Trouver une mission
Trouvez votre prochaine mission dans votre domaine d’expertise parmi des annonces mises à jour quotidiennement. Nous indexons uniquement les missions freelances en cyber des principales plateformes : Indeed, Freework, LinkedIn, ....
Dans le cadre de la DCRN (Direction Cybersécurité et Risques Numériques) et plus particulièrement au sein du programme Cybersafe. A ce titre, la mission sera réalisée sous la gouvernance actuelle du programme, et s’inscrira dans le respect de l’organisation et des mécanismes de suivi définis. Pour garantir l’alignement stratégique du programme, le chef de projet rend compte au directeur de projet.
La Société devra fournir les prestations suivantes :
Chef de projet SIA Bastion
Piloter et poursuivre le déploiement en simple RUN des solutions SIA Bastion du groupe.
Sécuriser les accès à forts privilèges PAM pour couvrir les périmètres sensibles
- Couvrir le risque règlementaire OSE, DORA, ACPR…
- et augmenter l’expérience des administrateurs
Environnement technique à Couvrir :
- Socle technique Windows accès à fort privilège des administrateurs techniques
- Socle technique Linux accès à fort privilège des administrateurs techniques
- Périmètre Base de Données Exacc
Animer les atelier avec les différentes parties prenantes.
Chef de projet sur les sujets MFA & OIPM
Déployer le portail d’auto-dépannage de mots de passe avec une solution MFA, dans un premier temps un pilote sera réalisé sur un périmètre restreint de manière à sécuriser le déploiement général, la communication sera un élément clé dans la réussite de ce projet.
• Piloter les 2 chantiers
• Construction des plannings
• Suivi budgétaire
• Préparation et animation des différents comités
• Assurer une communication entre toutes les parties prenantes
• Identifier les risques projets
• Organiser le change
Profil
5 à 10 ans d’expérience, Bonne maitrise des solutions SI assurance, capacité à comprendre les problématiques techniques associées aux projets techniques et de sécurité, capacité à évoluer dans des contextes complexes. La dimension pilote est indispensable, le profil devra être disponible immédiatement.
Compétences
• Pilotage de projets
• S’attache à développer la collaboration multi-équipes, tout en faisant preuve d’aptitude à diriger
• Un connaissance de la solution Cyberarc serait un plus, connaissance des problématiques MFA et OIPM
Livrables attendus
• Plan de charge, reporting, météo projet, planning, suivi des actions, fiche d’engagement, livrables projets, support de communication
Nota bene : suivant la charge de travail, d'autres activités peuvent être confiées.
Sites : Paris, Le Mans ou Niort.
Dans le cadre de la DCRN (Direction Cybersécurité et Risques Numériques) et plus particulièrement au sein du programme Cybersafe. A ce titre, la mission sera réalisée sous la gouvernance actuelle du programme, et s’inscrira dans le respect de l’organisation et des mécanismes de suivi définis. Pour garantir l’alignement stratégique du programme, le chef de projet rend compte au directeur de projet.
La Société devra fournir les prestations suivantes :
Chef de projet SIA Bastion
Piloter et poursuivre le déploiement en simple RUN des solutions SIA Bastion du groupe.
Sécuriser les accès à forts privilèges PAM pour couvrir les périmètres sensibles
- Couvrir le risque règlementaire OSE, DORA, ACPR…
- et augmenter l’expérience des administrateurs
Environnement technique à Couvrir :
- Socle technique Windows accès à fort privilège des administrateurs techniques
- Socle technique Linux accès à fort privilège des administrateurs techniques
- Périmètre Base de Données Exacc
Animer les atelier avec les différentes parties prenantes.
Chef de projet sur les sujets MFA & OIPM
Déployer le portail d’auto-dépannage de mots de passe avec une solution MFA, dans un premier temps un pilote sera réalisé sur un périmètre restreint de manière à sécuriser le déploiement général, la communication sera un élément clé dans la réussite de ce projet.
• Piloter les 2 chantiers
• Construction des plannings
• Suivi budgétaire
• Préparation et animation des différents comités
• Assurer une communication entre toutes les parties prenantes
• Identifier les risques projets
• Organiser le change
Profil
5 à 10 ans d’expérience, Bonne maitrise des solutions SI assurance, capacité à comprendre les problématiques techniques associées aux projets techniques et de sécurité, capacité à évoluer dans des contextes complexes. La dimension pilote est indispensable, le profil devra être disponible immédiatement.
Compétences
• Pilotage de projets
• S’attache à développer la collaboration multi-équipes, tout en faisant preuve d’aptitude à diriger
• Un connaissance de la solution Cyberarc serait un plus, connaissance des problématiques MFA et OIPM
Livrables attendus
• Plan de charge, reporting, météo projet, planning, suivi des actions, fiche d’engagement, livrables projets, support de communication
Nota bene : suivant la charge de travail, d'autres activités peuvent être confiées.
Sites : Paris, Le Mans ou Niort.
vous intégrerez une équipe pluridisciplinaire dédiée aux solutions de gestion des identités, des accès.
Rattaché(e) a la responsable du Centre de service, vous occuperez un rôle de Techlead :
Techlead/Administrateur confirmé/expert, responsable du fonctionnement opérationnel des composants techniques liés à la PKI et au BASTION.
Compétence de Product Owner souhaitée (serait un plus), garant(e) de la vision fonctionnelle et de la roadmap PKI et BASTION ;
Vous contribuerez à la stratégie, l’évolution et l’exploitation des services PKI (certificats, génération, révocation, renouvellement) et du BASTION Cyberark (administration des comptes à privilèges de l’entreprise sur les équipements sensibles) qui représentent un socle critique et transversal du système d’information du Groupement.
Missions :
· Bonnes connaissances techniques des 2 plateformes, une compréhension fonctionnelle est souhaitée
· Administrer la PKI (template, liste de révocation, permissions…)
· Administrer le BASTION, intégration des comptes + sessions (rdp, ssh, https, clients lourds..), intégration des équipements (serveurs, instance base de données, équip. Réseaux), configuration des droits/privilèges.
· Rédiger et maintenir la documentation technico/fonctionnelle (dex, procédures, exigences, guides utilisateurs).
· Accompagnement tests technico/fonctionnels
· Participe au BUILD et au RUN (support) des produits
· Astreintes possibles
· La compétence de PO serait un plus ; évolution possible sur ce périmètre en fonction de l’appétence du candidat. Définir la vision produit PKI et BASTION, et construire une roadmap alignée avec les enjeux de sécurité et les besoins métiers.
· Gérer le backlog produit (usages internes, automatisation, renouvellement, évolution des services).
· Mettre en œuvre les actions d’accompagnement et de conduite du changement auprès des utilisateurs
Vous justifiez d’au moins 5 ans d’expérience sur les sujets PKI et/ou BASTION, en tant que Techlead . Vous avez un réel intérêt pour les sujets complexes, structurants, et une capacité à vous projeter dans une vision long terme.
· Excellente communication écrite et orale, capacité à vulgariser et accompagner.
· Aisance en environnement transversal (sécurité, réseau, infrastructure, projets).
· Capacité d’analyse, rigueur et autonomie dans la gestion des priorités.
· Esprit d’équipe, sens de l’initiative et implication terrain.
· Maîtrise des fondamentaux de la PKI (certificats, clés, autorités de certification (CA), CRL, OCSP) et du BASTION Cyberark (gestion de compte, protocole des sessions, divers types d’équipements administrés, implémentation droits/privilèges)
· Expérience confirmée avec la solution Microsoft Active Directory Certificate Services (ADCS).
· Sensibilité à la méthodologie agile (un plus).
· Notions de réseaux appréciées
Langue : Anglais professionnel requis
Nous sommes à la recherche d'un expert en sécurité réseau pour renforcer notre équipe agile de sécurité et d'accès. Le candidat retenu jouera un rôle essentiel dans les opérations quotidiennes, la gestion des incidents, les demandes de changement et la collaboration avec d'autres escouades sur la mise en œuvre de la sécurité.
Vous devez apporter une solide expertise en matière de sécurité du périmètre d'entreprise, de plateformes de sécurité basées sur le cloud et de modèles d'accès centrés sur l'identité. Le rôle exige quelqu'un de proactif, de collaboratif et de axé sur les solutions, capable de travailler de manière indépendante tout en soutenant le succès de l'ensemble de l'équipe.
Responsabilités
· Pare-feu Palo Alto : résolution d' incidents, examen des règles/politiques et demandes de modification de la sécurité du périmètre.
· F5 Load Babalancers (LTM) : Maintenez et nettoyez les VIP/pools inutilisés, optimisez la distribution des applications et les flux de trafic.
· Zscaler (ZIA/ZPA) : résolvez les problèmes d'accès des utilisateurs, le routage des politiques, la logique des fichiers PAC et les configurations d'accès sécurisées.
· Cisco ISE : Soutenir la résolution des incidents et participer au déploiement des politiques NAC/802.1X.
· Intégration d'Okta : aidez à l'intégration des composants d'infrastructure à Okta (SSO/MFA).
· Collaboration avec l'équipe de sécurité des accès : travail conjoint sur l'intégration d'AD, les politiques de cycle de vie d'Okta, CyberArk PAM.
· Analyse de la topologie du réseau/de la sécurité : examinez les conceptions actuelles pour identifier les risques, les inefficacités ou les opportunités de simplification.
· Devoir de disponibilité : Participer à la rotation mensuelle des gardes pour le soutien 24 heures sur 24, 7 jours sur 7 des systèmes critiques.
Exigences
· Diplôme en informatique, en informatique ou expérience de travail équivalente.
· Une expertise opérationnelle avérée en :
o Pare-feu Palo Alto Networks
o Load balanceur F5 LTM
o Zscaler (ZIA/ZPA)
o Cisco ISE
· L'expertise de CyberArk est un atout majeur, en particulier une expérience pratique des déploiements et des opérations PAM.
· Expérience des modèles de livraison agiles basés sur des équipes.
· Solides compétences en dépannage, en communication et en documentation.
Qualifications souhaitées
· Expérience dans des environnements de réseau d'entreprise à grande échelle.
· Certifications pertinentes (PCNSE, F5-CA, CCNP Security, Zscaler Certified).
· Connaissance des scripts/automatisations pour les tâches de sécurité réseau.
· Familiarité avec IAM, PKI, authentification basée sur des certificats.
· Gros plus : une expérience d'automatisation avec des outils IaC (Ansible, Terraform), capable d'automatiser les workflows et d'optimiser les scripts existants.
Notre client, un acteur majeur du secteur Assurance basé à La Défense, recherche un Ingénieur Cybersécurité (H/F) pour renforcer ses équipes et accompagner la sécurisation de ses environnements IT.
Vos missions :
En tant qu’Ingénieur Cybersécurité, vous interviendrez sur des missions opérationnelles avec une perspective d’évolution vers un rôle de Chef de Projet. Vos responsabilités incluent :
* Assurer le RUN sécurité au quotidien (gestion des incidents, suivi des alertes et des logs).
* Déployer et administrer des solutions de Data Loss Prevention (DLP).
* Réaliser et suivre les campagnes de tests de vulnérabilités et de pentests.
* Participer aux campagnes de sensibilisation et de lutte anti-phishing.
* Contribuer à la gouvernance sécurité et à l’évolution des politiques de cybersécurité.
* Collaborer avec les équipes IT et métiers pour garantir la conformité et la sécurité des environnements.
* Monter en compétence progressivement vers un rôle de pilotage de projets sécurité.
Compétences techniques :
* Sécurité opérationnelle (RUN, SOC, gestion des vulnérabilités, pentest).
* Solutions DLP et outils de gouvernance cybersécurité.
* Anti-phishing, campagnes de sensibilisation.
* Bonne culture des environnements IT (systèmes, réseaux, cloud).
* Capacité à évoluer vers un rôle de chef de projet cybersécurité.
Profil recherché :
* Diplômé Bac+5 en informatique ou cybersécurité.
* Minimum 3 ans d’expérience en sécurité opérationnelle.
* Solide expertise technique, avec une volonté affirmée d’évoluer vers des responsabilités de pilotage.
* Rigueur, proactivité et capacité à travailler en transverse avec les équipes IT et métiers.
Le processus de recrutement :
Nous appliquons un processus structuré, rapide et transparent :
* Un premier échange (téléphonique ou par mail) pour comprendre vos attentes et valider les éléments clés du poste (mobilité, TJM/salaire, disponibilité, etc.).
* Un entretien (physique ou visio) pour approfondir les aspects techniques, logistiques ou contextuels liés à la mission.
* L’envoi de votre dossier complet au client.
* Un entretien avec le client final, si votre profil est retenu.
Chez Link Consulting, nous nous efforçons de faire en sorte que nos clients vous rencontrent rapidement, pour garantir un processus efficace et réactif.
Le processus peut être adapté en fonction des spécificités de la mission ou des exigences du client.
Conditions & Avantages :
* TJM : 500-600€ HT
* Lieu : La Défense
* Démarrage : Décembre
* Environnement stimulant au sein d’un grand groupe du secteur assurance.
* Opportunité d’évolution vers un poste de Chef de Projet Cybersécurité.
Link Consulting est un partenaire fiable pour nos nombreux clients PME, ETI, Grands Comptes au niveau national.
Avec nous, offrez à votre carrière de nouvelles perspectives : évolution, challenge, épanouissement professionnel. Grâce à sa structure dynamique et innovante, Link Consulting favorise l'initiative et la liberté d'entreprendre.
Avançons ensemble vers l'aventure qui vous anime.
Qui sommes-nous ?
On est une ESN spécialisée dans le domaine des infrastructures à taille humaine, avec plus de 30 ans d’histoire.
Mais ce qui fait notre vraie différence ? On ne se contente pas de dire qu’on valorise nos collaborateurs, on le prouve au quotidien.
Chez Artemys, on crée un univers où l’humain passe avant tout.
Des valeurs ? Oui, et pas qu’en théorie
- Convivialité, parce que bosser dans une bonne ambiance, ça change tout
- Proximité, pour que chaque membre de l’équipe ait sa place et une voix
- Écoute, parce qu’on est convaincus que vos idées comptent autant que votre travail.
📍 Le terrain de jeu ?
Notre siège est situé au cœur du dynamique 10e arrondissement de Paris, mais nos opportunités de postes s'étendent dans tous les arrondissements parisiens et la proche banlieue.
Votre mission (si vous l’acceptez) :
L’architecte SI se coordonne avec le responsable de la sécurité de l’unité commerciale pour :
- Analyser les exigences de sécurité de haut niveau et en déduire des exigences de sécurité détaillées pour les réseaux et les appliances de sécurité associées ; pour la prévention et la surveillance des menaces, pour la gestion et la surveillance des journaux ; pour la cryptographie, les certificats numériques et les infrastructures à clé publique (PKI), ainsi que les systèmes d’exploitation (Linux, Windows), les appliances et le renforcement des logiciels ; respectant les normes de l’industrie.
- Contribuer à l’appel d’offres, y compris les estimations de coûts
- Proposer des contrôles de sécurité basés sur l’évaluation des technologies de sécurité
- Participer / Soutenir l’équipe projet dans la conception détaillée de la solution.
- Revoir l’architecture/les plateformes ; identifier les menaces/faiblesses
- Préparer/compléter la documentation de sécurité pendant les phases de conception/développement/intégration/tests ; établir des directives/procédures de sécurité pour les systèmes opérationnels
- Mettre en œuvre ou gérer la mise en œuvre de solutions de sécurité ; la création, la transmission et la maintenance de clés et de certificats numériques ; Remplir la documentation
- Maintenir la sécurité en surveillant et en assurant la conformité aux normes, politiques et procédures ; la réalisation d’analyses d’intervention en cas d’incident ; l’élaboration et la mise en œuvre de programmes de formation.
- Mettre à niveau les systèmes de sécurité en surveillant l’environnement ; l’identification des lacunes ; Évaluation et mise en œuvre des améliorations
- Préparer des rapports de sécurité du système en collectant, analysant et résumant les données et les tendances
- Fournir des conseils techniques et un soutien aux clients, partenaires et sous-traitants et aux membres de l’équipe moins expérimentés
Compétences techniques :
Risk anal. (ISO27005,EBIOS)& standards(ISO27001) - Confirmé - Impératif- SW sec (SDLC,OWASP...) code/vulnerab/PT analysis - Confirmé - Impératif
- Hands-on hardening/AD/FW/IDS/IPS/AV/IAM/WAF/APIGW - Confirmé - Impératif
- Secure dev/anonymization/authent/signat/traces/NW - Confirmé – Impératif
L’environnement technique :
- Expertise technique pratique en renforcement des systèmes d’exploitation, AD/LDAP, pare-feu, IDS/IPS, AV, IAM, PAM et SIEM de préférence. MDM (SOTI, ManageEngine) et SOAR
- Sécurité des logiciels et des applications (SDLC, OWASP, tendances en matière de sécurité, normes, meilleures pratiques, concepts et solutions) ; Analyse de code statique et dynamique, gestion des vulnérabilités.
- Expérience de l’analyse des risques sur les petits systèmes (ISO27005, EBIOS)
- Production des systèmes de sécurité de l’information et des menaces associées (développement sécurisé, architecture, anonymisation, authentification, signatures, traces, réseau, environnement de Production, etc.).
- Sec Testing (une expérience en évaluation de vulnérabilité et en pentesting sera avantageuse).
Vous, notre perle rare :
- Min 5 ans d’expérience professionnelle dans au moins 2 des domaines suivants : Sécurité système (clé), Sécurité réseau (clé), Sécurité des données (clé), Section des applications, Section cloud
- Une expérience de travail sur des systèmes hautement sécurisés serait un atout
- Autonome, avec de bonnes compétences en communication pour interfacer et établir des relations (avec les clients, les partenaires et les équipes internes)
- Capacité à personnifier notre activité de sécurité
- Habitué à travailler dans des équipes internationales (anglais courant, compétences interculturelles)
- Connaissance du cycle de vie du développement de projets / produits pour comprendre les contraintes de la solution déployée et des équipes
- Volonté de travailler sous pression et capacité à s’adapter rapidement aux exigences du projet
- Anglais courant, expérience confirmée en cybersécurité
Formations :
- Connaissance/expérience des normes de sécurité appréciée : ISO/IEC 27001, ITIL, PCI DSS
- Un certificat sec professionnel internationalement reconnu, tel que CISSP, CREST, CEH, CISM
Le process pour nous rejoindre : simple et clair !
- Échange RH : On discute de vos motivations et de l’adéquation avec nos valeurs (promis, pas de robotisation ici).
- Entretien opérationnel : Un échange approfondi pour clarifier vos missions.
- Proposition d'embauche : Si tout colle, on vous accueille officiellement chez Artemys !
Rémunération :
- TJM : 800- 900 € (Selon votre expertise)
Conditions :
- Localisation : Osny (95)
- Date de démarrage : ASAP
- 100% présentiel
Bienvenue dans l’aventure ARTEMYS
Chez nous, chaque talent compte. Peu importe votre âge, vos origines, votre identité, votre religion ou votre orientation : ce qui nous intéresse, c’est vous et ce que vous avez à apporter. On s’engage à répondre à toutes les candidatures sous 72 heures, parce qu’on sait combien l’attente peut être stressante.
Et ici, l’inclusion n’est pas qu’un mot : tous nos postes sont ouverts aux personnes en situation de handicap, et on fait tout pour créer un environnement où chacun peut s’épanouir.
Prêt, feu, candidatez !
Baccalauréat en informatique ou dans une discipline pertinente. (Master de préférence)
Min 5 ans d’expérience professionnelle dans au moins 2 des domaines suivants : Sécurité système (clé), Sécurité réseau (clé), Sécurité des données (clé), Section des applications, Section cloud
Une expérience de travail sur des systèmes hautement sécurisés serait un atout
Autonome, avec de bonnes compétences en communication pour interfacer et établir des relations (avec les clients, les partenaires et les équipes internes)
Capacité à personnifier notre activité de sécurité
Habitué à travailler dans des équipes internationales (anglais courant, compétences interculturelles)
Connaissance du cycle de vie du développement de projets / produits pour comprendre les contraintes de la solution déployée et des équipes
Volonté de travailler sous pression et capacité à s’adapter rapidement aux exigences du projet.
Depuis 35 ans, le groupe Artemys accompagne les entreprises dans leurs enjeux de transformation digitale. Sa forte culture d’entreprise alliant exigence technique et valeurs humaines la place aujourd’hui comme un acteur de référence sur le marché des infras, End-User Services, Cloud, Modern Workplace, réseaux, sécurité et Cybersécurité.
Dans le cadre de sa stratégie de cybersécurité, un client confidentiel renforce son dispositif de sécurité offensive.
Rattaché(e) au Group Security Office de la DSI, vous interviendrez en tant que Lead Cyber Offensive Operations sur un périmètre international.
Votre rôle principal consistera à :
Piloter et exécuter des campagnes de tests d’intrusion et exercices Red Team à grande échelle.
Mettre en œuvre et faire évoluer les capacités de gestion de la surface d’attaque (découverte, priorisation, remédiation).
Contribuer aux tests de sécurité liés à l’Intelligence Artificielle (robustesse des modèles, infrastructures associées).
Renforcer la posture de sécurité en lien avec les équipes SOC, forensic, CTI, threat hunting, réponse aux incidents et DevSecOps.
Fournir les livrables stratégiques et opérationnels (roadmaps offensives, rapports Red Team, plans de remédiation).
La mission s’inscrit dans la durée, jusqu’au 31/12/2026, avec une montée en puissance progressive et des interactions fortes avec l’ensemble des parties prenantes IT et métiers.
Senior (+10 ans d’expérience) en cybersécurité offensive, Red Team, pentests.
Capacité à piloter des campagnes Red Team de bout en bout (cadrage, exécution, restitution).
Forte orientation résultats et aptitude à travailler en transverse avec IT, sécurité et métiers.
Soft skills recherchés : pédagogie, assertivité bienveillante, pro-activité, esprit d’équipe, persévérance.
Disponible rapidement (ASAP).
Mission de longue durée, jusqu’au 31/12/2026.
Localisation : siège du client en Île-de-France.
Modalités : 3 jours sur site par semaine (flexibilité possible selon contexte).
Contexte international, au sein du Group Security Office.
Nous recherchons pour l'un de nos clients, un(e) Analyste SOC/CERT afin de surveiller la menace cyber et la menace interne, de répondre aux incidents de sécurité et de contrôler le respect des règles de la SSI.
A ce titre, vos principales missions seront les suivantes :
- Reconnaître les menaces et vulnérabilités des systèmes existants
- Anticiper les incidents de sécurité, les analyser et préconiser des mesures d’amélioration pour limiter les incidents futurs sur l’ensemble du périmètre couvert.
- Surveiller les menaces cyber et internes.
- Répondre aux incidents de sécurité.
- Contrôler le respect des règles de la SSI.
