Trouver une mission
Trouvez votre prochaine mission dans votre domaine d’expertise parmi des annonces mises à jour quotidiennement. Nous indexons uniquement les missions freelances en cyber des principales plateformes : Indeed, Freework, LinkedIn, ....
Au sein de l'équipe Endpoint Protection, vous serez en charge de l'exploitation et du maintien en conditions opérationnelles (MCO) des solutions de sécurité liées à la protection des postes de travail et des serveurs. Vous participerez à des projets innovants visant à renforcer la sécurité tout en produisant des indicateurs stratégiques pour la direction.
Pour une entreprise du secteur industriel basée à La Défense.
Nous recherchons les services d'un expert externe en détection SOC, ayant une expertise en ingénierie de détection, responsable de la conception, du développement et de la mise en œuvre de cas d'utilisation de détection afin d'augmenter la capacité de détection des menaces et de répondre aux exigences des parties prenantes. La mission nécessite également une expertise en manipulation complexe de données et en analyse.
2) Périmètre du service - Le service comprendra les éléments suivants :
Développement de cas d'utilisation de détection : Concevoir et mettre en œuvre des cas d'utilisation de détection et des playbooks adaptés pour identifier les menaces connues et émergentes dans l'environnement de l'organisation.
Créer des politiques de mise à jour personnalisées utilisant KQL et regex.
Création et optimisation de règles : Développer et affiner les règles, les signatures et la logique dans les plateformes SIEM, EDR et NDR afin de détecter efficacement les activités suspectes tout en minimisant les faux positifs.
Maintenir et définir les processus et outils de détection en ingénierie DevOps.
Surveillance des menaces : Collaborer avec les analystes SOC pour s'assurer que les mécanismes de détection fonctionnent comme prévu et les ajuster en fonction des retours et des événements réels.
Automatisation et intégration : Travailler avec l'équipe d'automatisation pour intégrer les capacités de détection dans les plateformes SOAR, rationaliser les processus de réponse et améliorer l'efficacité. Développer des scénarios d'attaque automatisés pour tester en continu les cas d'utilisation en cours de développement. Élaborer des stratégies d'automatisation pour améliorer les capacités de détection et d'enquête.
Collaboration avec les équipes de renseignement sur les menaces : Utiliser les flux de renseignement sur les menaces et les indicateurs pour améliorer les mécanismes de détection, en s'assurant que la logique de détection est informée par les dernières TTPs (Tactiques, Techniques et Procédures) des acteurs de menaces.
Collaboration avec les équipes de réponse aux incidents et de chasse aux menaces : Collaborer avec les équipes de réponse aux incidents et de chasse aux menaces pour valider l'efficacité des détections et affiner les stratégies en fonction des leçons tirées des incidents.
Documentation et partage d'expertise : Documenter les stratégies de détection, les règles et les processus, et partager l'expertise avec les équipes SOC afin d'améliorer la préparation opérationnelle globale.
Amélioration continue : Se tenir informé des dernières évolutions en cybersécurité et en technologies de détection, en améliorant et en affinant en permanence les méthodologies de détection.
Mesures et rapports : Aider à suivre et à rendre compte de l'efficacité des stratégies de détection, en fournissant des informations permettant d'améliorer les opérations du SOC.
Expertise approfondie en ingénierie de détection
Expertise en expressions régulières et leur application dans la manipulation et l’analyse des données
Expertise avec la plateforme SIEM Azure Sentinel
Certification de niveau administrateur sur une plateforme SIEM (préférée)
Expertise en utilisation de KQL au niveau développeur senior
Expertise dans l'application du cadre MITRE ATT&CK aux cas d'utilisation de sécurité
Expertise des différents vecteurs d'attaque en cybersécurité et des moyens de protection associés
Expertise dans l’utilisation de plateformes de sécurité telles que SIEM, SOAR, etc.
Toute certification en cybersécurité pertinente est un plus
Environnement anglophone – obligatoire
Expert externe en détection SOC, ayant une expertise en ingénierie de détection, responsable de la conception :
Toute certification en cybersécurité pertinente est un plus
Environnement anglophone – obligatoire
Client dans le domaine de l'assurance
1) Contexte :
Le Security Operations Center (SOC) offre les fonctionnalités suivantes aux entités du groupe du monde entier : surveillance et détection de la sécurité, réponse aux incidents de sécurité et renseignement sur les menaces. Il existe 2 services transversaux du SOC permettant d’augmenter la couverture et la capacité globale de détection qui sont Log Onboarding Factory et Use Case Factory.
Cette mission fait partie de Use Case Factory.
Nous recherchons les services d'un expert externe en détection SOC possédant une expertise en ingénierie de détection, responsable de la conception, du développement et de la mise en œuvre de cas d'utilisation de détection pour augmenter la capacité de détection des menaces du groupe et répondre aux exigences des parties prenantes. La mission nécessite également d’être familiarisé avec la réalisation de manipulations et d’analyses de données complexes.
• Développement de cas d'utilisation de détection : concevoir et mettre en œuvre des cas d'utilisation et des playbooks de détection adaptés pour identifier les menaces connues et émergentes dans l'environnement de l'organisation.
Créez des politiques de mise à jour personnalisées en tirant parti de KQL et des expressions régulières
• Création et optimisation de règles : développez et affinez les règles, les signatures et la logique dans les plateformes SIEM, EDR et NDR pour détecter efficacement les activités suspectes tout en minimisant les faux positifs. Maintenir et définir les processus et l’ensemble d’outils DevOps d’ingénierie de détection.
• Surveillance des menaces : collaborez avec les analystes SOC pour garantir que les mécanismes de détection fonctionnent comme prévu et ajustez-les en fonction des commentaires et des événements du monde réel.
• Automatisation et intégration : travaillez avec l'équipe d'automatisation pour intégrer les capacités de détection dans les plates-formes SOAR, rationalisant ainsi les processus de réponse et améliorant l'efficacité. Développez des scénarios d’attaque automatisés pour tester en continu les cas d’utilisation en cours de développement. Développer des stratégies d’automatisation pour améliorer les capacités de détection et d’enquête.
• Collaboration avec les équipes de réponse aux incidents et de chasse aux menaces : collaborez avec les équipes de réponse aux incidents et de chasse aux menaces pour valider l'efficacité de la détection et affiner les stratégies en fonction des enseignements tirés des incidents.
• Documentation et partage d'expertise : documentez les stratégies, les règles et les processus de détection, et partagez votre expertise avec les équipes SOC pour améliorer la préparation opérationnelle globale.
• Métriques et rapports : aide au suivi et au reporting sur l'efficacité des stratégies de détection, fournissant ainsi des informations permettant d'améliorer les opérations SOC.
Consultant expert SOC avec expérience sur SIEM AZURE SENTINEL impérative
3) Expertise
• 4 ans d'expertise en sécurité de l'information
• 4 ans d'expertise dans une mission similaire
Expertise technique
• Expertise dans l'approche d'ingénierie de détection en profondeur
• Expertise des expressions régulières et de leur application dans la manipulation et l'analyse de données
• Expertise avec la plateforme Azure Sentinel SIEM
• Certification du fournisseur SIEM préféré de niveau administrateur
• Expertise dans l'utilisation de KQL au niveau d'un développeur senior
• Expertise dans l'application du cadre MITRE ATT&CK aux cas d'utilisation de la sécurité
• Expertise avec différents vecteurs d'attaques de sécurité et moyens de protection
• Expertise travaillant avec des plateformes de sécurité telles que SIEM, SOAR, etc.
• Toute certification de sécurité pertinente est un plus
• Environnement anglais - obligatoire
envoyer cv en français et en angais impératif
pas de teletravail total
2 jours gratuits le premier mois (condition contractuelle du client à accepter svp)
merci
Notre client dans le secteur Conseil et audit recherche un/une
Security Manager / SOC Manager
H/F
Description de la mission:
Notre client travaillant dans la cybersécurité cherche un freelance avec des compétences de Security Manager, répondant aux critères suivants :
1. Bonne posture client et capacités d'expression orale,
2. Expérience de pratique des solutions (en tant qu'Analyste SOC ou similaire),
3. Compréhension opérationnelle des enjeux Cybersécurité,
4. Connaissance des offres de détection.
En tant que Security Manager le freelance sera le partenaire de confiance du client final dont il aura la responsabilité et devra s’assurer de la bonne exploitation des services de sécurité délivrés.
Il sera l'interlocuteur opérationnel privilégié du Responsable Sécurité du Système d'Information (RSSI) des clients et des équipes d'exploitation de vos clients.
Les principales tâches sont les suivantes :
• Pilote la gouvernance sécurité du (des) projet(s) Client dont vous avez la responsabilité en phase d’exploitation (Run), en vous appuyant sur une équipe d'experts techniques de la sécurité (Analystes niveau 2, Experts niveau 3, Ingénierie, CERT, CSIRT, etc …)
• Evalue les risques afin de les anticiper et mettez en place des plans d'actions permettant d'améliorer le niveau de sécurité en collaboration avec le(s) RSSI client et/ou responsables SOC, CERT, CSIRT client.
• Construit et partage des rapports de sécurité avec votre client pour lui assurer la bonne tenue du service, et assurez également, en collaboration avec le Responsable Service Client, le suivi capacitaire de la solution.
• En cas de dysfonctionnement de la solution de sécurité, il s’assure que les différentes équipes mettent tout en œuvre pour un retour à la normale le plus rapidement possible et tenez le client informé des progrès de la résolution.
• Applique et fait appliquer les règlements, référentiels et bonnes pratiques sur le système de management de la sécurité (ISO27001, ANSSI…). Vous sensibilisez les contributeurs du projet aux risques et au respect des règles de sécurité
Outils principaux :
- Microsoft XDR
- SIEM (Qradar, Splunk)
- EDR
- PaloAlto
- Tetris
Compétences / Qualités indispensables :
Expertise sécurité (par exemple certifications CISM ou CISSP), Forte sensibilité aux enjeux techniques & business de la Cybersecurité, Le client est au centre de ses attentions (expérience significative de la relation client), Compréhension des enjeux de l’exploitation de plateforme, A l’aise pour vulgariser des problématiques techniques complexes, Capacité à travailler avec des équipes, des collègues et des partenaires distants, Anglais courant (réunions mensuelles en anglais)
Compétences / Qualités qui seraient un + :
/
Informations concernant le télétravail :
50% télétravail
Nous sommes à la recherche d'un profil de Security Manager / SOC ManagerH/F pour une mission à effectuer en portage salarial ou en freelance.
Mobile minimum 2/3j par semaine à Toulouse
Plateforme d'intermédiation et de services entre freelances et grandes entreprises, LeHibou propose les meilleurs experts IT du marché à ses clients grâce à la puissance de l'intelligence artificielle et du Big Data.LeHibou, en chiffres, c'est :
- 80 000 freelances inscrits
- 82 millions de chiffre d’affaire en 2023
- Champion de la Croissance Les Échos 2021, 2022 et 2024
- Médaille d'Or 2023 du Sommet des Entreprises de Croissance
- Catégorie Transformation digitale
- Trophée de Bronze 2023 aux Trophées Républik Achats des Achats catégorie Achats indirects
- Prix EY 2023 de la Startup de l'année Région Ile-de-France
- Membre de la FrenchTech 120 depuis 2023.
Avec un modèle hybride de «plateforme de services» , LeHibou offre un accompagnement sur-mesure avec des Account Managers dédiés et promet une solution freelance en moins de 48h.
Parmi les domaines d'expertises IT couverts :
- Direction de projets
- Data
- DevOps
- ERP SAP
- Salesforce
- Cloud
- Management de transition.
En 2024, LeHibou recrute 30 personnes dans tous les domaines de l’entreprise. Envoyez votre candidature, votre prochain challenge professionnel vous attend chez LeHibou !
CITECH recrute ! 👌
👍 Si vous souhaitez apporter vos compétences dans la réalisation d’un projet important, nous avons LA mission pour vous ! Nous recherchons en effet un(e) Analyste SOC N3 (H/F) 🚀
Votre mission est pour un client reconnu dans le secteur des technologies et de l’information. Sa vocation première consiste à être l’ADN technologique d’une activité du droit par la mutualisation des moyens et des outils numériques. 🚀
Vous serez chargé de créer et maintenir les règles de détection et d’assurer la bonne exécution des actions par les analystes N2.
🙌🔽 Vous aurez donc les missions principales suivantes : 🔽🙌
Optimisation des outils de surveillance
🔸 Participer aux développements des stratégies pour affiner la surveillance et la performance des outils de sécurité
🔸 Automatiser des processus pour une gestion plus efficace des alertes de sécurité
🔸 Participer à la configuration et à la maintenance continue des solutions de sécurité
🔸 Amélioration des alertes
Surveillance et analyse des données de sécurité
🔸 Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects
🔸 Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel
Gestion des incidents et réponse
🔸 Intervenir face aux incidents de sécurité identifiés
🔸 Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate
🔸 Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité
🎓 De formation supérieure en informatique, vous avez minimum 6 ans d’expérience en Cellule Opérationnelle de Sécurité sur un poste similaire d’analyste SOC.
⚙️ Les compétences attendues sont les suivantes :
✔️Vous avez une expérience sur le produit Splunk ES.
✔️Vous possédez des connaissances solides en principes de sécurité informatique et en pratiques de réponse aux incidents.
✔️La maîtrise de technologies clés telles que Splunk ES, EDR, IDS/IPS, M365, XSOAR et firewall est requise.
☑️ Tous nos postes sont ouverts aux personnes possédant le statut RQTH.
Pourquoi rejoindre Citech ? 🤔
- Une ambiance de travail conviviale avec des afterworks organisés régulièrement ! 🤗
- Des missions de longues durées
- Des formations adaptées à vos envies et vos aspirations
- Une mobilité que si vous le souhaitez 🚗
- Un accompagnement personnalisé avec un suivi régulier (autour d’un café ou un thé, c’est vous qui choisissez 😉)
- Une mutuelle avantageuse pour vous mais aussi pour les membres de votre famille 😃
- Une flexibilité sur la gestion de vos repas 🍱
- Un statut Cadre et une convention collective SYNTEC
Alors qu’attendez-vous pour nous rejoindre ? 🌟
emagine is looking for a “SOC expert ” fluent in English for one of its clients:
Start date: ASAP
Duration: 1 year +
Location: 75017
Remote: 3 days per week
Main tasks:
Detection Use Case Development: Design and implement detection use cases and playbooks tailored to identify both known and emerging threats within the organization’s environment.
Create custom update polices leveraging KQL and regex
Rule Creation & Optimization: Develop and fine-tune rules, signatures, and logic in SIEM, EDR, and NDR platforms to detect suspicious activities effectively while minimizing false positives. Maintain and define the detection engineering DevOps processes and toolset.
Threat Monitoring: Collaborate with SOC analysts to ensure that detection mechanisms are performing as intended and adjust them based on feedback and real-world events.
Automation & Integration: Work with the automation team to integrate detection capabilities into SOAR platforms, streamlining response processes and enhancing efficiency. Develop automated attack scenarios to continuously test use cases under development. Develop automation strategies to improve detection and investigation capabilities.
Collaboration with Threat Intelligence Teams: Utilize threat intelligence feeds and indicators to enhance detection mechanisms, ensuring that detection logic is informed by the latest threat actor TTPs (Tactics, Techniques, and Procedures).
Collaboration with Incident Response & Threat Hunting Teams: Partner with incident response and threat hunting teams to validate detection efficacy and refine strategies based on incident learnings.
Documentation & Expertise Sharing: Document detection strategies, rules, and processes, and share expertise with SOC teams to improve overall operational readiness.
Continuous Improvement: Stay updated on the latest developments in cybersecurity and detection technologies, continuously improving and refining detection methodologies.
Metrics & Reporting: Assist in tracking and reporting on the effectiveness of detection strategies, providing insights to improve SOC operations.
Skills:
2 years Expertise in Information Security
2 years expertise in a similar mission
Expertise in detection engineering approach in depth
Expertise of regular expressions and their application in data manipulation and analysis
Expertise with Azure Sentinel SIEM platform
Preferred SIEM vendor certification of administrator level
Expertise using KQL at a senior developer level
Expertise of applying the MITRE ATT&CK Framework to security Use Cases
Expertise with different security attack vectors and means of protection
Expertise working with security platforms such as SIEM, SOAR, etc
Any relevant security certifications are a plus
English environment- mandatory
If you are interested in this position, please send your application (CV + TJ) to the following address:
-email masqué-
06 72 02 01 72
A propos d’emagine Depuis 30 ans, nos clients voient en emagine un partenaire fiable auquel ils confient leurs projets IT, Applicatif, Digital et Cybersécurité. Présent en France au travers de 5 bureaux et en dix autres pays Européens, nous formons dorénavant un groupe de 600 m€ de chiffre d’affaires, avec plus de 4 500 consultants en mission. Nous accompagnons nos clients sur des prestations à très forte valeur ajoutée et proposons des solutions complètes d’audit et de gestion de ressources externes. Nous devons notre capacité à intervenir sur des prestations complexes ou pointues à notre esprit d’innovation et à l’agilité qu’emagine met au cœur de son dispositif.
Vorstone est à la recherche d'un Analyste des risques Cybersécurité confirmé pour un client basé en Ile-de-France.
L'Analyste des risques Cybersécurité confirmé intégrera une équipe en charge de la maîtrise et l'évaluation des risques Cybersécurité sur le périmètre de la production IT du Groupe et apportera d' une expertise Cybersécurité en soutien du CISO.
Les missions sont:
- Analyse des demandes de dérogation RSSI et instruction des fiches de risque liées à la production IT.
- Analyse des demandes soumises à validation RSSI (droits accès distants, applications, système, bypass de contrôles/mesures de sécurité).
- Réalisation, Participation ou Accompagnement à des analyse de risque IT dans un contexte Cloud privé/publique.
- Expertise SoD : définition et mise en place de règles de SoD sur le périmètre de la production IT du groupe afin de limiter les droits des utilisateurs à privilèges (droits techniques, systèmes et AD (Active Directory).
Si vous êtes intéressé par ce poste d'Analyste des risques Cybersécurité confirmé et disponible, merci de m’adresser votre CV mis à jour au format Word à delphine.tarquini (a) en indiquant la référence DTAR - AO303.
Vorstone is acting as an Employment Business in relation to this vacancy.
Connaissances Techniques:
- Forte connaissance technique des infrastructures IT, produits et technologies usuels (Cloud, Network/Infra, IAM, Data Security, OS Windows/Linux).
- Connaissance des normes et standards en matière de sécurité informatique et des principaux frameworks risques IT & sécurité (NIST, CIS, ISO27001, EBIOS, etc.).
- Expertise SoD ou Least Privilege.
- Connaissance des principales typologies d’incident de cybersécurité et comment s’en prémunir.
Equipe en charge de la maîtrise et l'évaluation des risques Cybersécurité sur le périmètre de la production IT du Groupe
Pour l'un de nos clients situé sur Tours, nous recherchons une compétence en audit du SI et de l'organisation de la fonction DSI (RI) au sein d'une organisation de 150 users environ (150 postes, 15 serveurs, 20 applications environ).
La mission consiste à :
Interviewer la DG sur la définition de ses objectifs
Interviewer les utilisateurs et évaluer le niveau de service de la fonction informatique
Auditer l'existant sur le plan architecture (Topologie, Design, etc)
Auditer l'existant sur le plan organisation et moyens au sein de la DSI
Superviser ou accompagner un audit de sécurité (Pentest + analyse de situation
Elaborer un rapport avec l'existant, les points forts, les points faibles, les recommandations et le plan budgétaire associé à l'évolution préconisée
Reporter son activité au responsable et être force de proposition
Nous sommes dans une recherche d'un profil de proximité géographique, habitué aux organisations de petites taille.
Profil ITSM
Architecte de SI
A l'aise avec les modèles d'organisation de DSI
Capacité d'adaptation au contexte de petites structures
ITIL et méthodes
A l'aise en communication et formalisation documentaire
Grande capacité d'adaptation
Mission de 10 à 15 jours (à évaluer plus précisément)
Prestation sur site et remote pour la partie analyse et rédaction
Lieu de travail : Tours
Notre client dans le secteur Immobilier recherche un SecOps H/F
Descriptif de la mission:
Notre client dans le secteur de l'immobilier a besoin d'un Secops / SysOps capable d'assurer les activités de maintien en condition de sécurité, notamment :
− Gestion du patching des OS,
− Hardening des serveurs et de l’AD,
− Élaborer des guides de procédures pour l’utilisation interne des outils informatiques, − Automatiser et améliorer de tâches récurrentes de sécurité,
− Exécuter des tâches de sécurité opérationnelles à la demande,
− Etablir d’une hygiène proactive pour prévenir les attaques,
− Maintenir le cycle de vie des outils supports de la DSI (EDR, ELK, AD, PKI, etc…),
− Conduire et participer aux projets de sécurisation du système d’information en relation avec les parties prenantes de la DSI,
− En relation et sous le pilotage de l’équipe CyberSécurité participer à la définition et au respect de la PSSI
− Assurer une veille technologique sur le domaine SecOps et concepts connexes (DevSecOps, Infrastructure as code …)
L’activité de l’ingénieur SecOps couvre l’ensemble du périmètre du SI dans un contexte multiCloud Hybride.
Savoirs - connaissances métiers :
- Technologies Microsoft Windows Server et Active Directory (Azure AD) ;
- Technologies de virtualisation sous VMWare ;
- Scripts PowerShell ;
- Notions de base de données en SQL et en réseau ;
- Outils de développement et gestionnaire de code (Azure DevOps par exemple) ;
- Processus DSI (gestion de la demande, gestion des changements …) sous Jira Service Desk & confluence ;
- Connaissances générales en informatique liées à la rédaction de spécifications, à la méthodologie de recette et au suivi de la production.
Compétences / Qualités indispensables: Sysops,Secops,windows server,Active Directory Compétences / Qualités qui seraient un +: /
Plateforme d'intermédiation et de services entre freelances et grandes entreprises, LeHibou propose les meilleurs experts IT du marché à ses clients grâce à la puissance de l'intelligence artificielle et du Big Data.LeHibou, en chiffres, c'est :
- 80 000 freelances inscrits
- 82 millions de chiffre d’affaire en 2023
- Champion de la Croissance Les Échos 2021, 2022 et 2024
- Médaille d'Or 2023 du Sommet des Entreprises de Croissance
- Catégorie Transformation digitale
- Trophée de Bronze 2023 aux Trophées Républik Achats des Achats catégorie Achats indirects
- Prix EY 2023 de la Startup de l'année Région Ile-de-France
- Membre de la FrenchTech 120 depuis 2023.
Avec un modèle hybride de «plateforme de services» , LeHibou offre un accompagnement sur-mesure avec des Account Managers dédiés et promet une solution freelance en moins de 48h.
Parmi les domaines d'expertises IT couverts :
- Direction de projets
- Data
- DevOps
- ERP SAP
- Salesforce
- Cloud
- Management de transition.
Société dans le domaine bancaire
Le Centre Opérationnel de Cyberdéfense a la charge de concevoir les dispositifs de sécurité de notre client pour faire face aux menaces cyber.
Le socle Cyberdéfense :
- Conçoit et opère les dispositifs de sécurité, prévention, surveillance, secours et remédiation
- Donne la vision sécurité opérationnelle globale
- Dispose des expertises sécurité sur toutes les technologies
- Travaille au renforcement continu des dispositifs de sécurité du client.
Le Centre Opérationnel de Cyberdéfense propose une offre de services construite autour des 5 lignes de produits suivantes :
- SOC, pour la détection, l'analyse et la remédiation des incidents de cybersécurité sur le SI du client et des entités opérées par le client.
- Gestion des identités et des accès, pour la sécurisation de l'ensemble des identités et des accès, la sécurisation des comptes à privilèges et la gestion des moyens cryptographiques
- Résilience IT, qui permet de répondre aux scénarios de risques définis dans la politique de continuité d'activité du client, avec l'organisation des tests permettant d'éprouver les solutions et de donner un état des lieux de la résilience
- Security By Design des plateformes, dont les objectifs sont de prendre en compte les aspects sécurité d'un produit dès sa conception afin de le protéger de potentielles menaces en réduisant le risque de faille, et d'apporter une expertise sécurité en accompagnant les projets des autres socles
- Sécurité du SI, qui est responsable du suivi de la détection et de la correction des vulnérabilités et des non-conformités, afin de la protéger de potentielles menaces en réduisant le risque de failles, et en assurant le maintien en conditions opérationnelles et de sécurité des outils internes au centre cyberdéfense
Chacune des lignes de produits est sous la responsabilité respective des équipes ci-dessous :
- SOC
- Habilitations et Moyens de Cryptologie
- Résilience
- Ingénierie, Architecture et Normes
- Sécurité du SI et Outillage Cyberdéfense
Associées à l'équipe Projet de Sécurité, pour la mise à disposition de chefs de projet.
Complétées depuis janvier 2024 par l'équipe Risques IT, qui a rejoint le Centre Opérationnel de Cyberdéfense, avec les missions CISO et management des risques IT.
Vous intégrerez l'équipe « Habilitation et Moyens de Cryptologie » qui assure au quotidien :
- La gestion des identités et des habilitations à l'aide des solutions d'IAM (Identity Access Management) qui sont leaders dans ce domaine
- La gestion des comptes à forts privilèges via les principales technologies de bastions et de coffres forts numériques
- Un pôle de compétence cryptographique, qui a la responsabilité opérationnelle de toutes les infrastructures de délivrance des certificats (PKI) du client, et de tous les boitiers cryptographiques (HSM), ainsi que de toutes les technologies cryptographiques, utilisés au sein des différentes entités du Groupe.
Objectifs de la mission :
Vous intégrerez l'équipe en charge du recueil des besoins des équipes d'administration du SI et vous devrez les challenger pour vous assurer de la pertinence de leurs demandes par rapports aux bonnes pratiques PAM, puis décliner leurs demandes de manière opérationnelle dans Cyberark.
Vous devrez assurer le suivi auprès des équipes du bon fonctionnement des cas d'utilisations couverts par Cyberark et vous assurer du respect des bonnes pratiques par ces équipes.
Vous devrez être proactif, en proposant des axes d'améliorations sur les processus et procédures existantes, en rédigeant ou en complétant systématiquement la documentation si nécessaire.
A ce titre, les sujets principaux à traiter seront les suivants :
- Embarquement des usages des équipes d'administration dans Cyberark
- Développements Cyberark (powershell, python)
- Challenger les équipes sur le respect des exigences de sécurité (LPM, PSSI, …)
- Accompagnement des administrateurs sur leurs nouveaux usages Cyberark
- Tests, résolution d'incidents
- Industrialisation via Ansible
- Montée de version Cyberark et patch management
- Corrections de vulnérabilités
- Documentation et transfert de compétences
Livrables attendus
L'accompagnement devra fournir les livrables suivants :
- Fiches de taches et documents d'exploitation pour l'équipe N1/N2
- Documentation sur les évolutions de processus, procédures proposées
- Documentation sur les développements effectués
- Supports de présentation et comptes rendus de réunions
Compétences requises
- Bac + 5 / M2 avec spécialisation en sécurité IT
- Compétences techniques :
o Certifications CYBERARK
o Connaissances IGNIMISSION
o Connaissances WALLIX
- Compétences comportementales :
o Pédagogue ;
o Bon relationnel ;
o Rigueur ;
o Autonomie ;
o Capacité à gérer plusieurs dossiers techniques en parallèle ;
o Esprit d'équipe ;
o Bonne communication orale et écrite, esprit d'analyse et de synthèse.
- Langue : bon niveau d'anglais
Astreinte hebdomadaire prévue dans le cadre de la mission (1 par mois en moyenne)
Nous sommes SThree. Le partenaire mondial des talents spécialisés dans les STEM. Nous mettons en relation des spécialistes recherchés en sciences, technologies, ingénierie et mathématiques avec des organisations dynamiques grâce à nos différentes marques (Computer Futures, Huxley et Real Staffing) Nous recrutons des professionnels hautement qualifiés - contractuels ou permanents - quand et où ils sont nécessaires. En réunissant des personnes compétentes, nous élevons le niveau d'expertise et accélérons le progrès pour tous. C'est ainsi que nous construisons l'avenir.
Offre d'Emploi : Ingénieur Cybersécurité Firewall Fortinet
Contexte :
Notre client, un acteur majeur du secteur bancaire en Europe, recrute un Ingénieur Cybersécurité Firewall Fortinet. Vous participerez à des projets stratégiques en cybersécurité et collaborerez avec des équipes transversales pour sécuriser les systèmes critiques.
Missions :
En tant qu'Ingénieur Cybersécurité Firewall Fortinet, vous interviendrez dans le département Production et Sécurité sur des missions clés, incluant :
La gestion et la sécurisation des infrastructures réseau.
La mise en place et la configuration des firewalls (Fortinet, Check Point, Palo Alto, Azure Firewall).
L'intégration de solutions SDWAN et la virtualisation (VMware vSphere).
La maintenance et l’optimisation des solutions de sécurité.
La gestion des consoles de management (FortiManager, Panorama, MDS).
