenir les procédures opérationnelles du SMSI.
Intégrer la sécurité dans les projets de la direction.
Sensibiliser les collaborateurs aux enjeux SSI, ISO 27001 et HDS.
Contribuer aux audits et animer les ateliers/workshops nécessaires.
Assurer un reporting régulier.
Compétences requises
Minimum 5 ans d’expérience en cybersécurité, dont au moins 3 ans en architecture de sécurité.
Maîtrise des normes et référentiels : ISO 27001/27002, ISO 27005 (Ebios RM), HDS, SecNumCloud.
Connaissances solides en architecture SI, infrastructures virtuelles, réseaux et sécurité.
Expérience significative dans la gestion de projets et l’animation d’ateliers.
Capacité à produire des livrables de qualité en autonomie.
Excellentes compétences rédactionnelles en français ; anglais apprécié.
Formation : Bac +5 (école d’ingénieur ou université spécialisée en cybersécurité, réseaux, sécurité ou management de la sécurité).
Offre de mission – Architecte Cybersécurité
📍 Localisation : Île-de-France (2 jours de télétravail par semaine)
💼 Type : Freelance uniquement
💰 TJM : 500 € HT/J
Contexte de la mission
Vous interviendrez au sein d’un grand acteur national, dans une direction en charge des plateformes et services hébergés.
L’objectif : maintenir et améliorer le Système de Management de la Sécurité de l’Information (SMSI) et les processus Cloud computing dans le cadre des certifications ISO 27001 et HDS (Hébergement de données de santé), tout en renforçant la sécurisation des environnements et outils.
Responsabilités
Gérer le SMSI en conformité avec les normes ISO 27001 et HDS (traçabilité, performance de la sécurité).
Piloter et animer les projets de sécurisation des plateformes et outils.
Réaliser et suivre les analyses de risques, plans de traitement, et restitutions aux parties prenantes.
Établir le Plan de Contrôle et de Surveillance Obligatoire (PCSO) et assurer le suivi avec les intervenants concernés.
Identifier et remédier aux vulnérabilités, gérer la mise en place des correctifs et durcissements.
Suivre et gérer les actions issues des audits internes/externes.
Traiter les incidents de sécurité selon les procédures en place.
Rédiger et maintenir les procédures opérationnelles du SMSI.
Intégrer la sécurité dans les projets de la direction.
Sensibiliser les collaborateurs aux enjeux SSI, ISO 27001 et HDS.
Contribuer aux audits et animer les ateliers/workshops nécessaires.
Assurer un reporting régulier.
Compétences requises
Minimum 5 ans d’expérience en cybersécurité, dont au moins 3 ans en architecture de sécurité.
Maîtrise des normes et référentiels : ISO 27001/27002, ISO 27005 (Ebios RM), HDS, SecNumCloud.
Connaissances solides en architecture SI, infrastructures virtuelles, réseaux et sécurité.
Expérience significative dans la gestion de projets et l’animation d’ateliers.
Capacité à produire des livrables de qualité en autonomie.
Excellentes compétences rédactionnelles en français ; anglais apprécié.
Formation : Bac +5 (école d’ingénieur ou université spécialisée en cybersécurité, réseaux, sécurité ou management de la sécurité).
Il n'y a aucun résultat correspond à cette recherche