- Analyser des incidents de sécurité et préconisation de mesures d’amélioration.
- Proposer et mettre en production de règles de détection dans le cadre du SOC.
Maintien à jour des dispositifs de supervision de la sécurité (SIEM).
Pour ce poste, vous pouvez intervenir en heures ouvrables et être sollicité lors d’astreintes périodiques.
De formation Bac +2 à +5 en informatique, vous avez une expérience de 5 ans minimum sur un poste en Cybersécurité dont 3 ans en CERT.
Compétences requises :
Maîtrise du SIEM SPLUNK (Enterprise Security) et du SPL
Forte compétence des outillages de Threat Intel (MISP, OpenCTI)
Compétence sur l’outil d’investigation TheHive/Cortex
Compétence en langage Python
Niveau de compétence :
Scripting (Confirmé)
CERT (Confirmé)
SPLUNK (Confirmé)
FORENSIC (Confirmé)
Langues
Anglais Courant
Présentation du poste :
Nous recherchons un Analyste SOC motivé et expérimenté pour rejoindre notre équipe Groupe Cyber SecOps. Dans ce rôle, vous jouerez un rôle clé dans la surveillance, la détection, l’investigation et la réponse aux incidents de sécurité sur notre environnement mondial. Vous collaborerez avec une équipe de professionnels de la cybersécurité pour protéger les actifs, les données et la réputation d’Ingenico, tout en contribuant à l’amélioration continue de notre posture de sécurité.
Responsabilités principales :
1. Détection et réponse aux incidents
Surveiller et analyser en continu les événements de sécurité à l’aide d’outils SIEM afin de détecter les menaces ou incidents potentiels en lien avec notre SOC externalisé.
Mettre en œuvre les processus de réponse aux incidents, incluant l’investigation, le confinement, l’éradication et les activités de rétablissement.
Identifier et analyser les comportements suspects, malwares, vulnérabilités et autres indicateurs de compromission.
Examiner les journaux issus de différentes sources (pare-feu, proxys, WAF, NDR, IPS, endpoints) afin de corréler les événements et identifier des schémas.
Documenter les incidents de sécurité, produire des rapports clairs et concis, et escalader les problèmes vers les équipes concernées si nécessaire.
2. Veille et renseignement sur les menaces
Se tenir informé des dernières menaces, vulnérabilités et bonnes pratiques en cybersécurité afin d’améliorer de manière proactive les capacités de détection.
3. Création de tableaux de bord et KPIs (basés sur JIRA)
Concevoir et maintenir des tableaux de bord pour visualiser l’activité et la performance du SOC.
Définir et suivre des indicateurs clés de performance (KPIs) tels que les délais de résolution des tickets ou les volumes par statut.
Automatiser les rapports lorsque possible afin de faciliter les revues périodiques.
Fournir des analyses et recommandations basées sur les tendances observées.
4. Amélioration continue et support aux équipes
Collaborer avec les équipes transverses (IT, Conformité, Gestion des risques) pour traiter les vulnérabilités et renforcer la sécurité globale.
Contribuer au réglage et à l’optimisation des outils de sécurité (pare-feu, WAF, proxys, NDR, protection des endpoints).
Proposer des améliorations relatives aux outils, à la documentation et aux processus d’équipe.
5. Sensibilisation et éducation
Fournir des conseils aux parties prenantes sur les bonnes pratiques de sécurité et la prévention des incidents.
basé à Surenes
2 jours de teletravail par semaine
7 ans d'expériences minimum sur du N3
Anglais courant (oral et écrit) obligatoire
mission
L’analyste CERT/SOC doit reconnaître les menaces et vulnérabilités des systèmes existants, anticiper les incidents de sécurité, les analyser et préconiser des mesures d’amélioration pour limiter les incidents futurs sur l’ensemble du périmètre couvert.
Il intervient en heures ouvrables et peut être sollicité lors d’astreintes périodiques.
Dans le cadre de la fonction SOC, il propose l’organisation et la mise en production des règles de détection et veille au maintien à jour des dispositifs de supervision de la sécurité, notamment le SIEM.
PROFIL DE MINIMUM 5 ANS D'XP EN CYBER DONT MIN 3 ANS EN CERT
Date de démarrage prévue 03/11/2025
Localisation BREST sur place uniquement le mardi et le mercredi.
Compétences requises
Maîtrise du SIEM SPLUNK (Enterprise Security) et du SPL
Forte compétence des outillages de Threat Intel (MISP, OpenCTI)
Compétence sur l’outil d’investigation TheHive/Cortex
Compétence en langage Python
Objectifs et livrables
Surveillance des menaces cyber et internes. Réponse aux incidents de sécurité.
Contrôle du respect des règles de la SSI.
Analyse des incidents de sécurité et préconisation de mesures d’amélioration.
Proposition et mise en production de règles de détection dans le cadre du SOC.
Maintien à jour des dispositifs de supervision de la sécurité (SIEM).
Compétences demandées
SPLUNK Confirmé
CERT Confirmé
Python Confirmé
FORENSIC Confirmé
Langues
Niveau de langue
Anglais Courant
mission
L’analyste CERT/SOC doit reconnaître les menaces et vulnérabilités des systèmes existants, anticiper les incidents de sécurité, les analyser et préconiser des mesures d’amélioration pour limiter les incidents futurs sur l’ensemble du périmètre couvert.
Il intervient en heures ouvrables et peut être sollicité lors d’astreintes périodiques.
Dans le cadre de la fonction SOC, il propose l’organisation et la mise en production des règles de détection et veille au maintien à jour des dispositifs de supervision de la sécurité, notamment le SIEM.
PROFIL DE MINIMUM 5 ANS D'XP EN CYBER DONT MIN 3 ANS EN CERT
Date de démarrage prévue 03/11/2025
Localisation BREST sur place uniquement le mardi et le mercredi.
Compétences requises
Maîtrise du SIEM SPLUNK (Enterprise Security) et du SPL
Forte compétence des outillages de Threat Intel (MISP, OpenCTI)
Compétence sur l’outil d’investigation TheHive/Cortex
Compétence en langage Python
Objectifs et livrables
Surveillance des menaces cyber et internes. Réponse aux incidents de sécurité.
Contrôle du respect des règles de la SSI.
Analyse des incidents de sécurité et préconisation de mesures d’amélioration.
Proposition et mise en production de règles de détection dans le cadre du SOC.
Maintien à jour des dispositifs de supervision de la sécurité (SIEM).
Compétences demandées
SPLUNK Confirmé
CERT Confirmé
Python Confirmé
FORENSIC Confirmé
Langues
Niveau de langue
Anglais Courant
mission
L’analyste CERT/SOC doit reconnaître les menaces et vulnérabilités des systèmes existants, anticiper les incidents de sécurité, les analyser et préconiser des mesures d’amélioration pour limiter les incidents futurs sur l’ensemble du périmètre couvert.
Il intervient en heures ouvrables et peut être sollicité lors d’astreintes périodiques.
Dans le cadre de la fonction SOC, il propose l’organisation et la mise en production des règles de détection et veille au maintien à jour des dispositifs de supervision de la sécurité, notamment le SIEM.
PROFIL DE MINIMUM 5 ANS D'XP EN CYBER DONT MIN 3 ANS EN CERT
Date de démarrage prévue 03/11/2025
Localisation BREST sur place uniquement le mardi et le mercredi.
Compétences requises
Maîtrise du SIEM SPLUNK (Enterprise Security) et du SPL
Forte compétence des outillages de Threat Intel (MISP, OpenCTI)
Compétence sur l’outil d’investigation TheHive/Cortex
Compétence en langage Python
Objectifs et livrables
Surveillance des menaces cyber et internes. Réponse aux incidents de sécurité.
Contrôle du respect des règles de la SSI.
Analyse des incidents de sécurité et préconisation de mesures d’amélioration.
Proposition et mise en production de règles de détection dans le cadre du SOC.
Maintien à jour des dispositifs de supervision de la sécurité (SIEM).
Compétences demandées
SPLUNK Confirmé
CERT Confirmé
Python Confirmé
FORENSIC Confirmé
Langues
Niveau de langue
Anglais Courant
Notre client recherche un/une Chef de Projet Cybersécurité à temps partiel H/F
Description de la mission:
Contexte :
Notre client souhaite renforcer son dispositif de cybersécurité en mettant en place un SOC (Security Operations Center) et en définissant une trajectoire de maturité jusqu’en 2027/2028.
Mission proposée :
Un Chef de projet à temps partagé (quelques jours par mois) pour :
Coordonner le SOC et superviser la ressource dédiée.
Piloter les audits de sécurité (techniques et organisationnels).
Lancer et suivre des campagnes de sensibilisation (phishing, sécurité des usages).
Assurer un reporting régulier auprès de la direction.
Définir et mettre en œuvre une feuille de route sécurité à horizon 2027/2028.
Montée en compétence d'une personne plus junior dans l'équipe
Livrables attendus :
Tableau de bord cybersécurité.
Plan d’actions de remédiation issu des audits.
Campagnes de sensibilisation documentées et résultats associés.
Trajectoire de sécurité (roadmap pluriannuelle).
Profil disponible sur Bordeaux
Expérience en cybersécurité
A déjà mis en place un SOC
Profil pédagogue, encadrement d'un profil administrateur système pour une montée en compétences sur la partie cybersécurité
Informations complémentaires :
Mission ouverte à temps partiel : entre 4-5 jours par mois sur Pessac (obligatoire)
Mission d'un an renouvelable
Statut Freelance ou portage
Dans le cadre d'une mission longue durée nous sommes à la recherche d'un Anlayste CERT à Brest (présentiel).
Surveillance des menaces cyber et internes
Réponse aux incidents de sécurité
Contrôle du respect des règles SSI
Analyse des incidents et recommandations d’amélioration
Rédaction, mise en production et maintien des règles de détection (SIEM Splunk)
Participation aux astreintes périodiques
👤 Profil recherché:
Min. 5 ans d’expérience en cybersécurité, dont 3 ans en CERT
Maîtrise de Splunk Enterprise Security + SPL
Compétences solides en Threat Intel (MISP, OpenCTI)
Maîtrise de TheHive / Cortex
Bon niveau en Python
Anglais courant requis
Présence physique à Brest les mardis et mercredis
Démarrage prévu : 03/11/2025
👤 Profil recherché:
Min. 5 ans d’expérience en cybersécurité, dont 3 ans en CERT
Maîtrise de Splunk Enterprise Security + SPL
Compétences solides en Threat Intel (MISP, OpenCTI)
Maîtrise de TheHive / Cortex
Bon niveau en Python
Anglais courant requis
Présence physique à Brest les mardis et mercredis
Démarrage prévu : 03/11/2025
🎯 Missions:
Surveillance des menaces cyber et internes
Réponse aux incidents de sécurité
Contrôle du respect des règles SSI
Analyse des incidents et recommandations d’amélioration
Rédaction, mise en production et maintien des règles de détection (SIEM Splunk)
Participation aux astreintes périodiques
Localisation : Lyon
Durée : Mission d’un an minimum, démarrage courant octobre
Rattachement : Équipe SOC
Missions principales :
Surveillance des événements de sécurité et analyse des alertes via SIEM.
Investigation des incidents de sécurité et remontée des anomalies critiques.
Utilisation et gestion des outils EDR pour la détection et la remédiation.
Participation à l’amélioration continue des processus de monitoring et alerting.
Compétences techniques :
Maîtrise des solutions SIEM (ex : Splunk, QRadar, ArcSight).
Expertise en EDR (ex : CrowdStrike, SentinelOne).
Capacité à analyser des logs et identifier les incidents de sécurité.
Soft skills :
Sens de l’analyse et réactivité.
Esprit d’équipe et bonne communication avec les équipes IT.
Charge estimée : 1 ETP
Dans le cadre d'une mission longue durée nous sommes à la recherche d'un Ingénieur SOC Splunk & XDR basée à Nice. (2 jours de TT)
👤 Profil recherché:
Expérience : 3 à 5 ans minimum en cybersécurité, avec une forte expertise en environnement SOC / CERT / CSIRT.
Compétences techniques :
Maîtrise des solutions XDR et Splunk (déploiement, configuration, exploitation).
Bonnes connaissances des outils EDR et NG-AV.
(Atouts bonus) : File Integrity Monitoring (FIM), ServiceNow.
Compétences transverses :
Anglais courant (écrit et oral) indispensable.
Bon relationnel, esprit d’équipe, rigueur et autonomie.
🛠️ Missions principales:
Participer aux activités de supervision, détection et réponse aux incidents au sein du SOC / CERT / CSIRT.
Déployer, configurer et maintenir les outils XDR, Splunk, EDR et NG-AV.
Analyser les alertes et incidents de sécurité, réaliser des investigations.
Contribuer à l’amélioration continue des règles de détection et des cas d’usage sécurité.
Produire la documentation technique et les rapports d’analyse / forensiques.
Proposer des recommandations pour renforcer les capacités de détection et les processus SOC
Dans le cadre d'une mission longue durée nous sommes à la recherche d'un Ingénieur SOC Splunk & XDR basée à Nice. (2 jours de TT)
👤 Profil recherché:
Expérience : 3 à 5 ans minimum en cybersécurité, avec une forte expertise en environnement SOC / CERT / CSIRT.
Compétences techniques :
Maîtrise des solutions XDR et Splunk (déploiement, configuration, exploitation).
Bonnes connaissances des outils EDR et NG-AV.
(Atouts bonus) : File Integrity Monitoring (FIM), ServiceNow.
Compétences transverses :
Anglais courant (écrit et oral) indispensable.
Bon relationnel, esprit d’équipe, rigueur et autonomie.
🛠️ Missions principales:
Participer aux activités de supervision, détection et réponse aux incidents au sein du SOC / CERT / CSIRT.
Déployer, configurer et maintenir les outils XDR, Splunk, EDR et NG-AV.
Analyser les alertes et incidents de sécurité, réaliser des investigations.
Contribuer à l’amélioration continue des règles de détection et des cas d’usage sécurité.
Produire la documentation technique et les rapports d’analyse / forensiques.
Proposer des recommandations pour renforcer les capacités de détection et les processus SOC
Nous recherchons pour un prestigieux acteur de la Cybersécurité un Product Manager dont l'objectif sera de packager les évolutions des offres SOC pour les clients finaux, répartis dans toute l'Europe.
En interaction quotidienne avec les équipes de production et les équipes d'avant-vente, il sera à même de comprendre à la fois le potentiel business des innovations possibles, apportées par les grands éditeurs type Microsoft Sentinel, Crowdstrike, Cortex, ou par les développements internes, et l'appétence des clients. L'objectif est non seulement de connaitre et comprendre la roadmap des grands éditeurs et de faire le lien avec la demande réelle du parc de clients, ainsi qu'avec celle des prospects.
En forte proximité avec le manager de l'équipe, il sera à même de faire le lien entre les nouvelles possibilités offertes par la technologie et la demande des clients (qui est relayée par les équipes de commerciaux).
Il sera amené à rédiger des argumentaires pour ces derniers, et de faire des préconisations sur le pricing associé.
Au coeur de l'écosystème de la cybersécurité, il fera rayonner l'innovation de l'offre du client, dont il sera un des principaux porteurs.
Pour ce challenge, nous recherchons un profil hybride, si possible avec une double formation technique (ingénieur ou master informatique) et marketing.
Il aura au moins 8 ans d'expérience dans cet univers avec impérativement une double compétence technique et commerciale
Une connaissance des principaux SIEM et EDR du marché
Une expérience professionnelle réussie en interaction avec les équipes SOC, potentiellement technique (analyste SOC, pentester, lead SOC...)
Une experience marketing, presales ou commerciale.
Le profil recherché a d'excellentes capacités de communication à l'oral pour briefer et convaincre les équipes de sales et presales, et de très bonnes capacités de rédaction pour rédiger les offres et écrire les argumentaires afférents.
Passionné de cyber sécurité, il a le recul et la hauteur de vue nécessaire pour interagir avec des interlocuteurs de haut niveau. Son anglais est professionnel à courant (B2 minimum).
Cette offre est ouverte en freelance, préembauche ou CDI. La mission est à pourvoir immédiatement mais le client est prêt à attendre la disponibilité du candidat dès qu'il aura identifié le profil correspondant à ses attentes.
Dans le cadre d'une mission longue durée nous sommes à la recherche d'un Analyste SOC N3.
🎯 Missions:
Analyse complète des incidents de sécurité (détection à clôture)
Définition et validation des plans de remédiation
Amélioration continue des processus de détection
Rôle d’expert technique SOC N3
Interaction avec les équipes techniques et métiers
👤 Profil recherché:
Expertise SOC N3 (5 ans min recommandé)
Maîtrise des outils : SIEM, EDR, SOAR
Expérience sur Palo Alto ou équivalent
Solides compétences en investigation, analyse de logs et remédiation
Autonomie, rigueur, esprit d’analyse
Certifs sécurité appréciées (CEH, GCIH, etc.)
Dans le cadre d'une mission longue durée nous sommes à la recherche d'un Analyste SOC N3.
🎯 Missions:
Analyse complète des incidents de sécurité (détection à clôture)
Définition et validation des plans de remédiation
Amélioration continue des processus de détection
Rôle d’expert technique SOC N3
Interaction avec les équipes techniques et métiers
👤 Profil recherché:
Expertise SOC N3 (5 ans min recommandé)
Maîtrise des outils : SIEM, EDR, SOAR
Expérience sur Palo Alto ou équivalent
Solides compétences en investigation, analyse de logs et remédiation
Autonomie, rigueur, esprit d’analyse
Certifs sécurité appréciées (CEH, GCIH, etc.)
Pour le compte del’un de nos clients, nous recherchons un(e) Analyste SOC N3.
Vos missions
En tant qu'interlocuteur technique principal et expert en sécurité, vous serez responsable de l'analyse complète des incidents, depuis la détection des premiers signaux/alertes jusqu'à la clôture finale du ticket d'incident. Vous participerez à la définition et à la validation des plans de remédiation, ainsi qu'à l'amélioration continue des processus de détection.
A ce titre, vous serez chargé (e) d’assurer :
L’analyse complète des incidents de sécurité, de la détection initiale à la clôture du ticket.
La définition et validation des plans de remédiation.
L’amélioration continue des processus de détection.
Avantages & Perspectives
· Date de démarrage prévue : 15/10/2025
· Localisation : La Défense
· Mission de longue durée
· Rémunération : package global +/- 60 K selon profil (Politique d’intéressement en place depuis 2015)
Vos atouts
De formation Bac+4/5, vous justifiez d’une expérience d’au moins 5 ans dans le domaine de l’implémentation de règles de détection ou de l’analyse d’incidents de sécurité.
Vous avez une bonne maîtrise des outils tels que : SIEM, EDR, SOAR.
Vous avez un retour d’expérience sur Palo Alto ou équivalent et avez de solides compétences en investigation, analyse de logs et remédiation.
Vous possédez un excellent sens du relationnel, vous savez travailler en équipe et en transverse. Vous avez le sens de la relation client et êtes doté(e) d’une bonne capacité d’adaptation.
Anglais technique.
Nous connaitre
Créé en 2011, iDNA est un cabinet de conseil indépendant qui accompagne ses clients sur les domaines clés de l’IT et les aide à créer de la valeur grâce à leur système d’information. Nous intervenons auprès des plus grandes entreprises françaises.
Notre cœur de métier est de conseiller l’entreprise autour de 3 composantes :
· Conseils en Stratégie & Management - Développer l’entreprise par l’IT
· Conseils techniques en architectures du SI - Transformer le SI pour répondre aux nouveaux besoins métier
· Conseils en « Risk Management » - Manager les risques liés au SI
Les + chez le groupe iDNA
Possibilité de travailler en distanciel
Politique d’intéressement en place depuis 2015 (le taux varie entre 3 et 5%)
Prime de cooptation de 1000 € à l’embauche d’un cdi
Carte restaurant Swile prise en charge à 60%
Billetterie / CSE de Swile
Mutuelle Alan et divers titres de transport public (trajet domicile - lieu de travail) pris en charge à 50 %
Processus de recrutement
Étape 1 : Échange en visio avec , chargée des ressources humaines
Étape 2 : Entretien technique avec notre RSSI
Étape 3 : Entretien final avec nos codirigeants et
La vie au sein du groupe iDNA
Intégrer le groupe iDNA, c’est :
· Rejoindre une équipe à taille humaine et évoluer sur différents projets chez des clients de secteurs variés.
· Intégrer une équipe d’expert(e)s, et échanger autour de sujets divers.
· Avoir un réel plan de formation, pouvant favoriser votre montée en compétence sur différents sujets et produits.
Vous êtes intéressé(e) ? Alors n’hésitez pas à nous contacter !
Localisation : Lyon
Durée : 1 an minimum, démarrage courant octobre
Rattachement : Équipe SOC
Missions principales :
Définition et maintenance des playbooks de détection et réponse.
Automatisation des processus de sécurité (SOAR).
Analyse approfondie des alertes via EDR-XDR et SIEM.
Supervision et mentoring des analystes SOC juniors.
Compétences techniques :
Playbooks et automatisation via SOAR.
Maîtrise des solutions EDR-XDR.
Gestion avancée de l’alerting et des incidents critiques.
Soft skills :
Leadership et capacité à former les équipes juniors.
Gestion du stress et priorisation des incidents.
Charge estimée : 1 ETP
DCS recherche son ou sa future Expert(e) PCA/PRA pour l'un de ses clients lyonnais. Allez, on vous en dit plus... Au sein du Service Sécurité et Gestion de Crise, votre principale mission sera d'accompagner le RPCA dans la formalisation des analyses de risques afin de répondre aux exigences réglementaires. L 'objectif de ces analyses de risques sera d'identifier les activités dites « critiques » de l'entreprise, afin de pouvoir y répondre en proposant des solutions de Continuité d'Activité en accord avec les métiers, notamment : - La réalisation d'analyses de risques et d'impacts (BIA) sur des activités stratégiques
- La définition et mise en place de plans de continuité et de reprise d'activité
- L'organisation et l'animation de groupes de travail avec les directions métiers
- La coordination d'exercices de simulation de crise et la restitution des résultats
- Le suivi et la mise à jour régulière des documents de continuité
Le client vous attendra sur votre capacité à : - Identifier et analyser les risques
- Réaliser la cartographie d'activités critiques
- Elaborer des plans de continuité et scénarii de reprise
- Gérer, planifier et suivre un projet de bout en bout
- Produire des livrables clairs et exploitables
Et si on parlait de vous ? Consultant(e) expérimenté(e) spécialisé(e) en continuité d'activité et gestion de crise, vous êtes habitué(e) à travailler avec des délais courts et à livrer des résultats concrets. Vos Soft-skills : - Excellentes capacités de synthèse et d'analyse
- Capacité à vulgariser les enjeux et à accompagner les équipes
- Sens de la communication et de la collaboration
Certifications appréciées : ISO 22301 (Continuité d'Activité), ISO 27001 (Sécurité de l'Information). Notre processus de recrutement : en 4 étapes ! Tout simplement.