Compétences et expérience requises :
Techniques :
Certifications : Fortinet (NSE1 à NSE7), FCSS, PCNSE, CCSA (Checkpoint), CCNP (Cisco).
Expérience dans au moins l’un des firewalls suivants : Fortinet, Check Point, Palo Alto, Azure.
Maîtrise des principes de sécurité (Least Privilege, IAM, MFA).
Soft Skills :
Esprit critique, analyse et synthèse.
Rigueur, curiosité, autonomie et goût du travail en équipe.
Capacité à écouter, à communiquer pour convaincre, et à s’adapter.
Profil recherché :
5 ans d’expérience en firewalling.
Anglais courant, écrit et oral.
Aptitude à gérer des projets techniques complexes et à collaborer avec les équipes.
Conditions :
Localisation : Paris / Île-de-France (3 jours sur site, 2 jours en télétravail).
Pourquoi postuler ?
Participez à des projets de cybersécurité stratégiques dans une banque d’envergure.
Bénéficiez d'un cadre de travail innovant avec des experts en cybersécurité.
Si vous êtes prêt à relever ce défi passionnant et à mettre vos compétences en cybersécurité au service d’un environnement stratégique et au sein d’une entreprise de premier plan, Postulez dès maintenant !
Le contexte Au sein de l’équipe sécurité opérationnelle et réseau, l’intervenant est en charge de faire évoluer l’architecture réseau et mettre en place de nouvelles solutions.
Les objectifs
• Prendre en charge la gestion des projets du périmètre réseau et sécurité opérationnelle
• Réaliser les dossiers d’architectures et d’implémentations nécessaires (HLD, LLD, DEX)
• Maintenir à jour la documentation technique ainsi que les schémas
• Faire des propositions sur l’évolution de l’architecture réseau en fonction des besoins
• Mettre en place les nouveaux équipements/nouvelles solutions techniques
• Faire évoluer les configurations en fonction des besoins
• Préparer les interventions avec le change manager en respectant les process en place
• Appliquer les normes de sécurités IT définies par le RSSI.
• Proposer des solutions permettant la résilience du périmètre à sa charge.
• S’assurer du passage de connaissance à l’équipe en charge de l’exploitation
• Assurer le support niveau3 pour épauler l’équipe exploitation
• Identifier les risques et propose des solutions pour y remédier.
• S’assurer du bon monitoring de son périmètre réseau & sécurité.
• Être en contact avec nos partenaires, éditeurs/support quand cela s’avère nécessaire
Compétences Techniques
• Maitriser les architectures réseaux DataCenter
• Maitriser les protocoles de routage dynamiques (BGP, OSPF, EIGRP…)
• Maitriser les principales fonctionnalités réseaux (VLAN, VXLAN,,,,)
• Maitriser les équipements réseaux Juniper dont les fabric IPs
• Maitrise de CISCO ISE (NAC, Radius, Tacacs)
• Maitriser les équipements Wifi Cisco et Juniper
• Maitrise de la solution Cloud MIST de Juniper
• Familiarisé avec les équipements Sécurité, ReverseProxy F5, Firewall Checkpoint, Palo Alto et Fortigate •
Connaitre les principales normes de sécurités IT
• Capacité de soutenir une conversation technique en anglais. Assurance & Protection Épargne & Retraite
Expérience d’au moins 10 ans dans une équipe Build réseau/sécu
• Capacité à vulgariser un sujet technique pour dialoguer avec des personnes d’autres équipes, voire des utilisateurs
• Participe aux contraintes de l’activité (astreintes et opérations HNO)
Mise en place des infrastructures réseau et de sécurité au sein des environnements Cloud (GCP, Azure).
Implémentation de solutions d'interconnexion.
Support de niveau 3 sur tous les incidents opérationnels liés aux équipements de sécurité dans l'environnement cloud et les datacenters associés.
Identification et mise en œuvre des correctifs, ainsi que des évolutions d'ingénierie si nécessaire.
Rédaction de procédures et de documents techniques à destination des équipes de niveau 1 et 2.
Accompagnement des projets pour la mise en place de l'environnement réseau associé (flux, routage, etc.).
Participation aux projets de modernisation des différents services réseaux (firewalls, DNS, routeurs, etc.).
Suivi des actions de remédiation pour corriger les vulnérabilités de sécurité et mise en conformité des équipements et des réseaux concernés.
Expérience significative dans un poste similaire.
Connaissance approfondie des environnements cloud, en particulier GCP et éventuellement Azure.
Maîtrise des outils d'automatisation (Terraform, API, Python).
Expérience avec des équipements de sécurité tels que Palo Alto, Fortigate, Cisco ASA.
Connaissance des équipements de réseau, notamment les routeurs Cisco IOS-XE.
Expérience avec des solutions DNS (Infoblox, EfficientIP).
Compréhension des protocoles de routage suivants : routage statique, BGP, OSPF.
Connaissance des solutions de protection DDoS (Radware).
Maîtrise de l'anglais.
Déploiement des équipements de sécurité dans le cloud GCP ou Azure : Maîtrisé
Création des interconnexions dans le cloud GCP ou Azure : Maîtrisé
Maîtrise de Terraform ou Python : Maîtrisé
Routage BGP et OSPF : Indéterminé
Maîtrise de l'anglais : Intermédiaire
Développement de cas d’utilisation de détection :
Concevoir et implémenter des cas d’utilisation et des playbooks de détection adaptés pour identifier les menaces connues et émergentes dans l’environnement de l’organisation.
Créer des politiques de mise à jour personnalisées en utilisant KQL et des expressions régulières (regex).
Création et optimisation des règles :
Développer et affiner les règles, signatures et logiques dans les plateformes SIEM, EDR, et NDR pour détecter efficacement les activités suspectes tout en réduisant les faux positifs.
Maintenir et définir les processus DevOps et l’ensemble des outils liés à l’ingénierie de détection.
Surveillance des menaces :
Collaborer avec les analystes SOC pour s’assurer que les mécanismes de détection fonctionnent comme prévu et les ajuster en fonction des retours d’expérience et des événements réels.
Automatisation et intégration :
Travailler avec l’équipe d’automatisation pour intégrer les capacités de détection dans les plateformes SOAR, optimisant ainsi les processus de réponse et améliorant l’efficacité.
Développer des scénarios d’attaque automatisés pour tester en continu les cas d’utilisation en développement.
Élaborer des stratégies d’automatisation pour améliorer les capacités de détection et d’investigation.
Collaboration avec les équipes de renseignement sur les menaces :
Exploiter les flux de renseignement sur les menaces et les indicateurs pour renforcer les mécanismes de détection, en s’assurant que la logique de détection est informée des dernières tactiques, techniques et procédures (TTPs) des acteurs malveillants.
Collaboration avec les équipes de réponse aux incidents et de chasse aux menaces :
Travailler en partenariat avec les équipes de réponse aux incidents et de chasse aux menaces pour valider l’efficacité des détections et affiner les stratégies basées sur les apprentissages des incidents.
Documentation et partage d’expertise :
Documenter les stratégies, règles et processus de détection, et partager l’expertise avec les équipes SOC pour améliorer la préparation opérationnelle globale.
Amélioration continue :
Se tenir informé des dernières évolutions en matière de cybersécurité et de technologies de détection, en améliorant et en affinant continuellement les méthodologies de détection.
Suivi des métriques et reporting :
Contribuer au suivi et à la communication des performances des stratégies de détection, fournissant des informations pour améliorer les opérations du SOC.
2 ans d'expertise en sécurité de l'information
2 ans d'expérience dans une mission similaire
Expertise dans l'approche d'ingénierie de détection en profondeur
Expertise des expressions régulières et de leur application dans la manipulation et l'analyse des données
Expertise avec la plateforme SIEM Azure Sentinel
Certification d'administrateur SIEM (préférée)
Expertise en utilisation de KQL (Kusto Query Language) à un niveau de développeur senior
Expertise dans l'application du cadre MITRE ATT&CK aux cas d'utilisation en sécurité
Expertise des différents vecteurs d'attaque en sécurité et des moyens de protection associés
Expérience avec des plateformes de sécurité telles que SIEM, SOAR, etc.
Toute certification pertinente en sécurité constitue un atout
Travail en environnement anglophone – obligatoire
Environnement international anglais courant exigé.
Vous rejoindrez une équipe SOC dédiée à la sécurité du Data Center d'une grande organisation. L'équipe, composée de profils juniors, a besoin d'un expert référent pour piloter, encadrer et structurer les activités de surveillance et de réponse aux incidents. L’objectif est d’améliorer les dispositifs existants tout en apportant une expertise technique approfondie.
Analyser les besoins en matière de détection des menaces.
Concevoir, développer et implémenter des scénarios de détection adaptés au Data Center.
Réaliser des tests réguliers pour valider l’efficacité des scénarios et les ajuster si nécessaire.
Encadrer et accompagner les analystes SOC juniors dans leurs activités quotidiennes.
Apporter une expertise pour résoudre les incidents complexes et critiques.
Organiser des sessions de montée en compétence pour l’équipe (workshops, retours d’expérience, formations).
Évaluer et optimiser les processus SOC existants (détection, analyse, réponse).
Identifier des axes d’amélioration pour les outils de sécurité en place (SIEM, EDR, etc.).
Participer activement à la mise à jour et à l’enrichissement des référentiels documentaires (procédures, guides, playbooks).
Surveiller et analyser les alertes de sécurité via le SIEM (Splunk).
Exploiter et configurer des outils EDR (TETRIS est un plus).
Collaborer avec d'autres équipes techniques pour corréler les données et identifier les menaces complexes.
Expertise avérée dans le fonctionnement d’un SOC et dans la gestion des incidents de sécurité.
Solides compétences dans la configuration et l’utilisation d’un SIEM (idéalement Splunk).
Expérience avec les solutions EDR (TETRIS est un plus).
Bonne compréhension des environnements Data Center et des architectures IT associées.
Capacité à analyser des journaux, créer des rapports et proposer des mesures correctives.
Capacité à jouer un rôle de référent technique auprès d’une équipe junior.
Excellentes aptitudes à la communication et au partage de connaissances.
Rigueur et méthodologie dans la gestion des priorités et des incidents.
Esprit d’équipe et volonté d’accompagner une équipe en montée de compétences.
Vous rejoindrez une équipe SOC dédiée à la sécurité du Data Center d'une grande organisation. L'équipe, composée de profils juniors, a besoin d'un expert référent pour piloter, encadrer et structurer les activités de surveillance et de réponse aux incidents. L’objectif est d’améliorer les dispositifs existants tout en apportant une expertise technique approfondie.
Analyser les besoins en matière de détection des menaces.
Concevoir, développer et implémenter des scénarios de détection adaptés au Data Center.
Réaliser des tests réguliers pour valider l’efficacité des scénarios et les ajuster si nécessaire.
Encadrer et accompagner les analystes SOC juniors dans leurs activités quotidiennes.
Apporter une expertise pour résoudre les incidents complexes et critiques.
Organiser des sessions de montée en compétence pour l’équipe (workshops, retours d’expérience, formations).
Évaluer et optimiser les processus SOC existants (détection, analyse, réponse).
Identifier des axes d’amélioration pour les outils de sécurité en place (SIEM, EDR, etc.).
Participer activement à la mise à jour et à l’enrichissement des référentiels documentaires (procédures, guides, playbooks).
Surveiller et analyser les alertes de sécurité via le SIEM (Splunk).
Exploiter et configurer des outils EDR (TETRIS est un plus).
Collaborer avec d'autres équipes techniques pour corréler les données et identifier les menaces complexes.
Expertise avérée dans le fonctionnement d’un SOC et dans la gestion des incidents de sécurité.
Solides compétences dans la configuration et l’utilisation d’un SIEM (idéalement Splunk).
Expérience avec les solutions EDR (TETRIS est un plus).
Bonne compréhension des environnements Data Center et des architectures IT associées.
Capacité à analyser des journaux, créer des rapports et proposer des mesures correctives.
Capacité à jouer un rôle de référent technique auprès d’une équipe junior.
Excellentes aptitudes à la communication et au partage de connaissances.
Rigueur et méthodologie dans la gestion des priorités et des incidents.
Esprit d’équipe et volonté d’accompagner une équipe en montée de compétences.
Vous rejoindrez une équipe SOC dédiée à la sécurité du Data Center d'une grande organisation. L'équipe, composée de profils juniors, a besoin d'un expert référent pour piloter, encadrer et structurer les activités de surveillance et de réponse aux incidents. L’objectif est d’améliorer les dispositifs existants tout en apportant une expertise technique approfondie.
Analyser les besoins en matière de détection des menaces.
Concevoir, développer et implémenter des scénarios de détection adaptés au Data Center.
Réaliser des tests réguliers pour valider l’efficacité des scénarios et les ajuster si nécessaire.
Encadrer et accompagner les analystes SOC juniors dans leurs activités quotidiennes.
Apporter une expertise pour résoudre les incidents complexes et critiques.
Organiser des sessions de montée en compétence pour l’équipe (workshops, retours d’expérience, formations).
Évaluer et optimiser les processus SOC existants (détection, analyse, réponse).
Identifier des axes d’amélioration pour les outils de sécurité en place (SIEM, EDR, etc.).
Participer activement à la mise à jour et à l’enrichissement des référentiels documentaires (procédures, guides, playbooks).
Surveiller et analyser les alertes de sécurité via le SIEM (Splunk).
Exploiter et configurer des outils EDR (TETRIS est un plus).
Collaborer avec d'autres équipes techniques pour corréler les données et identifier les menaces complexes.
Expertise avérée dans le fonctionnement d’un SOC et dans la gestion des incidents de sécurité.
Solides compétences dans la configuration et l’utilisation d’un SIEM (idéalement Splunk).
Expérience avec les solutions EDR (TETRIS est un plus).
Bonne compréhension des environnements Data Center et des architectures IT associées.
Capacité à analyser des journaux, créer des rapports et proposer des mesures correctives.
Capacité à jouer un rôle de référent technique auprès d’une équipe junior.
Excellentes aptitudes à la communication et au partage de connaissances.
Rigueur et méthodologie dans la gestion des priorités et des incidents.
Esprit d’équipe et volonté d’accompagner une équipe en montée de compétences.
Pour renforcer son équipe, notre cliente recherche un Operational Information Security Officer H/F.
Démarrage: ASAP
Durée: 3 mois renouvelables, longue visibilité
Lieu: Paris 1er - 2j de TT minimum
3 mois renouvelables
Vos missions :
Opération Day-to-day :
Piloter, assurer et prendre en charge les incidents et alertes, en collaboration avec l'ingénieur sécurité, jusqu’à leurs complètes remédiations ;
Traiter les demandes ad-hocs.
Audit du SOC actuel :
Reprendre et challenger l'existant
Proposer des mises en place et des évolutions de nouveaux processus ;
Etudier et implémenter la collecte de nouveau logs ;
Processer et améliorer les remontées d’incidents, en adhérences avec le nouveau support IT.
Audit des outils de sécurité en places :
Assurer l'amélioration continue des outils et processus de sécurité opérationnelle (Maintien en Conditions Opérationnelles et Maintien en Conditions de Sécurité) ;
Assurer le déploiement de ces outils sur l’ensemble du parc ;
Etudier les possibilités d’ajouts d’outils afin d’améliorer notre niveau de détection et/ou résolution.
Rédiger des politiques de sécurité et procédures en adéquations avec les activités opérationnelles de l’équipe et avec notre démarche de certification ISO27001 ;
Être proactif(ve) et prendre le lead, dans la proposition d’amélioration et la production de documents permettant d’améliorer les processus au sein de l’équipe et celles environnantes, ainsi que la communication des activités auprès de l’ensemble des collaborateurs ;
Production et maintien d’indicateurs sécurité.
Compétences demandées :
Très bonnes connaissances en sécurité opérationnelle et technique
Très bonnes connaissances système et réseau
Bon relationnel Bonne maitrise de l'anglais (contexte international)
Autonome, organisé(s) et rigoureux(se)
Capacités d'analyse et de synthèse
Expérience :
Formation Bac +5 en informatique (spécialité sécurité des SI serait un plus)
Expérience : minimum 5 ans d’expérience professionnelle dans un poste similaire
Expérience en remédiation d'incidents cyber
Expérience de mise en place et pilotage d’un SOC
Avoir fait face et participé à la résolution d’une crise cyber est un plus
Une expérience dans le secteur du retail ou du luxe serait un plus
Une certification serait un plus
Anglais courant
Pour renforcer son équipe, notre cliente recherche un Operational Information Security Officer H/F.
Démarrage: ASAP
Durée: 3 mois renouvelables, longue visibilité
Lieu: Paris 1er - 2j de TT minimum
3 mois renouvelables
Pour renforcer notre équipe en charge de la cybersécurité, nous recherchons un Expert McAfee Trellix, basé à Montreuil, pour piloter et optimiser l’utilisation de cette suite de sécurité et protéger notre infrastructure contre les menaces émergentes.
En tant qu’Expert McAfee Trellix, vous serez responsable de :
Gestion et optimisation des outils McAfee Trellix :
Administrer, configurer et maintenir les solutions McAfee Trellix (Endpoint Security, EDR, ePO, etc.).
Assurer la mise à jour régulière des logiciels pour garantir une protection maximale contre les menaces.
Automatiser les processus et optimiser les performances des outils en place.
Analyse et gestion des menaces :
Surveiller et analyser les alertes issues des solutions McAfee Trellix.
Identifier et répondre aux incidents de sécurité, en collaboration avec les équipes SOC.
Mener des investigations approfondies sur les incidents pour proposer des actions correctives.
Support et conseil :
Apporter une expertise technique aux équipes de production et de sécurité.
Former les utilisateurs et les équipes IT sur les bonnes pratiques en matière de sécurité.
Rédiger et maintenir la documentation technique et opérationnelle.
Veille technologique et amélioration continue :
Suivre les évolutions des solutions McAfee Trellix et des menaces émergentes.
Proposer des solutions d'amélioration pour renforcer les défenses de l’entreprise.
Formation :
Bac+5 en informatique ou équivalent, avec une spécialisation en cybersécurité.
Expérience :
Minimum 5 ans d’expérience en cybersécurité, avec une expertise prouvée sur McAfee Trellix.
Solide expérience dans la gestion d’outils de sécurité endpoint et la réponse aux incidents.
Compétences techniques :
Maitrise des produits McAfee Trellix : ePolicy Orchestrator (ePO), Endpoint Security, Advanced Threat Defense.
Connaissance approfondie des frameworks de sécurité (NIST, ISO 27001).
Maitrise des langages de scripting (Python, PowerShell) pour automatiser les processus.
Expérience dans l’intégration avec des solutions SOC/SIEM (Splunk, QRadar, etc.).
Formation :
Bac+5 en informatique ou équivalent, avec une spécialisation en cybersécurité.
Expérience :
Minimum 5 ans d’expérience en cybersécurité, avec une expertise prouvée sur McAfee Trellix.
Solide expérience dans la gestion d’outils de sécurité endpoint et la réponse aux incidents.
Compétences techniques :
Maitrise des produits McAfee Trellix : ePolicy Orchestrator (ePO), Endpoint Security, Advanced Threat Defense.
Connaissance approfondie des frameworks de sécurité (NIST, ISO 27001).
Maitrise des langages de scripting (Python, PowerShell) pour automatiser les processus.
Expérience dans l’intégration avec des solutions SOC/SIEM (Splunk, QRadar, etc.).
Nous recherchons pour un de nos clients un développeur autonome, adaptable et doté d'un background technique pour participer au développement Jobscheduler sur une application en pleine transformation.
Projet : Réaliser les tests d'ouverture, développer, déployer et maintenir les flux du socle technique THOR
Contrainte forte du projet : OS : Administration système UX & automatisation (scripting shell), Développement Java et fonctionnement de JVMs (et sécurisation de JVM : certificats, keystore, etc.), Protocoles d’échanges standards (HTTP, FTP) et variantes sécurisées (SFTP, HTTPS)
Pré-requis :
- OS : Administration système UX & automatisation (scripting shell)
- Développement Java et fonctionnement de JVMs (et sécurisation de JVM : certificats, keystore, etc.)
- Protocoles d’échanges standards (HTTP, FTP) et variantes sécurisées (SFTP, HTTPS)
- Culture générale Web (API REST) et réseau (DNS, FQDN)
- Curiosité technologique & intellectuelle
- Approche autonome pour traiter une problématique technologique.
- Maîtrise de l’anglais courant
- Qualités de rédaction en Français
- Accompagnement clients
- Travaux d’ingénierie/build sur un socle technique quelconque
A acquérir / sécuriser / renforcer (côté appui ou côté CSP) d’ici à la fin de la réversibilité :
- Connaissance des socles ACE et FTM en priorité.
- Connaissance Jobscheduler
- Echanges avec les éditeurs.
- Capacité d’analyse sur l’intégralité d’un BUS (analyse dans les détails d’une problématique technologique et les retranscrire de façon claire et intelligible)
Compétences techniques
UNIX & Scripting shell - Confirmé - Impératif
Java et fonctionnement JVMs - Confirmé - Impératif
Protocoles d’échanges HTTP, FTP, SFTP, HTTPS - Confirmé - Impératif
Jobscheduler - Débutant - Serait un plus
Pré-requis :
- OS : Administration système UX & automatisation (scripting shell)
- Développement Java et fonctionnement de JVMs (et sécurisation de JVM : certificats, keystore, etc.)
- Protocoles d’échanges standards (HTTP, FTP) et variantes sécurisées (SFTP, HTTPS)
- Culture générale Web (API REST) et réseau (DNS, FQDN)
- Curiosité technologique & intellectuelle
- Approche autonome pour traiter une problématique technologique.
- Maîtrise de l’anglais courant
- Qualités de rédaction en Français
- Accompagnement clients
- Travaux d’ingénierie/build sur un socle technique quelconque
A acquérir / sécuriser / renforcer (côté appui ou côté CSP) d’ici à la fin de la réversibilité :
- Connaissance des socles ACE et FTM en priorité.
- Connaissance Jobscheduler
- Echanges avec les éditeurs.
- Capacité d’analyse sur l’intégralité d’un BUS (analyse dans les détails d’une problématique technologique et les retranscrire de façon claire et intelligible)
Compétences techniques
UNIX & Scripting shell - Confirmé - Impératif
Java et fonctionnement JVMs - Confirmé - Impératif
Protocoles d’échanges HTTP, FTP, SFTP, HTTPS - Confirmé - Impératif
Jobscheduler - Débutant - Serait un plus
Pré-requis :
- OS : Administration système UX & automatisation (scripting shell)
- Développement Java et fonctionnement de JVMs (et sécurisation de JVM : certificats, keystore, etc.)
- Protocoles d’échanges standards (HTTP, FTP) et variantes sécurisées (SFTP, HTTPS)
- Culture générale Web (API REST) et réseau (DNS, FQDN)
- Curiosité technologique & intellectuelle
- Approche autonome pour traiter une problématique technologique.
- Maîtrise de l’anglais courant
- Qualités de rédaction en Français
- Accompagnement clients
- Travaux d’ingénierie/build sur un socle technique quelconque
A acquérir / sécuriser / renforcer (côté appui ou côté CSP) d’ici à la fin de la réversibilité :
- Connaissance des socles ACE et FTM en priorité.
- Connaissance Jobscheduler
- Echanges avec les éditeurs.
- Capacité d’analyse sur l’intégralité d’un BUS (analyse dans les détails d’une problématique technologique et les retranscrire de façon claire et intelligible)
a BU ASSISTANCE TECHNIQUE de SPIE ICS est une ESN spécialisée dans les technologies d'infrastructure DATACENTER, Cybersécurité, End User Computing, Smart Data.
La BU Assistance Technique accompagne et conseille ses clients sur la délégation de consultants à travers nos offres de :
- Assistance Technique (Temps plein / Temps partagé)
- Projet au forfait
- Expertise à la demande
- Centre de services
Nous recherchons pour l’un de nos clients grands compte un "Consultant/Assistant RSSI H/F".
Rattaché(e) directement au Responsable de la Sécurité des Systèmes d'Information, l'Assistant(e) RSSI aura pour missions :
Participer à l'élaboration et à la mise en œuvre de la politique de sécurité des systèmes d’information (état des lieux de l’existant, feuille de route)
Piloter le suivi des plans d’actions
Planifier les activités du Système de Management de la Sécurité de l’information (SMSI)
Aider le RSSI à préparer les comités de sécurité et les audits
Contribuer à l'analyse des risques et à l'évaluation des vulnérabilités.
Contribuer à l’application et au suivi des normes, réglementations et standards de sécurité
Assister les équipes opérationnelles au quotidien dans la gestion des incidents de sécurité et le plan de continuité informatique.
Participer à la rédaction de procédures et de documentations liées à la sécurité
Supporter le RSSI dans les actions de sensibilisation et de formation des utilisateurs et des champions de la sécurité (implémentation du programme de sensibilisation)
Réaliser des campagnes de phishing
Assurer une veille technologique et réglementaire
Vous justifiez d’une expérience professionnelle similaire minimum de 6 ans dans le monde de la cybersécurité, et maîtrisez les environnements suivants :
Firewall NextGeneration, WAF, IPS/IDS, Proxy, EDR, SIEM, IAM
Bonnes capacités rédactionnelles
Connaissance du monde de la santé est un plus
Capacité à gérer un projet et discuter avec des fonctions transverses
Nous recherchons pour l'un de nos clients grands compte un(e) Consultant Cybersécurité expérimenté(e) pour accompagner la révision et l'amélioration des guidelines de sécurité ainsi que les règles de sécurité opérationnelle.
Contexte :
Vous travaillerez en étroite collaboration avec les équipes techniques, les responsables de la sécurité des systèmes d'information (RSSI), et les parties prenantes internes pour garantir que les normes de sécurité répondent aux exigences actuelles, tout en permettant une gestion optimale des risques.
Mission:
Analyse et Transformation des Guidelines de Sécurité :
Auditer et analyser les guidelines de sécurité existantes afin d’identifier les domaines nécessitant des améliorations.
Proposer et implémenter des mises à jour des lignes directrices de sécurité, en tenant compte des meilleures pratiques, des standards de l'industrie (ISO 27001, NIST, etc.) et des contraintes spécifiques à l'entreprise.
Accompagner les équipes dans l'intégration des nouvelles directives de sécurité au sein des processus et des projets en cours.
Évolution des Règles de Sécurité Opérationnelle :
Réévaluer les règles de sécurité opérationnelle actuelles pour s'assurer de leur efficacité dans un environnement de plus en plus complexe (cloud, DevSecOps, etc.).
Définir, formaliser et implémenter des processus opérationnels de sécurité qui répondent aux nouvelles exigences.
Conseiller les équipes techniques sur l'application des règles de sécurité dans les environnements opérationnels (serveurs, réseaux, applications, etc.).
Accompagnement et Formation des Équipes :
Animer des sessions de formation, des workshops et des séminaires pour assurer une bonne compréhension des enjeux de sécurité et des pratiques à adopter.
Veille Technologique et Conformité :
Se tenir informé des évolutions technologiques et réglementaires en matière de cybersécurité (RGPD, directives NIS, etc.).
Assurer la conformité avec les exigences légales et réglementaires en matière de sécurité de l’information.
Reporting et Suivi des Progrès :
Mettre en place des indicateurs de performance (KPI) pour suivre l’adoption des nouvelles guidelines et règles de sécurité.
Remonter les résultats, les risques et les recommandations aux parties prenantes, en particulier au RSSI et à la direction.
Diplôme Bac+5 ingénieur ou universitaire dans la cybersécurité, sécurité des systèmes d’information, ou domaine équivalent.
Vous avez une expérience réussie dans la définition et la mise en œuvre de règles de sécurité opérationnelle.
Maîtrise des standards de sécurité (ISO 27001, NIST, etc.) et des méthodologies de gestion des risques (e.g., EBIOS, FAIR).
Excellente connaissance des environnements IT complexes (cloud, virtualisation, réseaux, applications).
Capacités d’analyse, de communication et de rédaction exceptionnelles pour formaliser des guidelines et des procédures techniques.
Aptitude à travailler en équipe et à collaborer avec des parties prenantes diverses.
Dans le cadre de l’évolution constante de son niveau de sécurité la direction des infrastructures fait évoluer la production des KPI de sécurité.
mission:
Evolution de la production des KPI de sécurité.
Définition des sources d’informations, des traitements à appliquer et du cycle de publication.
Définition formelle du processus global, vérification adéquation avec les besoins.
Opérer le processus global et le partager avec les équipes SSI.
Prestation attendue
Définition puis mise en oeuvre du processus de production des KPI de sécurité des infrastrucures du système d’information.
Expertises techniques attendues
Sécurité des SI
Systèmes d’exploitation Windows et Linux
Prestation attendue
Définition puis mise en oeuvre du processus de production des KPI de sécurité des infrastrucures du système d’information.
Expertises techniques attendues
Sécurité des SI
Systèmes d’exploitation Windows et Linux
Expertises techniques attendues
Sécurité des SI
Systèmes d’exploitation Windows et Linux
ANGAIS COURANT
Définition puis mise en oeuvre du processus de production des KPI de sécurité des infrastrucures du système d’information.