- Dans un premier temps, vous échangerez avec l'un(e) d'entre nous par téléphone
- Puis, nous aurons le plaisir d'échanger en visio.
- Pour finir, discutez métier avec l'un de nos managers opérationnels
- Bienvenue chez nous !
Ce poste vous intéresse ? Place à l'action : Postulez ou partagez avec votre réseau !
Au sein de la cellule SECOPS de la DSO, en charge de la gestion des incidents de sécurité et d'effectuer la primo analyse.
Similaire à un rôle d'un analyste SOC N2
Description
Mission 1 : Surveillance et analyse des données de sécurité
Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects.
Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel.
Créer et suivre les tickets d'incident
Mission 2 : Gestion des incidents et réponse
Intervenir face aux incidents de sécurité identifiés.
Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate.
Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité.
Livrables : Création de ticket, suivi des cases
Compétences
Outils de cybersécurité : Maîtrise des outils de sécurité (solutions EDR DEFENDER) et de surveillance (SplunkES).
Analyse de menaces : Compétences en identification et en analyse des menaces émergentes dans le paysage de la cybersécurité.
Gestion des incidents : Connaissance des processus de réponse aux incidents et de gestion des crises en cybersécurité.
Communication : Excellentes compétences pour expliquer des concepts techniques aux non-experts et rédiger des rapports clairs.
Contexte
Type de mission : freelance / indépendant (full time)
Client : Grand compte
Localisation : Bouche-du-Rhône
Télétravail : Full remote
Durée de la prestation : mission longue durée (12 mois renouvelable)
Début de mission : Dès que possible
Notre Entreprise
NEOTRUST est un Cabinet spécialisé en Cybersécurité créé par un RSSI et installé au Campus Cyber, à Rennes, à Lyon et au Canada. Nous sommes une entreprise à taille humaine animée par la passion du conseil et du recrutement à travers l’Europe et l’Amérique du Nord.
Description du Besoin
Au sein de l’équipe cybersécurité centrale d’un groupe international, le/la Senior SecOps Engineer joue un rôle clé dans la protection des environnements IT et cloud (M365, infrastructures hybrides).
Il/elle contribue à la détection, la réponse et la prévention des menaces, assure le suivi opérationnel et participe aux projets de sécurité stratégiques. Ce poste requiert une expertise technique avancée, une bonne maîtrise des processus de sécurité et une capacité à accompagner les équipes métiers et IT dans la réduction des risques en France et à l’international.
Votre Mission
1. Sécurité opérationnelle (SecOps)
Superviser et gérer les incidents de sécurité en coordination avec les équipes SOC/Blue Team.
Contribuer à l’investigation, la réponse et la remédiation aux incidents (IR).
Maintenir et améliorer les capacités de détection et de réponse avec CrowdStrike (EDR/XDR).
2. Gestion des vulnérabilités
Piloter les campagnes de détection de vulnérabilités avec Tenable (Nessus/).
Définir et suivre les plans de remédiation avec les équipes IT (patching, configuration).
Mettre en place des indicateurs de suivi (KPI/KRI) et produire des rapports exécutifs.
3. Automatisation & Scripting
Développer et maintenir des scripts et automatisations en Python et PowerShell (ex. collecte d’indicateurs, enrichissement IOC, reporting).
Intégrer des flux d’automatisation dans les processus de sécurité (SOAR, API).
4. Hardening & bonnes pratiques
Participer aux projets de durcissement des environnements (Windows, Linux, M365, Azure AD).
Appliquer et maintenir les standards de sécurité (CIS Benchmarks, recommandations ANSSI/NIST).
Contribuer à la mise en conformité avec les politiques internes et réglementaires.
5. Suivi opérationnel & gestion de projet
Assurer un reporting régulier sur l’état de la sécurité opérationnelle.
Coordonner des projets de sécurité (ex : déploiement EDR, durcissement M365, campagnes de remédiation).
Suivre la mise en œuvre des actions correctives et préventives.
6. Conseil & expertise sécurité
Conseiller les équipes IT et métiers sur la réduction des risques et la sécurisation des environnements.
Participer à la définition de la feuille de route cybersécurité.
Former et accompagner les équipes sur les bonnes pratiques de sécurité.
Compétences techniques requises
EDR/XDR : Expertise avancée sur CrowdStrike Falcon.
Gestion de vulnérabilités : Maîtrise de Tenable (Nessus, ).
Scripting/automatisation : Solide expérience en Python et PowerShell.
Environnements : Sécurité sur Microsoft 365, Azure AD, environnements Windows/Linux.
Hardening : Connaissance approfondie des benchmarks CIS/NIST, bonnes pratiques de durcissement.
SIEM/SOAR : Expérience appréciée dans l’intégration et l’exploitation d’Elastic Cloud.
Processus & standards : ISO 27001, NIST CSF, ANSSI, ITIL sécurité.
Compétences comportementales (soft skills)
Capacité d’analyse et de synthèse face aux incidents complexes.
Rigueur et sens de la priorisation dans la gestion des vulnérabilités.
Bon relationnel et pédagogie auprès d’équipes non-sécurité.
Leadership technique et esprit collaboratif.
Autonomie et force de proposition dans l’amélioration continue.
Votre profil
Expérience : Minimum 7 à 10 ans en cybersécurité opérationnelle (SecOps, Blue Team, vulnérabilités).
Formation : Bac+5 en cybersécurité ou informatique (ou équivalent par expérience).
À l’aise dans le déploiement de projets à l’international
Excellente communication, aussi bien à l’oral qu’à l’écrit
Capacité à vulgariser des sujets techniques et à collaborer avec des interlocuteurs variés
Autonome, rigoureux et bon esprit d’équipe
Anglais bilingue indispensable
Certifications appréciées : CrowdStrike CCFA/CCFR, Tenable Certified, Elastic Cloud Security Engineer, Microsoft Security (SC-200, SC-300), CISSP, OSCP, ou équivalents.
Vous aimerez travailler chez notre client pour :
La capacité d’apprendre et de monter en compétences sur différents sujets Cyber pointus en collaborant avec des experts de hauts niveaux.
La fierté d’appartenir à une équipe dynamique et engagée.
Contact
REF : EFP/SSPR/326328
Espace-Freelance, réseau de consultants indépendants, recherche pour l’un de ses clients directs : Consultant Sécurité SI / Risk Manager (F/H)
Mission à pourvoir en régie à Rennes
Présence sur site hybride
Le consultant devra être en mesure d’assurer les missions suivantes :
o Assister et conseiller les chefs de projets et Product Owners dans l’identification des risques et solutions SSI
o Définir les exigences de sécurité, lutte anti-fraude et conformité RGPD en lien avec les équipes de support
o Réaliser des analyses de risques SSI et proposer des arbitrages adaptés
o Contribuer à la sensibilisation des collaborateurs sur la sécurité des SI
o Effectuer une veille sécurité et participer aux études client
o Répondre aux sollicitations des RSSI des différentes partenaires
Compétences requises par le consultant :
o Bonne connaissance globale de la sécurité des SI et de l’architecture des systèmes d’information
o Maîtrise des référentiels réglementaires : PCI-DSS, DSP2, LPM, NIS2, DORA, FIDA
o Connaissance des technologies Cloud, API, microservices
o Connaissance du secteur bancaire et/ou assurance appréciée
o Certification 27005 ou EBIOS RM indispensable
Vous êtes disponible pour un temps plein. Vous pouvez vous déplacer sur le site du client au moins trois jours par semaine
Vous avez plusieurs années d’expérience sur un poste similaire à celui défini dans le descriptif
Dans le cadre de sa transformation, la DSI d’un acteur majeur du secteur logistique renforce sa gouvernance cybersécurité au sein de son cadre Agile à l’échelle (SAFe).
Rattaché(e) au RSSI, le Chef de Projet pilote et coordonne trois initiatives clés :
Remédiation post-audit : intégration et suivi des actions dans le backlog sécurité.
Plan de Reprise d’Activité (DRP) : conception, formalisation et test.
Mise en conformité NIS2 : cadrage, planification et suivi des chantiers.
Le Chef de Projet devra également :
Définir et suivre la roadmap cybersécurité.
Structurer et prioriser les epics/features/stories dans Azure DevOps.
Coordonner les parties prenantes (sécurité, IT, métiers, conformité).
Fournir les livrables : roadmaps, backlogs, plan NIS2, dossier de remédiation, DRP validé/testé.
Chef de projet cybersécurité senior (5+ ans d’expérience).
Pratique confirmée de SAFe et de la gestion de backlog Agile.
Expérience significative en environnements DSI complexes.
Capacité à fédérer des équipes pluridisciplinaires et à interagir avec différents niveaux hiérarchiques.
Démarrage : ASAP
Durée : 6 mois renouvelable
Secteur : Logistique
Localisation : Seine-Saint-Denis (93)
Contexte international (FR/EN).
Télétravail hybride
Administration, exploitation et optimisation du réseau LAN et WIFI (infrastructure Aruba).
Gestion, supervision et durcissement des politiques de sécurité sur les firewalls Palo Alto.
Accompagnement du déploiement SD-WAN Palo Alto (en remplacement de la solution CATO).
Participation à la définition et à l’évolution de l’architecture réseau et sécurité.
Mise en place de bonnes pratiques, documentation et procédures d’exploitation.
Support N2/N3 sur les incidents réseaux et sécurité.
Veille technologique afin de garantir la performance et la sécurité des infrastructures.
Formation Bac+3 à Bac+5 en informatique ou réseau/télécom.
Expérience confirmée en ingénierie réseaux et sécurité (LAN/WIFI, Firewall, SD-WAN).
Maîtrise des environnements Aruba et Palo Alto.
Connaissance d’une solution SD-WAN (Palo Alto apprécié, CATO un plus).
Capacité à travailler en autonomie tout en collaborant avec une équipe pluridisciplinaire.
Rigueur, sens du service et bon relationnel.
Lieu : Laval (53)
Un cabinet comptable basé à Laval renforce son équipe IT suite au départ d’un collaborateur. L’ingénieur Réseau & Sécurité interviendra sur l’infrastructure existante et accompagnera les projets de modernisation en cours, notamment la mise en place d’une nouvelle solution SD-WAN.
Nous recherchons un Ingénieur Réseaux pour piloter la conception, la mise en œuvre, et l’évolution des solutions réseau et sécurité, en environnement hybride cloud (Azure / AWS) et virtualisé.
Les principales activités seront les suivantes :
● Etudier des solutions techniques pour améliorer ou mettre en place des services d'infrastructures
● Comparez plusieurs scénarios et faires des recommandations
● Rédiger des documentations techniques (documents de conception HLD et LLD)
● Contribuer à la construction des solutions d'infrastructure
● Conseiller, proposer et valider l'infrastructure à instancier dans les projets.
● Déployer les infrastructures proposées.
● Automatiser les systèmes de déploiement d’infrastructure réseau pour permettre leur répétabilité.
Sous la responsabilité des Responsables des Delivery, l’ingénieur réseau devra :
● Travailler en environnement de haute disponibilité
● Travailler sur des environnements virtuels (ex : firewall virtuels)
● Travailler dans un environnement hybride Microsoft OnPrem / Cloud Azure / Cloud AWS
● Gérer les demandes standard et non-standard des équipes de support aux applications et des développeurs concernant les nouveaux besoins ou l'évolution des composants de l'infrastructure informatique.
● S’intégrer aux process agiles des équipes de développement de ses périmètres.
● Travailler en étroite collaboration avec les équipes infrastructure pour comprendre et appliquer les processus et normes clients infra
● Etre impliqué dans l'étude concernant l'avenir des actifs infra.
● Contribuer à la transformation de l'infrastructure informatique chez le client, qui consiste à mettre en place des solutions pour tirer parti des opportunités offertes par les nouvelles technologies (cloud, infrastructure sous forme de code, développement).
● Définir les composants et l'architecture d'infrastructure appropriés à mettre en œuvre dans le cadre de projets d'entreprise.
● Conseillez et suggérez des solutions innovantes, le cas échéant.
● Techniques :
○ Sécurité réseau : Palo Alto (physical & virtual firewalls)
○ Sécurité cloud : Zscaler (ZIA/ZPA)
○ Cloud : Réseaux Azure / AWS – Peering, routing, segmentation
○ Scripting : Automatisation (IaC, PowerShell, Bash, Terraform, etc.)
○ Réseau : Architecture réseau – LAN, WAN, IPS/IDS, LB, proxy
○ Virtualisation : Firewalls virtuels, environnements haute dispo
○ Hybrid IT : Microsoft OnPrem / Cloud Azure / AWS
○ Une certification Microsoft Certified: Azure Network Engineer Associate et/ou Zscaler Certified Professional serait un plus
● Fonctionnelles :
○ Analyse des besoins techniques et métiers
○ Compréhension de SI complexes et processus métiers
○ Capacité à produire des recommandations techniques solides
○ Rédaction documentaire technique
○ Collaboration transverse & support aux équipes projets
○ Communication en environnement international
● Linguistiques :
○ Anglais : Courant (Obligatoire)
Environnement: dynamique + projets innovants + évolution technologique.
Possibilités contrats: Freelance, CDD ou CDI de mission : sécurité de l’emploi + diversité des missions
Poste ouvert uniquement aux candidats déjà basés en France
Accompagnement/Appui de l’Architecte Réseau Référent dans le cadrage et l’analyse des besoins, l’étude technico-économique des solutions, la conception et la formalisation de l’architecture technique générale à mettre en oeuvre dans le cadre des projets de refonte des Datacenters On-Prem,
Accompagnement de l’Architecte Réseau Référent dans le cadre de la Refonte des DCs On-Prem, du déploiement de la technologie VCF et du PRA en France :
oFormalisation des cas d’usage et des propositions technico-économiques associées
oParticipation aux ateliers techniques et rédaction des comptes-rendus associés
oContribution à la définition des BoM(s)6
oContribution à la rédaction des documents d’architecture technique générale (DATG)
oRelecture et validation des documents d’architecture technique détaillée (DATD)
Architecture Réseau et Sécurité de Datacenters (On-Premise, AWS Cloud)
• Technologies :
o VMware VCF : NSX, Elastic VMware Service (EVS)
o Cisco Networking Essentials (Routing, Switching) et VxLAN EVPN
o AWS Networking Essentials (VPC, NAT, Transit Gateways, Cloud WAN, …)
o Palo Alto FWs
Anglais courant nécessaire
• Une contribution au design de datacenters sur base d’architectures VxLAN et Cloud (processus de provisionning d’infrastructure) est demandée
Accompagnement/Appui de l’Architecte Réseau Référent dans le cadrage et l’analyse des besoins, l’étude technico-économique des solutions, la conception et la formalisation de l’architecture technique générale à mettre en oeuvre dans le cadre des projets de refonte des Datacenters On-Prem,
Nous recherchons pour notre client, un ingénieur pour assurer l’administration, l’exploitation et l’optimisation des environnements Azure, réseaux et sécurité. Cette mission s’effectuera en étroite collaboration avec le pôle Infrastructure, Exploitation et Sécurité, qui assure la disponibilité, les mises à jour et les bonnes pratiques contre les vulnérabilités au sein des solutions mises à disposition de nos clients. L’expert interviendra notamment sur la gestion des accès, la supervision des firewalls et infrastructures, ainsi que le pilotage des activités SysOps et FinOps.
Missions principales et activités :
Réseaux & Sécurité
Gestion des identités et des accès (Azure EntraID) : configuration et gestion des accès, suivi du respect des bonnes pratiques de sécurité
Administration et supervision des firewalls : installation, configuration et suivi des firewalls (Palo Alto, et si possible AWS NFW/WAF), surveillance des performances et des incidents, application des évolutions et correctifs
Collaboration avec le RSSI : contribution à la définition et mise en œuvre de la politique de sécurité
Support de niveau 2 et 3 : gestion des incidents techniques sur le périmètre réseau et sécurité
Supervision des infrastructures réseaux et sécurité : amélioration du monitoring, détection d’anomalies, évaluation des risques, mise en place de mesures préventives
Documentation : mise à jour de la cartographie technique et des référentiels
Prioriser et suivre les actions AWS Security Hub
Superviser, documenter et corriger les alertes sécurité
Administrer les outils de sécurité
Réaliser une veille technologique sur son périmètre
Produire les relevés pour les revues d’habilitation
S’assurer de la qualité, performance et conformité des opérations réalisées par les techniciens qui interviennent sur son périmètre
Lead SysOps
Piloter les activités de l’équipe SysOps en appui du Responsable
o Planifier les activités
o Affecter des tâches
o Prioriser les activités
o Effectuer le suivi des risques et proposition d’arbitrage de solution
o Faire l’animation et le suivi du CAB
Réaliser le FinOps sur le cloud Azure dont reporting et optimisation
Installer, mettre en production, administrer et exploiter les moyens informatique dans le cloud Azure.
Superviser les infrastructures : améliorer le monitoring, détecter les anomalies, évaluer les risques, mettre en place les mesures préventives
Gérer les infrastructures Azure (calcul, stockage, réseau, sécurité, gouvernance) et leur optimisation
Réaliser la documentation, mettre à jour la cartographie technique et les référentiels
Support de niveau 2 et 3 : gestion des incidents techniques
Participer aux activités de l’équipe d’exploitation (MCO, supervision)
Expertises requises :
Cloud : Azure (idéalement Certification AZ500 et AZ104)
Réseaux : Palo Alto
Supervision : Zabbix, OpenTelemetry, Grafana
Scripting : PowerShell
IaC & automation : Terraform, Ansible
Applications : Microsoft Defender, Azure EntraID
Outils : Jira, Git, Azure DevOps
Messaging : RabbitMQ
Base de données : Microsoft SQL Server 2016
Nous recherchons pour notre client, un ingénieur pour assurer l’administration, l’exploitation et l’optimisation des environnements Azure, réseaux et sécurité.
Expertises requises :
Cloud : Azure (idéalement Certification AZ500 et AZ104)
Réseaux : Palo Alto
Supervision : Zabbix, OpenTelemetry, Grafana
Scripting : PowerShell
IaC & automation : Terraform, Ansible
Applications : Microsoft Defender, Azure EntraID
Outils : Jira, Git, Azure DevOps
Messaging : RabbitMQ
Base de données : Microsoft SQL Server 2016
La mission consiste en :
Accompagnement de l’Architecte Réseau Référent du Groupe
Formalisation des cas d’usage et des propositions technico-économiques associées
Participation aux ateliers techniques et rédaction des comptes-rendus associés
Contribution à la définition des BoM(s)6
Contribution à la rédaction des documents d’architecture technique générale (DATG)
Relecture et validation des documents d’architecture technique détaillée (DATD)
Le Prestataire sera tenu de fournir les livrables suivants :
Compte rendu des ateliers d’architecture ;
Note de cadrage de projet - Expression de besoins techniques & fonctionnels ;
Dossier de décision ;
Document d’Architecture Technique Générale « DATG » et schémas associés.
Tous les documents devront être rédigés en anglais.
Afin de mener à bien cette mission, le niveau d’expertise nécessaire dans les domaines suivants :
Architecture Réseau et Sécurité de Datacenters (On-Premise, AWS Cloud)
Technologies : o VMware VCF : NSX, Elastic VMware Service (EVS)
Cisco Networking Essentials (Routing, Switching) et VxLAN EVP
AWS Networking Essentials (VPC, NAT, Transit Gateways, Cloud WAN, …)
Palo Alto FWs
Une contribution au design de datacenters sur base d’architectures VxLAN et Cloud (processus de provisionning d’infrastructure) est demandée
Dans le cadre du renforcement de notre pôle Infrastructure & Production, nous recrutons un Ingénieur Réseau & Sécurité passionné, expérimenté et motivé. Vous serez au cœur des enjeux de performance, de résilience et de cybersécurité de notre réseau, avec un périmètre couvrant des environnements cloud, datacenter et des technologies de sécurité de pointe.
🎯 Vos missions
En tant qu’Ingénieur Réseau & Sécurité, vous interviendrez sur les activités suivantes :
• Administration, supervision et évolution des infrastructures réseau filaires et Wi-Fi (Cisco Catalyst, Meraki, ACI, NCS)
• Configuration et optimisation des protocoles de routage et overlay : BGP, MP-BGP EVPN, MPLS, VXLAN
• Déploiement, gestion et maintenance des solutions de sécurité réseau : WAF (Cloudflare, F5, Citrix), firewalls Checkpoint (y compris Maestro)
• Mise en œuvre et supervision des solutions SSE (Cato Networks)
• Exploitation des environnements hybrides incluant Azure
• Supervision via Zabbix, PRTG et Grafana
• Analyse et résolution d’incidents complexes via tcpdump, Wireshark et autres outils de diagnostic
• Rédaction de documentation technique, procédures et modes opératoires
• Prise en charge des demandes datacenter (crossconnects, gestes de proximité)
• Automatisation et industrialisation des tâches via scripting (Python, Bash) et IaC avec Terraform
• Bonne maîtrise des protocoles et services réseau : DNS, DHCP, GSLB / Load Balancing
Bonjour
Je recherche pour un de nos clients du secteur financier un "Architecte réseaux sécurité" (plus orienté Réseaux que Sécurité) qui pourra travailler de manière transverse sur différents projets.
MISSION
Concevoir et expertiser l’architecture des réseaux (WAN/LAN) et des services associés dans un contexte d'enjeux sécuritaires exigeants, élaborer et rédiger la documentation associée
Analyser et formaliser l’impact des nouveaux besoins sur le système d’information et les services déjà déployés
Conduire et formaliser des analyses de services en vue d’optimisation, d’amélioration, de correction de problèmes
Réaliser des préconisations en matière de choix techniques, de cohérence des évolutions, de rationalisation des infrastructures et de conformité réglementaire
Concevoir et organiser la localisation et la sécurité des services réseaux
Définir des politiques et des standards techniques pour le domaine réseaux et sécurité
Travailler conjointement avec les autres architectes de l'équipe afin d’optimiser la performance et afin d’assurer une cohérence globale du système d’information
Participer à des études, des POC, des développements de services, des campagnes de certification
COMPETENCES CLES
• Expertise de conception, analyse, formalisation d'architecture réseaux et sécurité (Cisco)
• Expertise en protocoles réseaux et sécurité (IP, BGP, OSPF, IPSEC, MPLS)
• Expertise en équipements de sécurité (Firewalls: Cisco, Palo Alto, Checkpoint, Forcepoint), IDS, IPS, EDR/XDR: Cyber reason, SentinelOne, Reverse-proxy) et exploitation associée
• Maitrise de méthodologie / qualités rédactionnelles / Cartographies
• Bon communiquant
Environnement anglophone donc bon niveau d’anglais lu et écrit obligatoire (pas forcément courant ou bilingue).