Profil habilitable car accès à des données sensibles
Nous sommes à la recherche d'un Architecte IAP (Identité, accès et privilèges) Sénior pour une mission longue durée située à Paris.
En tant qu'Architecte IAP expérimenté, vous serez responsable de l'intégration technique.
Une expérience de 10 ans minimum sur des projets de gestion de l’identité (IAM, solutions Microsoft, Active Directory, Office 365). L’expérience du secteur bancaire est appréciée.
Poste en freelance (620 / 725 euros selon l'expérience)
Possibilité de 2 jours en télétravail
Expertises techniques requises :
Mise en œuvre d’un projet IAM ou d’évolution d’un IAM existant.
Maitrise des principes et processus de gestion des identités (cycle de vie des identités, aspect réglementaire)
Maitrise des architectures Microsoft on premises (Active Directory, Exchange) ainsi que des solutions cloud MS 365.
Expérience avérée en tant qu’architecte sur un projet de fusion ou d’intégration d’entités ou de filiales.
Maitrise des principes de gestion des accès à privilèges et idéalement d’un outil PAM du marché (Wallix)
Bonne connaissance messagerie Exchange
Connaissances des bonnes pratiques ITIL
Votre rôle
En tant qu'Architecte Identité, vous serez au cœur de la définition et de la mise en œuvre de notre stratégie de gestion des identités. Vous serez responsable de :
Concevoir des architectures IAM robustes et sécurisées, en alignant les solutions avec les besoins métier et les contraintes techniques.
Élaborer la documentation technique (HLD, LLD) et les schémas d'architecture.
Intégrer de nouvelles filiales dans le système d'information existant, en fédérant les annuaires et en assurant une transition fluide.
Assurer la cohérence de l'architecture IAM avec les normes et les réglementations en vigueur, notamment en matière de sécurité et de conformité.
Accompagner les équipes projets dans la mise en œuvre des solutions et résoudre les problèmes techniques.
Effectuer une veille technologique active pour rester à jour des dernières tendances en matière de gestion des identités.
Expertises techniques requises :
Mise en œuvre d’un projet IAM ou d’évolution d’un IAM existant.
Maitrise des principes et processus de gestion des identités (cycle de vie des identités, aspect réglementaire)
Maitrise des architectures Microsoft on premises (Active Directory, Exchange) ainsi que des solutions cloud MS 365.
Expérience avérée en tant qu’architecte sur un projet de fusion ou d’intégration d’entités ou de filiales.
Maitrise des principes de gestion des accès à privilèges et idéalement d’un outil PAM du marché (Wallix)
Bonne connaissance messagerie Exchange
Connaissances des bonnes pratiques ITIL
Nous recherchons un(e) Expert Sécurité des Réseaux WAF/F5 et VMware pour renforcer nos équipes et contribuer à la sécurisation de nos infrastructures critiques.
Concevoir, configurer et maintenir les infrastructures de sécurité basées sur les technologies F5 BIG-IP (LTM, ASM, APM).
Déployer et administrer des politiques WAF pour protéger les applications web contre les menaces (OWASP Top 10, DDoS, etc.).
Optimiser les configurations d'équilibrage de charge (Load Balancing) et de gestion des flux réseau.
Superviser l'intégration des solutions F5 dans des environnements complexes multi-cloud et on-premise.
Configurer et administrer des environnements virtualisés VMware (vSphere, NSX-T).
Implémenter des politiques de sécurité réseau dans les environnements VMware, en utilisant NSX pour micro-segmentation et pare-feu distribué.
Gérer les audits et remédiations pour garantir la conformité aux standards de sécurité.
Participer à la résolution des incidents critiques de sécurité réseau, incluant les failles WAF, les attaques réseau et les anomalies dans les environnements virtualisés.
Contribuer à l'analyse des logs (F5, VMware NSX) pour détecter et prévenir les menaces.
Collaborer avec les équipes SOC et autres experts pour renforcer la posture globale de sécurité.
Suivre les évolutions des solutions WAF/F5 et VMware et proposer des améliorations adaptées aux besoins métiers.
Participer à des projets de transformation des infrastructures réseau et sécurité.
Documenter les procédures et partager les bonnes pratiques avec les équipes internes.
F5 BIG-IP : maîtrise des modules LTM, ASM, APM ; connaissances en iRules et iApps.
VMware : expertise en vSphere, NSX-T, gestion des environnements virtualisés et micro-segmentation.
Réseaux et sécurité : connaissances approfondies des protocoles réseau (TCP/IP, SSL/TLS, HTTP/HTTPS), DNS, et concepts de pare-feu et proxy.
Familiarité avec les environnements multi-cloud (AWS, Azure) et leur intégration avec les solutions F5 et VMware.
Compétence en scripting (Python, PowerShell, Bash) pour l’automatisation des tâches.
Bac+5 en informatique, réseaux ou cybersécurité (école d’ingénieurs ou équivalent).
Minimum 5 ans d’expérience sur des postes similaires, avec une expertise avérée sur les technologies F5 et VMware.
F5 BIG-IP : maîtrise des modules LTM, ASM, APM ; connaissances en iRules et iApps.
VMware : expertise en vSphere, NSX-T, gestion des environnements virtualisés et micro-segmentation.
Réseaux et sécurité : connaissances approfondies des protocoles réseau (TCP/IP, SSL/TLS, HTTP/HTTPS), DNS, et concepts de pare-feu et proxy.
Familiarité avec les environnements multi-cloud (AWS, Azure) et leur intégration avec les solutions F5 et VMware.
Compétence en scripting (Python, PowerShell, Bash) pour l’automatisation des tâches.
Bac+5 en informatique, réseaux ou cybersécurité (école d’ingénieurs ou équivalent).
Minimum 5 ans d’expérience sur des postes similaires, avec une expertise avérée sur les technologies F5 et VMware.
Le candidat devra avoir le profil suivant :
· Expérience confirmée en gestion de projet et connaissance de l’outil MS Project Online
· Capacité organisationnelle, rédactionnelle et rigueur dans le travail sont des prérequis
· Une bonne connaissance de la composition d’un SOC, de la gestion des vulnérabilités et des processus de réponse aux cyber-incidents est un atout, mais pas un prérequis
· Français et anglais courant
Sa mission comprendra les tâches suivantes :
· Encadrement des travaux des experts en sécurité informatique (équipe TDR) : projets et hors projet
· Planification et suivi des travaux des experts TDR : projets en cours et travaux hors-projets
· Replanification régulière des travaux des experts TDR
· Collaboration avec les autres équipes en charge de l’informatique de la banque dans le contexte de travaux communs
Le candidat devra avoir le profil suivant :
· Expérience confirmée en gestion de projet et connaissance de l’outil MS Project Online
· Capacité organisationnelle, rédactionnelle et rigueur dans le travail sont des prérequis
· Une bonne connaissance de la composition d’un SOC, de la gestion des vulnérabilités et des processus de réponse aux cyber-incidents est un atout, mais pas un prérequis
· Français et anglais courant
Sa mission comprendra les tâches suivantes :
· Encadrement des travaux des experts en sécurité informatique (équipe TDR) : projets et hors projet
· Planification et suivi des travaux des experts TDR : projets en cours et travaux hors-projets
· Replanification régulière des travaux des experts TDR
· Collaboration avec les autres équipes en charge de l’informatique de la banque dans le contexte de travaux communs
Le candidat devra avoir le profil suivant :
· Expérience confirmée en gestion de projet et connaissance de l’outil MS Project Online
· Capacité organisationnelle, rédactionnelle et rigueur dans le travail sont des prérequis
· Une bonne connaissance de la composition d’un SOC, de la gestion des vulnérabilités et des processus de réponse aux cyber-incidents est un atout, mais pas un prérequis
· Français et anglais courant
Sa mission comprendra les tâches suivantes :
· Encadrement des travaux des experts en sécurité informatique (équipe TDR) : projets et hors projet
· Planification et suivi des travaux des experts TDR : projets en cours et travaux hors-projets
· Replanification régulière des travaux des experts TDR
· Collaboration avec les autres équipes en charge de l’informatique de la banque dans le contexte de travaux communs
EccoTechnologies, recherche pour son client, un Ingénieur Réseau Datacenter Expert H/F.
Contexte du poste :
L’équipe que vous allez intégrer a la responsabilité du maintien en condition opérationnelle et des évolutions des infrastructures Réseau DC et Télécoms du groupe.
Vous évoluerez au sein d‘une équipe disposant d’un large spectre technologique :
F5
VXLAN EVPN
Cisco ACI
VMware NSX
Segment Routing
Openshift CNI Cilium / Tigera, MPLS
Missions principales :
- Être un des référents techniques concernant la conception et l'exploitation du réseau des datacenters
- Fournir un soutien technique de haut niveau pour la conception, le déploiement et la gestion de l'infrastructure réseau du datacenter
- Participer à la résolution des problèmes complexes de niveau 3, de l'optimisation des performances et de la mise en œuvre des nouvelles technologies réseau
- Collaborer avec les équipes d'ingénierie et d'exploitation pour élaborer des plans d'amélioration continue de l'infrastructure réseau
- Assurer l’interface avec les experts des autres domaines
- Former et encadrer les membres juniors de l'équipe réseau
- Mettre à jour les documentations techniques au fil du temps
- Effectuer une veille technologique sur le périmètre
Compétences techniques demandées :
- Bonne connaissance contexte Openshfit et plus particulièrement l’intégration et l’exploitation d’une CNI de type Cilium ou Tigera.
- Bonne connaissance des méthodes d’interconnexion avec une fabric réseau plus standard (protocoles de routage type BGP).
- Faire l’interface entre les équipes RXD et IAC sur la partie Automatisation Infra As Code
Environnements techniques :
Cisco (NX-OS, IOS-XR)
Fabrics (VXLAN)
Openshift/Openstack
Routage avancé (BGP,OSP, ISIS)
Ansible, Python et Terraform
SDN (NSX-T, ACI).
CNI/Cilium ou Tigera voire Calico
Devops/automatisation
Anglais écrit, lu et parlé : Obligatoire
Disponible rapidement, avec une expérience entre 5 à 10 ans sur des fonctions similaires ayant un diplôme d'ingénieur en informatique ?
N'hésitez pas à postuler !
Les + du modèle de consultance EccoTechnologies :
Programme d'implication de nos consultants
Programme de fidélisation
Une forte culture de suivi
Expériences demandées :
- Conception et intégration d'une CNI dans un environnement de production
- Interconnexion entre la CNI et un réseau datacenter
- Mise en place de protocoles de routage (BGP, MPLS, OSPF...) sur un réseau datacenter d'envergure
- Une expérience dans le cadre d’Openshift serait un vrai plus
- Expérience significative en conception et déploiement d'architectures réseau dans un environnement datacenter de grande envergure.
Rémunération : A définir selon expérience
Lieu du poste : Guyancourt (78)
Expérience exigée : 5 ans ou plus sur un poste similaire
Description :
Contexte :
Responsable de l'ensemble des terminaux informatiques, aux côtés d'une équipe d'experts techniques externes, et en étroite collaboration avec nos collègues internationaux, vous définissez et concevez des solutions pour soutenir nos terminaux dans l'ensemble de l'entreprise.
Description du poste
- Définir, concevoir, mettre en œuvre et soutenir une stratégie moderne de gestion des terminaux au niveau européen, dans les environnements de l'entreprise.
- Analyser les besoins de l'entreprise, effectuer une analyse des options, assurer la qualité/l'alignement des conceptions tout en démontrant et en appliquant la connaissance de l'architecture et des normes des points finaux de l'entreprise.
- Améliorer continuellement l'expérience de l'utilisateur en trouvant des opportunités pour faire évoluer les processus et les services en mettant l'accent sur la qualité, la performance, la sécurité et la stabilité.
- Fournir des solutions de gestion du cycle de vie qui s'appliquent à un large éventail d'appareils.
- Développer des scénarios et des procédures de test pour s'assurer que l'environnement reste stable et performant.
- rechercher des technologies innovantes pour améliorer les capacités des dispositifs d'extrémité
- Élaborer la documentation technique pour la mise en œuvre et les interactions des solutions intégrées.
- Présenter des exposés sur les solutions techniques.
- Recueillir des données significatives et élaborer des rapports pour quantifier l'efficacité des stratégies proposées.
- Développer des solutions pour améliorer la surveillance des points finaux et remédier de manière proactive à tout problème ayant un impact sur l'expérience, la sécurité et la productivité de l'utilisateur final.
- Travailler en étroite collaboration avec l'équipe globale Endpoint et d'autres équipes régionales.
- Fournir un support de troisième niveau sur tous les périmètres existants liés aux points finaux.
- Fournir une orientation technique aux équipes opérationnelles dans les pays d'Europe.
Solide expertise dans le domaine des technologies de l'information et, au minimum, dans le domaine des terminaux informatiques (PC, Mac et appareils mobiles - une bonne expertise dans les appareils industriels est un atout).
Expertise démontrable en matière d'architecture de terminaux dans une grande organisation.
Compréhension approfondie des services de déploiement automatisé et des processus d'approvisionnement, à l'aide de solutions modernes de gestion des terminaux.
Expertise démontrable dans les domaines suivants (une certification est un atout)
- Technologies Microsoft telles que MECM et Intune
- Tanium (la certification TCA est un avantage)
Les autres technologies comprennent :
- la création de systèmes, la gestion des terminaux, y compris la remédiation des applications, le conditionnement et la distribution.
- Administration de SCCM (groupes de collecte, packaging, dépannage)
- Composants au niveau de l'entreprise tels que les serveurs, les réseaux et les technologies en nuage connexes
- Compréhension de l'intégration matérielle
techno :
Microsoft SCCM and and Intune platforms, device management and fleet management
Tanium
Entreprise dans le secteur du luxe et retail
TT pas encore connu
Ingénieur AD/Entra/PKI au sein des équipes Infrastructures du client (8000+ utilisateurs, 60+ sites à l'international) pour la gestion des services Active Directory, Entra ID et PKI.
Les principales activités sont :
Les principales activités sont :
Participer à des projets d’évolution, de migration et de sécurisation des infrastructures AD, Entra ID et PKI.
A titre d’exemple, ci-dessous les prochains projets à initier :
Migration des certificats vers une nouvelle PKI
Mise en œuvre de Personae Entra ID
Revue des stratégies d'accès Entra
Fin de service de la méthode SMS
Revue des règles d'accès conditionnel (Dette technique, nouveautés Entra, postes Entra Join, ...)
Migration vers des contextes d'authentification
Refonte du Tiering AD
Migration de domaine (projet One Domain)
Site des US vers domaine racine
…
Enterprise Application Management
Rédaction et mise à jour les documentations d'architecture, les procédures d'exploitation et d’installation.
Traitement des changements standards sur les infras AD/Entra ID/PKI en relation étroite avec les équipes IAM, Collaboration, CyberSécurité et Système.
Résolution d’incident N3
L'activité consiste à environ 50% de Run (Incidents, Requêtes, Exploitation/MCO, …) et 50% de Projets.
Profil :
Expérience minimale de 5 ans, dont 2 années dans une fonction similaire.
Très bonne communication orale et écrite, avec les équipes IT et les équipes métiers
Anglais correct (oral/écrit)
Expérience dans un environnement international
Autonomie, force de proposition
Connaissances techniques sur :
Active Directory
Authentification Kerberos et LDAP, GPO, DNS, …
Tiering T0 / T1 / T2
Environnement multi-domaines
Outils de migration Active Directory
Entra ID
Accès conditionnel
Méthodes d'authentification (MFA, passkey, …)
SSO, App Registration, …
PKI
Scripting (powerShell…)
L'appétence du profil pour l’amélioration continue au quotidien, son sens du relationnel et du travail en équipe ainsi que sa proactivité et son enthousiasme seront autant d’atouts pour répondre à cette mission.
Le client est basé à Suresnes (92), travail hybride.
1 journée par mois obligatoire sur site, ou sur demandes pour certains projets.
Frais de déplacement à la charge du prestataire.
VOTRE QUOTIDIEN RESSEMBLERA A…
Vous rejoignez notre client en qualité de Consultant Cybersécurité F/H et serez en charge de :
Accompagner les métiers
Rédiger les politiques détaillés sur la sécurité des données
Réaliser des pentests pour l'ensemble du groupe
Implémenter et mettre à jour les réglementations en cybersécurité en fonction des nouvelles réglementations
Le poste est basé proche de Bordeaux (33). Dans le cadre de vos fonctions, vous pourrez bénéficier de 2 à 3 jours de télétravail par semaine.
VOUS NOUS APPORTEREZ ...
Votre formation supérieure (Bac+5 ou Ecole d'Ingénieur) spécialisée en gestion de projet
Votre expérience de 7 ans minimum en qualité de Consultant Cybersécurité
ET SURTOUT !
Votre autonomie et votre curiosité
Vos capacités d'analyses et de synthèse
HighTeam est un groupe de conseil en informatique créé en 2009 à Paris et spécialisé en transformation digitale. Avec un chiffre d'affaires de 55 millions d'euros en 2023, HighTeam continue de renforcer sa présence en région pour plus de proximité avec ses clients et ses équipes. Aujourd'hui, c'est près de 500 Highteamers qui portent au quotidien nos couleurs et nos valeurs auprès de nos clients grands comptes (CAC40 / SBF120).
📢 Rejoignez Sapiens : Nous recherchons notre prochain(e) Expert en Sécurité Opérationnelle
🌐 Qui sommes-nous ?
Chez Sapiens , nous mettons l’agilité au service de la performance IT. Nos solutions accompagnent les entreprises dans leur transformation digitale dans des secteurs variés : banque, finance, industrie, et bien plus encore. Nous valorisons l'humain et l'excellence, et notre ambition est de bâtir une équipe soudée et performante.
Responsabilités principales :
Analyse et résolution d'incidents complexes :
- Traiter les incidents de sécurité escalades par les équipes de niveaux inférieurs (N1 et N2).
- Réaliser des analyses approfondies pour identifier la source des vulnérabilités ou des intrusions.
- Proposer et mettre en œuvre des mesures correctives adaptées.
Supervision et des dispositifs de sécurité :
- Superviser l'efficacité des outils de sécurité (SIEM, IDS/IPS, antivirus, etc.).
- Participer à la configuration, à l'optimisation et à la maintenance des systèmes de sécurité.
- Identifier les failles dans les processus ou les infrastructures existantes et recommander des améliorations.
- Effectuer le suivi et la vérification de la conformité à la Politique de Sécurité, notamment via des contrôles périodiques de niveau 1
- Examiner, valider et traiter les demandes de dérogation en cas de non-conformité à la Politique de Sécurité.
- Assurer le maintien en conditions opérationnelles des infrastructures de sécurité, incluant la supervision, la gestion et la résolution des incidents ou problèmes, ainsi que l'installation et la configuration.
- Contribuer aux audits de sécurité, qu'ils soient internes ou externes.
- Appliquer les recommandations issues des audits et répondre aux demandes de mise en conformité.
- Rédiger des documents de référence tels que des guides et des normes de sécurité.
- Fournir des avis d'expert pour l'intégration et l'implémentation de solutions de sécurité.
Compétences nécessaires :
Pour le domaine Proxy : technologie McAfee / skyhigh web gateway
Expert sécurité
technologie Ubika
Anglais professionnel impératif
Le candidat doit avoir les expériences suivantes :
Vérifier l'application de la Politique de Sécurité à travers des contrôles périodique
Analyser, traiter et approuver les demandes de dérogation liées aux exceptions
Assurer la gestion opérationnelle des infrastructures de sécurité, incluant la surveillance, la résolution d'incidents et de problèmes
Participer aux audits de sécurité, qu'ils soient réalisés en interne ou par des organismes
Mettre en œuvre les recommandations issues des audits et répondre aux demandes de mise en conformité.
Rédiger des documents de référence tels que des guides, des procédures et des normes en matière de sécurité
Fournir des recommandations sur l'intégration et le déploiement des solutions
Contexte de la mission :
Au sein de la direction des systèmes dinformation et de télécommunications, l'unité DWS (Digital Workplace Services) est en charge :
· Fournir et maintenir un environnement de travail informatisé permettant l'exercice du métier. Les contraintes d'intégration des solutions logicielles et applicatives sont gérées dans le respect de la politique industrielle mise en place par la RATP.
· Elaborer la stratégie technique de l'environnement de travail : politique industrielle pour l'environnement de travail de la RATP et son programme d'évolution.
· Concevoir, intégrer et mettre en uvre les solutions logicielles et technologiques de l'environnement de travail informatisé : étude, cadrage, conduite et mise en uvre des projets bureautiques.
· Sécuriser l'environnement de travail informatisé : définition et mise en uvre la politique de sécurité de l'environnement de travail informatisé.
· Fournir les services : accès aux services pérennes en fournissant les services et les équipements nécessaires au travers de l'industrialisation du déploiement des applications et des logiciels, prise en charge de la gestion des cotraitants internes ou externes lorsque la capacité repose sur plusieurs acteurs au travers de la mise en place et du suivi des conventions de service.
· Soutenir les services : réponses aux demandes d'assistance ou de prestations, prise en charge de la
Au sein de l'entité en charge de l'ingénierie des solutions, et plus précisement dans l'équipe "Ingenierie de Sécurisation des Services et Systèmes (I3S)", nous recherchons notre futur Tech Lead Cybersécurité de la digital workplace.
L'équipe est composée d'un responsable d'équipe, et de 3 Tech Lead, dun Product Owner qui travaille avec les 3 Tech Lead ainsi que dun Soc analyste.
Les Tech Leads sont les experts techniques sur leurs produits. Le PO les challenge éventuellement sur leurs choix.
Les produits concernés par cette ligne produit cyber : EDR Sentinel One, Antivirus EPP Trellix, Proofpoint, etc. et plus particulièrement pour cette prestation : Microsoft Laps, Chiffrement Bitlocker, gestion du firewall poste de travail Windows, durcissement des systèmes et gestion de mot de passe en collaboration via LockSelf LockPass
Objectifs/Descriptif de mission :
Description des prestations Livrables et résultats attendus
Homologation de produits Liste des documents décrit par le process homologation de produit
Mise à jour du référentiel interne de
gestion de produit
Veille Synthèse des nouveautés présentée en comité produit
Projets Sassurer de la formalisation du corpus documentaire (Cahier des Charges, Document dArchitecture Technique, Document
dExploitation et Bilan final) Analyse de risque EBIOS RM
Réponse à des besoins Front Office Description de solutions envisagées
Chiffrage de la charge nécessaire pour mettre en uvre
Certification ISO 27001 Participation aux ateliers pour le
renouvellement de la certification
Compétences demandées
Le profil requis est celui d'un Expert Microsoft S3 ayant un BAC +5 avec au moins 10 ans dexpérience dans le domaine de la gestion de produits liés à la Digital Workplace.
Il doit avoir une bonne compréhension des enjeux liés à la cybersécurité des environnements de travail numériques.
Les compétences et expériences indispensables sont :
Expériences :
- Gestion de produits liés à la Digital Workplace,
- Réalisation de roadmaps produits,
- Réalisations sur le sujet des problématiques de sécurité liées à la Digital Workplace,
- Conception et présentation de stratégies moyen terme à des décideurs.
- Maitrise technique sur les technologies suivantes :
? Microsoft Laps
? Microsoft PIM
? Microsoft Bitlocker
? Durcissement de lOS Windows 10 et Windows 11
? Gestion du firewall poste de travail
? Coffre-fort de mot de passe partagé Lockself LockPass
Connaissances :
- Connaissances des normes ISO 27001 et ISO 9001
Dautre part la prestation requiert autonomie, méthode, rigueur et une bonne aptitude relationnelle. Elle suppose aussi de sorganiser, danticiper, de prioriser et de respecter les délais, mais aussi davoir une capacité danalyse, de propositions, de conseils en faisant preuve dinitiative tout en ayant la faculté à identifier les difficultés pour remonter les bonnes alertes.
Compte tenu du cadre à enjeu opérationnel fort et de la structure organisationnelle, lintervenant du Titulaire devra être autonome tout en garantissant un travail en équipe de qualité. Idéalement il saura se montrer rapidement opérationnel. Une connaissance des bonnes pratique ITIL serait un plus appréciable.
Compte tenu du cadre à enjeu opérationnel fort et de la structure organisationnelle, lintervenant du Titulaire devra être autonome tout en garantissant un travail en équipe de qualité. Idéalement il saura se montrer rapidement opérationnel. Une connaissance des bonnes pratique ITIL serait un plus appréciable
télétravail non précisé
VOTRE QUOTIDIEN RESSEMBLERA A…
Vous rejoignez notre client en qualité de Responsable Sécurité des Systèmes d'Information et Cyber. Au sein d'une équipe de 20 personnes, vous serez en charge de :
Réaliser des contrôles permanents
Traiter les recommandations de sécurité sur le SI
Intervenir sur des activités de Gouvernance RSSI
Assurer la gestion des risques IT et Cyber.
Le poste est basé proche de Toulouse (31). Dans le cadre de vos fonctions, vous pourrez bénéficier de 2 à 3 jours de télétravail par semaine.
VOUS NOUS APPORTEREZ ...
Votre formation supérieure (Bac+5 ou Ecole d'Ingénieur) spécialisée en gestion de projet
Votre expérience de 9 ans minimum en qualité de Consultant Cybersécurité
Votre expertise dans les contrôles permanents de Niveau 2 SSI et IT
Votre expertise sur des activités RSSI, Gouvernance, Gestion des riques IT & Cyber
Votre capacité à traiter des recommandations et suivre des plans d'actions
ET SURTOUT !
Votre rigueur et votre pugnacité
Votre force de proposition et votre dynamisme
Votre curiosité et votre autonomie
HighTeam est un groupe de conseil en informatique créé en 2009 à Paris et spécialisé en transformation digitale. Avec un chiffre d'affaires de 55 millions d'euros en 2023, HighTeam continue de renforcer sa présence en région pour plus de proximité avec ses clients et ses équipes. Aujourd'hui, c'est près de 500 Highteamers qui portent au quotidien nos couleurs et nos valeurs auprès de nos clients grands comptes (CAC40 / SBF120).
L’analyste en cybersécurité joue un rôle central dans la protection des systèmes d’information de l’entreprise. Il/elle assure une surveillance proactive des systèmes, analyse les incidents, produit des indicateurs clés de performance (KPIs), et participe à la gouvernance de la sécurité en collaboration avec le Responsable de la Sécurité des Systèmes d’Information (RSSI).
Responsabilités principales :
Surveillance et détection des menaces
Surveiller en temps réel les systèmes informatiques pour identifier les anomalies et menaces potentielles.
Mettre en place des règles d’alerting et de reporting dans le cadre des systèmes de gestion des événements de sécurité (SIEM)
Collaborer avec les équipes SOC pour la levée de doutes quotidienne.
Audit et conformité
Effectuer des audits réguliers pour évaluer la conformité cyber des systèmes.
Rédiger des rapports détaillés mettant en lumière les non-conformités détectées et proposer des plans d’action.
Analyse des incidents et réponse
Investiguer les incidents de sécurité et déterminer leurs causes.
Proposer et mettre en œuvre des mesures correctives pour éviter la récurrence des incidents.
Production et automatisation de processus
Développer et automatiser les processus et KPIs pour le suivi de :
L’état de santé et de patching du système d’information (SI).
Les revues des comptes Active Directory (AD).
La qualité cyber des livraisons logicielles.
Rétro-conception et recommandations techniques
Analyser et rétro-concevoir les outils et équipements métiers pour établir des recommandations de configuration.
Sensibilisation et documentation
Former les équipes de support de niveau 1 (N1) aux bonnes pratiques et rédiger des procédures opérationnelles.
Sensibiliser les employés aux enjeux de la cybersécurité
Participation à la gouvernance
Collaborer avec le RSSI sur des missions stratégiques et participer à la mise en œuvre de la politique de cybersécurité.
Veille technologique
Rester informé(e) des évolutions des menaces, des nouvelles technologies et des tendances du marché.
Formation et expérience
Diplôme en informatique, ingénierie informatique, ou cybersécurité
Expérience professionnelle dans la sécurité des systèmes d’information (stages ou postes précédents)
Certifications reconnues (ex. : CISSP, CompTIA Security+, CEH)
Compétences techniques
Expertise en réseaux, systèmes d’exploitation (Windows, Linux) et solutions de sécurité (antivirus, SIEM)
Connaissances en rétro-conception et analyse d’outils métier
Solides compétences en automatisation et production d’indicateurs (ex. : scripts, outils d’analyse)
Maîtrise des cadres légaux de protection des données (RGPD, ISO 27001)
Compétences personnelles
Capacité d’analyse et résolution de problèmes complexes
Aisance dans la communication et pédagogie auprès d’équipes variées
Esprit d’équipe et collaboration avec des interlocuteurs techniques et stratégiques
À propos de SELENE - Pôle IT : Le pôle IT de SELENE est le cœur dynamique de notre entreprise de conseil. Notre mission est de fournir une assistance technique de qualité à nos clients, en offrant des solutions innovantes et adaptées à leurs besoins spécifiques. Notre équipe, composée d'experts et de jeunes talents passionnés, travaille avec intégrité, innovation et partenariat pour relever les défis énergétiques d'aujourd'hui. Rejoindre le pôle Énergie de SELENE, c'est rejoindre une équipe dynamique et spécialisée, offrant des opportunités de développement professionnel dans un environnement stimulant et collaboratif.