Démarrage : ASAP
Lieu : Courbevoie
Télétravail : 2 jours par semaine
Durée : 3 mois renouvelables (pour une visibilité pouvant aller jusqu’à 3 ans max)
Pour tout intérêt, merci de m'envoyer votre cv en format word.
Cordialement,
Nathalie Vang
Profil avec 10 à 15 ans d'expérience
Profil bac+5 obligatoire
Communication, défendre son point de vue lors de comités, qualité rédactionnelle
Maitrise de :
LAN/WAN Cisco
Protocoles réseaux : BGP, OSPF, MPLS
Firewalls (plusieurs de type Cisco, Palo Alto, Checkpoint, Forcepoint),
IDS, IPS
EDR/XDR: Cyber reason, SentinelOne
Reverse-proxy
Secteur: Bancaire
L’équipe Ingénierie Intégration Réseau est une des équipes réseau (Lead DE Réseau) du Pôle Tech Foundation. Ce domaine d'expertise opère sur les infrastructures réseau, sécurité & Internet.
Au sein de l’équipe IIR, les squads Métiers & Infrastructures Pôles / Paiement ont pour mission de :
Répondre aux expressions de besoin des métiers de nos Entités ou des besoins d'infrastructures de nos Pôles ;
D'accompagner et chiffrer des besoins clients ;
Réaliser l'implémentation technique ;
Contribuer au développement de l’offre de service ;
Effectuer du support N3 sur l’ensemble des infrastructures et services du périmètre ;
Etre référent sur l'architecture métiers des entités sur le périmètre réseau/sécurité.
Chaque ingénieur projet technique gère plusieurs projets en parallèle et assure le support N3 sur un ensemble de projet.
L’enjeu de l’équipe est de concilier la sécurité (impérative dans le monde bancaire), l’agilité, l’innovation et la qualité de service.
Descriptif de la mission :
Etude de faisabilité technique ;
Réalisation de devis soumis à validation des clients ;
Traitement opérationnel des demandes (configuration des équipements pour répondre au besoin) ;
Livrable de document d’architecture et mise à jour ;
Résolution d’incident lié à nos actions ;
Assistance N3 sur les incidents Majeurs.
Aptitudes :
Bonne communication (orale et écrite), bonne posture client, esprit de synthèse, curiosité, rigueur, esprit d’équipe, autonomie, capacité à gérer le stress.
Qualités relationnelles et travail en équipe.
Compétences Techniques:
Etude d'architecture.
Exploitation de Fortinet (FW, VPN), F5 LTM/ASM/APM, FortiProxy, Netskope proxy, Checkpoint (FW, VPN), Palo Alto (FW, VPN), Forcepoint (FW,VPN) et routeurs Cisco.
Sécurité (Reverse Proxy, Firewall, Proxy, WAF, etc.)
Réseau (LAN, WAN, MPLS, VPN) :
Maitrise des protocoles et fonctionnement du réseau
Switching, load balancer, routeurs …
Scripting et automatisation.
Gestion Certificats.
Notions PCI/LPM.
Modalités :
Niveau anglais : professionnel
Expérience recherché : Expérimenté
Localisation : SQY avec déplacements ponctuels
Début : ASAP
Modalités : 3jrs sur site / 2 jours hors site
Caractérisation du TJM cible : ingénierie sécurité des réseaux technologies régaliennes
• Les astreintes (HNO, etc…) : oui
• La possibilité de renouvellement : Oui
• Type de besoin : nouvelle position
• Type de projet (support / maintenance / implementation /…) : Implémentation
• Type de prestation (Client / Hybrid / Remote) : Client
• Nombre de jours/semaine ou par mois (à préciser : /s ou /m) chez le client : 3 jours / semaine
Localisation : Paris
Durée : 1 an minimum
Rattachement : Équipe CERT / Management
Missions principales :
Support au pilotage opérationnel du CERT.
Analyse et réponse aux incidents SIEM et EDR.
Threat hunting et forensic.
Participation aux comités et reporting d’activité.
Compétences techniques :
SIEM, EDR, forensic et scripting.
Connaissance des techniques d’attaques et intrusions.
Capacité à structurer et présenter l’activité opérationnelle.
Soft skills :
Organisation et rigueur.
Capacité à synthétiser et communiquer les informations.
Charge estimée : 1 ETP
Contexte de la mission
Nous recherchons un Consultant en Cybersécurité pour renforcer une cellule SECOPS au sein d’une DSI. L’équipe est responsable de la gestion des incidents de sécurité et de leur première analyse. Le rôle s’apparente à un poste de Niveau 2 SOC, avec une forte implication dans la détection, l’investigation et le suivi des incidents.
Mission 1 : Surveillance et analyse des données de sécurité
Utiliser les plateformes de surveillance pour le suivi en temps réel des événements de sécurité.
Identifier et analyser les comportements suspects et menaces potentielles.
Examiner les alertes et évaluer leur impact.
Créer et suivre les tickets d’incident.
Mission 2 : Gestion des incidents et réponse
Intervenir sur les incidents identifiés et assurer leur suivi.
Exploiter les dashboards pour piloter la réponse aux incidents.
Collaborer avec les équipes techniques pour remédiation et amélioration continue.
Création et suivi des tickets d’incidents
Rapports d’analyse et documentation des cas traités
Obligatoires
Maîtrise des solutions EDR Defender
Solides connaissances en gestion d’incidents de cybersécurité
Importantes
Bonne pratique de Splunk ES
Compétences en analyse de menaces et détection d’anomalies
Appréciées
Connaissance des processus de gestion de crise en cybersécurité
Bonnes capacités de communication et rédaction (rapports, vulgarisation technique)
Localisation : aux alentours d’Aix-en-Provence
Télétravail : 2,5 jours / semaine
Expérience attendue : 3 à 7 ans en cybersécurité (SOC / SECOPS)
TJM cible : 550 – 650 € selon séniorité
Disponibilité : ASAP
Nous recherchons pour l'un de nos clients un(e) expert(e) N3 SIEM pour participer à la définition et à la validation des plans de remédiation, ainsi qu'à l'amélioration continue des processus de détection.
En tant qu'interlocuteur technique principal et expert en sécurité, vous serez responsable de l'analyse complète des incidents, depuis la détection des premiers signaux/alertes jusqu'à la clôture finale du ticket d'incident
A ce titre, vos principales missions seront les suivantes :
- Analyse complète des incidents de sécurité, de la détection initiale à la clôture du ticket.
- Définition et validation des plans de remédiation.
- Amélioration continue des processus de détection.
De formation Bac +2 à +5 en informatique, vous avez une expérience de 2 ans minimum sur un poste d'Expert Sécurité.
Compétences requises :
- Maîtrise des solutions SIEM, EDR, SOAR.
- Expérience sur les solutions Palo Alto ou équivalentes.
Rôle d'ingénieur N3 : onboarding des logs "métiers" dans Splunk
En tant qu'ingénieur cyber N3, votre mission principale est de renforcer la capacité de détection du SOC en intégrant des sources de logs stratégiques, notamment les logs "core" ou "métier", dans notre plateforme SIEM Splunk. Cette initiative vise à étendre la visibilité au-delà des infrastructures standard pour identifier des menaces plus sophistiquées et spécifiques à l'entreprise.
Description de la mission
Votre rôle est à la fois technique et stratégique. Il ne se limite pas à la configuration de Splunk ; il s'agit d'un véritable projet qui exige de la communication, de la rigueur et une compréhension approfondie des risques de l'entreprise.
Pilotage de l'onboarding : Vous êtes le moteur de cette initiative. Vous identifiez, en collaboration avec les architectes et les RSSI (HoC), les applications et les produits métiers critiques. Votre objectif est de déterminer quelles sources de logs apporteront la plus grande valeur ajoutée en matière de détection. Cette phase nécessite d'excellentes compétences en priorisation pour focaliser les efforts sur les cibles les plus pertinentes.
Communication et collaboration : Vous agissez comme un pont entre le SOC et les équipes de développement (I-tracing) ou d'infrastructure(équipe diverse). Vous devez être capable de communiquer clairement les besoins techniques du SOC (format des logs, champs requis, méthode d'envoi) et de surmonter les obstacles techniques et organisationnels. Vous n'êtes pas un simple exécutant, mais un conseiller technique qui guide les équipes pour s'assurer que les logs sont envoyés de manière optimale.
Ingestion et parsing des logs dans Splunk : Une fois les logs reçus, vous êtes responsable de leur intégration technique dans Splunk. Cela implique de créer des règles de parsing (Splunk Technology Add-ons ou TAs) pour extraire les informations pertinentes et de les normaliser afin qu'elles soient exploitables par les analystes du SOC.
Développement d'éléments de détection : L'intégration des logs n'est qu'une première étape. Votre responsabilité principale est de traduire les risques métier en règles de corrélation, alertes et tableaux de bord de détection. Vous devez avoir une forte maturité technique pour concevoir des détections pertinentes et à faible taux de faux positifs, en vous basant sur la connaissance des menaces propres à l'environnement de l'entreprise.
En résumé, cette mission fait de vous un architecte de la détection, transformant des données brutes en informations de sécurité actionnables pour protéger les actifs les plus précieux de l'organisation.
Contrainte forte du projet
GCP + Produit métier spécifique
Le livrable est-Compétences techniques
SIEM - Expert - Impératif
LOGS - Confirmé - Impératif
DETECT - Confirmé - Important
PROJET - Junior - Important
Maitrise de Splunk idéalement
Connaissances linguistiques
Français Courant (Impératif)
Anglais Professionnel (Impératif)
Le consultant interviendra en support opérationnel afin de garantir la performance, la fiabilité et l'évolution des dispositifs de protection des endpoints. Il contribuera également à l'analyse des incidents de sécurité et à la mise en œuvre des actions de remédiation.
Missions principales- Assurer le support quotidien de l'équipe EDR BAU
- Participer à l'optimisation des solutions de protection des postes de travail (EDR, antivirus, etc.)
- Contribuer à l'analyse et au traitement des incidents de sécurité liés aux endpoints
- Collaborer avec les équipes IT et sécurité pour garantir la cohérence des dispositifs
- Documenter les procédures et les actions dans un environnement anglophone
- Expérience confirmée (5 à 7 ans) en cybersécurité des endpoints
- Maîtrise des solutions EDR (CrowdStrike, SentinelOne, Microsoft Defender for Endpoint, Trellix…)
- Connaissance des environnements antivirus, anti-malware et outils de remédiation
- Bonne compréhension des environnements réseau et des solutions proxy (Zscaler, BlueCoat, Palo Alto…)
- Capacité à analyser les incidents de sécurité et à proposer des actions correctives
- À l'aise avec la documentation technique et les échanges en anglais
Qualités personnelles
- Autonomie et rigueur
- Esprit d'analyse et de synthèse
- Bon relationnel et capacité à travailler en équipe
- Sens du service et orientation résultats
Huxley est un cabinet de recrutement international spécialisé dans les profils hautement qualifiés, notamment dans les secteurs Banque, Assurance, IT et Cybersécurité. Filiale du groupe SThree, Huxley accompagne depuis 1995 les entreprises dans la constitution d'équipes expertes et la réalisation de projets stratégiques.
Grâce à une expertise reconnue en technologies financières, transformation digitale et cybersécurité, Huxley propose des solutions de recrutement sur mesure, en freelance, portage salarial ou CDI, en s'appuyant sur un réseau de consultants spécialisés.
Localisation : Paris
Durée : 1 an minimum
Rattachement : Équipe CERT / Vulnerability Management
Missions principales :
Analyse et gestion des vulnérabilités sur les systèmes clients.
Mise en œuvre de solutions correctives et suivi de patching.
Expertise sur scanners de vulnérabilités et EDR.
Identification et priorisation des risques selon CVSS, EPSS, CWE.
Rédaction de recommandations et alertes sécurité.
Compétences techniques :
Scanner de vulnérabilités, EDR.
Connaissance approfondie des logiciels et matériels informatiques.
Maîtrise OWASP, CVE, CVSS, EPSS, CWE.
Scripting pour automatisation des tests et reporting.
Soft skills :
Esprit d’analyse et rigueur.
Capacité à travailler en autonomie et en coordination avec l’équipe CERT.
Charge estimée : 1 ETP
Localisation : Paris
Durée : 1 an minimum
Rattachement : Équipe CERT
Missions principales :
Détection, analyse et réponse aux incidents de sécurité (SIEM, EDR).
Analyse forensique et investigation des incidents complexes.
Threat hunting et identification proactive des vulnérabilités.
Développement de scripts pour automatiser certaines tâches d’analyse.
Compétences techniques :
SIEM et EDR avancé.
Forensic et scripting (Python, PowerShell, Bash).
Connaissance approfondie des techniques d’attaques et intrusions.
Soft skills :
Réactivité et esprit d’analyse.
Travail collaboratif et communication technique.
Charge estimée : 2 ETP
PROPULSE IT recherche un consultant Senior - Architecte Réseau Datacenter
Dans une équipe qui a pour missions principales l'élaboration de la stratégie, la conception, la mise en œuvre technique et le support des Infras en datacenter (Cloud privé on premise), en l'occurrence les infras de Virtualisation, Stockage et le socle Réseau datacenter
Cette équipe souhaite renforcer son périmètre Réseau, avec un Expert Réseau Datacenter, afin de l'assister dans :
- Etude et analyse des opportunités d'évolution des infras Réseau & Sécurité
- mise en œuvre et industrialisation Infra réseau et sécurité au sein des datacenters.
- Mise en œuvre de projets d'infras réseau & sécurité
- Support technique N3 sur les technologies réseau & sécurité
Les principales compétences attendues :
- Expérience technique avancée en Proxy Web de ZScaler
- Expérience technique avancée en Firewalling (Checkpoint, Fortinet et Palo Alto)
- Expérience technique avancée en F5 (Loadbalancing, APM)
Les compétences techniques attendues sont les suivantes :
- Expérience dans le domaine des solutions de sécurité dans le cloud (Proxy ZScaler, Idp OKTA …)
- Expertise des infras de Sécurité : Checkpoint, Fortinet, Palo Alto et F5 (LTM et APM)
- Expérience en Scripting Shell, Ansible Network Automation, Terraform
- Expertise réseaux LAN : Cisco Fabric Path/VxLAN,
- Expérience Système : Redhat linux 8, Windwos 2019
Les compétences fonctionnelles attendues sont les suivantes :
- Conception des architectures et expertise
- Support N3 en réseau et sécurité, notamment ZScaler, Checkpoint, Fortinet et F5
- Rédaction/ Enrichissement de base de connaissances
- Reporting de l'activité projet au management
PROPULSE IT accompagne ses clients grands comptes et PME dans la mise en œuvre des projets It et digitaux.
PROPULSE IT est un réseau de consultants à forte valeurs ajoutées, complètement associé à notre démarche qualité de suivi des besoins et projets de nos clients.
A ce jour, le réseau de freelance PROPULSE IT comporte plus de 30 000 consultants sur toute la France, et couvre l'ensemble des besoins IT et digitaux.
En constituant ce réseau par cooptation de clients ou de consultants, nous avons privilégié la constance dans le savoir-faire technique et le savoir-être, pour devenir un véritable partenaire privilégié de nos clients.
Parallèlement, nous savons développé un réseau de partenaires sélectionnés pour leur expertise technique, et l'adhésion aux valeurs de notre entreprise.
Aujourd'hui PROPULSE IT est une société en pleine croissance organique, Champion de la Croissance du journal Les Echos 5 années consécutives.
Ce développement s'appuie sur la qualité et la pérennité des missions réalisées.
La satisfaction client est ainsi liée à l'épanouissement des consultants !
Alors, n'hésitez pas à postuler !
Au sein de la Direction des Systèmes d'Information, rattaché à l’équipe Infrastructure & Sécurité, vous rejoindrez une équipe à taille humaine qui s'adresse à un périmètre international.
L'anglais est indispensable, avec une aisance orale importante.
En tant qu’ingénieur vous assisterez le manager Infrastructure & Sécurité dans la prise en charge du run, de la gestion des projets infrastructure ainsi que promouvoir les bonnes pratiques cybersécurité et sensibilisation à la sécurité.
Active Directory, scripting Powershell, PowerBi, EntraID, OKTA (administration, évolutions), migration de comptes pour supprimer une forêt de comptes d’externes, migration PKI, Azure IAAS, Hyper-V, VM-Ware
L’équipe gère également des éléments de sécurité tels que du firewaling (PaloAlto), loadbalancing, ZTNA,…
C’est donc du « nice to have » de connaitre ces technologies ou s’y intéresser.
Expert avec 3 à 5 ans au moins d'expérience dans les domaines de l'identité et de la cybersécurité. La mission s'axe principalement autour de la gestion des identités (hors outil d'IAM) et il faudra donc de très bonnes connaissances sur l'Active Directory ainsi que OKTA et EntraID, notamment pour les onboardings de fédérations et d'applications.
4 forêts de production, 3 forets d’intégration et/ou pré-production, 2 tenants Azure (un production, un pré-production), plus de 10 000 identités
Localisation : Lyon
Durée : 1 an minimum, démarrage courant octobre
Rattachement : Équipe SOC / PMO
Missions principales :
Coordination des projets d’onboarding des clients au SOC.
Animation de comités de suivi et reporting auprès des clients et équipes internes.
Gestion des plannings et priorités pour garantir un onboarding efficace.
Standardisation des processus et documentation.
Compétences techniques :
Gestion de projet et coordination opérationnelle.
Connaissance des processus SOC et sécurité des systèmes d’information.
Capacité à comprendre les besoins clients et proposer des solutions adaptées.
Soft skills :
Communication client et interne.
Organisation et rigueur dans le suivi des projets.
Charge estimée : 1 ETP
Les missions:
• Identifier et caractériser de façon proactive les menaces émergentes, les schémas d'attaques, les contournements
• En relation avec les autres équipes, étudier l’intégration dans les outils du SOC des évènements de sécurité de nouveaux périmètres (Réseau, Middleware, Windows, Téléphonie, Anti-virus…) et les use-case associés
• Rechercher, développer et tester des outils innovants pour améliorer la détection, l'analyse des évènements de sécurité
• Participer à la gestion de cyber-crise
• Etre force de proposition pour contribuer à l'amélioration continue de l’activité
• Participation à l’ensemble des chantiers en cours de traitement par l’équipe
• Analyse régulière d’éléments de reporting issus du SIEM ou d’outils spécifiques (IDS, Suricata, Sandbox, etc..)
• Création et suivi des incidents liés à l’analyse des rapports
• Traitement et investigations des incidents N3
• Etude de nouvelle plateforme SIEM
• Intérêt pour les règlementations type ISO 27001, LPM, PRIS
Compétences techniques:
- Bonne connaissance du fonctionnement des outils de sécurité des systèmes d’information (IDS/IPS, Firewalls, WAFs, Antivirus, EDR, Scanners de vulnérabilité…) ;
- Bonne connaissance en administration système et/ou réseau ;
- Réponse aux incidents de sécurité ;
- Expérience de la production et de la gestion de projet technique ;
- Connaissance des techniques d’investigation sur incidents de sécurité – Cybermenaces ;
- Connaissance des SIEM (end user);
- Connaissance de la sécurité des systèmes Open (Windows/Linux/Unix…) ;
- Bonne connaissance des règlementation type LPM
🎯 Missions principales :
- Stratégie de sécurité globale : Définir et piloter la stratégie de cybersécurité du groupe en alignement avec nos objectifs de croissance et d'innovation, notamment en pilotant la certification ISO 27001 et SOC2.
- Gestion des risques et conformité : Identifier les risques de sécurité, évaluer leur impact, et mettre en place des plans de remédiation. S'assurer de la conformité avec les réglementations applicables et des exigences spécifiques des clients.
- Sécurisation de la plateforme : Assurer la sécurité de notre plateforme OMS, en particulier sur des environnements cloud (OVHCloud/GCP), tout en gérant les aspects liés à la confidentialité et la protection des données sensibles de nos clients.
- Protection et surveillance : Superviser les outils de surveillance de la sécurité (SIEM, IDS/IPS), assurer la mise en œuvre des meilleures pratiques en matière de cryptographie, et déployer des systèmes de détection et de réponse aux incidents.
- Réponse aux incidents : Piloter la gestion des incidents de sécurité, définir des plans de continuité et de reprise d’activité, et améliorer constamment nos processus de gestion des crises.
- Formation et sensibilisation
- Veille technologique et innovation
🎯 Profil recherché :
- Tu as déjà accompagné à la certification ISO27001 ?
- Expertise technique avancée : Maîtrise des environnements cloud, des architectures microservices, et des solutions de sécurité modernes (SIEM, EDR, pare-feu applicatif, etc.).
- Leadership et vision stratégique : Expérience dans la gestion et la montée en compétences d'équipes multidisciplinaires.
- Expertise des réglementations (RGPD, ISO 27001) et des bonnes pratiques en matière de gestion des risques (SOC 2).
Une structure toulousaine qui recherche son futur garant de la sécurité afin de l'accompagner jusqu'à sa certification.
Dans le cadre des activités de la Direction Cybersécurité et Risques Numériques (DCRN), et plus précisément au sein du programme Cybersafe, la mission s’effectuera sous la gouvernance en place, dans le respect de l’organisation et des dispositifs de pilotage définis. Afin d’assurer l’alignement stratégique du programme, le chef de projet sera rattaché au directeur de projet.
Chef de projet – Solution SIA BastionResponsable du pilotage et de la poursuite du déploiement en mode RUN des solutions SIA Bastion du groupe.
Objectifs principaux :
Sécuriser les accès à privilèges élevés (PAM) sur les périmètres sensibles
Répondre aux exigences réglementaires (OSE, DORA, ACPR, etc.)
Améliorer l’expérience des administrateurs
Environnement technique concerné :
Plateformes Windows : gestion des accès à privilèges pour les administrateurs
Plateformes Linux : gestion des accès à privilèges pour les administrateurs
Périmètre des bases de données Exacc
Responsabilités :
Coordination des ateliers avec les différentes parties prenantes
Pilotage opérationnel du projet
+
Chef de projet – MFA & OIPMPilotage du déploiement d’un portail d’auto-dépannage de mots de passe, intégrant une solution MFA. Une phase pilote sera menée sur un périmètre restreint afin de sécuriser le déploiement global. La communication sera un facteur clé de succès du projet.
Responsabilités :
Conduite des deux chantiers (MFA et OIPM)
Élaboration et gestion des plannings
Suivi budgétaire
Préparation et animation des comités de pilotage
Coordination et communication avec l’ensemble des parties prenantes
Identification et gestion des risques projets
Accompagnement au changement
Profil
5 à 10 ans d’expérience, Bonne maitrise des solutions SI assurance, capacité à comprendre les problématiques techniques associées aux projets techniques et de sécurité, capacité à évoluer dans des contextes complexes. La dimension pilote est indispensable, le profil devra être disponible immédiatement.