Ingénieur sécurité microsoft (H/F)
- Contexte : intégration dans l'équipe SecOps
- Localisation : Paris + 1JTT
-Poste/mission à pourvoir ASAP ou sous 1 mois
Missions principales (liste non exhaustive plus de détails par téléphone) :
- Conduite de projets d'amélioration de la sécurité au sein de Groupe
- Conduite du projets sécurité
- Support N3
-Création et gestion des règles de sécurité
-Automatisation de processus
-Coordination avec les différentes parties prenantes
Environnement technique : AD / ENTRAID / Active Roles
Profil recherché :
- Connaissance indispensable sur les outils microsoft suivants : ENTRA ID / AD
- Compétence en scripting powershell
-Expérience en gestion de projets de sécurité
-Compétences/expériences hardening
- Anglais indispensable
Poste basé à Paris avec 1 jour de télétravail par semaine.
Vous travaillerez en étroite collaboration avec des équipes internationales réparties à travers plusieurs pays européens.
Le Groupe SYD Digital Care, avec des bureaux à Nantes, Rennes, Paris, Brest, Bordeaux et Niort, met l'humain au cœur de la transformation digitale.
Pour cela, nous intervenons dans 4 domaines :
Le conseil (Accompagnement de projet, Infrastructure Management)
L’intégration de solutions (ERP, CRM, BI, Gestion des interactions client)
Le développement applicatif web/mobile
L'infogérance (Solution cloud, Infrastructure hybride, Maintenance, Sécurité & sauvegarde, Distribution de matériel)
Notre démarche RSE reflète notre engagement envers des pratiques responsables et durables.
En rejoignant notre famille professionnelle, vous participerez à une aventure humaine où votre talent et votre créativité seront valorisés, tout en contribuant à un avenir numérique plus inclusif et durable.
SYD Groupe: Pole Infrastructure IT
Nous recherchons pour l'un de nos clients sur Bordeaux un Ingénieur Sécurité ISP GOUVERNANCE H/F.
Télétravail partiel ok
Rejoignez-nous!!
Le Groupe SYD Digital Care, avec des bureaux à Nantes, Rennes, Paris, Brest, Bordeaux et Niort, met l'humain au cœur de la transformation digitale.
Pour cela, nous intervenons dans 4 domaines :
Le conseil (Accompagnement de projet, Infrastructure Management)
L’intégration de solutions (ERP, CRM, BI, Gestion des interactions client)
Le développement applicatif web/mobile
L'infogérance (Solution cloud, Infrastructure hybride, Maintenance, Sécurité & sauvegarde, Distribution de matériel)
Notre démarche RSE reflète notre engagement envers des pratiques responsables et durables.
En rejoignant notre famille professionnelle, vous participerez à une aventure humaine où votre talent et votre créativité seront valorisés, tout en contribuant à un avenir numérique plus inclusif et durable.
SYD Groupe: Pole Infrastructure IT
Nous recherchons pour l'un de nos clients sur Bordeaux un Ingénieur Sécurité ISP GOUVERNANCE H/F.
Télétravail partiel ok
Rejoignez-nous!!
Le Groupe SYD Digital Care, avec des bureaux à Nantes, Rennes, Paris, Brest, Bordeaux et Niort, met l'humain au cœur de la transformation digitale.
Pour cela, nous intervenons dans 4 domaines :
Le conseil (Accompagnement de projet, Infrastructure Management)
L’intégration de solutions (ERP, CRM, BI, Gestion des interactions client)
Le développement applicatif web/mobile
L'infogérance (Solution cloud, Infrastructure hybride, Maintenance, Sécurité & sauvegarde, Distribution de matériel)
Notre démarche RSE reflète notre engagement envers des pratiques responsables et durables.
En rejoignant notre famille professionnelle, vous participerez à une aventure humaine où votre talent et votre créativité seront valorisés, tout en contribuant à un avenir numérique plus inclusif et durable.
SYD Groupe: Pole Infrastructure IT
Nous recherchons pour l'un de nos clients sur Bordeaux un Ingénieur Sécurité ISP GOUVERNANCE H/F.
Télétravail partiel ok
Rejoignez-nous!!
Nous recherchons un Consultant Cybersécurité expérimenté pour assurer l'intégration de la sécurité dans les projets. Ce rôle nécessite une expertise technique solide et une capacité à challenger les équipes sur les aspects sécurité tout au long du cycle de vie des projets. Le candidat idéal devra être capable de mettre en place des revues d'architecture sécurité, de coordonner les évaluations de sécurité et de veiller à ce que les exigences de sécurité soient respectées à chaque étape.
Intégrer la sécurité dès les phases initiales des projets, en veillant à la conformité des architectures aux exigences de sécurité.
Réaliser des revues d’architecture pour identifier les vulnérabilités et proposer des améliorations.
Challenger les équipes projets sur les aspects sécurité et s’assurer de l’application des meilleures pratiques.
Superviser les audits de sécurité (tests d’intrusion, audits) en coordination avec les fournisseurs.
Analyser les écarts par rapport aux exigences, proposer des plans d’action et en assurer le suivi.
Émettre des dérogations et mettre en place des contremesures pour gérer les risques.
Gérer un portefeuille de projets, de simples à complexes, en intégrant les aspects sécurité à chaque étape.
Suivre l’avancement des actions de sécurité et assurer un reporting régulier.
Maîtrise des principes de cybersécurité, avec expertise en application security et API security.
Capacité à encadrer et superviser les audits de sécurité et les tests d’intrusion.
Capacité à prendre du recul et à prioriser les actions en fonction des risques.
Aptitude à challenger les choix techniques et proposer des solutions alternatives.
Excellente communication pour expliquer les enjeux de sécurité à divers publics.
Compétence en gestion de projets multiples, en respectant les délais et les priorités.
Profil recherché :
Expérience confirmée en cybersécurité, idéalement dans un rôle de sécurité des projets ou d’intégration de la sécurité dans des environnements techniques complexes.
Capacité à travailler en autonomie, avec une forte orientation résultats et une rigueur dans la gestion des risques.
Proactivité dans la résolution de problèmes de sécurité et dans l’amélioration continue des processus et des architectures.
Démarrage : entre Décembre et Janvier 2025
Lieu : Paris + TT
Mission avec une longue visibilité - 3 mois renouvelable
Si vous êtesi ntéressé, n'hésitez pas à envoyer votre candidature
Notre client recherche un responsable Sécurité des Systèmes d'information Opérationnel, est intégré dans un dispositif lié à un de ses clients stratégiques. Il est responsable de la conformité du service rendu dans le respect du clausier sécurité de l’Entreprise. Il élabore le PAS (Plan d’Assurance Sécurité) et garanti le suivi de son application en réalisant les contrôles et audits nécessaires.
Il sera principalement responsable de :
Ø Faire appliquer et contrôler les règles de sécurité du projet
o Audits internes ; Audits externes ; Tests de continuité d’activités du SI
Ø Garantir la conformité de la solution vis-à-vis des exigences contractuelles et réglementaires de sécurité
o Contrôles réguliers des indicateurs de sécurité ; Revue du catalogue des intervenants ; habilitations SI ; Déclinaison opérationnelle des clauses contractuelles et règlementaires ; Gestion des journaux d’évènements ; Sensibilisation des intervenants.
Ø Assurer une analyse des risques et piloter le plan de prévention et les mesures pour lever les risques
Ø Opérer une veille sur les évolutions nécessaires pour garantir la sécurité logique et physique du SI du contrat dans son ensemble
Ø Être responsable de la gouvernance Sécurité du contrat :
o Organisation & préparation des comités sécurité ; lien avec la commission d’homologation ; révision du Plan Assurance Sécurité ; Suivi du Plan d’Actions Sécurité ; Reporting.
Il sera principalement responsable de :
Ø Faire appliquer et contrôler les règles de sécurité du projet
o Audits internes ; Audits externes ; Tests de continuité d’activités du SI
Ø Garantir la conformité de la solution vis-à-vis des exigences contractuelles et réglementaires de sécurité
o Contrôles réguliers des indicateurs de sécurité ; Revue du catalogue des intervenants ; habilitations SI ; Déclinaison opérationnelle des clauses contractuelles et règlementaires ; Gestion des journaux d’évènements ; Sensibilisation des intervenants.
Ø Assurer une analyse des risques et piloter le plan de prévention et les mesures pour lever les risques
Ø Opérer une veille sur les évolutions nécessaires pour garantir la sécurité logique et physique du SI du contrat dans son ensemble
Ø Être responsable de la gouvernance Sécurité du contrat :
o Organisation & préparation des comités sécurité ; lien avec la commission d’homologation ; révision du Plan Assurance Sécurité ; Suivi du Plan d’Actions Sécurité ; Reporting.
Plateforme d'intermédiation et de services entre freelances et grandes entreprises, LeHibou propose les meilleurs experts IT du marché à ses clients grâce à la puissance de l'intelligence artificielle et du Big Data.LeHibou, en chiffres, c'est :
- 80 000 freelances inscrits
- 82 millions de chiffre d’affaire en 2023
- Champion de la Croissance Les Échos 2021, 2022 et 2024
- Médaille d'Or 2023 du Sommet des Entreprises de Croissance
- Catégorie Transformation digitale
- Trophée de Bronze 2023 aux Trophées Républik Achats des Achats catégorie Achats indirects
- Prix EY 2023 de la Startup de l'année Région Ile-de-France
- Membre de la FrenchTech 120 depuis 2023.
Avec un modèle hybride de «plateforme de services» , LeHibou offre un accompagnement sur-mesure avec des Account Managers dédiés et promet une solution freelance en moins de 48h.
Parmi les domaines d'expertises IT couverts :
- Direction de projets
- Data
- DevOps
- ERP SAP
- Salesforce
- Cloud
- Management de transition.
Dans le cadre de notre développement, nous recherchons un Ingénieur Réseaux (H/F) au sein de l'équipe Network Observability, de notre partenaire basée à Marseille.
En tant qu’Ingénieur Réseaux, vous serez un acteur clé de la transformation et de l'évolution des infrastructures réseau du groupe. Sous la responsabilité du Network Operations Manager, vous participerez à :
La gestion et l'amélioration des performances réseau : analyse, résolution d’incidents de niveau 3, et mise en place de tableaux de bord performants.
L’intégration d’outils d’observabilité tels que Thousand Eyes et Grafana, tout en veillant à leur bon usage et pertinence.
L’automatisation des processus : développement de scripts pour la configuration réseau (Infrastructure as Code) et intégration avec des outils comme ServiceNow ou PagerDuty.
L’innovation et l’amélioration continue : audits de configurations, création de plans d’amélioration et partage des meilleures pratiques au sein des équipes.
Déployer et intégrer des outils d’observabilité réseau.
Concevoir et créer des tableaux de bord personnalisés pour un suivi optimal des performances.
Automatiser la gestion des équipements réseau via des solutions innovantes.
Participer à des projets stratégiques d’ingénierie réseau, de DevOps et de programmabilité.
Contribuer au développement Python pour intégrer de nouveaux équipements dans nos outils de supervision.
Vous évoluerez dans un environnement riche et stimulant, incluant :
Performance réseau : Netscout nGeniusONE, Wireshark, Dynatrace
Supervision : Thousand Eyes, Grafana, Icinga, SolarWinds
Automatisation : Ansible, Terraform, GitLab, Jenkins
Réseau : Cisco, Meraki, SD-WAN VeloCloud, F5 LTM, Palo Alto
Cloud et sécurité : AWS, ZScaler, Checkpoint
Vous êtes diplômé(e) dans le domaine de l’informatique (Bac+5 ou équivalent).
Vous justifiez d’une expérience de 5 ans ou plus dans un poste similaire, en IT Production et réseaux/télécoms.
Vous maîtrisez les bases des systèmes d’information (serveurs, virtualisation, Cloud).
Vous êtes curieux(se), autonome, rigoureux(se) et doté(e) d’un excellent esprit d’équipe.
Vous aimez les environnements dynamiques et savez gérer les priorités, même sous pression.
Une opportunité de travailler sur des projets internationaux au sein d’un groupe leader mondial.
Une culture d’innovation et d’amélioration continue.
Une équipe motivée et passionnée, avec des experts reconnus dans leur domaine.
Un cadre de travail agréable dans notre siège social à Marseille.
Almatek recherche pour l'un de ses clients, un Ingénieur Splunk spécialisé en SOC Sur Toulouse
Compétences techniques:
Splunk - Confirmé - Impératif
Business Analyst - Confirmé - Impératif
Description détaillée:
Le service "Splunk Foundation" est responsable de la plateforme Splunk.
Topologie IM (4+1)
4 réseaux nationaux classifiés (France, Allemagne, Espagne, Royaume-Uni)
1 réseau divisionnaire pour la collaboration globale
En conséquence, la Splunk Foundation gère 5 plateformes Splunk distinctes.
Pour le périmètre français, la plateforme Splunk est exclusivement dédiée au SOC et est considérée comme faisant partie de l'infrastructure du SOC.
Pour les principaux projets suivants :
Onboarding des entreprises
Projet de migration : Harmonisation de la plateforme Splunk dans tous les pays.
Connaissances linguistiques:
Anglais Courant (Impératif)
Almatek recherche pour l'un de ses clients, un Ingénieur Splunk spécialisé en SOC Sur Toulouse
Compétences techniques:
Splunk - Confirmé - Impératif
Business Analyst - Confirmé - Impératif
Description détaillée:
Le service "Splunk Foundation" est responsable de la plateforme Splunk.
Topologie IM (4+1)
4 réseaux nationaux classifiés (France, Allemagne, Espagne, Royaume-Uni)
1 réseau divisionnaire pour la collaboration globale
En conséquence, la Splunk Foundation gère 5 plateformes Splunk distinctes.
Pour le périmètre français, la plateforme Splunk est exclusivement dédiée au SOC et est considérée comme faisant partie de l'infrastructure du SOC.
Pour les principaux projets suivants :
Onboarding des entreprises
Projet de migration : Harmonisation de la plateforme Splunk dans tous les pays.
Connaissances linguistiques:
Anglais Courant (Impératif)
Almatek recherche pour l'un de ses clients, un Ingénieur Splunk spécialisé en SOC Sur Toulouse
Compétences techniques:
Splunk - Confirmé - Impératif
Business Analyst - Confirmé - Impératif
Description détaillée:
Le service "Splunk Foundation" est responsable de la plateforme Splunk.
Topologie IM (4+1)
4 réseaux nationaux classifiés (France, Allemagne, Espagne, Royaume-Uni)
1 réseau divisionnaire pour la collaboration globale
En conséquence, la Splunk Foundation gère 5 plateformes Splunk distinctes.
Pour le périmètre français, la plateforme Splunk est exclusivement dédiée au SOC et est considérée comme faisant partie de l'infrastructure du SOC.
Pour les principaux projets suivants :
Onboarding des entreprises
Projet de migration : Harmonisation de la plateforme Splunk dans tous les pays.
Connaissances linguistiques:
Anglais Courant (Impératif)
Le Groupe SYD Digital Care, avec des bureaux à Nantes, Rennes, Paris, Brest, Bordeaux et Niort, met l'humain au cœur de la transformation digitale.
Pour cela, nous intervenons dans 4 domaines :
Le conseil (Accompagnement de projet, Infrastructure Management)
L’intégration de solutions (ERP, CRM, BI, Gestion des interactions client)
Le développement applicatif web/mobile
L'infogérance (Solution cloud, Infrastructure hybride, Maintenance, Sécurité & sauvegarde, Distribution de matériel)
Notre démarche RSE reflète notre engagement envers des pratiques responsables et durables.
En rejoignant notre famille professionnelle, vous participerez à une aventure humaine où votre talent et votre créativité seront valorisés, tout en contribuant à un avenir numérique plus inclusif et durable.
SYD Groupe: Pole Infrastructure IT
Nous recherchons pour l'un de nos clients sur ROSCOFF un Ingénieur Sécurité SOC QRADAR H/F.
Télétravail partiel ok
Rejoignez-nous!!
Le Groupe SYD Digital Care, avec des bureaux à Nantes, Rennes, Paris, Brest, Bordeaux et Niort, met l'humain au cœur de la transformation digitale.
Pour cela, nous intervenons dans 4 domaines :
Le conseil (Accompagnement de projet, Infrastructure Management)
L’intégration de solutions (ERP, CRM, BI, Gestion des interactions client)
Le développement applicatif web/mobile
L'infogérance (Solution cloud, Infrastructure hybride, Maintenance, Sécurité & sauvegarde, Distribution de matériel)
Notre démarche RSE reflète notre engagement envers des pratiques responsables et durables.
En rejoignant notre famille professionnelle, vous participerez à une aventure humaine où votre talent et votre créativité seront valorisés, tout en contribuant à un avenir numérique plus inclusif et durable.
SYD Groupe: Pole Infrastructure IT
Nous recherchons pour l'un de nos clients sur ROSCOFF un Ingénieur Sécurité SOC QRADAR H/F.
Télétravail partiel ok
Rejoignez-nous!!
Le Groupe SYD Digital Care, avec des bureaux à Nantes, Rennes, Paris, Brest, Bordeaux et Niort, met l'humain au cœur de la transformation digitale.
Pour cela, nous intervenons dans 4 domaines :
Le conseil (Accompagnement de projet, Infrastructure Management)
L’intégration de solutions (ERP, CRM, BI, Gestion des interactions client)
Le développement applicatif web/mobile
L'infogérance (Solution cloud, Infrastructure hybride, Maintenance, Sécurité & sauvegarde, Distribution de matériel)
Notre démarche RSE reflète notre engagement envers des pratiques responsables et durables.
En rejoignant notre famille professionnelle, vous participerez à une aventure humaine où votre talent et votre créativité seront valorisés, tout en contribuant à un avenir numérique plus inclusif et durable.
SYD Groupe: Pole Infrastructure IT
Nous recherchons pour l'un de nos clients sur ROSCOFF un Ingénieur Sécurité SOC QRADAR H/F.
Télétravail partiel ok
Rejoignez-nous!!
Notre client grand compte est à la recherche d’un ingénieur sécurité au sein de son équipe Sécurité Opérationnelle en charge de maîtriser la sécurité de son réseau. Votre mission consistera à maîtriser (identifier, qualifier et gérer) les risques de la Direction Réseau de notre client.
Pour cela vous :
Procédez à des analyses de risques techniques, en interaction avec le SOC et les supports techniques
Animez un réseau de correspondants sécurité opérationnelle dont vous suivez les plans d’action de remédiation
Préparez les Comité de suivi des Risques présentés aux managers opérationnels de la Direction RES
Pilotez des audits de sécurité externes, définissez-en transverse et suivez les plans d’action
Contrôlez et suivez le niveau d’application de la Politique de Sécurité Réseau de notre client
Produisez les tableaux de bords sécurité (indicateurs, Tableau des risques RES )
Connaissances générales :
Sécurité (réseau, Système, solutions de sécurité : FW, antivirus, proxy )
Administration système Windows et Linux
Bonne connaissance des protocoles IP
Profil recherché :
Bac + 5 informatiques avec une expérience minimum de 5 ou 8 ans dans le domaine de la sécurité des systèmes d’information
Profil technique ayant déjà une expérience réussie de ce type de mission et notamment ayant une expérience dans la conduite d’analyses de risques
Compétences indispensables :
Méthodes d’analyse de risque (EBIOS, MEHARI, .)
Processus de gestion des risques
Bonne capacité de synthèse et de reporting
Forte capacité à travailler en équipe et en transverse
Fort niveau d’autonomie
Une certification CISSP, CISM serait un plus
Anglais technique
Evoluer dans un environnement agréable et calme au sein de la société.
Une ambiance sympathique et sereine pour vous exprimer dans votre expertise technique et fonctionnelle.
Contexte :
Ce service vise à renforcer notre équipe de répertoire virtuel, en gérant la conception et les opérations du logiciel Optimal IDM dans le cadre d’un programme global visant à déployer un nouveau poste de travail.
Services :
Service de recueil des besoins du programme de déploiement et proposition d’une conception technique adaptée.
Service de construction de la solution, en menant les phases de tests et en assurant la mise en production.
Service d’assistance pendant la période d’hypercare, puis durant les opérations courantes (BAU) pour la gestion des incidents, problèmes et changements.
Livrables :
Solution conforme aux attentes.
Documentation détaillée et à jour de la solution mise en œuvre.
Matériels et sessions de formation fournis.
Supports de gestion du changement et de communication maintenus.
Expertises nécessaires :
Expertise en LDAP (Lightweight Directory Access Protocol).
Expertise en conception et mise en œuvre de mécanismes de contrôle d’accès sécurisés dans des environnements de répertoire virtuel.
Expertise pour dépanner et résoudre des problèmes complexes liés à l’infrastructure de répertoire virtuel.
Expertise des services d’annuaire tels qu’Active Directory et LDAP directories.
Expertise en configuration et gestion de solutions de répertoire virtuel.
Expertise en protocoles et standards d’intégration, tels que SAML et OAuth.
Expertise sur l’infrastructure réseau / LAD / VIP.
Personnel du fournisseur avec expertise en scripting.
Expertise :
Personnel du fournisseur disposant d’une expertise senior en Optimal IDM de préférence. Toutefois, compte tenu de la rareté de ces compétences, d'autres expertises peuvent être envisagées :
Personnel du fournisseur disposant d’une expertise senior en répertoire/métarépertoire, en particulier dans les environnements Microsoft (AD, ADAM, FIM, MIM, etc.).
Personnel du fournisseur avec une expertise confirmée en développement, notamment dans les technologies FIM/MIM.
Personnel du fournisseur ayant une expertise dans les services et composants liés à la gestion des identités et des accès (IAM) ou Active Directory (ADFS, Kerberos, AzureADConnect, Windows Hello for Business, etc.).
Nous recherchons pour l’un de nos clients grands compte un "Expert Réseau & Sécurité H/F".
En tant qu'Expert Réseau & Sécurité, vos principales missions sont les suivantes :
Animer et participer au comité d'architecture
Réaliser et piloter des études de faisabilité et d'opportunité
Accompagner la DSI dans la transformation/migration des SI critiques
Vérifier la conformité aux exigences du projet
Challenger les infrastructures actuelles
Vous serez également en charge de :
Participer à l'urbanisation et l'évolution des architectures des SI critiques
Concevoir des architectures cibles et les soumettre à décision
Étudier, Comparer des solutions techniques
Implémenter/Construire les architectures cibles
Participer aux migrations d'infrastructures / d'applications avec les équipes métier
Types de livrables :
Schéma d'architecture réseau
Dossier d'architecture
Spécifications générales techniques et détaillées
Réalisation
Recette
Vous justifiez d’une expérience professionnelle similaire minimum de 8 ans, et maîtrisez les environnements suivants :
Connaissances générales :
AD, PKI, GPO, DHCP, DNS Microsoft
VMware
EDR
Compétences Sécurité :
Firewall : chiffrement : création de règles, d'interfaces, mise en place de routage
Intégration de sources dans un SIEM
VPN IPSEC/SSL : Mise en œuvre
Bastion Cyberark : création d'accès
Deepsecurity (trendmicro) : déploiement de l'antivirus
PKI : demande de certificat et installation de certificat
Compétences Réseau :
Configuration réseau dans le cadre de migration
Cœur de réseau
Switchs de distribution
Logiciels, Editeurs, constructeurs :
Checkpoint
Stormshield
Logpoint
Cyberark
Extreme Network
Connaissances générales :
AD, PKI, GPO, DHCP, DNS Microsoft
VMware
EDR
Compétences Sécurité :
Firewall : chiffrement : création de règles, d'interfaces, mise en place de routage
Intégration de sources dans un SIEM
VPN IPSEC/SSL : Mise en œuvre
Bastion Cyberark : création d'accès
Deepsecurity (trendmicro) : déploiement de l'antivirus
PKI : demande de certificat et installation de certificat
Compétences Réseau :
Configuration réseau dans le cadre de migration
Cœur de réseau
Switchs de distribution
Logiciels, Editeurs, constructeurs :
Checkpoint
Stormshield
Logpoint
Cyberark
Extreme Network
Bonjour,
ARKAMA CS est à la recherche d'un consultant SAP IDM/GRC.
Le candidat idéal aura plus de 7 ans d'expérience dans le support et la revue des systèmes IDM (Identity Management) et GRC (Governance, Risk, and Compliance).
Missions
Effectuer un diagnostic global des systèmes IDM/GRC, permettant d’identifier la root cause des dysfonctionnements actuels. Etablir le plan d’action approprié et exécuter/piloter son exécution
Analyser les workflows implémentés actuellement sur les 2 systèmes afin d’identifier les pistes d’optimisation. Etablir le plan d’action approprié et exécuter/piloter son exécution
Assurer le support des système IDM/GRC : gestion de la maintenance corrective et évolutive
Profil Recherché
Plus de 7 ans d'expérience en tant qu'expert SAP IDM/GRC.
Solide compréhension des principes de gestion des identités, de gouvernance, de risque et de conformité.
Capacité à travailler de manière autonome et à gérer plusieurs tâches simultanément.
Excellentes compétences en communication, tant à l'oral qu'à l'écrit.
Maîtrise des outils et technologies SAP liés à IDM et GRC.
Notre client dans le secteur Santé et pharma recherche un Responsable d'études sécurité SI H/F Descriptif de la mission:
Notre client un responsable d'études sécurité SI freelance.
Les missions principales sont les suivantes :
Sécurité dans les projets :
S’assurer que le processus nouveau projet intègre les normes et process sécurité définis dans les PSSI et en assurer le suivi,
Définir ou participer à la définition des outils d’analyse de la sécurité dans les projets (questionnaire sécurité, outil analyse de risques),
Assister les BRM dans l’analyse sécurité et mener les analyses de risques projets,
Participer aux dossiers d’architecture et sécurité,
Accompagner les BRM dans la mise en œuvre des mesures de sécurité prévues dans le projet (solutions techniques, politiques, procédures, bonnes pratiques …),
Participer aux projets de convergence vers le socle commun informatique sur le volet sécurité SI.
Analyse et traitement des risques :
Identifier les risques et proposer un plan de traitement (méthode EBIOS RM) pour l'IT, les entités et dans le cadre des projets,
Suivre les plans de traitement des risques,
Assurer une veille technologique.
Gestion de la relation fournisseurs sur le volet sécurité du système d’information :
Participer à la rédaction des cahiers des charges, des appels d’offres et des soutenances sur le volet sécurité en lien avec le service achats,
Analyser les réponses aux appels d’offres et les questionnaires sécurité et donner une recommandation sur les fournisseurs et solutions,
Faire évoluer les modèles de contrats et annexes en lien avec l’état de la menace et l’évolution des bonnes pratiques,
Piloter des ateliers avec les fournisseurs pour traiter les écarts avec les exigences contractuelles,
Valider les contrats et annexes sur le volet sécurité,
Mettre en place un plan de contrôle des fournisseurs en lien avec le gestionnaire de contrat et le RSSI sur le volet sécurité,
Suivre les plans de mise en conformité des prestataires concernés.
Contrôle et amélioration continue :
Poursuivre la mise en œuvre du plan de contrôle,
Vérifier la bonne application des contrôles et la présence des éléments de preuve,
Proposer de nouveaux indicateurs et vérifier leur bonne production,
Analyser les causes des objectifs non atteints,
Réaliser le suivi des actions d’amélioration.
Compétences / Qualités indispensables: RSSI projet,méthodologie EBIOS RM, certifications 27001/27005 Compétences / Qualités qui seraient un +: Connaissance des normes HDS
Sécurité dans les projets :
S’assurer que le processus nouveau projet intègre les normes et process sécurité définis dans les PSSI et en assurer le suivi,
Définir ou participer à la définition des outils d’analyse de la sécurité dans les projets (questionnaire sécurité, outil analyse de risques),
Assister les BRM dans l’analyse sécurité et mener les analyses de risques projets,
Participer aux dossiers d’architecture et sécurité,
Accompagner les BRM dans la mise en œuvre des mesures de sécurité prévues dans le projet (solutions techniques, politiques, procédures, bonnes pratiques …),
Participer aux projets de convergence vers le socle commun informatique sur le volet sécurité SI.
Analyse et traitement des risques :
Identifier les risques et proposer un plan de traitement (méthode EBIOS RM) pour l'IT, les entités et dans le cadre des projets,
Suivre les plans de traitement des risques,
Assurer une veille technologique.
Gestion de la relation fournisseurs sur le volet sécurité du système d’information :
Participer à la rédaction des cahiers des charges, des appels d’offres et des soutenances sur le volet sécurité en lien avec le service achats,
Analyser les réponses aux appels d’offres et les questionnaires sécurité et donner une recommandation sur les fournisseurs et solutions,
Faire évoluer les modèles de contrats et annexes en lien avec l’état de la menace et l’évolution des bonnes pratiques,
Piloter des ateliers avec les fournisseurs pour traiter les écarts avec les exigences contractuelles,
Valider les contrats et annexes sur le volet sécurité,
Mettre en place un plan de contrôle des fournisseurs en lien avec le gestionnaire de contrat et le RSSI sur le volet sécurité,
Suivre les plans de mise en conformité des prestataires concernés.
Contrôle et amélioration continue :
Poursuivre la mise en œuvre du plan de contrôle,
Vérifier la bonne application des contrôles et la présence des éléments de preuve,
Proposer de nouveaux indicateurs et vérifier leur bonne production,
Analyser les causes des objectifs non atteints,
Réaliser le suivi des actions d’amélioration.
Compétences / Qualités indispensables: RSSI projet,méthodologie EBIOS RM, certifications 27001/27005 Compétences / Qualités qui seraient un +: Connaissance des normes HDS
Plateforme d'intermédiation et de services entre freelances et grandes entreprises, LeHibou propose les meilleurs experts IT du marché à ses clients grâce à la puissance de l'intelligence artificielle et du Big Data.LeHibou, en chiffres, c'est :
- 80 000 freelances inscrits
- 82 millions de chiffre d’affaire en 2023
- Champion de la Croissance Les Échos 2021, 2022 et 2024
- Médaille d'Or 2023 du Sommet des Entreprises de Croissance
- Catégorie Transformation digitale
- Trophée de Bronze 2023 aux Trophées Républik Achats des Achats catégorie Achats indirects
- Prix EY 2023 de la Startup de l'année Région Ile-de-France
- Membre de la FrenchTech 120 depuis 2023.
Avec un modèle hybride de «plateforme de services» , LeHibou offre un accompagnement sur-mesure avec des Account Managers dédiés et promet une solution freelance en moins de 48h.
Parmi les domaines d'expertises IT couverts :
- Direction de projets
- Data
- DevOps
- ERP SAP
- Salesforce
- Cloud
- Management de transition.
Engagé dans la transformation numérique de ses infrastructures et systèmes industriels, afin de renforçer nos équipes chez l'un de nos clients grands comptes, nous recherchons un Architecte SI Industriel H/F pour piloter la convergence des Technologies opérationnelles (OT) et des Technologies de l’information (IT)
En tant qu'Architecte SI Industriel, vous serez responsable de la conception, de l'intégration et de la gestion des systèmes d'information liés à la production industrielle.
Vous travaillerez en étroite collaboration avec les équipes IT et OT pour garantir l'interopérabilité et la sécurité des infrastructures technologiques. Vous serez également impliqué dans les projets de modernisation des systèmes industriels et d'optimisation des processus de production via les technologies numériques.
Missions :
Conception de l'architecture IT/OT : Définir et mettre en œuvre des architectures permettant de relier les systèmes d'information industriels (OT) aux systèmes d'information classiques (IT), tout en assurant la cohérence, la performance et la sécurité de l'ensemble.
Gestion de projets : Piloter les projets de transformation numérique en coordination avec les départements IT et OT, de la phase de conception jusqu'à la mise en production.
Veille technologique : Assurer une veille constante sur les technologies émergentes en matière de digitalisation des processus industriels et proposer des solutions innovantes adaptées aux enjeux de l'entreprise.
Sécurité des systèmes : Garantir la cybersécurité des systèmes OT et IT en collaboration avec les équipes de sécurité informatique, en mettant en place des solutions de protection adaptées aux environnements industriels.
Collaboration inter-équipes : Travailler de manière transversale avec les équipes de production, d'engineering, ainsi qu'avec les départements IT et sécurité pour assurer l'alignement des besoins métiers avec les solutions technologiques proposées.
De formation bac +5 en informatique (ingénieur ou universitaire), vous justifiez d une expérience réussie en tant qu'architecte et urbaniste des SI et les systèmes industriels.
Connaissance approfondie des technologies de l’information (réseaux, bases de données, cloud computing, etc.) et des systèmes industriels (Automates, SCADA, IoT industriel, etc.).
Maîtrise des architectures IT/OT, de la virtualisation, des solutions de cybersécurité industrielles et des standards de l'industrie 4.0.
Expérience en gestion de projets et en intégration de solutions complexes.
Vous êtes curieux, bon pédagogue et vous faites preuve d un bon esprit d analyse avec un sens du service.
Vous travaillerez en étroite collaboration avec les équipes IT et OT pour garantir l'interopérabilité et la sécurité des infrastructures technologiques. Vous serez également impliqué dans les projets de modernisation des systèmes industriels et d'optimisation des processus de production via les technologies numériques.
Hanson Regan recherche actuellement un Expert Wallix pour un client français réputé, à Paris (fonctionnement hybride)
Le profil doit avoir les compétences et l'expertise suivantes :
• Connaissance des sujets liés à l'infrastructure.
• Expertise en PAM WALLIX.
• Solides compétences en communication et capacité d'adaptation à différents contextes.
• Analyse et évaluation :
Le fournisseur doit effectuer une analyse approfondie de l'infrastructure existante du client et évaluer les besoins spécifiques liés à la gestion des accès privilégiés. Cela comprend la compréhension des systèmes, processus et contrôles actuels, ainsi que l'identification des lacunes et des risques potentiels.
• Conception d'une nouvelle architecture ou évolution de l'existante :
Le fournisseur doit concevoir une architecture adaptée à l'environnement du client, en tenant compte des spécificités de son infrastructure et de ses objectifs de sécurité. Cela comprend la définition des composants nécessaires de la solution Wallix, tels que les appareils, les serveurs et les connexions réseau, en garantissant leur intégration transparente, leur résilience (haute disponibilité) et l'optimisation des coûts liés aux licences dans l'architecture cible.
• Mise en œuvre et configuration :
Le prestataire sera responsable du déploiement et de la configuration de la solution Wallix selon les exigences initiales. Cela comprend l'installation des composants matériels et logiciels, la configuration des paramètres de sécurité, des politiques d'accès, des workflows et la création des comptes privilégiés nécessaires.
• Formation :
Le prestataire doit former l'équipe interne de l'entreprise à l'utilisation de la solution Wallix. Cela comprend l'explication des fonctionnalités clés, les meilleures pratiques en matière de gestion des accès privilégiés et l'accompagnement des équipes internes et des utilisateurs du client dans l'adoption de l'outil PAM.
En raison des restrictions imposées par le client, nous ne pouvons accepter que les candidatures de candidats travaillant par l'intermédiaire de leur propre entreprise française. Malheureusement, nous ne pouvons pas travailler avec des solutions d'externalisation pour cette mission.
Si cela vous intéresse, veuillez nous contacter dès que possible avec un CV à jour en utilisant les coordonnées ci-dessous.
Hanson Regan recherche actuellement un Expert Wallix pour un client français réputé, à Paris (fonctionnement hybride)
Le profil doit avoir les compétences et l'expertise suivantes :
• Connaissance des sujets liés à l'infrastructure.
• Expertise en PAM WALLIX.
• Solides compétences en communication et capacité d'adaptation à différents contextes.
• Analyse et évaluation :
Le fournisseur doit effectuer une analyse approfondie de l'infrastructure existante du client et évaluer les besoins spécifiques liés à la gestion des accès privilégiés. Cela comprend la compréhension des systèmes, processus et contrôles actuels, ainsi que l'identification des lacunes et des risques potentiels.
• Conception d'une nouvelle architecture ou évolution de l'existante :
Le fournisseur doit concevoir une architecture adaptée à l'environnement du client, en tenant compte des spécificités de son infrastructure et de ses objectifs de sécurité. Cela comprend la définition des composants nécessaires de la solution Wallix, tels que les appareils, les serveurs et les connexions réseau, en garantissant leur intégration transparente, leur résilience (haute disponibilité) et l'optimisation des coûts liés aux licences dans l'architecture cible.
• Mise en œuvre et configuration :
Le prestataire sera responsable du déploiement et de la configuration de la solution Wallix selon les exigences initiales. Cela comprend l'installation des composants matériels et logiciels, la configuration des paramètres de sécurité, des politiques d'accès, des workflows et la création des comptes privilégiés nécessaires.
• Formation :
Le prestataire doit former l'équipe interne de l'entreprise à l'utilisation de la solution Wallix. Cela comprend l'explication des fonctionnalités clés, les meilleures pratiques en matière de gestion des accès privilégiés et l'accompagnement des équipes internes et des utilisateurs du client dans l'adoption de l'outil PAM.
En raison des restrictions imposées par le client, nous ne pouvons accepter que les candidatures de candidats travaillant par l'intermédiaire de leur propre entreprise française. Malheureusement, nous ne pouvons pas travailler avec des solutions d'externalisation pour cette mission.
Si cela vous intéresse, veuillez nous contacter dès que possible avec un CV à jour en utilisant les coordonnées ci-dessous.
Hanson Regan recherche actuellement un Expert Wallix pour un client français réputé, à Paris (fonctionnement hybride)
Le profil doit avoir les compétences et l'expertise suivantes :
• Connaissance des sujets liés à l'infrastructure.
• Expertise en PAM WALLIX.
• Solides compétences en communication et capacité d'adaptation à différents contextes.
• Analyse et évaluation :
Le fournisseur doit effectuer une analyse approfondie de l'infrastructure existante du client et évaluer les besoins spécifiques liés à la gestion des accès privilégiés. Cela comprend la compréhension des systèmes, processus et contrôles actuels, ainsi que l'identification des lacunes et des risques potentiels.
• Conception d'une nouvelle architecture ou évolution de l'existante :
Le fournisseur doit concevoir une architecture adaptée à l'environnement du client, en tenant compte des spécificités de son infrastructure et de ses objectifs de sécurité. Cela comprend la définition des composants nécessaires de la solution Wallix, tels que les appareils, les serveurs et les connexions réseau, en garantissant leur intégration transparente, leur résilience (haute disponibilité) et l'optimisation des coûts liés aux licences dans l'architecture cible.
• Mise en œuvre et configuration :
Le prestataire sera responsable du déploiement et de la configuration de la solution Wallix selon les exigences initiales. Cela comprend l'installation des composants matériels et logiciels, la configuration des paramètres de sécurité, des politiques d'accès, des workflows et la création des comptes privilégiés nécessaires.
• Formation :
Le prestataire doit former l'équipe interne de l'entreprise à l'utilisation de la solution Wallix. Cela comprend l'explication des fonctionnalités clés, les meilleures pratiques en matière de gestion des accès privilégiés et l'accompagnement des équipes internes et des utilisateurs du client dans l'adoption de l'outil PAM.
En raison des restrictions imposées par le client, nous ne pouvons accepter que les candidatures de candidats travaillant par l'intermédiaire de leur propre entreprise française. Malheureusement, nous ne pouvons pas travailler avec des solutions d'externalisation pour cette mission.
Si cela vous intéresse, veuillez nous contacter dès que possible avec un CV à jour en utilisant les coordonnées ci-dessous.
Context: In the context of our PAM (Privileged Access Management - CyberArk technology) Product enhancement plan, we need an external support with the execution/remediation actions
2/Services: The Service will do the following.
1- Onboard new applications/services to our PAM product
2- Support with remediation & compliance activities
3/Deliverables:
1-Onboarding tracker for all new onboardings
2- Close follow up on remediation action plan (Document, Test, Enhance, update backlog & impacted stakeholders
1/Contexte : Dans le cadre de notre plan d'amélioration du produit PAM (Gestion des accès privilégiés - Technologie CyberArk), nous avons besoin d'un support externe pour l'exécution et les actions de remédiation.
2/Services : Le service inclura les activités suivantes :
1- Intégrer de nouvelles applications/services à notre produit PAM.
2- Apporter un soutien pour les activités de remédiation et de conformité.
3/Livrables :
1- Suivi des intégrations pour toutes les nouvelles applications intégrées.
2- Suivi rapproché du plan d’action de remédiation (Documenter, Tester, Améliorer, Mettre à jour le backlog et informer les parties prenantes impactées).
1/Contexte : Dans le cadre de notre plan d'amélioration du produit PAM (Gestion des accès privilégiés - Technologie CyberArk), nous avons besoin d'un support externe pour l'exécution et les actions de remédiation.
2/Services : Le service inclura les activités suivantes :
1- Intégrer de nouvelles applications/services à notre produit PAM.
2- Apporter un soutien pour les activités de remédiation et de conformité.
3/Livrables :
1- Suivi des intégrations pour toutes les nouvelles applications intégrées.
2- Suivi rapproché du plan d’action de remédiation (Documenter, Tester, Améliorer, Mettre à jour le backlog et informer les parties prenantes impactées).
1/Contexte : Dans le cadre de notre plan d'amélioration du produit PAM (Gestion des accès privilégiés - Technologie CyberArk), nous avons besoin d'un support externe pour l'exécution et les actions de remédiation.
2/Services : Le service inclura les activités suivantes :
1- Intégrer de nouvelles applications/services à notre produit PAM.
2- Apporter un soutien pour les activités de remédiation et de conformité.
3/Livrables :
1- Suivi des intégrations pour toutes les nouvelles applications intégrées.
2- Suivi rapproché du plan d’action de remédiation (Documenter, Tester, Améliorer, Mettre à jour le backlog et informer les parties prenantes impactées).
emagine is looking for a “Cyberark Program Manager” fluent in English for one of its clients:
Start date: ASAP
Duration: 1 year +
Location: 75017
Remote: 3 days per week
The service will be accountable of the success of the program:
The service will apply project management expertise and drive the program following the standard best practices
The Service will be required to ensure the program is On Time, On Budget, On Scope
The Service will be required to manage stakeholders
The Service will be required to apply the Cyber Defense governance and methodology
The Service will present the solution to entities
The Service will be required to deploy and implement the service to the entities in scope
The Service will be required to organize and transfer the service to the BAU team
Detailled plans per entity
Configuration per entity
The Service will be deliver Sign off from the BAU
The Service will be deliver Project plan - communication plan - Planning - Steering committees/Project committees packs and minutes
The Service will ensure to store and update on mandatory documents requested by Internal controls including: Term Of Reference, meeting packs, minutes, Risk logs, Change management logs, Action logs, Financial actuals/forecast, KPI, Deliverables list & status
If you are interested in this position, please send your application (CV + TJ) to the following address:
-email masqué-
06 72 02 01 72
A propos d’emagine Depuis 30 ans, nos clients voient en emagine un partenaire fiable auquel ils confient leurs projets IT, Applicatif, Digital et Cybersécurité. Présent en France au travers de 5 bureaux et en dix autres pays Européens, nous formons dorénavant un groupe de 600 m€ de chiffre d’affaires, avec plus de 4 500 consultants en mission. Nous accompagnons nos clients sur des prestations à très forte valeur ajoutée et proposons des solutions complètes d’audit et de gestion de ressources externes. Nous devons notre capacité à intervenir sur des prestations complexes ou pointues à notre esprit d’innovation et à l’agilité qu’emagine met au cœur de son dispositif.
Description détaillée de la prestation :
Onboarding des applications : Intégration des applications on-premises et SaaS dans les outils suivants : IAM : Identity IQ.
- SSO : PingFederate. Bastion : CyberArk.
- Gestion des scripts et traitements de données : Évolution et maintenance de scripts batch (Python).
- Traitement des données via ETL Talend.
- Cartographie et documentation des scripts existants.
- Support opérationnel et sécurité : Suivi et déploiement des agents de sécurité (EDR, antivirus, syslog).
- Assistance aux équipes SysOps et SecOps sur des tâches spécifiques.
- Maintenance et documentation : Rédaction de documents de déploiement et d’installation.
- Mise à jour des consignes pour le support N1/N2.
- Documentation pour les utilisateurs finaux.
- Amélioration continue : Résolution d’incidents de niveau 3.
- Propositions d’évolutions et mise à jour des versions des outils.
Profil recherché : AdminSecOps
Profil Habilitable : Oui
Télétravail : 3j/5 par semaine
Lieu de la mission : Nantes
Techno :
- Obligatoires : Python (niveau intermédiaire minimum, autonomie requise). OS Windows, Linux.
- Gestion des flux : SFTP/FTP, buckets GCP / PubSub.
- Gestion de bases de données : SQL Server / Oracle.
- Atouts supplémentaires (non obligatoires) : Expérience IAM (notamment avec Identity IQ de SailPoint).
- Connaissance des protocoles SAML/OIDC et outils SSO (PingFederate).
- Maitrise de CyberArk pour la gestion des accès sécurisés.
PESIT et GitHub.
Techno :
- Obligatoires : Python (niveau intermédiaire minimum, autonomie requise). OS Windows, Linux.
- Gestion des flux : SFTP/FTP, buckets GCP / PubSub.
- Gestion de bases de données : SQL Server / Oracle.
- Atouts supplémentaires (non obligatoires) : Expérience IAM (notamment avec Identity IQ de SailPoint).
- Connaissance des protocoles SAML/OIDC et outils SSO (PingFederate).
- Maitrise de CyberArk pour la gestion des accès sécurisés.
PESIT et GitHub.
Notre client est un acteur français dans l'édition de logiciels réglementaires leader dans son domaine.
Au sein de la direction de la sécurité opérationnelle, nous recherchons un analyste SOC N3 Senior expert de la solution Splunk ES.
Ce poste requiert l’octroi d’un rôle de confiance.
L'analyste N3 sera chargé de créer et maintenir les règles de détection. Des activités de build seront également à réaliser dans le cadre de la mission.
Il sera en charge de s'assurer de la bonne exécution des actions par les analystes N2.
Mission 1 : Optimisation des outils de surveillance
Participer aux développements des stratégies pour affiner la surveillance et la performance des outils de sécurité.
Automatiser des processus pour une gestion plus efficace des alertes de sécurité.
Participer à la configuration et à la maintenance continue des solutions de sécurité.
Amélioration des alertes. (création et optimisation des Correlation Searches)
Mission 2 : Surveillance et analyse des données de sécurité
Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects.
Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel.
Mission 3 : Gestion des incidents et réponse
Intervenir face aux incidents de sécurité identifiés.
Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate.
Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité.
Niveau d’expertise minimum demandé impératif : 6 ans en Cellule Opérationnelle de Sécurité sur un poste similaire d’analyste SOC, avec comme environnement technique (SIEM : SPLUNK ES, EDR, M365, XSOAR)
périence :
Expérience sur le produit Splunk ES indispensable.
Connaissance solide des principes de sécurité informatique et des pratiques de réponse aux incidents.
La maîtrise de technologies clés telles que Splunk ES, EDR, IDS/IPS, M365, XSOAR et firewall est requise.
Des compétences rédactionnelles avancées sont nécessaires pour documenter les incidents et les procédures.
Poste basé sur Venelles (13) non loin d'Aix en provence avec 2 jours de télétravail par semaine après immersion d'un mois
mission longue, équipe jeune et innovante.
Trellix/McAfee
vos principales missions, sur le périmètre France et international, consistent à gérer la solution AV ePO protégeant les serveurs
• Administration quotidienne et avancée de la plateforme anti-virus Trellix/McAfee
• Génération des rapports et des KPIs
• Maintenir l’inventaire des serveurs gérés par la plateforme AV
• Investigation des alertes remontées par les équipes SOC
• Conduire des workshop avec l’IT Central du groupe dans le cadre d'une convergence des services de sécurité
anti-virus Trellix/McAfee
Trellix/McAfee
vos principales missions, sur le périmètre France et international, consistent à gérer la solution AV ePO protégeant les serveurs
• Administration quotidienne et avancée de la plateforme anti-virus Trellix/McAfee
• Génération des rapports et des KPIs
• Maintenir l’inventaire des serveurs gérés par la plateforme AV
• Investigation des alertes remontées par les équipes SOC
• Conduire des workshop avec l’IT Central du groupe dans le cadre d'une convergence des services de sécurité
anti-virus Trellix/McAfee
Trellix/McAfee
vos principales missions, sur le périmètre France et international, consistent à gérer la solution AV ePO protégeant les serveurs
• Administration quotidienne et avancée de la plateforme anti-virus Trellix/McAfee
• Génération des rapports et des KPIs
• Maintenir l’inventaire des serveurs gérés par la plateforme AV
• Investigation des alertes remontées par les équipes SOC
• Conduire des workshop avec l’IT Central du groupe dans le cadre d'une convergence des services de sécurité
anti-virus Trellix/McAfee
Objectifs
La prestation concerne les activités nécessaires à :
- l’application de la démarche DevSecOps chez notre client;
- l’amélioration de l’usine CI/CD dans notre chaine de Delivery ;
- Sécurisation de nos plateformes dans le cloud.
La Mission vise ainsi à :
• Contribuer à sécuriser les cycles de livraison des applications ;
• Continuellement améliorer la sécurité de nos systèmes ;
• Contribuer à l'amélioration continue de notre usine logicielle (CI/CD) ;
• Surveiller la sécurité et la qualité de la production et participer à la résolution d'incidents ;
• Assurer la coordination entre l'équipe SSI-DP (Sécurité du SI & Données Personnelles), le SOC et l'équipe DEVOPS ;
• Contribuer au développement du code d’infrastructure.
Livrables
• Plan d’action pour les risques identifiés (incidents de sécurité et vulnérabilités) ;
• Etude de la pertinence et de la faisabilité des mesures de sécurité sollicitées par l’équipe SSI ou proposées par le SOC ;
• Documentation de l’activité ;
• Conception et maintien des outils de sécurité (outils logiciels, plateformes etc.) ;
• Pilotage et reporting de notre posture de sécurité (dashboards, scans, veille etc.) ;
• Préparation, animation, rédaction et/ou validation des CR des instances ;
• Collaboration aux projets : conseil, alertes, fourniture des éléments nécessaire aux chefs de projet, participation et contribution aux instances des projets ;
• Benchmark d’outils de sécurité et présentation de l’étude en comité ;
• Reporting de mission (fréquences hebdomadaire et mensuelle).
Compétences recherchées
Les compétences spécifiques attendues sont les suivantes :
• Maîtrise des principaux concepts de cybersécurité (AppSec, DevSecOps etc.)
• Connaissance d’outils permettant la mise en œuvre de pipelines d’outils DevSecOps tels que Gitlab, Jenkins, Nexus, Artifactory, SonarQube, Ansible...
• Expérience significative dans la sécurisation et l’évolution de pipelines DevSecOps automatisés
• Contribution à l'implémentation de bonnes pratiques de cybersécurité
• Expérience significative dans la cybersécurité au sein d'une plateforme cloud (AWS)
• Expérience sur la sécurisation de systèmes à base de containers Docker (idéalement de clusters Kubernetes)
• Expérience significative avec des outils WAF, SAST, DAST, IAST & RASP (EDR, XDR, Sonar, Snyk etc.)
• Expérience significative avec au moins un : CNAPP, CIEM, CSPM ou CWPP du marché
• Contribution à la production d’indicateurs pour mesurer la sécurité du SI et du delivery des applications
• Veille technologique en cybersécurité (CVE, campagne cyberattaques etc.)
• Bonne expérience en scripting Python, Bash
• Connaissances des concepts IaC (la pratique de Terraform est souhaitée)
• Familier des méthodologies Agile Scrum et Kanban
• Collaboration avec le SOC
Les compétences suivantes seraient un plus :
• Connaissance d'un langage de développement web (PHP ou Javascript)
• Collaboration à des projets impliquant une architecture complexe, des systèmes découplés, des interactions entre services gérés par différents acteurs
• Connaissances en tests d'intrusion
Nous recherchons les compétences transverses suivantes :
• Bonnes capacités relationnelles
• Hauteur de vue et esprit d’analyse
• Rigueur et méthode
• Bonne communication écrite et orale
• Autonomie et initiative
• Esprit d’équipe
Le département Cyber Defense recherche un profil pour contribuer à l’extension de sa plateforme SOC Globale au monitoring.
Le/la consultant(e) devra :
-Évaluer les cas d’usage Cloud existants.
-Documenter les spécifications des cas d’usage.
-Développer les règles de détection nécessaires.
-Concevoir les playbooks de réponse adaptés aux incidents détectés.
-Élaborer et exécuter les plans de test end-to-end et les critères d’acceptation utilisateur.
-Ajuster les règles de détection et les playbooks selon les besoins.
-Assurer une transition fluide vers la production et l’acceptation par les utilisateurs.
-Anglais courant obligatoire
-Expérience en développement de cas d’usage dans Azure Sentinel.
-Connaissance des playbooks et maîtrise de KQL (Kusto Query Language).
-Bonnes connaissances des solutions Cloud et sécurité associées (AWS, Azure, GCP).
-Exemples : Azure Security Center, AWS GuardDuty.
-Expérience des activités SOC (triage, investigation, réponse).
-Familiarité avec les techniques MITRE ATT&CK.
-Compétences en tests et acceptation utilisateur.
-Capacité à communiquer efficacement et à présenter les livrables.
-Sens du travail en équipe et gestion des contraintes de planning.
En collaboration avec les équipes internes, les partenaires externes et l’équipe Cyber Defense.
Gros client dans le secteur financier.
Environnement stimulent et challengeant.
emagine recherche pour son client final grand compte, un Ingénieur en sécurité OT/Expert Cybersécurité industrielle.
Lieu : France
Démarrage : Début décembre 2024/janvier 2025
Rythme : 100% Télétravail
Contexte de la mission
Ingénieur en sécurité OT expérimenté pour rejoindre notre équipe de cybersécurité. Dans le cadre de la scission de l'entreprise, vous ferez partie de l'équipe chargée de la passation et de la définition du périmètre OT Security RUN. Le candidat idéal combinera une solide expérience en sécurité OT, une compréhension approfondie des défis uniques associés à la convergence informatique et OT, et la capacité à coordonner des projets et des fournisseurs pour construire avec succès nos services.
Objectifs et livrables Nous comptons sur vous pour :
Diriger les études préalables sur le périmètre de sécurité OT existant, afin de développer une compréhension approfondie des services et technologies existants.
Coordonner avec nos partenaires et fournisseurs pour définir et planifier nos activités de construction et d'exécution.
Fournir des conseils sur les étapes de création et de migration pour réussir le transfert.
Créer le paysage de nos futurs services RUN
Travailler en étroite collaboration avec les équipes de cybersécurité et OT pour développer nos futures solutions
Relève directement du responsable du programme de séparation, documente et présente vos actions dans le cadre du cadre de projet existant
Compétences attendues :
Expérience avec la segmentation de réseau OT, les sondes OT (Claroty, Nozomi, Microsoft Defender, etc.), les solutions OT Endpoint
Orientation vers les résultats, influence et impact
Capacités exceptionnelles de communication et de coordination de projets, capable de diriger des projets impliquant plusieurs parties prenantes
Certifications liées à la gestion de produits, à la cybersécurité (par exemple, CISSP, CISM), GICSP (Global Industrial Cyber Security Professional)
Connaissance des exigences réglementaires et des normes de sécurité (par exemple, NIST, ISO 27001, CEI 62443) pertinentes pour la sécurité informatique et opérationnelle.
A propos d’emagine Depuis 30 ans, nos clients voient en emagine un partenaire fiable auquel ils confient leurs projets IT, Applicatif, Digital et Cybersécurité. Présent en France au travers de 5 bureaux et en dix autres pays Européens, nous formons dorénavant un groupe de 600 m€ de chiffre d’affaires, avec plus de 4 500 consultants en mission. Nous accompagnons nos clients sur des prestations à très forte valeur ajoutée et proposons des solutions complètes d’audit et de gestion de ressources externes. Nous devons notre capacité à intervenir sur des prestations complexes ou pointues à notre esprit d’innovation et à l’agilité qu’emagine met au cœur de son dispositif.
Consultants CyberArk N2 /3, freelance, 12 mois de contrat, 50% de remote
Dans le cadre de ses activités de sécurisation et de gestion des accès privilégiés, notre client qui accompagne quotidiennement des millions de particuliers et de professionnels recherche deux consultants de niveau 2 et 3. Vous intégrerez une équipe hautement performante dédiée à la gestion et l’optimisation de la plateforme CyberArk pour assurer un haut niveau de sécurité et de performance.
Vous rejoindrez une équipe sécurité hautement performante où vous jouerez un rôle prépondérant dans la sécurisation d’infrastructures cloud et DevOps complexes !
Vos missions principales
Assurer le support de niveau 2/3 sur la solution CyberArk (PAM).
Participer à l’administration, la maintenance et l’évolution de la plateforme.
Diagnostiquer et résoudre les incidents techniques complexes.
Implémenter des processus d’amélioration continue sur l’utilisation et la gestion de CyberArk.
Travailler en collaboration avec les équipes internes pour garantir la conformité des accès et des configurations.
Documenter les processus, les configurations et les résolutions d'incidents.
Seul un Français courant est attendu !
Si vous maîtrisez maitrisez Cyberark idéalement certifié(e) Defender et que vous souhaitez monter sur un ambitieux projet afin de maintenir la sécurité de centaines de milliers de comptes utilisateurs et si vous souhaitez collaborer avec des passionnés de cyber alors ce poste est pour vous !
12 mois de contrat initial sur un projet pluri annuel
Mode de travail hybride avec 50% minimum de remote.
Processus de recrutement rapide et facile en deux étapes
Les entretiens débutent demain pour cette mission urgente, alors envoyez-nous votre CV si vous pensez que c’est votre prochain défi !