Compétences
• Pilotage de projets
• S’attache à développer la collaboration multi-équipes, tout en faisant preuve d’aptitude à diriger
• Un connaissance de la solution Cyberarc serait un plus, connaissance des problématiques MFA et OIPM
Dans le cadre du renforcement des processus CyberSOC Protect, la mission vise à améliorer la posture de sécurité et à accroître l’efficacité opérationnelle.
Objectifs
Optimiser les workflows SOC liés aux solutions administrées par l'équipe Protect (Bastion Wallix, WAF, etc.)
Automatiser les processus récurrents
Structurer les activités pour améliorer réactivité et traçabilité
Livrables attendus
Cartographie et analyse des processus existants
Propositions et mise en œuvre d’améliorations (automatisation, rationalisation)
Renforcement des processus opérationnels
Documentation des nouveaux processus et transfert de compétences
Compétences requises
Scripting : Niveau Confirmé
Azure Bastion : Niveau Avancé
WAF : Niveau Expert
EDR : Niveau Expert
Wallix : Niveau Expert
Anglais : Courant
Missions :
Dans le cadre d’un projet de transformation numérique au sein d’un grand acteur bancaire, vous êtes missionné en tant que Manager de Transition Réseaux & Sécurité pour piloter l’évaluation, l’optimisation et la sécurisation de l’infrastructure existante. Votre rôle consiste à assurer la continuité de service tout en menant des actions concrètes de refonte, de sécurisation et de montée en compétences des équipes.
Vos tâches seront les suivantes :
● Audit et Diagnostic :
○ Réaliser un audit complet de l'infrastructure réseau existante.
○ Évaluer les risques et les vulnérabilités de sécurité.
● Gestion de Projet :
○ Définir et piloter les projets d'amélioration et de transformation du réseau.
○ Coordonner les équipes internes et les prestataires externes.
● Implémentation et Supervision :
○ Mettre en œuvre les solutions de sécurité réseau (firewalls, VPN, IDS/IPS).
○ Superviser les opérations quotidiennes de l'infrastructure réseau et sécurité.
● Formation et Transition :
○ Former les équipes internes aux nouvelles procédures et outils.
○ Assurer une passation de connaissances en fin de mission pour garantir la continuité des opérations.
● Documentation et Reporting :
○ Documenter toutes les actions menées, les configurations mises en place, et les procédures de sécurité.
○ Produire des rapports réguliers sur l’état du réseau et les incidents de sécurité.
Profil recherché :
Manager expérimenté en infrastructures réseaux et sécurité, vous justifiez d’au moins 10 années d’expérience dans des environnements critiques, idéalement dans le secteur bancaire. Vous êtes autonome, structuré et rompu à la gestion de crise ou de transition.
Compétences Requises :
● Techniques :
○ Expertise en gestion et administration de réseaux (LAN/WAN, MPLS, etc.).
○ Connaissance approfondie des solutions de sécurité (firewalls, VPN, IDS/IPS).
○ Maîtrise des normes et standards de sécurité (ISO 27001, NIST, etc.).
○ Expérience avec les outils de supervision et de monitoring réseau (Nagios, ○ Zabbix, etc.).
● Management :
○ Capacité à piloter des projets complexes et à gérer des équipes pluridisciplinaires.
○ Excellente capacité de communication et de rédaction.
○ Aptitude à travailler sous pression et à respecter les délais.
Services : L’équipe Sécurité Réseau et Messagerie sera en charge de deux produits : La solution SNA (Secure Network Access) basée sur les pare-feu Palo Alto et le déploiement d’une nouvelle solution DDOS ;
Le pilotage de l’évolution de SNA et DDOS et de son déploiement auprès des entités
. Livrables : Gestion des aspects techniques et de l’intégration ; Documentation de gestion de projet (planification, reporting, registre des journaux, journal des actions/problèmes, budget réel/prévisionnel), déploiement, demandes de modification ;
Documents de conception de base ; Documentation du processus d’intégration ; Documentation de la feuille de route d’intégration ;
Documents et résultats des tests d’acceptation ; Prouver le concept/Pilotes et résultats des tests DDOS ;
Flux dédié en tant que consultant technique en gestion de projet ;
Préparer la migration des entités vers SNA en amont ;
Suivre la feuille de route d’intégration des entités au réseau ; Revoir, valider et améliorer les politiques de sécurité ; Soumission de demandes de service ou de tickets d'incident au fournisseur ou au prestataire ;
Nouveau projet DDOS ; Gestion des réunions avec les entités du monde entier ; Analyse des journaux et des données ; Création d'indicateurs clés de performance et de tableaux de bord de sécurité ; Collaboration avec les équipes de cyberdéfense sur les demandes et les problèmes de sécurité ; Collaboration avec les équipes d'architecture
CONTEXTE
Experience : 5 ans et plus
Métiers Fonctions : Pilotage de projet ou de programme, PMO
Spécialités technologiques : Cybersécurité, Reporting, Gestion de projet
MISSIONS
Contexte
Un projet stratégique de cyberdéfense est lancé pour évaluer de nouvelles solutions antimalware et assurer une mise à niveau rapide du système actuel.
Dans ce cadre, le client recherche un PMO expérimenté pour accompagner l’équipe projet en prenant en charge les activités de support, de coordination et de suivi afin de garantir une exécution fluide et structurée.
Support et coordination projet
- Assister le Project Manager et les équipes projet dans le suivi opérationnel.
- Coordonner la communication entre les différentes parties prenantes
- Organiser et préparer les réunions de pilotage
Gestion documentaire et reporting
- Préparer les agendas, rédiger les comptes rendus et assurer le suivi des actions.
- Mettre à jour la documentation projet : plans, statuts, rapports, tableaux de suivi, registres (risques, actions, incidents, changements).
- Produire des supports de présentation et des rapports pour les parties prenantes.
- Suivre la planification, les tableaux de bord et les indicateurs de performance.
- Contribuer à la gestion budgétaire et au suivi des coûts prévisionnels et réels.
- Assurer la conformité documentaire vis-à-vis des contrôles internes.
Support à la transition
- Accompagner le transfert des livrables projet vers les équipes opérationnelles (BAU).
- Faciliter les interactions avec les fournisseurs et prestataires.
Livrables attendus
- Agendas, comptes rendus et plans d’actions, rapports de suivi et tableaux de bord projet.
- Documents de pilotage (plans, plannings, rapports d’avancement).
Expertise souhaitée
Profil
- Expérience : 5 ans minimum dans un rôle de PMO ou de support projet/programme.
- Compétences en cybersécurité : bonnes notions en sécurité IT, support, administration.
- Aisance dans la formalisation documentaire (rapports, présentations, reporting).
- Connaissance des processus et outils de gestion de projet (planning, suivi, KPIs).
- Compétences en gestion budgétaire et suivi administratif.
- Anglais courant impératif
- Certifications CAPM, PMI-ACP ou équivalent : un plus
Compétences
Langues
Anglais
CONTEXTE
Experience : 5 ans et plus
Métiers Fonctions : Pilotage de projet ou de programme, PMO
Spécialités technologiques : Cybersécurité, Reporting, Gestion de projet
Offre de mission – Architecte Cybersécurité
📍 Localisation : Île-de-France (2 jours de télétravail par semaine)
💼 Type : Freelance uniquement
💰 TJM : 500 € HT/J
Contexte de la mission
Vous interviendrez au sein d’un grand acteur national, dans une direction en charge des plateformes et services hébergés.
L’objectif : maintenir et améliorer le Système de Management de la Sécurité de l’Information (SMSI) et les processus Cloud computing dans le cadre des certifications ISO 27001 et HDS (Hébergement de données de santé), tout en renforçant la sécurisation des environnements et outils.
Responsabilités
Gérer le SMSI en conformité avec les normes ISO 27001 et HDS (traçabilité, performance de la sécurité).
Piloter et animer les projets de sécurisation des plateformes et outils.
Réaliser et suivre les analyses de risques, plans de traitement, et restitutions aux parties prenantes.
Établir le Plan de Contrôle et de Surveillance Obligatoire (PCSO) et assurer le suivi avec les intervenants concernés.
Identifier et remédier aux vulnérabilités, gérer la mise en place des correctifs et durcissements.
Suivre et gérer les actions issues des audits internes/externes.
Traiter les incidents de sécurité selon les procédures en place.
Rédiger et maintenir les procédures opérationnelles du SMSI.
Intégrer la sécurité dans les projets de la direction.
Sensibiliser les collaborateurs aux enjeux SSI, ISO 27001 et HDS.
Contribuer aux audits et animer les ateliers/workshops nécessaires.
Assurer un reporting régulier.
Compétences requises
Minimum 5 ans d’expérience en cybersécurité, dont au moins 3 ans en architecture de sécurité.
Maîtrise des normes et référentiels : ISO 27001/27002, ISO 27005 (Ebios RM), HDS, SecNumCloud.
Connaissances solides en architecture SI, infrastructures virtuelles, réseaux et sécurité.
Expérience significative dans la gestion de projets et l’animation d’ateliers.
Capacité à produire des livrables de qualité en autonomie.
Excellentes compétences rédactionnelles en français ; anglais apprécié.
Formation : Bac +5 (école d’ingénieur ou université spécialisée en cybersécurité, réseaux, sécurité ou management de la sécurité).
Offre de mission – Architecte Cybersécurité
📍 Localisation : Île-de-France (2 jours de télétravail par semaine)
💼 Type : Freelance uniquement
💰 TJM : 500 € HT/J
Contexte de la mission
Vous interviendrez au sein d’un grand acteur national, dans une direction en charge des plateformes et services hébergés.
L’objectif : maintenir et améliorer le Système de Management de la Sécurité de l’Information (SMSI) et les processus Cloud computing dans le cadre des certifications ISO 27001 et HDS (Hébergement de données de santé), tout en renforçant la sécurisation des environnements et outils.
Responsabilités
Gérer le SMSI en conformité avec les normes ISO 27001 et HDS (traçabilité, performance de la sécurité).
Piloter et animer les projets de sécurisation des plateformes et outils.
Réaliser et suivre les analyses de risques, plans de traitement, et restitutions aux parties prenantes.
Établir le Plan de Contrôle et de Surveillance Obligatoire (PCSO) et assurer le suivi avec les intervenants concernés.
Identifier et remédier aux vulnérabilités, gérer la mise en place des correctifs et durcissements.
Suivre et gérer les actions issues des audits internes/externes.
Traiter les incidents de sécurité selon les procédures en place.
Rédiger et maintenir les procédures opérationnelles du SMSI.
Intégrer la sécurité dans les projets de la direction.
Sensibiliser les collaborateurs aux enjeux SSI, ISO 27001 et HDS.
Contribuer aux audits et animer les ateliers/workshops nécessaires.
Assurer un reporting régulier.
Compétences requises
Minimum 5 ans d’expérience en cybersécurité, dont au moins 3 ans en architecture de sécurité.
Maîtrise des normes et référentiels : ISO 27001/27002, ISO 27005 (Ebios RM), HDS, SecNumCloud.
Connaissances solides en architecture SI, infrastructures virtuelles, réseaux et sécurité.
Expérience significative dans la gestion de projets et l’animation d’ateliers.
Capacité à produire des livrables de qualité en autonomie.
Excellentes compétences rédactionnelles en français ; anglais apprécié.
Formation : Bac +5 (école d’ingénieur ou université spécialisée en cybersécurité, réseaux, sécurité ou management de la sécurité).
Offre de mission – Architecte Cybersécurité
📍 Localisation : Île-de-France (2 jours de télétravail par semaine)
💼 Type : Freelance uniquement
💰 TJM : 500 € HT/J
Contexte de la mission
Vous interviendrez au sein d’un grand acteur national, dans une direction en charge des plateformes et services hébergés.
L’objectif : maintenir et améliorer le Système de Management de la Sécurité de l’Information (SMSI) et les processus Cloud computing dans le cadre des certifications ISO 27001 et HDS (Hébergement de données de santé), tout en renforçant la sécurisation des environnements et outils.
Responsabilités
Gérer le SMSI en conformité avec les normes ISO 27001 et HDS (traçabilité, performance de la sécurité).
Piloter et animer les projets de sécurisation des plateformes et outils.
Réaliser et suivre les analyses de risques, plans de traitement, et restitutions aux parties prenantes.
Établir le Plan de Contrôle et de Surveillance Obligatoire (PCSO) et assurer le suivi avec les intervenants concernés.
Identifier et remédier aux vulnérabilités, gérer la mise en place des correctifs et durcissements.
Suivre et gérer les actions issues des audits internes/externes.
Traiter les incidents de sécurité selon les procédures en place.
Rédiger et maintenir les procédures opérationnelles du SMSI.
Intégrer la sécurité dans les projets de la direction.
Sensibiliser les collaborateurs aux enjeux SSI, ISO 27001 et HDS.
Contribuer aux audits et animer les ateliers/workshops nécessaires.
Assurer un reporting régulier.
Compétences requises
Minimum 5 ans d’expérience en cybersécurité, dont au moins 3 ans en architecture de sécurité.
Maîtrise des normes et référentiels : ISO 27001/27002, ISO 27005 (Ebios RM), HDS, SecNumCloud.
Connaissances solides en architecture SI, infrastructures virtuelles, réseaux et sécurité.
Expérience significative dans la gestion de projets et l’animation d’ateliers.
Capacité à produire des livrables de qualité en autonomie.
Excellentes compétences rédactionnelles en français ; anglais apprécié.
Formation : Bac +5 (école d’ingénieur ou université spécialisée en cybersécurité, réseaux, sécurité ou management de la sécurité).
Bonjour,
Je recherche pour le compte d'un de mes clients dans le secteur de la santé , un Directeur de programme CYBER (H/F) afin de :
Piloter la définition, la réalisation et le suivi d’un portefeuille de projets et d’initiatives lié à la cybersécurité du Groupe. Ces projets sont menés en étroite collaboration avec les équipes CISO et les équipes Opérations DSI.
Il/elle est responsable de proposer de nouveaux sujets et de garantir la livraison des projets conformément aux attentes exprimées. Il s’appuie sur des équipes projet qui lui sont rattachées mais doit également rester en capacité de livrer lui-même certains projets en cas d’attente ou de défaillance d’un chef de projet, voire d’un expert technique.
Le Directeur de Programme a aussi un rôle de conseiller stratégique auprès des sponsors sur les sujets de cybersécurité et de résilience. Il assure la cohérence stratégique du programme, son alignement avec les évolutions du Groupe ainsi que la création de valeur pour les métiers dans un contexte international.
Maîtrise des concepts et solutions de cybersécurité (gouvernance, contrôles technologiques, résilience)
Excellentes compétences en gestion de projet, PMO et gestion des risques
Leadership, diplomatie et forte capacité à fédérer des équipes pluridisciplinaires
Excellentes qualités de communication, en français et en anglais
Expérience réussie dans un environnement international et réglementé (pharma, finance, défense, industrie critique)
Expertise en gestion budgétaire et en management transverse
Administrer, exploiter et optimiser Azure (compute, réseau, sécurité, gouvernance).
IAM / Azure Entra ID : MFA, Zero Trust, accès conditionnels, revues d’habilitation.
Firewalls (Palo Alto) : admin, supervision, MCO, patching.
Monitoring & SecOps : Zabbix/Grafana/Otel, gestion alertes, CVE & remédiations, coordination SOC, Defender/EDR.
Lead SysOps : planifier/assigner/prioriser, gérer risques, animer le CAB (ITIL).
FinOps Azure : reporting coûts, optimisations (réservations/rightsizing).
Support N2/N3 + documentation (carto, runbooks), conformité & SLA.
Must-have : Azure (idéalement AZ-104 / AZ-500), Entra ID, Palo Alto, Zabbix / OpenTelemetry / Grafana, PowerShell, Terraform, Ansible, Defender + EDR, ITIL, Jira / Git / Azure DevOps.
Nice-to-have : AWS (NFW/WAF/Security Hub), RabbitMQ, SQL Server, FME Flow / GTF, ArcGIS.
Environnement indicatif : ~130 VMs Azure dont 4 Palo Alto.
Expérience : 5–8 ans en environnement Azure / Réseaux & Sécurité, dont 2–3 ans avec rôle de pilotage (Lead SysOps / Référent).
Compétences clés :
Maîtrise Azure (ops, sécurité, gouvernance) & Entra ID.
Administration Palo Alto et bonnes pratiques réseau/sécu.
FinOps : lecture des coûts, optimisations concrètes.
Automation (PowerShell, Terraform/Ansible), observabilité (Zabbix/Grafana/Otel).
ITIL / CAB, documentation soignée, conformité.
Soft skills : sens du service & de la sécurité, rigueur, leadership opérationnel, pédagogie, communication claire (écrit/oral), gestion de crise & arbitrage.
Intervenir au sein du pôle Infrastructure, Exploitation & Sécurité pour administrer, exploiter et optimiser les environnements Azure, réseau et sécurité, tout en pilotant l’activité SysOps & FinOps. Collaboration étroite avec les équipes sécurité, exploitation et projets.
Vous prendrez en charge le déploiement, la configuration et l’optimisation des infrastructures réseau et sécurité.
Votre rôle
Déploiement et gestion des infrastructures
· Déployer, migrer et décommissionner les infrastructures
· Assurer le suivi et la gestion des demandes liées aux besoins des ressources systèmes
· Maintenir et mettre à jour les référentiels administratifs et techniques associés aux mises en œuvre
Sécurité et contrôle des flux
· Mettre en œuvre des matrices de filtrage permettant une gestion simplifiée et un contrôle des flux
· Garantir la sécurité, la conformité et la résilience des infrastructures
Exploitation et optimisation
· Superviser et optimiser les performances des infrastructures
· Identifier et résoudre les incidents et disfonctionnements en respectant les standards de qualité
· Contribuer à la documentation et à l’amélioration continue
Compétences techniques
Technologies et équipements
· Cisco ACI, Juniper JUNOS MX et SRX
· Firewall Juniper (ScreenOS), Fortinet, Palo Alto
· Cisco Nexus, Cisco Catalyst, Cisco contrôleurs LAN sans fil
· F5 BIG IP, IXIA
Protocoles réseau
· TCP/IP, OSPF, BGP
· 802.1X, Radius, IGMP, 802.11
Connectiques
· Cuivre RJ45, Fibre optique
Logiciels et outils
· Cisco Catalyst Center, Juniper NSM, Cisco ISE
· Infoblox, Riverbed, Tufin, Splunk
· HP Openview NNM, BMC Smart IT –Discovery
· Fortinet FortiManager / FortiAnalyzer, Palo Alto Panorama
Qualités personnelles
· Autonomie et sens des responsabilités
· Rigueur et esprit analytique pour identifier les incidents et optimiser les infrastructures
· Capacité à communiquer efficacement avec des interlocuteurs techniques et fonctionnels
· Réactivité et gestion des priorités
· Esprit d’initiative et force de proposition
__________
Type de contrat : CDI, portage ATLANSE
Niveau d’expérience : 5 ans minimum
Secteur : Banque
Localisation : Ile de France
Langues : français et anglais professionnel exigés
Rejoindre ATLANSE, c’est participer à une merveilleuse aventure dans une société à taille humaine, dynamique et en pleine croissance.
ATLANSE réunit des passionnés de nouvelles technologies qui partagent les mêmes valeurs que sont l’écoute, l’intégrité, la convivialité, la proximité et l’équité.
ATLANSE favorise l’autonomie et la responsabilisation des collaborateurs pour créer les conditions nécessaires à l’expression du potentiel humain.
INGÉNIEUR RÉSEAUX & SÉCURITÉ – Freelance à Mandelieu-la-Napoule
Localisation : Mandelieu-la-Napoule (06)
Démarrage : Septembre / Octobre
Contrat : Freelance, 400€/jour maximum
Télétravail : 2 jours/semaine
Objectif de la mission
Rejoindre l’équipe Infrastructures Réseaux & Sécurité pour assurer le maintien en conditions opérationnelles (MCO), l’évolution et l’amélioration continue des infrastructures critiques de l’entreprise.
Environnement technique & compétences clés
Cisco, Citrix, Fortinet, Checkpoint, Forcepoint
Protocoles réseaux : STP, MRP, OSPF, BGP, MP-BGP, EVPN (spine-leaf, segmentation L2/L3)
Automatisation et scripting
Vos responsabilités
Administrer et exploiter les équipements réseaux & sécurité.
Piloter la gestion des solutions Citrix, Cisco, Fortinet et DNS/DHCP.
Déployer et maintenir les solutions de sécurité périmétrique.
Participer à l’évolution des architectures réseaux (L2/L3, EVPN).
Mettre en place des scripts pour automatiser l’exploitation.
Documenter les infrastructures et procédures.
Contribuer aux projets de transformation et d’amélioration continue.
Profil recherché
Ingénieur Réseaux avec minimum 5 ans d’expérience en administration et ingénierie Réseaux & Sécurité.
Maîtrise des environnements Cisco et Fortinet.
Connaissance approfondie des protocoles L2/L3 et EVPN.
Solides compétences en diagnostic et résolution d’incidents complexes.
Autonomie, rigueur, esprit d’équipe et excellentes capacités rédactionnelles.
Suricate iT est avant tout une agence qui vise à créer une véritable communauté de freelances où la place de l’humain est centrale.
Notre conviction : vous êtes l’avenir du consulting.
Notre ambition : remettre l’humain au centre du processus de recrutement afin de vous aider à trouver des missions qui ont du sens et qui vous ressemblent.
Suricate iT n’est pas une plateforme pour freelances, ni un cabinet de recrutement ou même une ESN. Nous avons pris le meilleur de ces mondes pour créer une agence à part, au sein de laquelle les mises en relation sont qualitatives et humaines.
Concentrez-vous sur votre cœur de métier nous vous trouverons les meilleures missions !
Descriptif du poste : Expert Sécurité Opérationnelle / Defense_Malware_Protection
L'entité de sécurité opérationnelle « Defense » est en charge des missions suivantes pour l'ensemble des infrastructures de production EMEA :
Security Hosting & Browsing :
Définition, pilotage et administration des solutions de sécurité suivantes : IPS, Breach Detection System (worldwide), WAF, Sandbox
Administration de l'outil de DLP (worldwide)
Advanced Malware Protection :
Définition, pilotage et administration de l'EDR
Définition et pilotage des évolutions des solutions de sécurité suivantes : Email gateway et Endpoint protection
Vulnerability Management :
Définition, pilotage et administration (worldwide) du scanner de vulnérabilités
Suivi des plans de remédiation liés aux vulnérabilités découvertes
Suivi des plans de remédiation suite aux tests RedTeam effectués
Définition des baselines de sécurité conjointement avec les entités de production
UseCases :
Mise en place et évolution permanente des Usecases/Règles de corrélation à destination du PSIRT
Divers : Threat Intelligence, Supervision, Gestion de projets
Missions principales :
Gestion et maintien en condition opérationnelle de l'infrastructure de sécurité antivirus (mises à jour, évolutions)
Qualification et mise en œuvre des produits de sécurité
Maintien des documents de référence liés à l'activité (dossier d'architecture, dossier d'exploitation, etc.)