Le Responsable des Politiques de Sécurité et des Régulations pilote la gouvernance des politiques de sécurité en collaboration étroite avec les experts en cybersécurité et supervise la mise en œuvre de la directive NIS2 avec le Responsable Conformité.
Mise à jour, publication et maintenance des politiques de sécurité :
Documentation : Actualiser les politiques, standards et procédures de sécurité.
Diffusion : Assurer la communication et la publication des politiques de sécurité (site web, intranet).
Feuille de route : Élaborer une roadmap annuelle pour formaliser ou mettre à jour les politiques, standards et notes de position avec les experts sécurité.
Coordination et collaboration :
Gouvernance : Organiser des réunions trimestrielles avec les experts et les Responsables Sécurité des Systèmes d’Information (RSSI).
Reporting :
Rapports réguliers : Préparer des rapports périodiques pour la direction et les comités de pilotage, détaillant l’état du corpus documentaire de sécurité.
Conformité à la directive NIS2 :
Mise en œuvre et suivi : Superviser la conformité et l’application des pratiques de cybersécurité en accord avec la directive NIS2 de l’Union européenne, en partenariat avec le Responsable Conformité.
Tableaux de bord : Produire des tableaux de suivi des actions et des indicateurs de conformité.
Ce rôle garantit le respect des exigences réglementaires définies par le cadre NIS2, visant à renforcer la résilience en cybersécurité des secteurs critiques au sein de l’Union européenne.
Compétences requises pour le poste :
NIS2 : niveau avancé,
Gouvernance : expérience confirmée dans la coordination et la gestion des politiques de sécurité
Politique de Sécurité : maîtrise avancée de l'élaboration, de la mise à jour et de la publication des politiques de sécurité.
Reporting, KPI, PMO : compétences solides et confirmées en suivi des indicateurs clés de performance, production de rapports réguliers, et gestion de projets.
Nous recherchons pour notre client, un Analyst SOC confirmé, mission en prestation de 6 mois puis embauche en CDI.
Vos missions seront :
Administration des outils et solution de sécurité du SI comme les anti-virus, EDR et SIEM
Gestion des droits d'accés;
Traitement des incidents;
Veille sur les remontés des logs;
Rédaction de process;
Action sur les événements de sécurité;
Mise en place de plan d'actions et recommandations;
Gestion des vulnérabilités, obsolescences et non conformité;
Veille technologique à réaliser.
Nous recherchons un consultant qui a déjà réalisé une mission sur un rôle similaire.
Si vous maîtrisez :
La sécurité du système d'exploitation;
La sécurité des réseaux et protocoles;
La configuration des outils liés à la sécurité;
Les techniques de détection d'intrusions;
L'outil informatique.
Nous proposons un contrat de 6 mois de prestation avant l'embauche chez le client.
Idéalement, vous résidez en Essonne pour être plus proche de notre client.
La mission vous tente ? Je vous invite à me faire parvenir votre CV á jour.
Pour l'un de nos clients grand compte situé en IDF, dans le cadre d'une mission de longue durée, nous recherchons un Analyste CSIRT Senior.
Profil recherché :
Analyste CSIRT
Profil senior
8/10 ans d'expérience
Expérience en analyse de malware
Bon communiquant
Anglais courant indispensable
Une ou plusieurs certifications liées à la réponse aux incidents (SANS, OSCP, etc.) appréciées
Missions:
détection & réponse à incident
Analyse du mode opératoire des attaquants
Proposition d'actions à mettre en place pour y remédier
Veille technologique
Suivi des nouvelles vulnérabilités
Observation des méthodes d’attaque liées au système d’information
Développement d’outils d’investigation adaptés
Mise à jour de la documentation
Threat Hunting
Profil recherché :
Analyste CSIRT
Profil senior
8/10 ans d'expérience
Expérience en analyse de malware
Bon communiquant
Anglais courant indispensable
Une ou plusieurs certifications liées à la réponse aux incidents (SANS, OSCP, etc.) appréciées
Missions:
détection & réponse à incident
Analyse du mode opératoire des attaquants
Proposition d'actions à mettre en place pour y remédier
Veille technologique
Suivi des nouvelles vulnérabilités
Observation des méthodes d’attaque liées au système d’information
Développement d’outils d’investigation adaptés
Mise à jour de la documentation
Threat Hunting
Hanson Regan recherche un Ingénieur Réseaux et Sécurité – Palo Alto (PCNSE) pour une mission de 12 mois basée à Aix en Provence et télétravail
Description du poste :
Dans le cadre d'un projet d'une durée d'un an, nous recherchons un ingénieur réseaux et sécurité spécialisé dans les technologies NGFW Palo Alto Networks. Ce projet inclut le déploiement de la console Panorama, la préparation des normes d'architecture (HLD/LLD), la création de matrices de normes de filtrage, ainsi que le déploiement des pare-feux et l'étude puis la mise en place des politiques. de filtrage avancé (User ID, App ID, Content ID).
Missions principales :
• Déploiement et configuration de la console Panorama pour la gestion centralisée des pare-feux Palo Alto.
• Rédaction et conception des documents de normes d'architecture (HLD/LLD) en respectant les meilleures pratiques et nécessaires à l'intégration des équipements (Cutover, plan de migration).
• Élaboration de matrices de normes de filtrage pour le projet, en conformité avec les politiques de sécurité.
• Réalisation du déploiement et de la configuration des pare-feux Palo Alto (sans intervention sur le racking/staging).
• Migration des règles des pare-feux existants vers les nouveaux pare-feux palo alto (usage de l'outil palo alto expédition)
• Mise en œuvre des politiques de filtrage avancées, incluant User ID, App ID et Content ID, pour garantir une sécurité granulaire et adaptée.
• Support N3 sur une courte période après la passation aux équipes de RUN
• Collaborer avec les équipes projet pour assurer la bonne intégration des solutions de sécurité.
Profil recherché :
• Diplôme en informatique, télécommunications ou domaine équivalent.
• Expérience professionnelle de 5 ans minimum dans la gestion et la sécurité des réseaux, avec une expertise significative sur les pare-feux Palo Alto.
• Certification PCNSE (Palo Alto Networks Certified Network Security Engineer) obligatoire.
• Expérience dans la rédaction de documents HLD/LLD et l'élaboration de matrices de filtrage.
• Expérience sur la création de règles de filtrage Palo alto prenant en compte les concepts : User ID, App ID et Content ID
• Capacité à déployer et configurer des infrastructures réseaux complexes dans un environnement de projet.
• Compétences analytiques et en résolution de problèmes, avec un sens du détail et de la rigueur.
En raison des exigences du client, nous ne pouvons envoyer des freelances travaillant que via leur propre entreprise française. Malheureusement, nous ne pouvons pas travailler avec des solutions de portage pour cette mission.
Si cela vous intéresse, veuillez nous contacter dès que possible avec un CV à jour aux coordonnées ci-dessous.
Hanson Regan recherche un Ingénieur Réseaux et Sécurité – Palo Alto (PCNSE) pour une mission de 12 mois basée à Aix en Provence et télétravail
Description du poste :
Dans le cadre d'un projet d'une durée d'un an, nous recherchons un ingénieur réseaux et sécurité spécialisé dans les technologies NGFW Palo Alto Networks. Ce projet inclut le déploiement de la console Panorama, la préparation des normes d'architecture (HLD/LLD), la création de matrices de normes de filtrage, ainsi que le déploiement des pare-feux et l'étude puis la mise en place des politiques. de filtrage avancé (User ID, App ID, Content ID).
Missions principales :
• Déploiement et configuration de la console Panorama pour la gestion centralisée des pare-feux Palo Alto.
• Rédaction et conception des documents de normes d'architecture (HLD/LLD) en respectant les meilleures pratiques et nécessaires à l'intégration des équipements (Cutover, plan de migration).
• Élaboration de matrices de normes de filtrage pour le projet, en conformité avec les politiques de sécurité.
• Réalisation du déploiement et de la configuration des pare-feux Palo Alto (sans intervention sur le racking/staging).
• Migration des règles des pare-feux existants vers les nouveaux pare-feux palo alto (usage de l'outil palo alto expédition)
• Mise en œuvre des politiques de filtrage avancées, incluant User ID, App ID et Content ID, pour garantir une sécurité granulaire et adaptée.
• Support N3 sur une courte période après la passation aux équipes de RUN
• Collaborer avec les équipes projet pour assurer la bonne intégration des solutions de sécurité.
Profil recherché :
• Diplôme en informatique, télécommunications ou domaine équivalent.
• Expérience professionnelle de 5 ans minimum dans la gestion et la sécurité des réseaux, avec une expertise significative sur les pare-feux Palo Alto.
• Certification PCNSE (Palo Alto Networks Certified Network Security Engineer) obligatoire.
• Expérience dans la rédaction de documents HLD/LLD et l'élaboration de matrices de filtrage.
• Expérience sur la création de règles de filtrage Palo alto prenant en compte les concepts : User ID, App ID et Content ID
• Capacité à déployer et configurer des infrastructures réseaux complexes dans un environnement de projet.
• Compétences analytiques et en résolution de problèmes, avec un sens du détail et de la rigueur.
En raison des exigences du client, nous ne pouvons envoyer des freelances travaillant que via leur propre entreprise française. Malheureusement, nous ne pouvons pas travailler avec des solutions de portage pour cette mission.
Si cela vous intéresse, veuillez nous contacter dès que possible avec un CV à jour aux coordonnées ci-dessous.
Hanson Regan recherche un Ingénieur Réseaux et Sécurité – Palo Alto (PCNSE) pour une mission de 12 mois basée à Aix en Provence et télétravail
Description du poste :
Dans le cadre d'un projet d'une durée d'un an, nous recherchons un ingénieur réseaux et sécurité spécialisé dans les technologies NGFW Palo Alto Networks. Ce projet inclut le déploiement de la console Panorama, la préparation des normes d'architecture (HLD/LLD), la création de matrices de normes de filtrage, ainsi que le déploiement des pare-feux et l'étude puis la mise en place des politiques. de filtrage avancé (User ID, App ID, Content ID).
Missions principales :
• Déploiement et configuration de la console Panorama pour la gestion centralisée des pare-feux Palo Alto.
• Rédaction et conception des documents de normes d'architecture (HLD/LLD) en respectant les meilleures pratiques et nécessaires à l'intégration des équipements (Cutover, plan de migration).
• Élaboration de matrices de normes de filtrage pour le projet, en conformité avec les politiques de sécurité.
• Réalisation du déploiement et de la configuration des pare-feux Palo Alto (sans intervention sur le racking/staging).
• Migration des règles des pare-feux existants vers les nouveaux pare-feux palo alto (usage de l'outil palo alto expédition)
• Mise en œuvre des politiques de filtrage avancées, incluant User ID, App ID et Content ID, pour garantir une sécurité granulaire et adaptée.
• Support N3 sur une courte période après la passation aux équipes de RUN
• Collaborer avec les équipes projet pour assurer la bonne intégration des solutions de sécurité.
Profil recherché :
• Diplôme en informatique, télécommunications ou domaine équivalent.
• Expérience professionnelle de 5 ans minimum dans la gestion et la sécurité des réseaux, avec une expertise significative sur les pare-feux Palo Alto.
• Certification PCNSE (Palo Alto Networks Certified Network Security Engineer) obligatoire.
• Expérience dans la rédaction de documents HLD/LLD et l'élaboration de matrices de filtrage.
• Expérience sur la création de règles de filtrage Palo alto prenant en compte les concepts : User ID, App ID et Content ID
• Capacité à déployer et configurer des infrastructures réseaux complexes dans un environnement de projet.
• Compétences analytiques et en résolution de problèmes, avec un sens du détail et de la rigueur.
En raison des exigences du client, nous ne pouvons envoyer des freelances travaillant que via leur propre entreprise française. Malheureusement, nous ne pouvons pas travailler avec des solutions de portage pour cette mission.
Si cela vous intéresse, veuillez nous contacter dès que possible avec un CV à jour aux coordonnées ci-dessous.
Nous recherchons un Consultant Sécurité Réseau pour assurer l’administration et l’optimisation des équipements de type Firewalls au sein d’une structure bancaire. Cette mission vise à garantir la protection des infrastructures réseau tout en participant à divers projets stratégiques liés à la sécurité informatique.
Administration des Firewalls : gestion des politiques de sécurité, traitement des demandes d’ouverture de flux, création de bulles sécurisées, et suivi des évolutions du parc.
Support aux projets : participation à des projets techniques en collaboration avec des chefs de projets et architectes, intégrant la réflexion sur la maîtrise des risques et la démarche qualité.
Optimisation et maintenance : recherche sur l’amélioration des règles existantes, suivi des recommandations de sécurité, et contribution aux projets de maintenance des équipements.
Diagnostic et support technique : contribution au diagnostic des dysfonctionnements réseau en étroite collaboration avec les équipes télécoms et métiers.
Documentation et processus : conception, mise à jour et optimisation des procédures de sécurité, tout en participant au contrôle permanent des processus internes.
Expérience pratique sur les technologies Firewalls : Checkpoint, Palo Alto, Fortinet.
Bonne compréhension des problématiques liées à la sécurité réseau et à l’administration des équipements correspondants.
Connaissance des méthodologies d’optimisation des règles de sécurité et des pratiques de maîtrise des risques informatiques.
Solide expérience en administration de Firewalls dans un environnement complexe.
Esprit analytique, capacité à diagnostiquer et résoudre des problèmes techniques.
Aptitude à travailler en équipe, à contribuer aux projets transverses et à collaborer avec des profils variés.
Bonne communication écrite et orale pour documenter les processus et participer aux ateliers techniques.
Intégré(e) à notre Direction des Infrastructures et de la Transformation Numérique, vous serez responsable de la conception, de la mise en œuvre et de l’évolution des infrastructures réseaux et sécurité de notre organisation. Dans un environnement hybride combinant infrastructures Cloud et on-premises, vos principales responsabilités seront les suivantes :
Conception et Architecture :
Concevoir des architectures réseaux sécurisées et performantes pour répondre aux besoins de l’entreprise.
Planifier l'évolution des infrastructures réseau et sécurité en tenant compte des contraintes métiers et technologiques.
Mise en Œuvre et Maintenance :
Déployer et configurer les équipements réseaux (routeurs, switches, firewalls) et de sécurité (solutions NAC, IPS/IDS).
Assurer la maintenance et le suivi opérationnel des infrastructures existantes.
Automatisation et Optimisation :
Participer à l’automatisation des tâches récurrentes pour améliorer l'efficacité des opérations.
Identifier et proposer des améliorations continues pour optimiser les performances et la fiabilité des infrastructures.
Support et Expertise :
Fournir un support de niveau 3 aux équipes internes en cas de problèmes complexes.
Former et accompagner les équipes techniques pour garantir la bonne utilisation des solutions mises en place.
Veille Technologique et Innovation :
Suivre les tendances en matière de réseau et sécurité.
Recommander des solutions innovantes adaptées aux besoins et aux enjeux stratégiques.
Maîtrise des technologies réseau :
Protocoles (MPLS, BGP, OSPF, VxLAN)
Architectures réseau avancées (Spine & Leaf, Fabric ACI)
Technologies Cisco (Campus, DCNM, ISE, DNA).
Expertise en solutions de sécurité :
Firewalls (Palo Alto, Cisco, Fortinet).
Solutions d'accès sécurisées (NAC, VPN, IPS/IDS).
Compétences Cloud :
Connaissance avancée des environnements Azure et AWS.
Expérience sur l’intégration réseau hybride (cloud/on-premises).
Notions dans le domaine des médias et protocoles Multicast/IP2110 (un atout).
Esprit d’analyse et capacité à résoudre des problématiques complexes.
Rigueur et organisation dans la gestion des projets et des priorités.
Excellentes compétences relationnelles pour collaborer avec des équipes transverses.
Proactivité et capacité d’adaptation dans un contexte de transformation.
Diplôme d’ingénieur ou équivalent en informatique, réseaux ou sécurité.
Expérience de 5 à 8 ans dans un rôle similaire.
Certifications réseau et/ou sécurité (Cisco CCNP, Palo Alto PCNSE, etc.) appréciées.
Notre organisation s'engage à opérer et à mettre en œuvre des systèmes techniques modernes et performants pour répondre aux besoins stratégiques de nos différents métiers. Nous assurons la maintenance des infrastructures techniques, pilotons la stratégie technologique et menons des projets innovants pour accompagner la transformation numérique.
Avec une équipe de collaborateurs spécialisés, nous évoluons dans un environnement dynamique intégrant des technologies variées : Cloud, DevOps, Sécurité, Big Data, IA, et bien d'autres.
Pour renforcer notre pôle Réseaux et Sécurité, nous recrutons un(e) Ingénieur Réseaux & Sécurité (F/H) en Pré-embauche.
Nous recherchons un Expert Réseau Campus (LAN/WiFi/FW) pour rejoindre notre équipe IT. Vous serez responsable de la gestion, de l'optimisation et de la sécurisation des infrastructures réseau locales (LAN) et sans fil (WiFi) sur nos sites. Votre rôle consistera à garantir une connectivité fluide, des performances élevées et des normes de sécurité rigoureuses, tout en participant à des projets d'innovation technologique.
Vos responsabilités :
Superviser et gérer les infrastructures LAN/WiFi des sites en assurant leur disponibilité, évolutivité et sécurité.
Concevoir, déployer et maintenir les réseaux LAN/WiFi et les pare-feux, en respectant les standards de performance.
Surveiller et optimiser les performances des réseaux pour une connectivité utilisateur optimale.
Implémenter des solutions réseau favorisant la communication et la collaboration interne.
Collaborer avec des équipes multidisciplinaires pour développer et déployer des solutions réseau alignées sur les objectifs stratégiques de l’organisation.
Mettre en place des outils pour surveiller en temps réel les performances réseau LAN/WiFi.
Analyser les données réseau pour identifier les points d’amélioration et optimiser les performances.
Anticiper et résoudre de manière proactive les problèmes réseau.
Travailler en étroite collaboration avec les équipes de sécurité pour maintenir des standards élevés.
S'assurer de la conformité des infrastructures avec les réglementations et standards en vigueur.
Réaliser des audits réguliers pour identifier et réduire les risques.
Suivre les plans d’action et priorités.
Coordonner les réunions de crise et d’escalade.
Gérer le cycle de vie des infrastructures et solutions LAN/WiFi/Pare-feux.
Environnement technique :
LAN/WiFi : Cisco Meraki (commutation, routage, segmentation).
Surveillance et gestion des journaux : Icinga, Grafana, Kibana.
Sécurité : Checkpoint, Fortinet, Zscaler ZIA/ZPA.
Automatisation et orchestration : Ansible, Terraform, GitLab, Jenkins.
Gestion DDI (DNS, DHCP, IP) : EfficientIP.
Votre profil :
Diplôme en informatique ou domaine connexe.
Expérience significative dans la gestion d’infrastructure réseau LAN/WiFi/Firewall.
Bonne maîtrise des standards et des pratiques en matière de sécurité réseau.
Capacité démontrée à piloter des projets innovants et à travailler en équipe.
Excellentes compétences en communication et relations interpersonnelles.
Vos compétences :
Expertise en conception, configuration et dépannage réseau.
Capacité à gérer plusieurs priorités dans un environnement exigeant.
Approche analytique orientée amélioration continue.
Adaptabilité aux évolutions technologiques et aux nouvelles tendances.
Pourquoi rejoindre ce projet ?
Ce poste offre une opportunité unique de contribuer à un projet stratégique d’envergure nationale, au sein d’un environnement stimulant et international. Vous serez au cœur de la transformation numérique, dans un contexte où innovation et collaboration sont clés pour le succès.
Candidature :
Faites partie d’une aventure unique et contribuez à la transformation numérique en France !
La forte activité Epargne sur les domaines de l'Assurance-Vie, Plan d'Epargne Retraite ou contrats à capitalisation, que ce soit pour des personnes morales ou physiques implique de fortes contraintes réglementaires et fiscales, avec des déclarations ponctuelles, quotidiennes, mensuelles ou annuelles. Sunshine, l'outil de gestion BO Epargne en place gère près de 400 000 contrats et se doit de produire ces déclarations, en conformité avec les cahiers des charges et les nombreuses (et évolutives) réglementations.
Les actions suivantes sont attendues de la part de l'intervenant(e) dans le cadre de la Production de ces déclaratifs réglementaires :
- Planifier et coordonner les interventions (CSM, DSC, MOA) pour produire les fichiers déclaratifs réglementaires dans des délais contraints
- Valider le contenu des fichiers déclaratifs : conformité, cohérence et exhaustivité des informations
- Vérifier la bonne réception et la bonne intégration des fichiers déclaratifs d'Apicil par les différentes administrations
- Traiter et/ou s'assurer du traitement des retours adressés par les administrations
- Analyser et proposer des solutions correctives/évolutives pour le traitement des rejets Sunshine et des rejets DGFIP/Urssaf/GIP-UR
- Recetter les correctifs et évolutions livrés dans le cadre de ces dispositifs réglementaires
- Accueillir et qualifier les demandes adressées à la MOA concernant ces dispositifs réglementaires pour traitement ou routage vers les services adhoc
A ce titre, il est demandé de la part de l'intervenant(e):
- une capacité d'animation et d'organisation pour planifier les actions des différents contributeurs
- une capacité d'analyse (savoir rentrer dans les détails) et de synthèse (savoir restituer de manière simple des messages et des conclusions)
- des compétences techniques (SQL Oracle, xml, Excel) significatives pour analyser les données et recetter les fichiers, les correctifs et évolutions
- une curiosité et une motivation dans l'appropriation des normes actuelles et évolutions à venir
- rigueur et autonomie dans l'exécution de la production et l'exécution des déclarations réglementaire
- des connaissances métiers du domaine de l'Epargne (Assurance-Vie, PER, ...) et une expérience dans la production et la validation de fichiers déclaratifs réglementaires ou fiscaux (Ficovie, Pasrau, Info Retraite, Fatca, Crs Dac2...)
- Pragmastisme, Force de proposition, proactivité
- Bon rédactionnel, Bon relationnel et esprit d'équipe,
- Capacité d'adaptation à travailler avec différents profils
- Autonomie et rigueur
- Capacité à respecter les enjeux métiers et délais
La BU Epargne est rattachée au Domaine d'Activités Stratégiques Epargne et Services Financier, elle est organisée en deux grands pôles (Distribution, Opérations). Le premier prend en charge le développement commercial de l'activité Epargne, le second assure l'ensemble des opérations de gestion en Middle / Back Office, en prenant en particulier appui sur les services métier et MOA délivrés par la Direction SI Métier, et les services communs délivrés par la DSI Transverse.
Le contexte de l'intervention visé est celui de la cellule réglementaire de la MOA Epargne. L'équipe est en charge de la production des déclarations réglementaires périodiques adressées aux différentes administrations fiscales (DGFIP) ou sociales (Urssaf) ou leur représentant (GIP UR, Caisse des dépôts, Agira), via le progiciel Sunshine (fournisseur Extel) qui permet la gestion BO de tous les contrats Epargne-Retraite, que ce soit sur le périmètre individuel, collectif ou des rentes.
Du fait du positionnement central au sein du SI Métier, les interventions sont en coordination permanente avec les équipes satellites (Services Clients, Comptabilité, Juridique/conformité, règlementaire...)
Description du poste
En tant qu’Ingénieur Système, vous serez responsable de :
Définir, concevoir et documenter l’architecture système.
Superviser et sécuriser les infrastructures Active Directory.
Implémenter des solutions de sécurité telles que SSO et MFA.
Support et maintenance :
Déployer et maintenir les systèmes Windows Server ainsi que les environnements de travail via Intune et Autopilot.
Coordination et communication :
Collaborer avec les équipes locales et l’équipe centrale de la DSI.
Travailler dans un contexte international nécessitant un anglais courant.
Formation : Bac+4/5 en informatique ou équivalent
Expérience : 5 à 7 ans en tant qu’Ingénieur Système, avec une expertise avérée sur Intune et Autopilot
Compétences techniques :
Maîtrise d’Azure et Office 365
Expertise en Active Directory et sécurité (SSO, MFA)
Connaissances approfondies en gestion et déploiement de systèmes Windows Server
Langues : Anglais courant
Des certifications Microsoft Windows Server sont un vrai plus.
Qualités requises :
Esprit d’analyse et rigueur
Capacité à travailler en autonomie et en équipe
Sens de la communication pour interagir avec les équipes IT réparties dans le monde entier
À propos de SELENE - Pôle IT : Le pôle IT de SELENE est le cœur dynamique de notre entreprise de conseil. Notre mission est de fournir une assistance technique de qualité à nos clients, en offrant des solutions innovantes et adaptées à leurs besoins spécifiques. Notre équipe, composée d'experts et de jeunes talents passionnés, travaille avec intégrité, innovation et partenariat pour relever les défis énergétiques d'aujourd'hui. Rejoindre le pôle Énergie de SELENE, c'est rejoindre une équipe dynamique et spécialisée, offrant des opportunités de développement professionnel dans un environnement stimulant et collaboratif.
Nous recherchons un prestataire de services ayant une solide expérience dans le domaine de la gestion des accès privilégiés et une expertise spécifique sur la solution Wallix. Les objectifs de la prestation comprennent, mais ne se limitent pas à :
Analyser notre infrastructure existante et évaluer les besoins spécifiques en matière de gestion des accès privilégiés.
Concevoir/Faire évoluer l’architecture Wallix adaptée à notre environnement, intégrant la solution Wallix de manière efficace et sécurisée dans l’environnement CLIENT
Assurer la mise en œuvre et la configuration optimale de la solution Wallix, en tenant compte de nos exigences spécifiques.
Former et partager les connaissances avec nos équipes internes aux fonctionnalités et aux bonnes pratiques de la solution Wallix, afin de garantir une utilisation adéquate et optimale.
Fournir une documentation complète, détaillant l'ensemble des configurations, des procédures et des recommandations de sécurité liées à la solution Wallix.
Connaissances des sujets d’infrastructures
Expertise PAM WALLIX
Communication et capacité d'intégration dans différents contextes
Expériences avérées dans des contextes similaires suivants:
Analyser notre infrastructure existante et évaluer les besoins spécifiques en matière de gestion des accès privilégiés.
Concevoir/Faire évoluer l’architecture Wallix adaptée à notre environnement, intégrant la solution Wallix de manière efficace et sécurisée dans l’environnement CLIENT
Assurer la mise en oeuvre et la configuration optimale de la solution Wallix, en tenant compte de nos exigences spécifiques.
Former et partager les connaissances avec nos équipes internes aux fonctionnalités et aux bonnes pratiques de la solution Wallix, afin de garantir une utilisation adéquate et optimale.
Fournir une documentation complète, détaillant l'ensemble des configurations, des procédures et des recommandations de sécurité liées à la solution Wallix.
Pour renforcer la maîtrise de l’infrastructure PAM Wallix, la Direction des Infrastructures recherche une prestation en architecture d’infrastructure Wallix afin de soutenir les activités liées à ses produits et expertises.
Intégré à la Direction du Digital et des Systèmes d’Information et relevant de la Direction des Infrastructures, l’Architecte Infrastructure Wallix analyse, pilote les phases de design et d’implémentation, puis optimise le fonctionnement des architectures PAM Wallix.
Almatek recherche pour l'un de ses clients Un consultant CyberArk Defender sur Paris.
Dans ce cadre, la prestation consiste à contribuer à/aux :
- la gestion des comptes à privilèges, via un coffre-fort et un rebond sécurisé avec un ensemble de moyens de traçage des actes d’administration réalisés au travers du rebond (outil CyberArk).
- l'expertise PAM pour poursuivre les activités des services de Privileged Access Management
- l'expertise en termes d’intégration, de configuration et d’administration de l’outil CyberArk
Les livrables attendus sont :
- Projets d'infrastructure CyberArk (montée de version, gestion des Vault et composants,...)
- Résolution des incidents N3
- Contribution aux cérémonies Agile et au Grooming des sujets
Les expertises attendues pour réaliser cette prestation sont listées ci-après :
• Javascript/TypeScript
• MS Windows
• Scripting (GuitHub, Ansible, AWX, shell, vba)
• Windows
• CyberArk
• MS Windows Server
• Windows Server
• AD Certificate Services
• Azure AD/AD Connect
Almatek recherche pour l'un de ses clients Un consultant CyberArk Defender sur Paris.
Dans ce cadre, la prestation consiste à contribuer à/aux :
- la gestion des comptes à privilèges, via un coffre-fort et un rebond sécurisé avec un ensemble de moyens de traçage des actes d’administration réalisés au travers du rebond (outil CyberArk).
- l'expertise PAM pour poursuivre les activités des services de Privileged Access Management
- l'expertise en termes d’intégration, de configuration et d’administration de l’outil CyberArk
Les livrables attendus sont :
- Projets d'infrastructure CyberArk (montée de version, gestion des Vault et composants,...)
- Résolution des incidents N3
- Contribution aux cérémonies Agile et au Grooming des sujets
Les expertises attendues pour réaliser cette prestation sont listées ci-après :
• Javascript/TypeScript
• MS Windows
• Scripting (GuitHub, Ansible, AWX, shell, vba)
• Windows
• CyberArk
• MS Windows Server
• Windows Server
• AD Certificate Services
• Azure AD/AD Connect
Almatek recherche pour l'un de ses clients Un consultant CyberArk Defender sur Paris.
Dans ce cadre, la prestation consiste à contribuer à/aux :
- la gestion des comptes à privilèges, via un coffre-fort et un rebond sécurisé avec un ensemble de moyens de traçage des actes d’administration réalisés au travers du rebond (outil CyberArk).
- l'expertise PAM pour poursuivre les activités des services de Privileged Access Management
- l'expertise en termes d’intégration, de configuration et d’administration de l’outil CyberArk
Les livrables attendus sont :
- Projets d'infrastructure CyberArk (montée de version, gestion des Vault et composants,...)
- Résolution des incidents N3
- Contribution aux cérémonies Agile et au Grooming des sujets
Les expertises attendues pour réaliser cette prestation sont listées ci-après :
• Javascript/TypeScript
• MS Windows
• Scripting (GuitHub, Ansible, AWX, shell, vba)
• Windows
• CyberArk
• MS Windows Server
• Windows Server
• AD Certificate Services
• Azure AD/AD Connect
Context : Cyber Defense is driving a project to secure the priviledged identities. The goal is to secure our access and migrate accounts to a PUAM solution called Cyberark. We are looking for the service of an external OneTrust PUAM program management consultant
Service :
The service will be accountable of the success of the program
The service will apply project management expertise and drive the program following the standard best practices and also client methodology
The Service will be required to ensure the program is On Time, On Budget, On Scope
The Service will be required to manage stakeholders
The Service will be required to apply the Cyber Defense governance and methodology
The Service will present the solution to entities
The Service will be required to deploy and implement the service to the entities in scope
The Service will be required to organize and transfer the service to the BAU team
La Défense Cyber conduit un projet visant à sécuriser les identités privilégiées. L'objectif est de sécuriser nos accès et de migrer les comptes vers une solution PUAM appelée Cyberark. Nous recherchons les services d'un consultant externe en gestion de programme OneTrust PUAM.
Service :
Le service sera responsable du succès du programme
▪ Le service appliquera son expertise en gestion de projet et dirigera le programme en suivant les meilleures pratiques standard et la méthodologie du client.
▪ Le service devra garantir que le programme soit respecté en termes de délai, de budget et de périmètre.
▪ Le service sera responsable de la gestion des parties prenantes.
▪ Le service devra appliquer la gouvernance et la méthodologie de la Défense Cyber.
▪ Le service devra présenter la solution aux entités.
▪ Le service devra déployer et mettre en œuvre la solution pour les entités concernées.
▪ Le service devra organiser et transférer la solution à l'équipe BAU (Business As Usual).
Deliverables : ▪ Detailled plans per entity ▪ Configuration per entity ▪ The Service will be deliver Sign off from the BAU ▪ The Service will be deliver Project plan - communication plan - Planning ▪ Steering committees/Project committees packs and minutes ▪ The Service will ensure to store and update on mandatory documents requested by Internal controls including: Term Of Reference, meeting packs, minutes, Risk logs, Change management logs, Action logs, Financial actuals/forecast, KPI, Deliverables list & status
Livrables :
▪ Plans détaillés par entité.
▪ Configuration par entité.
▪ Le service livrera une validation de la part de l'équipe BAU.
▪ Le service livrera un plan de projet, un plan de communication et une planification.
▪ Packs et procès-verbaux des comités de pilotage/comités de projet.
▪ Le service s'assurera du stockage et de la mise à jour des documents obligatoires demandés par le contrôle interne, y compris : les Termes de Référence, les packs de réunion, les procès-verbaux, les registres de risques, les registres de gestion des changements, les registres des actions, les prévisions/réalités financières, les KPI, la liste et le statut des livrables.
Livrables :
▪ Plans détaillés par entité.
▪ Configuration par entité.
▪ Le service livrera une validation de la part de l'équipe BAU.
▪ Le service livrera un plan de projet, un plan de communication et une planification.
▪ Packs et procès-verbaux des comités de pilotage/comités de projet.
▪ Le service s'assurera du stockage et de la mise à jour des documents obligatoires demandés par le contrôle interne, y compris : les Termes de Référence, les packs de réunion, les procès-verbaux, les registres de risques, les registres de gestion des changements, les registres des actions, les prévisions/réalités financières, les KPI, la liste et le statut des livrables.
1/Contexte : La Cyber Défense porte un projet de sécurisation des identités privilégiées.
Le but est de sécuriser nos accès et de migrer les comptes vers une solution PUAM appelée Cyberark.
Nous recherchons le service d'un consultant externe en gestion de programme OneTrust PUAM
2/Prestations :
Le service sera responsable du succès du programme
- Le service appliquera l'expertise en gestion de projet et pilotera le programme en suivant les meilleures pratiques standard ainsi que la méthodologie du client .
- Le service devra s'assurer que le programme respecte les délais, le budget et la portée.
- Le Service sera amené à gérer les parties prenantes
- Le Service sera amené à appliquer la gouvernance et la méthodologie du client Cyber Défense
- Le Service présentera la solution aux entités
-Le Service sera tenu de déployer et de mettre en œuvre le service auprès des entités concernées.
-Le Service sera amené à organiser et transférer la prestation à l'équipe BAU -
3/Livrables :
Plans détaillés par entité
- configuration par entité
- Le service sera livré avec l'approbation du BAU
- Le Service livrera Plan de projet
- Plan de communication
- Planification
- Dossiers et procès
-verbaux des comités de pilotage/comités de projet
-Le service veillera à stocker et à mettre à jour les documents obligatoires demandés parle client .
Contrôles internes, notamment : termes de référence, dossiers de réunions, procès verbaux, journaux des risques, journaux de gestion des changements, journaux d'actions, résultats/prévisions financières, KPI, liste et statut des livrables.
2 jours de gratuité au démarrage
Anglais courant
Nous recherchons un secOps pour un client à la Défense.
Dans le cadre de notre montée en puissance, nous recherchons un profil SECOPS N2 avec les compétences suivantes :
Analyse et qualification des incidents de sécurité N2/N3
Capacité à gérer et répondre aux incidents de sécurité
Capacité d’analyse et de prise de décision
Très bonne connaissance des solutions EDR Microsoft (MDE, MDI, MDO…) et de Sentinel
Expérience dans le domaine CERT ou FORENSIC
Gestion des vulnérabilités (Qualys, etc.)
Echange avec les utilisateurs possibles sur les incidents EndUser
Bonne communication et capacité rédactionnelle
Echanges avec le SOC
Dans le cadre de notre montée en puissance, nous recherchons un profil SECOPS N2 avec les compétences suivantes :
Analyse et qualification des incidents de sécurité N2/N3
Capacité à gérer et répondre aux incidents de sécurité
Capacité d’analyse et de prise de décision
Très bonne connaissance des solutions EDR Microsoft (MDE, MDI, MDO…) et de Sentinel
Expérience dans le domaine CERT ou FORENSIC
Gestion des vulnérabilités (Qualys, etc.)
Echange avec les utilisateurs possibles sur les incidents EndUser
Bonne communication et capacité rédactionnelle
Echanges avec le SOC
2 jours sur site et 3 jours de télètravail .
Disponibilité sous 3 semaines maximum pour un démarrage rapide.
Mission pouvant être longue mais 6 mois de durée dans un premier temps.
Sénior/Architecte - Réseau/Sécurité :
Maintien en condition opérationnelle de l’infrastructure réseau en interface LAN/WAN
Gérer et rédiger les procédures d’exploitation de cette infrastructure Réseau IP (Switching, routage, sécurité, Accès internet,...).
Réaliser des audits infra Réseau et Sécurité (architectures, configurations, flux).
Études d'architectures et produire des référentiels réseaux cyber sécurité ou autres livrables.
Veille technologique
Scripting pour automatiser certaines tâches.
Préconisations ou conception dossiers d'architecture.
Expertise N3 sur sécurité des réseaux et flux.
Compétences demandées :
Compétences avancées sur les technologies F5 (LTM, ASM notamment), et/ou Palo Alto Networks (NGFW principalement).
Compétences sur d’autres technologies telles que Fortinet, Cisco, HP, …
Connaissance d'un outil d'ordonnancement réseau, orchestration, audit des firewalls.
Scripting (PowerShell, Python, SQL, …).
Connaissances avancées en cybersécurité réseau, chiffrement...
Algosec (ou autre outil d’ordonnancement) Confirmé
Palo-Alto Expert
F5 (ASM/LTM) et/ou Palo NGFW Expert
PowerShell, Python, SQL Confirmé
Sénior/Architecte - Réseau/Sécurité :
Maintien en condition opérationnelle de l’infrastructure réseau en interface LAN/WAN
Gérer et rédiger les procédures d’exploitation de cette infrastructure Réseau IP (Switching, routage, sécurité, Accès internet,...).
Réaliser des audits infra Réseau et Sécurité (architectures, configurations, flux).
Études d'architectures et produire des référentiels réseaux cyber sécurité ou autres livrables.
Veille technologique
Scripting pour automatiser certaines tâches.
Préconisations ou conception dossiers d'architecture.
Expertise N3 sur sécurité des réseaux et flux.
Compétences demandées :
Compétences avancées sur les technologies F5 (LTM, ASM notamment), et/ou Palo Alto Networks (NGFW principalement).
Compétences sur d’autres technologies telles que Fortinet, Cisco, HP, …
Connaissance d'un outil d'ordonnancement réseau, orchestration, audit des firewalls.
Scripting (PowerShell, Python, SQL, …).
Connaissances avancées en cybersécurité réseau, chiffrement...
Algosec (ou autre outil d’ordonnancement) Confirmé
Palo-Alto Expert
F5 (ASM/LTM) et/ou Palo NGFW Expert
PowerShell, Python, SQL Confirmé
Sénior/Architecte - Réseau/Sécurité :
Maintien en condition opérationnelle de l’infrastructure réseau en interface LAN/WAN
Gérer et rédiger les procédures d’exploitation de cette infrastructure Réseau IP (Switching, routage, sécurité, Accès internet,...).
Réaliser des audits infra Réseau et Sécurité (architectures, configurations, flux).
Études d'architectures et produire des référentiels réseaux cyber sécurité ou autres livrables.
Veille technologique
Scripting pour automatiser certaines tâches.
Préconisations ou conception dossiers d'architecture.
Expertise N3 sur sécurité des réseaux et flux.
Compétences demandées :
Compétences avancées sur les technologies F5 (LTM, ASM notamment), et/ou Palo Alto Networks (NGFW principalement).
Compétences sur d’autres technologies telles que Fortinet, Cisco, HP, …
Connaissance d'un outil d'ordonnancement réseau, orchestration, audit des firewalls.
Scripting (PowerShell, Python, SQL, …).
Connaissances avancées en cybersécurité réseau, chiffrement...
Algosec (ou autre outil d’ordonnancement) Confirmé
Palo-Alto Expert
F5 (ASM/LTM) et/ou Palo NGFW Expert
PowerShell, Python, SQL Confirmé
En tant qu’Architecte Technique, vous travaillerez en étroite collaboration avec les équipes Production, Sécurité et les Architectes d’Entreprise de la Sté. Vos principales missions sont : -Définir l’architecture technique des socles hébergeant les solutions applicatives-Être responsable de la rédaction du dossier d’architecture technique (DAT) en lien avec les dossiers d’architecture générale-Préconiser des choix techniques en vue d’assurer la cohérence du SI-Assurer la sécurité et la cyber-résilience du SI en lien avec les équipes de la Direction de la Sécurité de la Sté-Être garant des engagements de la Sté vis-à-vis des métiers en termes de performance, de qualité, d’exploitabilité et de résilience (PRA) du service à travers les choix techniques-Contribuer à la gouvernance d’architecture pour les projets ou les évolutions du référentiel d’architecture (qualité, conformité, validation, communication …)-Définir les fondations technologiques de la transformation du SI-Coconstruire les standards techniques, les principes d’utilisation et les patterns d’implémentation des solutions techniques avec les différentes parties prenantes (production, études, métiers)-Animer et assurer la diffusion des standards, des référentiels et des catalogues de services au sein de la Sté -Diffuser les bonnes pratiques d’architecture et favoriser la transversalité et la collaboration Le périmètre technologique est varié avec des déploiements on-premise et dans le Cloud (Azure et GCP).
CONCEPTION Définit l'architecture technique des socles hébergeant les solutions applicatives Préconise les choix techniques garantissant les engagements de la Sté vis-à-vis des métiers en terme de performance, de qualité et de résilience (PRA) du service Vérifie et analyse les impacts techniques des nouvelles solutions sur l'existant S'assure de la cohérence des nouvelles solutions avec la stratégie IT Contribue à la prise en compte de la solution dans l'exploitation quotidienne : scalabilité horizontale et/ou verticale, supervision, sauvegarde, performance des plans batchs CONSEIL Préconise les choix techniques en vue d'assurer la cohérence du SI Elabore des préconisations concernant l'implémentation des socles techniques Organise les choix de veille technologique GOUVERNANCE Contribue à la gouvernance d'architecture pour les projets ou les évolutions du référentiel d'architecture (qualité, conformité, validation, communication ?) Contribue au passage des projets en comité d'architecture et en Design Authority Participe aux revues d'architecture projets Co-construit les standards techniques, les principes d'utilisation et les patterns d'implémentation des solutions techniques avec les différentes parties prenantes Anime et assure la diffusion des standards, des référentiels (TRM*, CMDB**) et des catalogues de services au sein de la Sté
De formation Bac +4/5 dans une école d'ingénieur ou une université en informatique. Vous justifiez d'une expérience significative en tant qu'architecte technique.
Les livrables sont :
Dossier d'architecture technique
Note de cadrage technique
Compétences techniques
Conteneurisation - Confirmé - Important
Virtualisation x86 - Confirmé - Important
Server OS x86 - Confirmé - Important
Server OS IBM Power - Confirmé - Important
Dans le cadre de notre développement, nous recherchons un.e Chef de Projet SI pour intervenir chez l'un de nos clients. Ce poste s'inscrit dans un projet stratégique du secteur bancaire, axé sur une application d'assurance développée en JAVA et ANGULAR. Le candidat idéal sera un expert en spécifications techniques et en analyse des incidents de production. Il/Elle aura pour mission de garantir la gestion optimale des projets SI, en assurant une coordination efficace entre les équipes métiers, les équipes techniques et les parties prenantes externes.
Responsabilités :
Gestion de projet :
Planifier, exécuter et finaliser des projets SI dans le respect des délais et des budgets définis.
Définir les objectifs et les livrables en collaboration avec les parties prenantes.
Suivre l’avancement des projets et mettre en place des actions correctives si nécessaire.
Analyse et conception :
Analyser les besoins des utilisateurs et rédiger des spécifications fonctionnelles et techniques.
Collaborer avec les équipes techniques pour concevoir des solutions adaptées aux besoins des métiers.
Coordination des équipes :
Animer des réunions de suivi de projet et communiquer régulièrement sur l’état d’avancement.
Travailler en étroite collaboration avec les équipes IT, les métiers, et les fournisseurs externes.
Gestion des risques :
Identifier les risques potentiels liés aux projets et proposer des solutions de mitigation.
Assurer une veille technologique pour anticiper les évolutions du secteur et des outils utilisés.
Formation et support :
Former les utilisateurs aux nouveaux systèmes et processus.
Assurer un support post-mise en production pour garantir la continuité du service et la résolution des incidents.
Expérience :
Minimum de 9 ans d’expérience en gestion de projet SI, idéalement dans le secteur de l’assurance vie.
Expérience avec des méthodologies de gestion de projet (Agile, Scrum).
Compétences techniques :
Bonne connaissance des systèmes d'information, des outils de gestion de projet (JIRA, Confluence, etc.).
Compétences en gestion des incidents de production et en analyse de solutions techniques.
Compréhension des réglementations et des enjeux spécifiques à l’assurance vie.
Compétences personnelles :
Excellentes capacités de communication et de négociation.
Sens de l’organisation, rigueur et autonomie.
Forte capacité à travailler en équipe et à fédérer les acteurs autour du projet.
Aujourd’hui, CELAD Paris propose des missions captivantes et à forte valeur ajoutée sur l’ensemble de la région Ile de France.
Grâce à nos clients, nous sommes présents dans différents secteurs d’activités : Banque / Assurance, Transport [Automobile, Aéronautique], Médical, Multimédia, Web,
Nous sommes entièrement impliqués dans la gestion de nos collaborateurs et l’accompagnement de nos candidats, ce qui en fait la base de notre développement ainsi que le reflet de la qualité de notre travail.
La bienveillance, l’enthousiasme et la passion transparaissent dès le premier contact à votre accompagnement au quotidien !
Gestion de projet et pilotage Agile :
Élaborer et maintenir la roadmap produit avec une présentation trimestrielle.
Suivre et gérer les indicateurs de performance clés (KPI).
Animer les cérémonies Agile : sprint planning, revues, rétrospectives, etc.
Garantir la bonne implémentation de la méthodologie Scrum.
Coordination technique :
Collaborer avec les équipes de développement utilisant les technologies Python et Angular.
Être garant de l'intégration optimale de RSA SecurID dans l'écosystème BNP SARI.
Relations avec les parties prenantes :
Recueillir les besoins des utilisateurs et traduire ceux-ci en backlog clair et priorisé.
Faciliter la communication entre les équipes métier, technique et les sponsors du projet.
Suivi des livrables et reporting :
Assurer la qualité et le respect des délais pour chaque sprint et release.
Fournir un reporting régulier sur l'avancement du projet.
Connaissance de l'environnement RSA SecurID.
Bonne maîtrise des technologies Python et Angular (idéalement pour collaborer avec les équipes).
Expérience dans l'intégration et la gestion d'applications similaires.
Certification ou expérience en méthodologies Agile (Scrum, Kanban, etc.).
Connaissance approfondie de la gestion et du suivi des KPI.
Capacité à concevoir et maintenir une roadmap produit.
Anglais courant (écrit et oral).
Nous recherchons un Product Owner (PO) / Chef de Projet pour piloter l'application Token RSA SecurID au sein de l'écosystème de l'entreprise. Vous serez en charge de l'évolution fonctionnelle et technique de l'application, ainsi que de la gestion des livrables selon les méthodologies Agiles. Le rôle exige une forte capacité d'adaptation, un excellent état d'esprit, et un bon équilibre entre compétences techniques et aptitudes de gestion de projet.
Pour l'un de nos clients grand compte situé à Lyon, dans le cadre d'une mission de longue durée permettant du télétravail, nous recherchons un Architecte Réseau et Sécurité (H/F)
Ses missions
Maintien de l’infrastructure
Rédaction des procédures d'exploitation
Rédaction de Guides de sécurité, mise en place des contrôles et audit
Réalisation de demandes d'études d'architectures
Production de référentiels réseaux cybersécurité
Conception et déploiement de solutions de sécurité réseaux robustes et évolutives
Consolidation des documents de référence.
Utilisation des scripts pour automatiser certaines tâches
Compétences souhaitées :Compétences avancées sur les technologies F5 (LTM, ASM notamment), et/ou Palo Alto Networks (NGFW principalement).
Compétences sur d’autres technologies telles que Fortinet, Cisco, HP, …
Maitrise technique des problématiques de sécurisation des réseaux et des flux.
Connaissance de Algosec ou autres outils d'ordonnancement réseau, orchestration, audit des firewalls.
Capacité à concevoir de nouvelles architectures, avoir un avis critique sur des architectures existantes.
Compétences en scripting (PowerShell, Python, SQL, …).
Connaissances avancées sur l’état de l’art cybersécurité (réseau, chiffrement at rest, chiffrement en transit, gestion des secrets, Next-Generation Firewalls).
Pour l'un de nos clients grand compte situé à Lyon, dans le cadre d'une mission de longue durée permettant du télétravail, nous recherchons un Architecte Réseau et Sécurité (H/F)
Ses missions
Maintien de l’infrastructure
Rédaction des procédures d'exploitation
Rédaction de Guides de sécurité, mise en place des contrôles et audit
Réalisation de demandes d'études d'architectures
Production de référentiels réseaux cybersécurité
Conception et déploiement de solutions de sécurité réseaux robustes et évolutives
Consolidation des documents de référence.
Utilisation des scripts pour automatiser certaines tâches
Compétences souhaitées :Compétences avancées sur les technologies F5 (LTM, ASM notamment), et/ou Palo Alto Networks (NGFW principalement).
Compétences sur d’autres technologies telles que Fortinet, Cisco, HP, …
Maitrise technique des problématiques de sécurisation des réseaux et des flux.
Connaissance de Algosec ou autres outils d'ordonnancement réseau, orchestration, audit des firewalls.
Capacité à concevoir de nouvelles architectures, avoir un avis critique sur des architectures existantes.
Compétences en scripting (PowerShell, Python, SQL, …).
Connaissances avancées sur l’état de l’art cybersécurité (réseau, chiffrement at rest, chiffrement en transit, gestion des secrets, Next-Generation Firewalls).
Pour l'un de nos clients grand compte situé à Lyon, dans le cadre d'une mission de longue durée permettant du télétravail, nous recherchons un Architecte Réseau et Sécurité (H/F)
Ses missions
Maintien de l’infrastructure
Rédaction des procédures d'exploitation
Rédaction de Guides de sécurité, mise en place des contrôles et audit
Réalisation de demandes d'études d'architectures
Production de référentiels réseaux cybersécurité
Conception et déploiement de solutions de sécurité réseaux robustes et évolutives
Consolidation des documents de référence.
Utilisation des scripts pour automatiser certaines tâches
Compétences souhaitées :Compétences avancées sur les technologies F5 (LTM, ASM notamment), et/ou Palo Alto Networks (NGFW principalement).
Compétences sur d’autres technologies telles que Fortinet, Cisco, HP, …
Maitrise technique des problématiques de sécurisation des réseaux et des flux.
Connaissance de Algosec ou autres outils d'ordonnancement réseau, orchestration, audit des firewalls.
Capacité à concevoir de nouvelles architectures, avoir un avis critique sur des architectures existantes.
Compétences en scripting (PowerShell, Python, SQL, …).
Connaissances avancées sur l’état de l’art cybersécurité (réseau, chiffrement at rest, chiffrement en transit, gestion des secrets, Next-Generation Firewalls).
Nous recherchons pour un de nos clients un Consultant BMC RECOVERY
Les activités portent sur l’intégration et la gestion de BMC Discovery:
· Expérience d’utilisation avec CyberArk
· Administration de la solution en cluster, configuration, évolutions …
· Connaissance de ServiceNow souhaitée pour la gestion des connecteurs
· Connaissances souhaitées sur l’intégration des informations de bastions (récupérations d’informations)
Ainsi que la participation aux projets de déploiements :
· Déploiements sur différents types d’équipements (matériels réseau, stockage, SGBD, etc etc)
· Analyses des résultats et préconisations
Des connaissances ou une expérience SAFe est fortement souhaitée et le travail en équipe en site sûr est un impératif
Un profil avec de l'expérience et Des connaissances ou une expérience SAFe est fortement souhaitée et le travail en équipe en site sûr est un impératif
Cyberack
L'environnement de travail est sympathique, une équipe soudée qu s 'aide. Les technologies sont innovantes ce qui vous permettra d'apprendre encore plus
Notre client est un groupe dans le domaine de l'assurance.
1/Contexte : La Cyber Défense porte un projet de sécurisation des identités privilégiées. Le but est de sécuriser nos accès et de migrer les comptes vers une solution PUAM appelée Cyberark. Nous recherchons le service d'un consultant externe en gestion de programme OneTrust PUAM
2/Prestations :
Le service sera responsable du succès du programme
- Le service appliquera l'expertise en gestion de projet et pilotera le programme en suivant les meilleures pratiques standard ainsi que la méthodologie
- Le service devra s'assurer que le programme respecte les délais, le budget et la portée.
- Le Service sera amené à gérer les parties prenantes
- Le Service sera amené à appliquer la gouvernance et la méthodologie Cyber Défense
- Le Service présentera la solution aux entités
- Le Service sera tenu de déployer et de mettre en œuvre le service auprès des entités concernées.
-Le Service sera amené à organiser et transférer la prestation à l'équipe BAU -
Chef de Projet cyber senior ayant déjà migré vers la solution PUAM Cyberark et disposant de références sur le sujet
anglais courant
Devra rédiger les livrables ci après:
Plans détaillés par entité
- configuration par entité
- Le service sera livré avec l'approbation du BAU
- Le Service délivrera Plan de projet - Plan de communication - Planification - Dossiers et procès-verbaux des comités de pilotage/comités de projet
- Le service veillera à stocker et à mettre à jour les documents obligatoires demandés Contrôles internes, notamment : termes de référence, dossiers de réunions, procès-verbaux, journaux des risques, journaux de gestion des changements, journaux d'actions, résultats/prévisions financières, KPI, liste et statut des livrables.
Environnement anglophone, anglais courant indispensable
merci d'envoyer un cv en anglais et en francais
2 jours ne seront pas facturés le premier mois (conditions du client)
🌟 Quel sera ton poste ? 🌟
📍Lieu : Nantes
🏠 Télétravail : 2 jours
👉 Contexte client :
Afin de renforcer les équipes chez notre client, nous recherchons un Administrateur Sys/SecOps afin de traiter l'onboarding des applications dans les outils IAM/SSO.
Tu auras pour missions de :
Gérer le onboarding de nos applications (on prem, SaaS) dans nos contextes IAM (Identity IQ), SSO (PingFederate) et Bastion (Cyberark)
Evolutions, documentation et cartographie de nos batchs (Python) et traitement de données (ETL Talend)
Tâches diverses sur le run de l'équipe : suivi et déploiements d'agents de sécurité (EDR, AV, syslog (SecOps / Sysadmin)
🌟Ce qui fera de toi notre prochaine pépite Sydienne🌟
Nous recherchons une personne qui possède une bonne compréhension des systèmes d’information en entreprise. Idéalement, tu as également une solide connaissance des métiers de la production informatique et une sensibilité aux enjeux de sécurité, notamment dans la gestion des identités.
- Tu as une expérience confirmée en administration système ou en sécurité des opérations ( SecOps ).
- Tu maîtrises le langage Python (niveau intermédiaire minimum requis).
- Tu connais bien les concepts et outils liés à la gestion des identités ( Identity Management ).
- Tu as une solide connaissance ou une expérience pratique des technologies SSO (implémentation, configuration, dépannage).
- Tu fais preuve d'un bon sens de l'analyse, de rigueur, et tu sais travailler efficacement en équipe dans un environnement collaboratif.
Alors, si tu es prêt(e) à relever le défi et à rejoindre une équipe motivée, curieuse et passionnée, n’hésite plus et postule, tu deviendras peut-être la prochaine pépite de la team Infrastructure Management ! 🙂
🌟 Le process de recrutement avec la team RH 🌟
- Etape 1 : Premier échange téléphonique avec un/une chargé(e) de recrutement du Groupe ( , , )
- Etape 2 : Rencontre physique ou visio avec notre Ingénieur d'affaires :
- Etape 3 : Si ton profil matche, nous enverrons ton dossier de compétences au client.
- Etape 4 : Rencontre physique ou visio le client.
Qu’il y ait match ou pas match, nous ne manquerons pas de te tenir au courant. 🙂
🌟La vie chez SYD🌟
- Trois grandes valeurs que nous faisons tous vivre au quotidien : Solidarité, Respect, Intégrité.
- Les évènements : Séminaire d'intégration à ton arrivée, séminaire annuel dans un lieu secret, séminaire d'équipe, arbre de Noël, soirées d'été, évènements sportifs... Toutes les occasions sont bonnes pour se retrouver et passer du temps ensemble.
- La fondation SYD : Dans le cadre de notre engagement sociétal, nous avons créé en 2011 une fondation sur laquelle nous versons, chaque année, 10 % du résultat du Groupe pour financer des projets proposés et portés par les collaborateurs.
- Un suivi régulier avec la team RH et les commerciaux tout au long de la mission.
- La transparence : Pas de secret, tu seras informé dès le début du process du nom du client.
🌟Les petits plus 🌟
- Les tickets restaurants
- Les chèques-cadeaux
- La prime de participation
- La prime vacances
- Un équilibre pro/perso grâce au télétravail
- 7 jours offerts en plus des 25 jours de congés
🌟 À propos du groupe SYD 🌟
Nous accompagnons nos clients à travers quatre métiers : Le conseil, l’intégration de solutions, le développement applicatif et l’infogérance.
Chez SYD, les relations humaines sont guidées par trois valeurs essentielles qui façonnent notre façon de vivre et de travailler ensemble au quotidien : RESPECT, SOLIDARITÉ et INTÉGRITÉ.
Nous avons posé nos valises dans le Grand Ouest, avec des équipes présentes à Nantes, Paris, Niort, Brest, Bordeaux, Rennes et Saint-Nazaire.
Et parce que la RSE est inscrite dans notre ADN depuis le premier jour, nous sommes fiers d'être certifiés entreprise exemplaire par l'AFNOR, selon la norme ISO 26000.