Gestion de la relation avec l'éditeur
Suivi, audit et contrôle de la conformité des systèmes supervisés
Participation à la conception d'architectures et d'infrastructure
Contribution aux projets de sécurité antimalware
Compétences requises :
Capacité d'analyse des menaces : connaissance malware + réponse à incident
Capacité à prévenir par l'ajout de nouvelles protections sur les endpoints, les proxys ou les passerelles de messageries
Capacité de remédier : création de plan de remédiation en cas d'audit et suivi
Profil et caractéristiques du poste :
Double expertise : technique et management de projet
Nécessité de dialoguer avec les autres équipes
Alignement des protections de sécurité sur différents scopes
Travail en lien étroit avec le CSIRT
Administration d'outils de sécurité (Sandbox, NDR, EDR, etc.)
Pas d'évolution prévue au sein du CSIRT
VISIAN est une société de conseil spécialisée autour de l'innovation, la conception produit, le développement et la data.
Dans le cadre de nos projets clients, nous recherchons un Expert sécurité opérationnelle / Defense_Malware_Protection
Missions :
Maintenir et améliorer le Système de Management de la Sécurité de l’Information (SMSI)
Rédiger et suivre les analyses de risques et leurs plans de traitement
Établir et suivre le Plan de Contrôle et de Surveillance Obligatoire (PCSO)
Identifier les vulnérabilités, proposer des durcissements, suivre les remédiations
Rédiger et mettre à jour les procédures SSI
Intégrer la sécurité dans les projets techniques de la direction
Sensibiliser les équipes aux normes ISO 27001 / HDS
Animer des workshops avec les architectes, experts, chefs de projet
Participer aux audits internes et externes
Assurer un reporting régulier sur les activités SSI
Formation : Bac +5 (école d’ingénieur ou université spécialisée en cybersécurité, réseaux, sécurité)
5 ans d’expérience en cybersécurité, dont 3 en architecture sécurité
Maîtrise des normes : ISO 27001 / 27005 (EBIOS RM), HDS, SecNumCloud
Solides compétences en architecture SI, virtualisation, réseaux, sécurité
Capacité à rédiger des livrables clairs et à animer des ateliers
Autonomie, rigueur, sens des responsabilités
Anglais écrit/oral
Pour le compte d’un acteur majeur des télécoms, nous cherchons un(e) Architecte Cybersécurité expérimenté(e) pour renforcer la sécurité des plateformes hébergées et piloter le maintien du SMSI dans un cadre certifié ISO 27001 et HDS.
Au sein d'une équipe de plusieurs experts, la mission s'inscrira dans le cadre d'un projet visant à prévenir de la fuite de données.
Les principales activités seront les suivantes:
- Capture des besoins de protection des données sensibles métiers
- Définition, paramétrages et amélioration des règles DLP
- Améliorer les solutions de détections
- Participer aux choix et à la mise en oeuvre des nouveaux outils
- Analyse des évènement générées et optimisation des faux positifs
- Suivi des rémédiations
- Définition, suivi des indicateurs de l'activités
- Création d'un tableau de bord
Pour remplir cette mission les compétences suivantes sont demandées:
- Compétences fonctionnelles et techniques sur les sujets DLP
- Connaissances des outils Trellix DLP, Netskope, Splunk
- Compétence de développement (PowerApp, PowerBI, Python)
- Culture en SSI/Cybersécurité et en particulier sur les risques associés aux fuites d'information
- Connaissances techniques générales
Au sein d'une équipe de plusieurs experts, la mission s'inscrira dans le cadre d'un projet visant à prévenir de la fuite de données.
Les principales activités seront les suivantes:
- Capture des besoins de protection des données sensibles métiers
- Définition, paramétrages et amélioration des règles DLP
- Améliorer les solutions de détections
- Participer aux choix et à la mise en oeuvre des nouveaux outils
- Analyse des évènement générées et optimisation des faux positifs
- Suivi des rémédiations
- Définition, suivi des indicateurs de l'activités
- Création d'un tableau de bord
Pour remplir cette mission les compétences suivantes sont demandées:
- Compétences fonctionnelles et techniques sur les sujets DLP
- Connaissances des outils Trellix DLP, Netskope, Splunk
- Compétence de développement (PowerApp, PowerBI, Python)
- Culture en SSI/Cybersécurité et en particulier sur les risques associés aux fuites d'information
- Connaissances techniques générales
- Maintien en Conditions Opérationnelles des Infrastructures de Sécurité (supervision, prise en charge et résolution des incidents/problèmes, installation et configuration)
- Participation aux audits (internes / externes)
- Mise en applications des recommandations d'audit et des demandes de remise en conformité
- Rédaction de guides et standards de sécurité
- Donne son avis pour l'implémentation des solutions de sécurité
- Proposition de solutions innovantes pour améliorer la sécurité, la qualité, les performances et les coûts d'exploitation
- Assure la veille technologique
Le candidat sera en charge de la mise en œuvre et de la gestion des infrastructures réseaux sur les environnements Cloud AWS et Azure. Il devra s'assurer de la sécurité des réseaux, y compris la configuration des firewalls, WAF, et la gestion de la segmentation des réseaux.
Responsabilités :
Conception et gestion des réseaux multicloud (AWS, Azure).
Mise en place et gestion des "Landing Zones" dans AWS et Azure pour déployer des applications sécurisées.
Sécurisation des infrastructures réseaux via des firewalls, WAF, EDR, et autres solutions de sécurité réseau.
Mise en place de la segmentation réseau, de la gestion des accès sécurisés (bastions), et des politiques de sécurité.
Surveillance continue et optimisation des performances du réseau dans un environnement multicloud.
Assurer la conformité avec les meilleures pratiques de sécurité pour les réseaux Cloud.
Minimum 10 ans d'expérience en ingénierie réseau, avec une expertise particulière dans les environnements multicloud et la sécurité réseau.
Impliqué et sérieux dans son travail
Expertise dans la gestion des réseaux multicloud (AWS et Azure).
Expérience dans la mise en place de Landing Zones sur AWS et Azure.
Connaissances solides en sécurité réseau (Firewalls, WAF, EDR, segmentation).
Maîtrise des outils de gestion de la sécurité des réseaux dans les environnements Cloud.
Expérience avec les réseaux de type bastion et gestion des accès sécurisés.
Une grande organisation exploite des infrastructures critiques et accélère l’automatisation de ses services réseau et sécurité. L’objectif : passer d’un pilotage manuel à une livraison industrialisée via CI/CD et IaC tout en garantissant la stabilité et la conformité en production.
Concevoir et builder des services réseau et sécurité en production (load-balancing, firewalls, DNS, accès distant).
Automatiser les workflows opérationnels autour du load-balancing (création VIP, gestion certificats, bascules) avec Python et Ansible.
Développer et maintenir des modules IaC (Terraform / Ansible) pour fabrics datacenter (VXLAN/EVPN/ACI) et services applicatifs.
Implémenter et exploiter pipelines CI/CD (GitLab/Jenkins) pour les changements d’infrastructure (lint → plan → staging → approvals → prod → post-checks).
Assurer l’intégration sécurité/compliance dans le delivery (gestion des secrets, RBAC, approbations, audit logging).
Garantir l’excellence opérationnelle : contrôles post-déploiement automatisés, procédures de rollback testées, intégration monitoring/reporting.
Travailler en environnement multi-vendeurs et participer aux projets de migration technique.
Expérience ciblée en build et run réseaux sécurité (7+ ans recommandé).
Solide pratique F5 (LTM/APM/GTM, iRules).
Automatisation avancée en Python et Ansible.
Maîtrise Terraform et bonnes pratiques IaC (modules, templating, idempotence).
Expérience pipelines CI/CD (GitLab ou Jenkins).
Bonne compréhension réseaux : VXLAN/EVPN, BGP, load-balancing, DNS, VPN/SSL.
Esprit production : troubleshooting d’incidents critiques et maintien de la stabilité.
Expérience multi-firewalls (Fortinet, Palo Alto, CheckPoint, Cisco).
Connaissance Kubernetes networking (Cilium, CNI) ou plateformes Source of Truth (Nautobot/Nornir).
Expérience en environnements réglementés ou à haute criticité.
Anglais professionnel.
Contexte
Dans le cadre du renforcement de notre équipe Opérations & Sécurité, nous recherchons un Ingénieur Sécurité Opérationnelle (Run / MCO / SOC) basé à Lyon ou Grenoble. Vous interviendrez au sein de notre Centre Opérationnel de Sécurité (SOC) ou de notre équipe Run / Maintien en Conditions Opérationnelles (MCO), dans un environnement IT dynamique, sensible et fortement disponible.
Missions principales
Supervision & Run (MCO)
Assurer la surveillance continue des infrastructures (réseaux, serveurs, applications critiques).
Gérer les incidents de sécurité : détection, analyse, escalade, résolution et coordination avec les équipes techniques.
Participer aux astreintes et garantir la disponibilité des services 24/7.
Analyse SOC
Exploiter les logs, alertes et indicateurs de sécurité via des outils SIEM (ArcSight, QRadar, Splunk, Elastic SIEM, ou équivalents).
Effectuer des investigations approfondies sur les incidents de sécurité (triage, corrélation, root-cause).
Rédiger des rapports d’incidents : alertes critiques, indicateurs, tendances.
Amélioration Continue
Affiner les cas de détection, ajuster les règles SIEM / IDS / IPS selon les fausses alertes et évolutions du paysage de menaces.
Proposer et mettre en place des automations (playbooks, scripts) pour réduire les délais de détection et de réponse.
Participer à la montée en compétences de l’équipe (revues post-incident, partage de bonnes pratiques).
Conformité & Sécurité Opérationnelle
Veiller à la conformité avec les normes et référentiels (ISO 27001, PCI-DSS, RGPD, etc.).
Participer aux audits internes / externes et à la production de livrables associés (rapports, indicateurs, etc.).
Collaborer avec les équipes Risk / Gouv / Compliance pour la gestion des vulnérabilités et remontées.
Support Projets (facultatif selon le rythme)
Apporter une expertise sécurité sur des projets (déploiement de SIEM, onboarding cloud, segmentation réseau, etc.).
Contribuer à la validation des architectures et des configurations (revue de configuration, pentest, etc.).
Profil recherché
Formation : Bac+5 en Sécurité des Systèmes d’Information, Réseaux / Télécoms, Informatique, ou équivalent.
Expérience : Minimum 5 ans en opérations de sécurité IT, avec une expérience significative en run / MCO et/ou SOC Analysis.
Compétences techniques :
SIEM : maîtrise d’au moins un outil (Splunk, ArcSight, QRadar, Elastic SIEM, etc.).
Systèmes / Réseaux : Windows, Linux, Active Directory, FW, IDS/IPS, VPN, etc.
Scripts & Automatisation : PowerShell, Python, bash, ou équivalents.
Normes & processus : ISO 27001, ITIL (fortement apprécié), gestion des incidents, gestion des vulnérabilités.
Analyse : corrélation d’événements, identification d’anomalies, gestion des alertes, triage.
Soft-skills :
Rigoureux, réactif, esprit d’analyse.
Aptitude à travailler en astreinte, être disponible en horaires décalés selon besoin.
Bonnes capacités de communication (rédaction de rapports, restitution aux parties prenantes non techniques).
Capacité à travailler en équipe et à collaborer avec des profils transversaux (infrastructure, DevOps, compliance, etc.).
Curiosité et veille active sur les nouvelles menaces, technologies et pratiques sécurité.
Définir et mettre en œuvre la stratégie de sécurité opérationnelle de l’entreprise.
Manager et fédérer une équipe cybersécurité (SOC, ingénieurs sécurité, analystes).
Superviser les solutions de protection des endpoints (EDR) et coordonner la réponse aux incidents.
Piloter et délivrer des projets d’infrastructures et de cybersécurité à forte valeur ajoutée.
Garantir la sécurité des environnements hybrides (réseaux, on-premise, cloud).
Réduire la surface d’attaque via la gestion proactive des vulnérabilités, le durcissement et la supervision continue.
Solide expertise en cybersécurité opérationnelle (SOC, EDR, SIEM, vulnérabilités).
Vision stratégique alliée à d’excellentes bases techniques.
Expérience confirmée en management d’équipes techniques et en pilotage de projets complexes.
Maîtrise des environnements hybrides (on-premise & cloud).
Capacité à analyser et décider en situation de crise.
Connaissance des réglementations : EBA, PCI-DSS, DORA.
Bac+5 en informatique/cybersécurité ou expérience équivalente.
7 à 10 ans d’expérience en cybersécurité dont une partie significative en management.
Rigueur, autonomie et orientation résultats.
Excellent relationnel, sens pédagogique et culture du partage.
Introduction & Résumé:
Nous recherchons un Analyste SOC / Référent Infrastructure ayant une expertise dans la gestion des systèmes de sécurité de l’information, spécifiquement dans l’utilisation des outils comme Chronicle et Splunk. Ce rôle est essentiel pour garantir la protection des actifs de l’entreprise contre les menaces de cybersécurité. Le candidat idéal sera capable de gérer les incidents de sécurité avec efficacité et précision, tout en maintenant la documentation appropriée et en contribuant à l’intégration des logs.
Responsabilités principales:
Gérer la partie SIEM : intégration, mise à jour et administration de Splunk et Chronicle.
Répondre aux incidents de sécurité et gérer les alertes de sécurité pour le MSSP et Cortex.
Effectuer de la qualification et du traitement des alertes de sécurité.
Gérer les certificats et participer à l'intégration des logs.
Effectuer les tâches de troubleshooting sur les équipements en cas de problème.
Documenter les procédures et les incidents rencontrés.
Participer aux shifts et à la maintenance opérationnelle continue (MCO).
Participer aux astreintes et gérer les incidents critiques.
Compétences requises:
Expérience avec les outils SIEM, en particulier Splunk.
Bonne maîtrise de Linux.
Connaissance en gestion des incidents de sécurité.
Compétences en scripting, idéalement en Python.
Expérience dans le troubleshooting des systèmes de sécurité.
Détails:
Démarrage: début octobre
Localisation: Paris 15ème
Télétravail: 3 jours/semaine
Durée: 3 ans
A propos d’emagine Depuis 30 ans, nos clients voient en emagine un partenaire fiable auquel ils confient leurs projets IT, Applicatif, Digital et Cybersécurité. Présent en France au travers de 5 bureaux et en dix autres pays Européens, nous formons dorénavant un groupe de 600 m€ de chiffre d’affaires, avec plus de 4 500 consultants en mission. Nous accompagnons nos clients sur des prestations à très forte valeur ajoutée et proposons des solutions complètes d’audit et de gestion de ressources externes. Nous devons notre capacité à intervenir sur des prestations complexes ou pointues à notre esprit d’innovation et à l’agilité qu’emagine met au cœur de son dispositif.
Nous recherchons pour notre client final grand compte un expert collecte log SIEM , capable de :
Concevoir la chaîne de collecte (de la source au SIEM).
Produire la documentation associée (logging policy, catalogue des sources, schémas d'architecture).
Garantir la qualité des données (taux de collecte, parsing, EPS, latence).
Politique de rétention, politique de filtrage, de routage et de stockage
Le profil doit avoir des compétences techniques pour dialoguer avec les différentes équipes techniques, mais aussi une expérience de rédaction de politique et de procédures organisationnelles (conseil).
Dimension : Architecte Collecte SIEM
Focalisation : Pipeline de collecte, normalisation, fiabilité des données
Objectif principal : Garantir que les logs sont collectés, normalisés et exploitables
Livrables typiques : Logging Policy, catalogue sources, parsers personnalisés, schémas HLD/LLD arhitecture collecte, dashboards qualité ingestion
KPIs associés : Taux de logs collectés, parsing OK, EPS, erreurs de collecte, latence
Interactions principales : Équipes IT, admins systèmes/réseaux, SOC RUN, équipe GRC
Public cible des livrables : Techniciens IT & SOC (niveau bas et RUN), Responsable SOC, équipe IT, équipe GRC
Profil recherché :
Protocoles (Syslog, API, WEF, CloudTrail), parsing, taxonomies (CIM/ECS/ASIM/UDM), brokers (Kafka, Pub/Sub), agents (UF/HF, NXLog, Beats, Chronicle Forwarder)
Rédaction de procédures et politiques. Approche fonctionnelle d'une chaine de collecte (log management)
Nous recherchons pour notre client final grand compte un expert collecte log SIEM , capable de :
Concevoir la chaîne de collecte (de la source au SIEM).
Produire la documentation associée (logging policy, catalogue des sources, schémas d'architecture).
Garantir la qualité des données (taux de collecte, parsing, EPS, latence).
Politique de rétention, politique de filtrage, de routage et de stockage
Contexte de la mission
Dans le cadre de sa feuille de route cybersécurité, notre client recherche un délivery manager afin de transformer les enjeux stratégiques en objectifs opérationnels mesurables et concrets.
Notre client dispose d’un cadre de sécurité opérationnelle interne qui permet :
· d’identifier de manière standardisée les menaces et risques par application,
· de définir des niveaux cibles de sécurité,
· et de piloter les plans d’actions associés en collaboration avec les métiers.
🔑 Responsabilités principales
1. Réaliser des analyses de risques sur le périmètre applicatif
Identifier menaces et vulnérabilités, établir une cartographie des niveaux de sécurité actuels et cibles.
Collaborer avec les équipes sécurité pour définir et prioriser les plans de remédiation.
2. Collaborer avec les métiers
Traduire les recommandations techniques en actions compréhensibles et adaptées aux besoins opérationnels.
Valider les analyses avec les responsables métiers et les accompagner dans la mise en conformité.
Assurer un suivi clair via des indicateurs, SLA et reporting régulier.
3. Coordonner les plans d’actions avec les équipes SOC
Consolider les actions correctives et préventives.
Piloter les roadmaps en mode Agile (SAFE).
Animer des points de suivi avec les experts et team leaders.
4. Assurer une amélioration continue
Effectuer une veille active sur les menaces, les tendances cyber et l’évolution réglementaire (PSSI, NIS2, OWASP TOP 10).
Maintenir et mettre à jour le Framework SONAR.
5. Soutenir les équipes SOC
Conseiller sur le choix et l’usage des outils (gestion des vulnérabilités, SOAR, reporting).
Apporter méthodologie, formation et documentation.
6. Garantir un reporting efficace
Suivre l’avancement des actions dans JIRA et lors des rituels Agile (SAFE).
Consolider les reportings opérationnels pour la gouvernance et les métiers.
Mettre à jour les tableaux de bord et indicateurs de pilotage.
Compétences recherchées
· Solide expérience en gestion des risques cyber et frameworks de sécurité (SONAR, PSSI, NIS2, OWASP).
· Connaissances approfondies en sécurité opérationnelle (SOC/CSO) et gestion d’incidents.
· Maîtrise des outils de suivi : JIRA, Suite Office, tableaux de bord, indicateurs SLA/KPI.
· Bonnes pratiques en méthodes Agile (Scrum, Kanban, SAFE).
· Capacité à vulgariser des enjeux techniques et à interagir avec des interlocuteurs variés (métiers, SOC, gouvernance).
· Qualités attendues : rigueur, esprit d’analyse, leadership transversal, sens de la communication
Au sein de la cellule SECOPS de la DSO, en charge de la gestion des incidents de sécurité et d'effectuer la primo analyse.
Poste similaire à un rôle de N2 SOC
Description :
Mission 1 : Surveillance et analyse des données de sécurité
Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects.
Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel.
Créer et suivre les tickets d'incident
Mission 2 : Gestion des incidents et réponse
Intervenir face aux incidents de sécurité identifiés.
Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate.
Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité.
Livrables : Création de ticket, suivi des cases
-Outils de cybersécurité : Maîtrise des outils de sécurité (solutions EDR DEFENDER) et de surveillance (SplunkES).
-Analyse de menaces : Compétences en identification et en analyse des menaces émergentes dans le paysage de la cybersécurité.
-Gestion des incidents : Connaissance des processus de réponse aux incidents et de gestion des crises en cybersécurité.
-Communication : Excellentes compétences pour expliquer des concepts techniques aux non-experts et rédiger des rapports clairs.
Compétences clés : EDR Defender (Important) ; SplunkES (Intéressant)
Genwaves est une Entreprise de Services du Numérique (ESN) créée en 2012. Situé à La Ciotat, nous sommes présents essentiellement en région PACA et à Paris. Avec une équipe passionnée, nous accompagnons nos clients, qu'ils soient PME ou grands comptes, dans leurs projets d'ingénierie et d'informatique.
Notre mission ?
Proposer des solutions techniques sur-mesure en mettant en avant l'expertise locale et la transparence. Chaque projet est l'occasion de créer des partenariats solides et durables grâce à un accompagnement humain et technique de qualité.
Nos valeurs :
💡 Transparence : Nous croyons en une communication claire et honnête, tant avec nos clients qu'avec nos collaborateurs.
💼 Humain : Nous ne recrutons pas des profils, mais des personnalités, que nous accompagnons tout au long de leur parcours.
⚡ Réactivité : Une structure agile pour répondre efficacement aux besoins de nos clients et consultants.
Contexte de la mission
Nous recherchons un consultant spécialisé en cybersécurité pour assurer la supervision, l’investigation et la gestion des incidents de sécurité. La mission inclut également l’amélioration continue des mécanismes de détection et d’analyse, ainsi que l’optimisation des processus du SOC à travers l’automatisation et l’usage d’outils avancés.
Missions principales
· Diriger et coordonner le traitement des incidents de sécurité informatique.
· Participer aux cellules de gestion de crise en cas d’incident majeur.
· Définir et suivre les indicateurs permettant de mesurer l’efficacité et la pertinence des processus.
· Contribuer à l’évolution des outils de suivi et de gestion des incidents.
· Garantir la qualité et la traçabilité des enregistrements dans les tickets.
· Surveiller les tableaux de bord et déclencher des alertes en cas d’écarts ou anomalies.
· Collecter et centraliser les rapports d’incidents.
· Produire une documentation régulière (hebdomadaire, mensuelle, annuelle) sur l’activité et réaliser des analyses approfondies (causes, impacts, récurrences).
· Animer des réunions de suivi et de coordination autour des incidents.
· Fournir des rapports ponctuels en fonction des besoins de la direction.
· Identifier des pistes d’amélioration des processus en s’appuyant sur les indicateurs de performance.
· Coordonner l’ensemble des parties prenantes lors de la résolution d’incidents majeurs.
Profil recherché
Compétences fonctionnelles :
· Solide expérience en gestion d’incidents de cybersécurité.
· Capacité à comprendre et appliquer des stratégies de détection et de réponse aux menaces.
· Familiarité appréciée avec les méthodes de travail Agile ou Scrum.
Compétences techniques :
· Expertise sur des solutions SIEM et de sécurité telles que Splunk, Azure Sentinel, Tethris, Trellix.
· Bonne maîtrise d’outils de reporting et visualisation comme Power BI ou Grafana.
· Connaissances pratiques en scripting (Python, PowerShell, Bash) pour automatiser des tâches liées au SOC.
· Solides bases en infrastructures réseaux et systèmes.
Expérience et exigences :
· Minimum 5 ans d’expérience en SOC, en analyse de menaces ou en investigations de sécurité.
· Maîtrise de l’anglais technique.
Livrables attendus
· Processus documentés, matrices RACI, rapports et comptes rendus réguliers.
Consultant Pilotage des vulnérabilités / Chef de projet Sécurité
Responsabilités
- Piloter les activités de sécurité opérationnelle et la gestion des vulnérabilités
- Suivi et traitement des vulnérabilités et des incidents de sécurité
- Production et suivi des indicateurs de sécurité opérationnelle
- Support aux utilisateurs et métiers sur les sujets sécurité
- Pilotage de la mise en œuvre d’un outil de TIAC (test d’intrusion automatisé en continu)
- Pilotage de la surveillance des SELI (Services en Ligne Internet)
- Gestion des opérations liées aux certificats et à l’ouverture des flux
Livrables attendus
- Planification et animation des réunions liées au traitement des vulnérabilités
- Correction et clôture des vulnérabilités détectées
- Traitement et suivi des incidents de sécurité et alertes SOC
- Production des reportings et statistiques de suivi sécurité
- Support utilisateurs et accompagnement des métiers
Compétences requises
- ISO 27005 : Expert
- ISO 27001 : Expert
- Pilotage des vulnérabilités : Expert
- Gestion de projet : Expert
- Communication (orale & écrite) : Expert
- Rigueur, autonomie, sens de l’organisation et forte capacité d’analyse
Consultant Pilotage des vulnérabilités / Chef de projet Sécurité
Responsabilités
- Piloter les activités de sécurité opérationnelle et la gestion des vulnérabilités
- Suivi et traitement des vulnérabilités et des incidents de sécurité
- Production et suivi des indicateurs de sécurité opérationnelle
- Support aux utilisateurs et métiers sur les sujets sécurité
- Pilotage de la mise en œuvre d’un outil de TIAC (test d’intrusion automatisé en continu)
- Pilotage de la surveillance des SELI (Services en Ligne Internet)
- Gestion des opérations liées aux certificats et à l’ouverture des flux
Livrables attendus
- Planification et animation des réunions liées au traitement des vulnérabilités
- Correction et clôture des vulnérabilités détectées
- Traitement et suivi des incidents de sécurité et alertes SOC
- Production des reportings et statistiques de suivi sécurité
- Support utilisateurs et accompagnement des métiers
Compétences requises
- ISO 27005 : Expert
- ISO 27001 : Expert
- Pilotage des vulnérabilités : Expert
- Gestion de projet : Expert
- Communication (orale & écrite) : Expert
- Rigueur, autonomie, sens de l’organisation et forte capacité d’analyse
Consultant Pilotage des vulnérabilités / Chef de projet Sécurité
Responsabilités
- Piloter les activités de sécurité opérationnelle et la gestion des vulnérabilités
- Suivi et traitement des vulnérabilités et des incidents de sécurité
- Production et suivi des indicateurs de sécurité opérationnelle
- Support aux utilisateurs et métiers sur les sujets sécurité
- Pilotage de la mise en œuvre d’un outil de TIAC (test d’intrusion automatisé en continu)
- Pilotage de la surveillance des SELI (Services en Ligne Internet)
- Gestion des opérations liées aux certificats et à l’ouverture des flux
Livrables attendus
- Planification et animation des réunions liées au traitement des vulnérabilités
- Correction et clôture des vulnérabilités détectées
- Traitement et suivi des incidents de sécurité et alertes SOC
- Production des reportings et statistiques de suivi sécurité
- Support utilisateurs et accompagnement des métiers
Compétences requises
- ISO 27005 : Expert
- ISO 27001 : Expert
- Pilotage des vulnérabilités : Expert
- Gestion de projet : Expert
- Communication (orale & écrite) : Expert
- Rigueur, autonomie, sens de l’organisation et forte capacité d’analyse
Pour un grand groupe français, nous recherchons un consultant spécialisé en sécurité des SI pour accompagner l'équipe RSSI dans l'animation de la filière SSI de la DSI groupe.
Les missions sont les suivantes :
Animation de la communauté SSI
Animation du réseau et organisation d'évènements
Partage de bonnes pratiques SSI
Gestion du référentiel documentaire
Administration des espaces de travail collaboratif
Montée en compétences SSI de la DSI groupe
Production de contenus pédagogiques de sensibilisation et acculturation
Accompagnement des membres de la filière
Conception et mise en œuvre du référentiel SSI
Création de normes SSI pour les projets de la DSI groupe
Mise en place d'un cadre de référence SSI
Mise en place et industrialisation des reportings et tableaux de bord associés
Pour un grand groupe français, nous recherchons un consultant spécialisé en sécurité des SI pour accompagner l'équipe RSSI dans l'animation de la filière SSI de la DSI groupe.
Les missions sont les suivantes :
Animation de la communauté SSI
Animation du réseau et organisation d'évènements
Partage de bonnes pratiques SSI
Gestion du référentiel documentaire
Administration des espaces de travail collaboratif
Montée en compétences SSI de la DSI groupe
Production de contenus pédagogiques de sensibilisation et acculturation
Accompagnement des membres de la filière
Conception et mise en œuvre du référentiel SSI
Création de normes SSI pour les projets de la DSI groupe
Mise en place d'un cadre de référence SSI
Mise en place et industrialisation des reportings et tableaux de bord associés
Pour un grand groupe français, nous recherchons un consultant spécialisé en sécurité des SI pour accompagner l'équipe RSSI dans l'animation de la filière SSI de la DSI groupe.
Les missions sont les suivantes :
Animation de la communauté SSI
Animation du réseau et organisation d'évènements
Partage de bonnes pratiques SSI
Gestion du référentiel documentaire
Administration des espaces de travail collaboratif
Montée en compétences SSI de la DSI groupe
Production de contenus pédagogiques de sensibilisation et acculturation
Accompagnement des membres de la filière
Conception et mise en œuvre du référentiel SSI
Création de normes SSI pour les projets de la DSI groupe
Mise en place d'un cadre de référence SSI
Mise en place et industrialisation des reportings et tableaux de bord associés
A LIRE ATTENTIVEMENT AVANT DE POSTULER ⬇
📑 Freelance OU Portage salarial (650-700) - 🏠 2 jours de télétravail / semaine - 📍 Lyon - 🛠 Expérience de 10 ans minimum
Vous souhaitez avoir un vrai impact dans la cybersécurité, au cœur d’un projet stratégique pour un grand compte ?
Cette opportunité est faite pour vous ! 🚀
Nous poursuivons notre développement et recherchons actuellement un.e Manager Cyber Recovery Poste de travail pour intervenir chez un de nos clients, dans le secteur bacanire. 💻💼
Contexte : vous serez au centre des opérations de cyber recovery poste de travail : un rôle clé où vos décisions protègent, préviennent et garantissent la continuité de service.
En rejoignant notre équipe, vous bénéficiez de :
- Un rôle stratégique : vous êtes garant.e de la bonne exécution de la prestation, en lien direct avec les enjeux critiques du client,
- Une liberté d’action : vous pilotez, coordonnez et animez les contributeurs, avec la confiance et le soutien de votre management,
- Un environnement stimulant : un projet d’envergure, des équipes impliquées et une entreprise qui mise sur l’expertise technique et l’accompagnement humain.
Votre mission : vous prenez en main le suivi opérationnel et la performance de l’offre poste de travail et support.
Concrètement, vous allez :
- Piloter la prestation au quotidien : suivre la production du prestataire, veiller à la résolution rapide des incidents, produire les indicateurs de suivi,
- Sécuriser les processus : organiser et coordonner les tests annuels, mettre en place et suivre les plans de remédiation, garantir que les procédures de crise soient complètes et activables,
- Animer et fédérer : mobiliser les contributeurs autour de la qualité de la prestation et donner de la visibilité aux parties prenantes.
Les compétences que nous recherchons 💡 :
Vous êtes reconnu.e pour votre expertise en Cyber Recovery et en pilotage de projets IT (casquette de PO).
Vos forces :
- Capacité à gérer un projet dans toutes ses dimensions (techniques, organisationnelles, financières, humaines),
- Aptitude à coordonner plusieurs parties prenantes, même quand leurs intérêts divergent,
- Rigueur et sens du résultat : vous validez, décidez et conduisez le changement de bout en bout.
En résumé : vous transformez les contraintes en solutions et gardez le cap, même en situation de crise.
📍 Situation géographique : Lyon (69) – Villeurbanne
🔔 Quelques infos importantes à retenir :
- Expérience de 10 ans minimum sur un poste similaire
- Possibilité de télétravail (2 jours / semaine)
- Type de contrat : Freelance OU Portage salarial
Si vous êtes prêt.e à relever ce défi et à contribuer à des projets stimulants, n'hésitez pas à postuler dès maintenant ! 🚀
🚀 Bienvenue chez CELAD - L’ingénierie à visage humain
Depuis 1990, CELAD accompagne la transformation digitale des entreprises, en conjuguant innovation technologique et proximité humaine. D’abord ancrés dans le monde bancaire, nous sommes aujourd’hui une ESN de référence dans les Systèmes d’Information et l’Informatique Industrielle, forte de plus de 1750 collaborateurs passionnés et engagés.
👉 Nous collaborons avec plus de 250 clients, des PME dynamiques aux Grands Groupes ambitieux, dans des secteurs aussi variés que la banque, l’assurance, la mobilité, l’énergie ou encore l’industrie.
Notre mission ?
- Accompagner les entreprises dans leur transformation numérique,
- Le faire avec passion, engagement et respect,
- En mettant toujours l’humain au cœur du projet.
📍 Une présence forte en région : focus sur CELAD-Lyon
Basée au cœur d’une région en pleine dynamique tech, l’antenne lyonnaise propose des missions à forte valeur ajoutée dans toute l’Auvergne-Rhône-Alpes.
Nos consultants interviennent sur des projets variés, en autonomie ou en équipe, toujours avec un suivi de proximité.
- Nos clients ? Banque, assurance, transport, industrie, énergie…
- Nos méthodes ? Confiance, transparence, accompagnement personnalisé.
🤝 Pourquoi nous rejoindre ?
Parce qu’on ne cherche pas simplement des CV.
Parce qu’au-delà des projets, ce sont les relations humaines qui font notre force.
Chez CELAD, le management de proximité n’est pas une promesse, mais un engagement au quotidien : accompagnement individualisé, suivi régulier, perspectives d’évolution réelles… et surtout une équipe qui vous connaît et vous soutient.
🌟 Et si l’aventure Celadienne était la vôtre ?
Vous cherchez une entreprise où votre travail a de l’impact, où vous n’êtes jamais un numéro, où votre voix compte vraiment ? Chez CELAD, on prend soin des gens autant que des projets.
📩 Vous êtes ? Parlons-en !
NOTRE PROCESSUS DE RECRUTEMENT :
1/ Vous postulez : chaque CV est lu (pas de filtre automatique chez nous !)
2/ Premier contact : un coup de fil rapide pour voir si on part sur de bonnes bases
3/ Premier entretien : on parle de vous, de vos compétences, de vos projets et on vous ouvre les coulisses de CELAD
4/ Rencontre Business Manager : on plonge dans le concret, la mission, l’équipe, les défis...
5/ Décision : si on se dit “go”, on vous fait une offre et on prépare ensemble votre arrivée
Vous interviendrez au sein d’une équipe cybersécurité sur des activités variées, avec une expertise forte en sécurité offensive et un rôle clé dans le pilotage des audits, la gestion proactive de la surface d’attaque et la sécurisation des systèmes d’IA.
Piloter les programmes d’audit de sécurité : périmètre, planification, coordination des parties prenantes.
Renforcer la gestion de la surface d’attaque : analyse continue, identification et remédiation des vulnérabilités, veille active sur les nouvelles menaces.
Contribuer à la sécurité des systèmes d’IA : évaluation des risques, tests de robustesse, mécanismes de protection et audits dédiés.
Apporter votre expertise aux autres projets cyber : monitoring, CTI, réponse aux incidents, outillage.
Bac+5 minimum, 10 à 15 ans d’expérience en cybersécurité opérationnelle.
Expertise en Red Team, pentest, audits de sécurité, gestion des vulnérabilités et sécurité applicative.
Compétences confirmées en ingénierie sociale, programmation/scripting (Python, Bash, PowerShell, C, C++), analyse de malwares.
Maîtrise des OS (Windows, Linux, macOS) et protocoles réseaux (TCP/IP, DNS, VPN).
Anglais courant.
Pédagogie, posture collaborative et curiosité intellectuelle.
Vous interviendrez au sein d’une équipe cybersécurité sur des activités variées, avec une expertise forte en sécurité offensive et un rôle clé dans le pilotage des audits, la gestion proactive de la surface d’attaque et la sécurisation des systèmes d’IA.
Piloter les programmes d’audit de sécurité : périmètre, planification, coordination des parties prenantes.
Renforcer la gestion de la surface d’attaque : analyse continue, identification et remédiation des vulnérabilités, veille active sur les nouvelles menaces.
Contribuer à la sécurité des systèmes d’IA : évaluation des risques, tests de robustesse, mécanismes de protection et audits dédiés.
Apporter votre expertise aux autres projets cyber : monitoring, CTI, réponse aux incidents, outillage.
Bac+5 minimum, 10 à 15 ans d’expérience en cybersécurité opérationnelle.
Expertise en Red Team, pentest, audits de sécurité, gestion des vulnérabilités et sécurité applicative.
Compétences confirmées en ingénierie sociale, programmation/scripting (Python, Bash, PowerShell, C, C++), analyse de malwares.
Maîtrise des OS (Windows, Linux, macOS) et protocoles réseaux (TCP/IP, DNS, VPN).
Anglais courant.
Pédagogie, posture collaborative et curiosité intellectuelle.
Vous interviendrez au sein d’une équipe cybersécurité sur des activités variées, avec une expertise forte en sécurité offensive et un rôle clé dans le pilotage des audits, la gestion proactive de la surface d’attaque et la sécurisation des systèmes d’IA.
Piloter les programmes d’audit de sécurité : périmètre, planification, coordination des parties prenantes.
Renforcer la gestion de la surface d’attaque : analyse continue, identification et remédiation des vulnérabilités, veille active sur les nouvelles menaces.
Contribuer à la sécurité des systèmes d’IA : évaluation des risques, tests de robustesse, mécanismes de protection et audits dédiés.
Apporter votre expertise aux autres projets cyber : monitoring, CTI, réponse aux incidents, outillage.
Bac+5 minimum, 10 à 15 ans d’expérience en cybersécurité opérationnelle.
Expertise en Red Team, pentest, audits de sécurité, gestion des vulnérabilités et sécurité applicative.
Compétences confirmées en ingénierie sociale, programmation/scripting (Python, Bash, PowerShell, C, C++), analyse de malwares.
Maîtrise des OS (Windows, Linux, macOS) et protocoles réseaux (TCP/IP, DNS, VPN).
Anglais courant.
Pédagogie, posture collaborative et curiosité intellectuelle.
Contexte et mission principale
Au sein de la Direction Cybersécurité / Risk Management, le Consultant Risk Manager est chargé d’identifier, d’évaluer et de piloter les risques liés à la sécurité de l’information et aux systèmes d’information. Il accompagne les métiers et les directions techniques dans la mise en place de mesures de prévention, de protection et de conformité.
Son rôle est d’agir comme interface entre les équipes techniques, les métiers et la gouvernance afin de garantir que la gestion des risques cyber soit alignée avec la stratégie et les obligations réglementaires de l’entreprise.
Responsabilités principales
· Analyse et évaluation des risques :
Conduire des analyses de risques (EBIOS RM, ISO 27005, NIST, FAIR).
Cartographier les risques liés aux actifs critiques (applications, données, infrastructures, partenaires).
Identifier les menaces, vulnérabilités et scénarios d’attaque.
· Pilotage du plan de traitement :
Définir et suivre les mesures de sécurité organisationnelles et techniques.
S’assurer de la mise en œuvre des plans d’action correctifs et préventifs.
Évaluer l’efficacité des contrôles de sécurité en place.
· Conformité et gouvernance :
Contribuer à la conformité réglementaire (ISO 27001, NIS2, RGPD, DORA, PCI DSS).
Préparer les reportings à destination de la direction, du CISO et du comité des risques.
Maintenir et enrichir le registre des risques cyber.
· Conseil et accompagnement :
Sensibiliser les équipes métiers et IT à la gestion du risque.
Apporter un support méthodologique aux projets (intégration du “risk by design”).
Participer aux audits internes/externes et aux exercices de gestion de crise cyber.
Compétences requises
· Techniques :
Connaissance des normes et référentiels (ISO 2700x, NIST, EBIOS RM, COBIT).
Notions solides en sécurité des systèmes, réseaux, cloud, IAM, SOC.
Maîtrise des outils de risk management et de GRC (Archer, OneTrust, ServiceNow GRC, etc.).
· Fonctionnelles et relationnelles :
Capacité à vulgariser le risque auprès de différents publics (comité exécutif, métiers, IT).
Esprit analytique, rigueur, sens de l’organisation.
Compétences en communication, reporting et pédagogie.
Contexte :
Nous recherchons un Chef de projet technique pour superviser l’implémentation du système de Bastion sur la plateforme CyberArk de notre entreprise. Le candidat retenu sera responsable de la planification, de la coordination et de l’exécution de ce projet crucial pour renforcer notre infrastructure de sécurite
Le poste est 3 jours sur site , 2 jours remote - non negociable
Responsabilités :
Élaborer et mettre en œuvre un plan détaillé pour l’implémentation du système de Bastion sur la plateforme CyberArk.
Collaborer avec les équipes techniques et de sécurité pour s’assurer que les exigences du projet sont clairement définies et respectées.
Gérer les ressources humaines, financières et matérielles nécessaires à la réalisation du projet.
Assurer une communication transparente et régulière avec toutes les parties prenantes, y compris la direction, les équipes techniques et les fournisseurs.
Superviser les tests et les contrôles de qualité pour garantir que le système de Bastion est correctement configuré et fonctionne conformément aux normes de sécurité établies.
Fournir une documentation complète et précise sur l’implémentation du Bastion sur CyberArk, y compris les procédures opérationnelles et les processus de maintenance
Compétences requises :
Expérience avérée dans la gestion de projets techniques, de préférence dans le domaine de la sécurité informatique.
Connaissance approfondie des technologies de gestion des identités et des accès, en particulier de la plateforme CyberArk.
Compétences en gestion d’équipe et capacité à travailler efficacement avec des équipes interfonctionnelles.
Excellentes compétences en communication écrite et verbale en français et en anglais.
Capacité démontrée à élaborer et à mettre en œuvre des plans de projet détaillés, en respectant les délais et les budgets.
Formation et expérience :
Diplôme universitaire en informatique, en génie logiciel ou dans un domaine connexe.
Certification en gestion de projet (ex : PMP) est un plus.
Expérience préalable dans l’implémentation de solutions de sécurité, en particulier sur la plateforme CyberArk, est fortement souhaitée.
Assister et conseiller les chefs de projets , product owner dans l'identification des risques et des solutions SSI liées à leurs activités ou projets.
Définir les exigences de sécurités , lutte anti fraude, rgpd en lien avec les équipes de support
Réaliser des analyses de risques SSI pour arbitrage des risques
Contribuer à la sensibilisation des équipiers au quotidien en matière de sécurité des systèmes d'information.
Effectuer une veille sécurité des systèmes d'information, participer aux études
Répondre aux sollicitations des Rssis
Bonne connaissance globale de la sécurité des SI
Architecture des SI
Connaissances réglementaires ( PCI-DSS, DSP2, LPM, NIS2, DORA,FIDA..)
Connaissances des technologies cloud, Api, microservices
Connaissances Bancaire, et ou Assurance si possible
CERTIFICATION 27005 ou EBIOS RM nécessaire
Autonome, rigoureux et bon communiquant
Vous intégrerez l’équipe Identity & Access Management (IAM) en charge de la conception, du déploiement et du support des solutions de gestion des identités et des accès. Dans un contexte de forte transformation digitale et réglementaire, nous recherchons un Expert SailPoint capable d’assurer le pilotage technique et fonctionnel de la plateforme IAM et de contribuer activement à son optimisation et à son intégration dans le SI.
Assurer l’expertise technique sur la solution SailPoint IdentityIQ (design, intégration, développement, support N3).
Piloter les projets IAM (migration, déploiement, montée de version, nouvelles fonctionnalités).
Contribuer à la définition des règles de gestion et workflows d’approbation des accès.
Développer et maintenir les connecteurs entre SailPoint et les applications métiers / infrastructures.
Garantir la sécurité, la conformité et la traçabilité des processus IAM en lien avec les standards du Groupe et les exigences réglementaires.
Assurer un support de haut niveau et accompagner les équipes de production.
Produire et maintenir la documentation technique et fonctionnelle.
Contribuer à la veille technologique IAM et être force de proposition sur les évolutions.
Expertise confirmée sur SailPoint IdentityIQ (configuration, workflows, connecteurs, reporting).
Bonne maîtrise des environnements Java, BeanShell, XML.
Connaissances des protocoles IAM : LDAP, SAML, OAuth2, OpenID Connect.
Expérience sur les bases de données relationnelles (Oracle, SQL Server, PostgreSQL).
Connaissance des environnements Windows, Linux, Active Directory.
Une expérience complémentaire sur d’autres solutions IAM/IAG (CyberArk, ForgeRock, Ping Identity) est un plus.
Expérience dans un environnement ITIL / Agile.
Capacité à analyser, concevoir et documenter des solutions robustes.
Bon relationnel, capacité à dialoguer avec les équipes techniques et métiers.
Rigueur, autonomie et esprit de synthèse.
Anglais professionnel (oral et écrit).
Bac+5 (école d’ingénieur ou équivalent universitaire).
Expérience de 5 à 10 ans sur des projets IAM, dont au moins 3 ans sur SailPoint.
Une expérience dans le secteur bancaire ou financier est fortement appréciée.
Expérience dans un environnement ITIL / Agile.
Capacité à analyser, concevoir et documenter des solutions robustes.
Bon relationnel, capacité à dialoguer avec les équipes techniques et métiers.