Expertise Splunk d'au moins 5 ans
Anglais nécessaire - environnement international
Tâches:
- Infra (MCO des machines, migrations, monitoring)
- Administration Splunk (updates, indexing, datamodels, scheduling)
- dans une moindre mesure Développement Splunk (searches, dashboards, etc.)
Environnement:
- Cluster Splunk
- HEC, SH, SHC, DS, UF, HF (une dizaine de machines)
- Usages sécurité (sans Enterprise Security) & IT
- Licence à 1,5To/jour
Profil:
- 5 ans d'expérience d’administration Splunk minimum
- télétravail hybride
- disponible au plus tard avril 2025
Tâches:
- Infra (MCO des machines, migrations, monitoring)
- Administration Splunk (updates, indexing, datamodels, scheduling)
- dans une moindre mesure Développement Splunk (searches, dashboards, etc.)
Profil:
- 5 ans d'expérience d’administration Splunk minimum
- télétravail hybride
- disponible au plus tard avril 2025
Environnement:
- Cluster Splunk
- HEC, SH, SHC, DS, UF, HF (une dizaine de machines)
- Usages sécurité (sans Enterprise Security) & IT
- Licence à 1,5To/jour
Azure Security Engineer, freelance, 12 mois de contrat, 80% remote
Opportunité attractive pour un(e) Ingénieur(e) Sécurité Azure chevronné(e) de rejoindre notre client, pure player international de la cyber sécurité, du cloud et de l’IA qui protège des millions de particuliers et de professionnels tous les jours !
Vous rejoindrez une équipe cloud et cyber hautement performante où vous pourrez proposer votre propre vision de la sécurité du cloud !
Principales missions :
· Audit des infra cloud existantes,
· Préconisations et recommandations,
· définition et mise en place de la détection de menaces sur le cloud public et privé,
· Amélioration continue de la détection du Soc sur le cloud public (Azure / AWS) et privé,
· identification des logs nécessaires,
· proposition de nouvelles alertes en fonction des risques et menaces,
· production de procédures pour les nouvelles activités et amélioration des procédures existantes,
· amélioration continue de la détection du Soc,
· sélection de nouveaux logs, amélioration de l’analyse des logs existants,
· études de scenarios en rapport avec la matrice des risques sur le cloud public et privé,
· Veille technologique.
Contexte technique :
• Cloud public (AWS ET Azure) et privé
• Sécurité du cloud
12 mois de contrat initial sur un projet pluri annuel
Mode de travail principalement remote
Seul un français courant est attendu !
Si vous maîtrisez les cloud AWS et Azure ainsi que leur sécurité et si vous souhaitez collaborer avec des passionnés de cyber sécurité et d’infra tout en faisant partie d’un réseau fort national et international, alors ce poste est pour vous !
Processus de recrutement rapide et facile en deux étapes
Les entretiens débutent demain pour cette mission urgente, alors envoyez-nous votre CV si vous pensez que c’est votre prochain défi !
Rejoignez l’équipe de Maguen Cyber
Maguen Cyber est né de la volonté d’un accompagnement innovant et adapté en cybersécurité en fonction des besoins de nos clients. Maguen Cyber se positionne en tant que pure-Player cybersécurité avec une couverture internationale et nous avons l’ambition de s’imposer comme une référence du secteur, avec vous à nos côtés.
Nous recherchons un(e) Ingénieur Cybersécurité Cloud GCP pour une opportunité de mission de longue durée à pourvoir chez l’un de nos clients situés en IDF.
Contexte de la mission :
Dans le cadre de la transition vers le cloud opérée en 2018 chez notre client et de leurs utilisations croissantes de Google Cloud Platform (GCP).
Détail de la mission :
· Évaluer l'architecture de sécurité actuelle sur GCP et particulièrement sur les architectures projet de type data
· Qualifier et étudier les évolutions de services GCP de type Private Service Connect et être en mesure de proposer des solutions si des problèmes sécurité sont remontées
· Identifier les vulnérabilités et les risques à l’utilisation des services GCP (Vertex AI, Worflow, Dataflow, Apigee, GKE, Composer, …) et proposer des recommandations sécurité
· Mettre en place des contrôles de sécurité dans les outils de type CSPM
· Accompagner l'équipe interne projets et transverses dans la mise en œuvre des recommandations.
· Mise en application de la Politique de Sécurité.
· Contrôle de la Politique de Sécurité, notamment par des Contrôles Périodiques de Niveau 1
· Valide et instruit les dérogations contrevenant à la Politique de Sécurité.
· Maintien en Conditions Opérationnelles des Infrastructures de Sécurité (supervision, prise en charge et résolution des incidents/problèmes, installation et configuration)
· Participation aux audits (internes / externes)
· Mise en applications des recommandations d'audit et des demandes de remise en conformité
· Rédaction de guides et standards de sécurité
· Donne son avis pour l'implémentation des solutions de sécurité
· Proposition de solutions innovantes pour améliorer la sécurité, la qualité, les performances et les coûts d'exploitation
· Assure la veille technologique
Profil recherché:
- Vous êtes diplômé(e) d'une école d’ingénieur ou d’un master dans un domaine lié à la sécurité
- Vous justifiez d’une expérience professionnelle de 9 ans minimum
- Vous avez une excellente maîtrise de l’anglais
- Expertise autour de :
· Sécurité GCP
· Sécurité réseaux (firewall, proxy, NSG, WAF)
· Dev. Terraform, Python
· IAM GCP
Mission en régie via Maguen Cyber
Secteur d’activité : Bancaire
Lieu : Ile-de-France
Déplacements possibles à : NA
Télétravail : partiel
Durée : 3 ans
Démarrage possible : ASAP
Pour le compte d’un de nos clients, acteur majeur du secteur public et numérique, nous recherchons un Manager SOC pour une mission de pilotage et de supervision au sein d’une Direction des Systèmes d'Information (DSI) engagée dans une transformation numérique stratégique.
Assurer la supervision et la coordination du Centre de Sécurité Opérationnelle (SOC) dans la détection, la gestion et la résolution des incidents de sécurité tout en garantissant l'amélioration continue des processus, outils et performances du SOC.
Supervision et gestion d'équipe
- Encadrer et coordonner une équipe d'analystes SOC (niveaux N1 à N3).
- Organiser et planifier les activités de l'équipe pour assurer une couverture 24/7.
- Accompagner la montée en compétences via des formations continues et des feedbacks réguliers.
Gestion des incidents de sécurité
- Surveiller et analyser les alertes de sécurité détectées par les outils SOC (SIEM, IDS/IPS, etc.).
- Prioriser les incidents selon leur criticité et coordonner leur résolution efficace.
- Réagir aux incidents majeurs et coordonner les parties prenantes internes et externes.
Amélioration continue et reporting
- Proposer et mettre en œuvre des évolutions sur les processus, outils et procédures.
- Effectuer des audits réguliers des systèmes pour identifier les axes d'amélioration.
- Suivre les indicateurs de performance (KPI) du SOC et fournir des tableaux de bord de pilotage.
Veille et stratégie
- Assurer une veille technologique et des menaces cybernétiques émergentes.
- Rédiger des rapports d'incidents et de performance à destination de la direction.
- Contribuer à l’élaboration de stratégies proactives de défense.
Livrables attendus
- Résolution documentée des incidents et améliorations des systèmes SOC.
- Planification détaillée des activités du SOC.
- Rapports réguliers de suivi des performances et des risques identifiés.
Diplômé(e) d’un Bac+5 en cybersécurité, systèmes d’information ou domaine connexe.
- Expérience significative de 7 ans minimum dans la gestion d’un SOC ou poste similaire.
- Expertise des outils de sécurité (SIEM, EDR, IDS/IPS, pare-feu, etc.).
- Maîtrise des systèmes d’exploitation (Windows, Linux), des réseaux (TCP/IP, VPN) et des protocoles de sécurité.
- Connaissance des frameworks NIST, ISO 27001, MITRE ATT&CK.
Compétences en management
- Expérience avérée en gestion d’équipe.
- Capacité à encadrer, motiver et former une équipe d’analystes.
- Excellentes compétences en communication écrite et orale.
Ile de France
- Durée de la mission : Initiale jusqu'au 31/12/2024 avec des prolongations optionnelles jusqu'en septembre 2025.
- Disponibilité : Astreintes possibles selon les besoins.
Profil recherché en bref :
Un analyste SOC de niveau sénior qui détient 6 ans d'expérience en Cellule Opérationnelle de Sécurité sur un poste similaire d’analyste SOC, avec comme environnement technique (SIEM : SPLUNK ES, EDR, M365, XSOAR)
Les + du poste :
Un poste aux responsabilités larges et une autonomie vis-à-vis de vos projets
Un environnement challengeant sur des sujets très sensibles et des beaux projets à venir
Une entreprise proche de ses collaborateurs, ouvrant des possibilités de collaboration très longue durée
Configuration : 2,5 jour de télétravail par semaine
Date de démarrage : ASAP
TJM selon profil.
Vos responsabilités :
Vous serez en charge de créer et maintenir les règles de détection.
Des activités de build seront également à réaliser dans le cadre de la mission. Vous serez également en charge de s'assurer de la bonne exécution des actions par les analystes N2.
Mission 1 : Optimisation des outils de surveillance
Participer aux développements des stratégies pour affiner la surveillance et la performance des outils de sécurité.
Automatiser des processus pour une gestion plus efficace des alertes de sécurité.
Participer à la configuration et à la maintenance continue des solutions de sécurité.
Amélioration des alertes. (création et optimisation des Correlation Searches)
Mission 2 : Surveillance et analyse des données de sécurité
Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects.
Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel.
Mission 3 : Gestion des incidents et réponse
Intervenir face aux incidents de sécurité identifiés.
Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate.
Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité
Pré requis :
Expérience sur le produit Splunk ES indispensable.
Connaissance solide des principes de sécurité informatique et des pratiques de réponse aux incidents.
La maîtrise de technologies clés telles que Splunk ES, EDR, IDS/IPS, M365, XSOAR et firewall est requise.
Des compétences rédactionnelles avancées sont nécessaires pour documenter les incidents et les procédures
Notre client cherche à renforcer son équipe "SecTools".
L'équipe SecTools est une équipe clé pour s'assurer du bon niveau de sécurité des infrastructures du groupe en mettant à disposition des produits permettant d'atteindre cet objectif. Les produits opérés actuellement par cette équipe sont le Bastion, le SIEM, le Scan de Vulnérabilité, le WAF, l'EDR et l’IDS/IPS.
L'équipe SecTools a pour rôle de s'assurer du bon fonctionnement de ces produits ainsi que de les faire évoluer, aussi bien d'un point de vue de la complétude du périmètre couvert que d'un point de vue enrichissement des services proposés.
L’infrastructure est très hétérogène et les produits de l’équipe doivent être appliquées aussi bien sur des infras « on prem’ » que des infras sur le cloud AWS/Azure.
Nous recherchons une personne qui devra bien maitriser une bonne partie des solutions mentionnées et savoir travailler en équipe afin de faire progresser la prise en compte de la sécurité au sein de notre client.
Cette équipe est organisée en mode Agile et si le Build est une composante importante de l’équipe, le profil devra participer régulièrement au RUN de l’équipe. Le profil recherché devra aussi démontrer sa capacité à être force de proposition et faire preuve d’initiative pour améliorer le RUN de l’équipe ou pour mener à terme des projets structurants de l’équipe.
- Expériences passées dans le domaine de la sécurité informatique et notamment en milieu bancaire
- Maitrise de la méthodologie AGILE
- Bonne maitrise des enjeux cyber-sécurité
- Qualités requises
- Esprit d'analyse
- Communication Orale/Ecrite
- Travail en équipe
- Compétences techniques
- Scan de vulnérabilité Nessus/Tenable
- Bastion Wallix
- WAF AWS
- EDR S1
- SIEM Qradar
- Environnement cloud AWS / Azure
- Infra As Code
Le Groupe SYD Digital Care, avec des bureaux à Nantes, Rennes, Paris, Brest, Bordeaux et Niort, met l'humain au cœur de la transformation digitale.
Pour cela, nous intervenons dans 4 domaines :
- Le conseil (Accompagnement de projet, Infrastructure Management)
- L’intégration de solutions (ERP, CRM, BI, Gestion des interactions client)
- Le développement applicatif web/mobile
- L'infogérance (Solution cloud, Infrastructure hybride, Maintenance, Sécurité & sauvegarde, Distribution de matériel)
Notre démarche RSE reflète notre engagement envers des pratiques responsables et durables.
En rejoignant notre famille professionnelle, vous participerez à une aventure humaine où votre talent et votre créativité seront valorisés, tout en contribuant à un avenir numérique plus inclusif et durable.
Ingénieur de production Identité, AD, Tenant O365 - IDF – Vorstone
Vorstone est à la recherche d'un Ingénieur de production Identité, AD Sécurisation, Tenant O365 pour un client basé en IDF pour apporter votre expertise et assurer la résolution des incidents. Vous intégrerait le Squad identité et travaillerai avec les autres Squads (Poste de travail et Serveur) et assurerait des astreintes sur ce périmètre :
Mission :
En tant que Ingénieur de production Identité, AD, Tenant O365, vous aurez la responsabilité :
· Assurer le support d’expertise du périmètre IAM et Office 365
· Participer aux projets de la Squad (Migration o365, Sécurisation AD, intégration application Okta…)
· Proposer et maintenir les outils de contrôle des environnements : tableaux de bord, capacity planning, reporting
· Assurer des astreintes, en escalade du niveau 1-2
· Maintenir la visibilité de votre activité dans la durée : CRA, CR, mail d’avancement, réunions de concertation...
Profil :
· Profil d’ingénieur de production, run et support N1, N2 et N3)
· Expérience significative dans la gestion des environnements IAM et collaboratifs dans un contexte international.
· Expérience en gestion des solutions d’identité groupe : Active Directory, Entra ID, Okta (ou application similaire)
· Expérience en Migration et Gestion de Tenant O365 (M365) et des outils collaboratifs.
· Connaissance des sujets d’automatisation et Cloud.
· Capacité à prendre du recul vous permet de jauger les priorités (incidents et projets).
· Bon niveau d'anglais.
Environnement de production - Active Directory, Entra ID, Okta, Authentification des utilisateurs, Tenant O365, cloud, automatisation
Hanson Regan is looking for a Ingénieur Cyber SailPoint for a 6 month mission based in Paris and telework
As an Application Developer, you will be responsible for designing, building, and configuring applications to meet business process and application requirements. Expected to perform independently and become an SME. Required active participation/contribution in team discussions. Contribute in providing solutions to work related problems. Advanced proficiency in SailPoint IdentityIQ is required. Intermediate level of proficiency in Sailpoint Identity and Access Management Operations is recommended. SailPoint IdentityNow with Intermediate proficiency and ServiceNow LDAP Configuration with Intermediate proficiency are suggested skills.
• Develop and implement new features and functionalities using SailPoint IdentityIQ
• Collaborate with cross-functional teams to ensure application requirements are met
• Troubleshoot and resolve any issues related to application development
• Conduct regular code reviews and provide feedback for continuous improvement
• Stay updated on industry trends and best practices in application development
- Localisation : Velizy + Paris 13e avec 3J de TTV par semaine
En raison des exigences du client, nous ne pouvons envoyer des freelances travaillant que via leur propre entreprise française. Malheureusement, nous ne pouvons pas travailler avec des solutions de portage pour cette mission.
Si cela vous intéresse, veuillez nous contacter dès que possible avec un CV à jour aux coordonnées ci-dessous.
Hanson Regan is looking for a Ingénieur Cyber SailPoint for a 6 month mission based in Paris and telework
As an Application Developer, you will be responsible for designing, building, and configuring applications to meet business process and application requirements. Expected to perform independently and become an SME. Required active participation/contribution in team discussions. Contribute in providing solutions to work related problems. Advanced proficiency in SailPoint IdentityIQ is required. Intermediate level of proficiency in Sailpoint Identity and Access Management Operations is recommended. SailPoint IdentityNow with Intermediate proficiency and ServiceNow LDAP Configuration with Intermediate proficiency are suggested skills.
• Develop and implement new features and functionalities using SailPoint IdentityIQ
• Collaborate with cross-functional teams to ensure application requirements are met
• Troubleshoot and resolve any issues related to application development
• Conduct regular code reviews and provide feedback for continuous improvement
• Stay updated on industry trends and best practices in application development
- Localisation : Velizy + Paris 13e avec 3J de TTV par semaine
En raison des exigences du client, nous ne pouvons envoyer des freelances travaillant que via leur propre entreprise française. Malheureusement, nous ne pouvons pas travailler avec des solutions de portage pour cette mission.
Si cela vous intéresse, veuillez nous contacter dès que possible avec un CV à jour aux coordonnées ci-dessous.
Hanson Regan is looking for a Ingénieur Cyber SailPoint for a 6 month mission based in Paris and telework
As an Application Developer, you will be responsible for designing, building, and configuring applications to meet business process and application requirements. Expected to perform independently and become an SME. Required active participation/contribution in team discussions. Contribute in providing solutions to work related problems. Advanced proficiency in SailPoint IdentityIQ is required. Intermediate level of proficiency in Sailpoint Identity and Access Management Operations is recommended. SailPoint IdentityNow with Intermediate proficiency and ServiceNow LDAP Configuration with Intermediate proficiency are suggested skills.
• Develop and implement new features and functionalities using SailPoint IdentityIQ
• Collaborate with cross-functional teams to ensure application requirements are met
• Troubleshoot and resolve any issues related to application development
• Conduct regular code reviews and provide feedback for continuous improvement
• Stay updated on industry trends and best practices in application development
- Localisation : Velizy + Paris 13e avec 3J de TTV par semaine
En raison des exigences du client, nous ne pouvons envoyer des freelances travaillant que via leur propre entreprise française. Malheureusement, nous ne pouvons pas travailler avec des solutions de portage pour cette mission.
Si cela vous intéresse, veuillez nous contacter dès que possible avec un CV à jour aux coordonnées ci-dessous.
Pour notre client, acteur majeur dans le domaine du luxe, nous sommes à la recherche d'un Consultant Ingénieur Sécurité Opérationnelle. Ce rôle clé implique d’intégrer l’équipe SecOps qui est en charge d’assurer la sécurité opérationnelle du Système d’Information de l’entreprise et de travailler conjointement avec les équipes techniques et avec le RSSI pour implémenter les bons mécanismes de protection au niveau de l’infrastructure, de l’utilisateur, des applications et de la donnée.
· Être responsable de la sécurisation des infrastructures Clouds à l’aide d’un CSPM et suivant les directives de sécurité
· Participer au projet Bastion pour sécuriser l’administration des ressources Cloud
· Être responsable de la sécurisation des applications de l’entreprise exposées sur internet à l’aide d’un WAF
· Gérer le projet sécurité
· Assurer le support de Niveau 3 et la veille technologique
· Vous êtes issu(e) d’une formation Bac+5 (École d’ingénieur, Université ou équivalent) en informatique avec idéalement une spécialisation en sécurité
· Vous justifiez d’une expérience significative d’au moins 3 ans au sein d’une équipe de sécurité opérationnelle ou d’architecture technique
· Vous êtes un bon communicant et disposez de capacités de chefferie de projet, d’analyse et de synthèse éprouvées
· Vous accordez de l’importance (et du temps) à la veille et à la documentation
· Vous avez de l’expérience en Sécurité Cloud (Azure, GCP, Aliyun)
· Vous maitrisez un CSPM (WIZ, Azure Defender for Cloud ou autre)
· Vous possédez une expertise technique en Bastion (Wallix, CyberArc, Azure Bastion…)
· Vous avez des compétences en Firewalling (Palo Alto, Fortigate) et en Proxy (Zscaler)
· Vous parlez couramment l'anglais et le français
METSYS est un intégrateur de solutions Cloud, Cybersécurité & Microsoft.
Pour l'un de nos clients grands-comptes du secteur énergétique, nous recherchons un.e Ingénieur.e pour l’intégration des postes de travail tertiaires avec compétence MacOS et des appareils/devices mobilité et téléphonie pour un démarrage fin décembre 2024/début janvier 2025 à Bois Colombes (92).
L’équipe Appareils dans laquelle vous serez amené.e à évoluer
Répond aux besoins d’équipements informatiques individuels ou collaboratifs pour les utilisateurs tertiaires et industriels
Assure le fonctionnement opérationnel de l'ensemble des appareils (sécurisation, montées de version OS, supervision, ...)
Suit et améliore de façon continue les processus mis en place avec l’Infogérant bureautique en charge de la gestion des incidents et des demandes
Veille continuellement aux nouveautés technologiques pour proposer des outils et services novateurs aux utilisateurs et répondre aux enjeux de l’entreprise (Ex : Performance financière et empreinte carbone)
L’équipe appareils a aussi en charge la gestion système des appareils mobilité et téléphonie (installation, paramétrage, mises à jour), le matériel étant acheté par une autre équipe produit qui a la responsabilité utilisateur du service.
Dans le cadre de cette mission, vous serez notamment amené.e à effectuer les tâches suivantes (liste non exhaustive):
Réaliser des travaux d’ingénierie et d’intégration technique :
Qualifier un nouveau matériel/appareil
Implémenter/paramétrer les composants/fonctions système du produit
Réaliser des tests de non-régressions techniques du produit
Configurer/intégrer le produit dans son outil de gestion
Développer des scripts techniques
Participer à la conception du produit avec l’architecte
Réaliser des études techniques
Définir/formaliser les spécifications détaillées du produit
Rédiger des procédures techniques (installation, exploitation, support…)
Assurer un support à l’exploitation assuré par l’infogérant :
Prendre en charge les incidents en exploitation en tant que support niveau 3
Appuyer les équipes d’exploitants/infogérants dans le cadre d’une mise en exploitation o Contribuer à la vérification du bon fonctionnement de l’infrastructure
Veille technologique :
Contribuer dans la relation avec les éditeurs / constructeurs
Proposer des solutions innovantes
Compétences techniques requises :
Maitrise du Hardware poste de travail : Lenovo, Microsoft, Dell, Mac, Panasonic
Maitrise des OS : Microsoft Windows 10/11, MacOs
Maitrise hardware des appareils mobiles :
Smartphones (Samsung et iPhone notamment)
Téléphonie fixe (Polycom notamment)
Microsoft Surface Hub
Microsoft Teams Room (Logitech notamment)
Maitrise des systèmes mobiles (Google Android, Apple IOS, Windows 10 Collaboration)
Maitrise des logiciels du socle système (navigateur, VPN, Office…)
Maitrise des outils de packaging
Maitrise des langages de script : powershell
Maitrise de Microsoft Intune
Maitrise de JAMF connect/pro
Connaissance des services logiciels de MECM (Microsoft Endpoint Configuration Manager)
Connaissance de l’Active Directory (GPO, …), et de Azure AD
Qualités requises :
Autonomie
Capacité d’analyse et de synthèse, capacité de rédaction
Faire preuve de méthode, de pragmatisme et de rigueur
Savoir expliquer, argumenter, convaincre et être force de proposition
Faculté de rapporter et de rendre compte de l'avancement des travaux, des problèmes et des risques
Connaissances processus ITIL, méthodes agiles
Client de très forte notoriété dans le domaine de l'énergie
2 jours de présentiel par semaine à minima (le reste pouvant donc se faire en télétravail)
Mission de longue durée (plus d'un an)
AT&C Monaco recherche pour l'un de ses clients sur la Principauté de Monaco, un Ingénieur Intégrateur SI H/F.
SAVOIR-FAIRE :
Concevoir, déployer et documenter des intégrations de systèmes applicatifs d’entreprise dans des environnements Cloud.
Garantir le Maintien en Condition Opérationnelle (MCO) et en Condition de Sécurité (MCS) des solutions intégrées.
Mettre en œuvre et maintenir les pipelines CI/CD en utilisant des outils comme Python, Terraform et Ansible.
Optimiser la performance, la fiabilité et l'évolutivité des intégrations.
Superviser et améliorer les processus d’intégration, en tenant compte des exigences techniques, réglementaires et sécuritaires.
Appliquer les bonnes pratiques en matière de conteneurisation et d’orchestration.
Piloter des projets complexes en assurant un alignement constant avec les objectifs métier.
Rôle de coordinateur
SAVOIR
Maîtrise des architectures réseau, des infrastructures Cloud (privées et publiques) et des technologies de virtualisation.
Connaissance des middlewares du SI (AD, DNS, DHCP, MAIL, etc.).
Bonne compréhension des modèles d'intégration, des protocoles et des standards (REST, SOAP, JSON, XML).
Connaissances approfondies des plateformes ELT, MDM et streaming.
Familiarité avec les environnements Azure et AWS.
Connaissance des directives de cybersécurité, y compris les enjeux SecNumCloud.
Solide compréhension des solutions applicatives d’entreprise (ERP, CRM, PMS, CMS, RH).
SAVOIR-ÊTRE
Excellente capacité d’écoute et aisance relationnelle pour collaborer efficacement avec des équipes pluridisciplinaires.
Sens de la pédagogie et aptitude à expliquer des concepts techniques à des interlocuteurs non techniques.
Capacité à travailler en transversalité et à coordonner les interactions entre différentes parties prenantes (chefs de projet, équipes techniques, intégrateurs).
Capacité d'organisation
Méthodologie, capacité d'écoute, d'analyse, de conseil
Rigueur et sens des responsabilités dans le suivi des projets et la documentation des solutions.
Adaptabilité face à des environnements en constante évolution.
AT&C Monaco se positionne comme un partenaire de confiance offrant une gamme complète de services spécialisés dans la transformation des systèmes d'information, des processus métiers et dans la stratégie de sécurité des organisations. Rejoindre AT&C Monaco c'est rejoindre une entreprise familiale, à taille humaine, mettant l'accent sur la qualité et le service client, recherchant constamment l'amélioration et l'innovation.
Localisation : Paris ou Full Remote
Langue : Anglais courant indispensable
En tant qu'Architecte en Cybersécurité, vous jouerez un rôle clé au sein de la ligne de service Architecture et Ingénierie de la Sécurité. Vous serez chargé(e) de concevoir, élaborer et superviser la mise en œuvre d’architectures et de solutions de sécurité solides.
Votre mission consistera à collaborer étroitement avec les équipes informatiques, les équipes de développement et les parties prenantes afin de garantir une sécurité intégrée et adaptée aux besoins de l’entreprise.
Élaborer des stratégies de sécurité alignées sur les objectifs commerciaux et les exigences réglementaires.
Guider l’intégration sécurisée des technologies dans l’entreprise (notamment les solutions WAF).
Assurer l'intégration de la sécurité dans l’ensemble des infrastructures et applications.
Soutenir les initiatives Global Zero Trust.
Documenter et sélectionner les plateformes mondiales de cybersécurité.
Environnement technologique : Azure
Expérience confirmée en architecture de cybersécurité.
Expertise dans la mise en œuvre de solutions de sécurité complexes.
Solide compréhension des environnements Azure.
Maîtrise de l’anglais, tant à l’écrit qu’à l’oral.
Capacité à travailler en autonomie et à collaborer avec des équipes pluridisciplinaires.
Chez Pickmeup, nous sommes spécialisés dans le recrutement de talents techniques dans les domaines du développement, de l'infrastructure et du devops. Notre mission est de connecter les entreprises avec les experts dont elles ont besoin pour exceller.
Gouvernance RSSI - Secteur Bancaire - Toulouse
• Expérience demandée : 9-15 ans
• Durée de la mission : 24 mois
• Date de démarrage : 02/12/2024
• Télétravail : 3 jours/semaine
• Localisation : Toulouse (31)
Contexte de la mission
Le client, un acteur majeur des solutions informatiques bancaires, recherche un consultant en gouvernance et gestion des risques SSI-IT pour renforcer ses contrôles et son suivi des plans d’action en matière de cybersécurité. La mission vise à assurer le suivi rigoureux des actions et la mise en œuvre des recommandations de sécurité en conformité avec les directives et normes européennes.
Objectif global
Apporter une assistance au RSSI sur les activités de gouvernance en sécurité des systèmes d’information, avec un focus sur la gestion des risques IT & Cyber et le suivi des plans d’action.
Principales missions
• Suivi et contrôle des plans d’action en cybersécurité en tant que Seconde Ligne de Défense (Niveau 2)
• Validation de l’avancement et de la qualité des travaux réalisés par les porteurs de plans d’action
• Coordination avec les experts sécurité applicative et reporting stratégique
• Synthèse, priorisation, et classification des informations pour des rapports adaptés aux différents niveaux d’interlocution
Compétences requises
• Gouvernance, Risques et Conformité (GRC) : Minimum 5 ans d’expérience
• Environnement SSI : Gestion des risques (analyse, cartographie, alertes, incidents, sensibilisation, reporting)
• Power BI : Compétences en conception de reporting
• Langue : Français courant
Profil recherché
Consultant rigoureux, pugnace, ayant un esprit de collaboration et une capacité à communiquer efficacement avec des experts techniques et non-techniques. Expérience dans un environnement bancaire et applicatif en cybersécurité est un plus.