Rigueur, autonomie et esprit de synthèse.
Anglais professionnel (oral et écrit).
Bac+5 (école d’ingénieur ou équivalent universitaire).
Expérience de 5 à 10 ans sur des projets IAM, dont au moins 3 ans sur SailPoint.
Une expérience dans le secteur bancaire ou financier est fortement appréciée.
Surveillance en temps réel des événements de sécurité via des outils SIEM (Splunk, QRadar, Microsoft Sentinel…)
Analyse des alertes de sécurité : identification, qualification et priorisation des incidents
Réponse aux incidents : investigation, containment, remédiation et escalade si nécessaire
Analyse de logs provenant de divers équipements (pare-feu, antivirus, EDR, serveurs, réseaux…)
Rédaction de rapports d’incidents et de compte-rendus techniques
Amélioration continue des règles de détection et des procédures SOC
Collaboration avec les équipes IT, cybersécurité, RSSI et/ou CERT
Maîtrise des outils et cadres : SIEM, SOAR, MITRE ATT&CK, ISO 27001, NIST
Analyste SOC avec 4 ans d’expérience, basé entre Aix-en-Provence et Marseille, véhiculé. Spécialisé en détection et réponse aux incidents, maîtrise des outils SIEM (Splunk, QRadar…). Mobile et opérationnel rapidement.
hybride
Basée à Lille, Lyon, Nantes, Grenoble et Bruxelles, Insitoo Freelances est une société du groupe Insitoo, spécialisée dans le placement et le sourcing des Freelances IT et Métier. Depuis 2007, Insitoo Freelances a su s’imposer comme une référence en matière de freelancing par son expertise dans l’IT et ses valeurs de transparence et de proximité. Actuellement, afin de répondre aux besoins de nos clients, nous recherchons un RSSI de Transition H/F à Lille, France.
Les missions attendues par le RSSI de Transition H/F :
Gouvernance et gestion des relations :
• Développer et entretenir des relations solides avec toutes les unités commerciales pour assurer une communication et une collaboration transparentes.
• Gérer les cadres de gouvernance et assurer le respect des normes et réglementations pertinentes en matière de cybersécurité.
Surveillance technique :
• Superviser tous les aspects techniques de la cybersécurité de l'entreprise, y compris la sélection et la gestion des solutions de sécurité.
• Fournir des conseils d'experts sur les questions de cybersécurité, y compris l'exploitation et la gestion opérationnelle.
Gestion opérationnelle:
• Diriger l'équipe interne de sécurité (2 personnes) et coordonner avec les partenaires externes gérant le SOC et les autres fonctions de sécurité externalisées.
• Surveiller et rendre compte des indicateurs de performance clés (KPI) liés à la cybersécurité et se concentrer sur les activités de remédiation.
Profil:
• Certifié ISO 27001 est obligatoire.
• Des certifications supplémentaires telles que EBIOS et NIST sont un plus.
• Expérience avérée dans un rôle similaire de RSSI, avec une solide compréhension de la gouvernance et des aspects techniques de la cybersécurité.
• Excellentes compétences en gestion des relations et en communication, capable d'interagir avec les équipes techniques et les parties prenantes senior.
• Capacité à guider et encadrer les membres de l'équipe et à fournir des conseils d'experts sur les solutions de cybersécurité.
• Aucune formation spécifique ou expérience industrielle n'est requise, mais une solide expérience en matière de cybersécurité est essentielle.
Basée à Lille, Lyon, Grenoble et Bruxelles, Insitoo Freelances est une société du groupe Insitoo, spécialisée dans le placement et sourcing des Freelances IT et Métier. Nous accompagnons au quotidien les entreprises dans leurs projets de transformation informatique et fonctionnelle en leur dénichant de nouveaux talents indépendants.
Depuis 2007, Insitoo Freelances a su s’imposer comme une référence en matière de freelancing par son expertise dans l’IT et ses valeurs de transparence et de proximité.
Faites confiance à Insitoo pour trouver votre prochaine mission freelance !
Chez Insitoo, nous avons une certitude : notre métier est bien plus que de la mise en relation, c’est un véritable partenariat.
Entreprises • Nous vous facilitons l’accès à de nouveaux talents en mettant en avant leurs compétences et leurs recommandations vérifiées.
Freelances • Nous boostons vos atouts grâce à notre connaissance de votre parcours, notre suivi personnalisé de vos missions et vos recommandations en ligne.
🔎Profil recherché : FREELANCE ➡️ INTERNALISATION
📆 Démarrage : ASAP
💼 Durée : longue durée
✔ Expérience : 5 ans minimum
📍 Localisation : PARIS
🎯 Missions principales :
- Être le garant de la sécurité informatique de l’entreprise afin de 𝗺𝗮𝗶𝗻𝘁𝗲𝗻𝗶𝗿 𝗹𝗮 𝗰𝗲𝗿𝘁𝗶𝗳𝗶𝗰𝗮𝘁𝗶𝗼𝗻 𝗜𝗦𝗢 𝟮𝟳𝟬𝟬𝟭
- Être l’interlocuteur principal des parties prenantes internes et externes sur les sujets liés à la sécurité des systèmes d'information, y compris les auditeurs externes.
- 𝗥𝗲́𝗱𝗶𝗴𝗲𝗿 𝗹𝗲𝘀 𝗱𝗼𝗰𝘂𝗺𝗲𝗻𝘁𝘀 𝗣𝗦𝗦𝗜, les procédures de sécurité, les 𝗮𝗻𝗮𝗹𝘆𝘀𝗲𝘀 𝗱𝗲 𝗿𝗶𝘀𝗾𝘂𝗲𝘀 et les évaluations d’impact.
- Assurer la formation régulière des collaborateurs sur les enjeux de la sécurité et instaurer une culture solide de la sécurité de l’information.
- Participer aux phases d’avant-vente et aux appels d’offres en questionnant l’entreprise sur sa conformité aux 𝗯𝗼𝗻𝗻𝗲𝘀 𝗽𝗿𝗮𝘁𝗶𝗾𝘂𝗲𝘀 𝗱𝗲 𝘀𝗲́𝗰𝘂𝗿𝗶𝘁𝗲́ 𝗲𝘁 𝘀𝘂𝗿 𝗹𝗮 𝗰𝗼𝗻𝗳𝗼𝗿𝗺𝗶𝘁𝗲́ 𝗱𝗲𝘀 𝘀𝗼𝗹𝘂𝘁𝗶𝗼𝗻𝘀 𝗽𝗿𝗼𝗽𝗼𝘀𝗲́𝗲𝘀.
- Garantir la mise à jour des référentiels collaborateurs (Microsoft 365, licences, etc.) dans le système d’information de l’entreprise, notamment via l’application des 𝗽𝗿𝗼𝗰𝗲́𝗱𝘂𝗿𝗲𝘀 𝗱’𝗼𝗻𝗯𝗼𝗮𝗿𝗱𝗶𝗻𝗴/𝗼𝗳𝗳𝗯𝗼𝗮𝗿𝗱𝗶𝗻𝗴.
- Administrer les espaces de stockage et les outils de partage documentaire entre les équipes (SharePoint, OneDrive).
- 𝗠𝗮𝗶𝗻𝘁𝗲𝗻𝗶𝗿 𝗹𝗲 𝗣𝗹𝗮𝗻 𝗱𝗲 𝗖𝗼𝗻𝘁𝗶𝗻𝘂𝗶𝘁𝗲́ 𝗱’𝗔𝗰𝘁𝗶𝘃𝗶𝘁𝗲́ (PCA) et réaliser des tests annuels.
🎯 Profil recherché :
- Maîtrise orale et écrite du français et de l’anglais à un niveau professionnel.
Expérience en cybersécurité, idéalement avec une implication dans une certification ISO 27001.
- Maîtrise de la méthode EBIOS RM.
- Expérience opérationnelle dans le domaine informatique (support, administration de postes/serveurs, etc.).
Environnement familiale et challengeant !
– Conception, déploiement et maintien des images systèmes des “Poste de travail”
– Administration des outils de gestion de parc
– Industrialisation et automatisation du poste de travail, packaging applicatif, profils de configuration, mises à jour systèmes, gestion des règles de sécurité
– Collaboration transverse avec les autres équipes IT (Support, Réseaux, Cybersécurité, Cloud, Identité…) pour garantir la cohérence des environnements techniques
– Support de niveau 3 : traitement des incidents complexes, gestion des demandes de service, documentation des procédures à destination des utilisateurs et des équipes support N1/N2
– Pilotage ou contribution à des projets d’évolution, d’implémentation de nouvelles fonctionnalités (disponibilité HNO possible selon les besoins projets)
– Participation à la définition des normes et standards techniques, rédaction des procédures et autres documents d’exploitation
Les compétences attendues
– Excellente maîtrise des environnements ChromeOS, Windows 10/11 et MacOS
– Expertise en gestion de parc et outils de management (MDM/UEM WorkspaceOne)
– Bonne maîtrise du scripting, notamment Powershell (Windows) , Zsh/Bash (MacOs)
– Expérience en environnement AGILE, avec une **bonne compréhension des pratiques et leur mise en œuvre dans des projets techniques
Compétences techniques et fonctionnelles attendues :
– Chrome OS – Confirmé – Indispensable
– Microsoft Windows – Confirmé – Indispensable
– Windows PowerShell – Confirmé – Indispensable
– VMware Workspace ONE UEM – Confirmé – Indispensable
Cette mission vous intéresse?
Gouvernance et gestion des relations :
• Développer et entretenir des relations solides avec toutes les unités commerciales pour assurer une communication et une collaboration transparentes.
• Gérer les cadres de gouvernance et assurer le respect des normes et réglementations pertinentes en matière de cybersécurité.
Surveillance technique :
• Superviser tous les aspects techniques de la cybersécurité de l'entreprise, y compris la sélection et la gestion des solutions de sécurité.
• Fournir des conseils d’experts sur les questions de cybersécurité, y compris l’exploitation et la gestion opérationnelle.
Gestion opérationnelle:
• Diriger l’équipe interne de sécurité (2 personnes) et coordonner avec les partenaires externes gérant le SOC et les autres fonctions de sécurité externalisées.
• Surveiller et rendre compte des indicateurs de performance clés (KPI) liés à la cybersécurité et se concentrer sur les activités de remédiation.
Profil:
• Certifié ISO 27001 est obligatoire.
• Des certifications supplémentaires telles que EBIOS et NIST sont un plus.
• Expérience avérée dans un rôle similaire de RSSI, avec une solide compréhension de la gouvernance et des aspects techniques de la cybersécurité.
• Excellentes compétences en gestion des relations et en communication, capable d’interagir avec les équipes techniques et les parties prenantes senior.
• Capacité à guider et encadrer les membres de l’équipe et à fournir des conseils d’experts sur les solutions de cybersécurité.
• Aucune formation spécifique ou expérience industrielle n’est requise, mais une solide expérience en matière de cybersécurité est essentielle.
Cette mission vous intéresse?
Ingénieur Cybersécurité Wallix , Barracuda 500 e/ J
La mission aura pour but de participer à la mise en place et au suivi des outils liés à la sécurité du système d’information de LBPAM, contribuer aux projets de cybersécurité, de gouvernance et de conformité. Une partie conseil en matière de sécurité du SI fait également partie de la mission, ainsi que la rédaction de procédures, l’alimentation de tableau de bord autour de la cybersécurité. Dans ce cadre, le profil sera amené à travailler sur des outils tel que (par ordre d’importance) : Wallix, Defender, Barracuda, Fortinet, Microsoft Endpoint Security, Rapid7
Wallix (PA%) : Administration et évolution : 4
Microsoft Defender (for Enpoint, cloud…) sécurité 0365 : 4
Barracuda : Administration et évolution : 2
Fortinet : supervision : 3
Administration Linux Ubuntu : 3
Syslog logstash Linux : 2
500 e /J
Ingénieur Cybersécurité Wallix , Barracuda 500 e/ J
La mission aura pour but de participer à la mise en place et au suivi des outils liés à la sécurité du système d’information de LBPAM, contribuer aux projets de cybersécurité, de gouvernance et de conformité. Une partie conseil en matière de sécurité du SI fait également partie de la mission, ainsi que la rédaction de procédures, l’alimentation de tableau de bord autour de la cybersécurité. Dans ce cadre, le profil sera amené à travailler sur des outils tel que (par ordre d’importance) : Wallix, Defender, Barracuda, Fortinet, Microsoft Endpoint Security, Rapid7
Wallix (PA%) : Administration et évolution : 4
Microsoft Defender (for Enpoint, cloud…) sécurité 0365 : 4
Barracuda : Administration et évolution : 2
Fortinet : supervision : 3
Administration Linux Ubuntu : 3
Syslog logstash Linux : 2
500 e /J
Ingénieur Cybersécurité Wallix , Barracuda 500 e/ J
La mission aura pour but de participer à la mise en place et au suivi des outils liés à la sécurité du système d’information de LBPAM, contribuer aux projets de cybersécurité, de gouvernance et de conformité. Une partie conseil en matière de sécurité du SI fait également partie de la mission, ainsi que la rédaction de procédures, l’alimentation de tableau de bord autour de la cybersécurité. Dans ce cadre, le profil sera amené à travailler sur des outils tel que (par ordre d’importance) : Wallix, Defender, Barracuda, Fortinet, Microsoft Endpoint Security, Rapid7
Wallix (PA%) : Administration et évolution : 4
Microsoft Defender (for Enpoint, cloud…) sécurité 0365 : 4
Barracuda : Administration et évolution : 2
Fortinet : supervision : 3
Administration Linux Ubuntu : 3
Syslog logstash Linux : 2
500 e /J
Dans le cadre d’un vaste programme de transformation stratégique, notre client, acteur majeur du secteur bancaire, recherche un Chef de Projet Cybersécurité expérimenté.
Vous interviendrez sur des projets de convergence post-fusion/acquisition afin de garantir la sécurisation des infrastructures IT et des processus associés.
Votre rôle consistera à piloter l’intégration des systèmes en veillant au respect des exigences de cybersécurité, en collaboration avec des équipes pluridisciplinaires (techniques, métiers, RSSI).
Vos principales missions seront :
Pilotage de projets : planification, suivi et coordination des projets de cybersécurité liés aux opérations de convergence.
Analyse des risques : identification des vulnérabilités, évaluation des menaces et proposition de solutions adaptées.
Intégration sécurisée : mise en place et supervision des architectures sécuritaires (cloud, on-premise, hybride).
Coordination transverse : collaboration étroite avec les équipes techniques et fonctionnelles pour assurer la cohérence des solutions.
Veille et conformité : suivi des évolutions technologiques, réglementaires (RGPD, LPM, etc.) et anticipation des nouvelles menaces.
Accompagnement au changement : sensibilisation et formation des équipes aux nouvelles pratiques de cybersécurité.
Maîtrise des technologies de sécurité cloud (Azure, AWS, GCP) et des environnements on-premise.
Solides connaissances en sécurité réseaux, systèmes et données (firewalls, IDS/IPS, SIEM, DLP, etc.).
Connaissance des référentiels et cadres de sécurité (ISO 27001, NIST).
Expérience confirmée dans l’analyse de risques post-fusion/acquisition.
Expertise en gestion de projets complexes avec une forte dimension sécurité.
8 à 10 ans d’expérience minimum en cybersécurité, idéalement sur des projets de convergence post-M&A.
Certifications en cybersécurité appréciées (CISSP, CISM, CISA, etc.).
Excellente capacité de communication et aisance relationnelle avec les parties prenantes.
Vision stratégique, esprit d’analyse et capacité à résoudre des problématiques complexes.
Un profil généraliste avec une solide expertise en architecture de sécurité sera fortement valorisé.
Contexte bancaire stratégique et sensible, en pleine transformation.
Projets de grande envergure avec une forte visibilité auprès de la direction.
Collaboration étroite avec des équipes IT, métiers et cybersécurité.
Environnement hybride (cloud, on-premise, hybride).
Notre clien opérateur, au sein de la Direction Cybersécurité et Résilience (DCR), souhaite renforcer son équipe d’audit du service Audits et Projets de Sécurité (APS).
Le poste est intégré au pôle dédié à l’audit et à l’évaluation des tiers (TPRM), déjà composé de collaborateurs internes et prestataires, au service de la Gouvernance Cybersécurité (DCR/GCS) et du RSSI.
L’objectif est de piloter et professionnaliser les activités d’audit (≈6/an) et d’évaluation cybersécurité (≈60/an, en croissance) des fournisseurs et filiales.
Lead auditor :
Cadrer, piloter et restituer des audits de tiers (≈1 tous les 3 mois), réalisés avec l’appui de cabinets externes.
Produire les restitutions managériales et opérationnelles conformément aux méthodes internes.
Pilotage des évaluations :
Superviser l’activité d’évaluation via OneTrust et garantir la qualité/délai.
Mettre en place un processus d’onboarding des tiers avec les achats et la gouvernance.
Optimiser l’efficacité opérationnelle (outils, pratiques, organisation).
Assurer un reporting bimensuel et piloter les évolutions nécessaires pour absorber l’augmentation du volume.
Activités complémentaires possibles :
Support sur des audits de conformité NIS2.
Mise en place d’un référencement des partenaires d’audit.
Expérience : séniorité ≥ 6 ans en cybersécurité.
Compétences clés :
Lead Auditeur SSI (expert).
Pilotage d’activité (confirmé).
Third Party Risk Management (confirmé).
Soft skills attendues : autonomie, capacité de pilotage, restitution claire des risques opérationnels, travail en équipe.
🌟 Quel sera ton poste ? 🌟
📍Lieu : Sablé sur Sarthe/Le Mans/ Angers
👉 Contexte client :
Nous recherchons pour l'un de nos clients sur Sablé sur Sarthe ou Le Mans ou Angers un Ingénieur Sécurité des SI H/F
Tu auras pour missions de :
La prise en charge du support de Niveau 2 (planification, traitement et suivi des incidents et demandes de type N2 formulées par le N1 (France et international) et le N3 (SOC / VOC))
La définition et la mise à jour des process (grille de qualification, matrice d'escalade, etc... entre les acteurs N1, N3 et Partenaires).
La compréhension et la maîtrise de l’impact économique des actions, tout en intégrant une démarche de qualité dans leurs choix.
La gestion des partenaires (SOC, VOC, conduite de réunions, suivi des demandes, sollicitations etc…).
La gestion de projet d’évolution technique :
- Structurer, conduire, planifier et coordonner la mise en œuvre des projets d’évolution en veillant à respecter les livrables, les délais, les budgets et les ressources.
- Suivre l’avancement des projets pour garantir leur alignement avec les objectifs.
Le déclenchement, l’organisation et le traitement d’une gestion de crise Cyber sur le plan technique en relation avec les services tiers (RSSI , DSI, Services opérationnels, prestataires etc...)
🌟Ce qui fera de toi notre prochaine pépite Sydienne🌟
De formation en informatique, vous avez une solide expérience sur le même type de poste.
- Connaissez les SI et leurs principes d’architecture ainsi que les fondamentaux du domaine de la sécurité du SI (une double compétence SI et sécurité sera un atout pour le poste).
- Vous maitrisez la méthodologie de gestion de projet.
- Vous savez communiquer avec les différentes parties prenantes.
- Votre anglais professionnel vous permettra d’exprimer les fondamentaux techniques et d’échanger avec vos interlocuteurs internationaux.
Alors, si tu es prêt(e) à relever le défi et à rejoindre une équipe motivée, curieuse et passionnée, n’hésite plus et postule, tu deviendras peut-être la prochaine pépite de la team Infrastructure Management ! 🙂
🌟 Le process de recrutement avec la team RH 🌟
- Étape 1 : Premier échange téléphonique avec un/une chargé(e) de recrutement du Groupe (, )
- Étape 2 : Rencontre physique ou visio avec notre Ingénieur d'affaires :
- Étape 3 : Si ton profil matche, nous enverrons ton dossier de compétences au client.
- Étape 4 : Rencontre physique ou visio avec le client.
Qu’il y ait match ou pas match, nous ne manquerons pas de te tenir au courant. 🙂
🌟La vie chez SYD🌟
- Trois grandes valeurs que nous faisons tous vivre au quotidien : Solidarité, Respect, Intégrité.
- Les évènements : Séminaire d'intégration à ton arrivée, séminaire annuel dans un lieu secret, séminaire d'équipe, arbre de Noël, soirées d'été, évènements sportifs... Toutes les occasions sont bonnes pour se retrouver et passer du temps ensemble.
- La fondation SYD : Dans le cadre de notre engagement sociétal, nous avons créé en 2011 une fondation sur laquelle nous versons, chaque année, 10 % du résultat du Groupe pour financer des projets proposés et portés par les collaborateurs.
- Un suivi régulier avec la team RH et les commerciaux tout au long de la mission.
- La transparence : Pas de secret, tu seras informé dès le début du process du nom du client.
🌟Les petits plus 🌟
- Les tickets restaurants
- Les chèques-cadeaux
- La prime de participation
- La prime vacances
- 7 jours offerts en plus des 25 jours de congés
🌟 À propos du groupe SYD 🌟
Nous accompagnons nos clients à travers quatre métiers : Le conseil, l’intégration de solutions, le développement applicatif et l’infogérance.
Chez SYD, les relations humaines sont guidées par trois valeurs essentielles qui façonnent notre façon de vivre et de travailler ensemble au quotidien : RESPECT, SOLIDARITÉ et INTÉGRITÉ.
Nous avons posé nos valises dans le Grand Ouest, avec des équipes présentes à Nantes, Paris, Niort, Brest, Bordeaux, Rennes et Saint-Nazaire.
Et parce que la RSE est inscrite dans notre ADN depuis le premier jour, nous sommes fiers d'être certifiés entreprise exemplaire par l'AFNOR, selon la norme ISO 26000.
URGENT ❗❗❗ ❗❗❗ ANALYSTE SOC N3 ❗❗❗ LILLE ❗❗❗
Je suis à la recherche d’un(e) ANALYSTE SOC N3 pour l’un de mes clients grands comptes.
✅ Statut : Freelance / Portage salarial
✅ Démarrage : ASAP
✅ Localisation : ILE DE FRANCE
✅ Durée : 12 mois renouvelable
Missions :
✅Surveillez et analysez les alertes de sécurité en temps réel, en utilisant les outils SIEM, EDR/XDR et autres solutions de sécurité.
✅Détectez et répondez aux incidents de sécurité, en collaboration avec les équipes techniques et métiers, tout en assurant le suivi des incidents sur votre périmètre.
✅Contribuez à l’optimisation du SOC via la rédaction, le test et le déploiement de règles de détection (SIEM, EDR…) basées sur l’analyse de TTPs et de scénarios d’attaques pertinents.
✅Mettez en place des fiches réflexes et des playbooks sur un orchestrateur pour améliorer la réactivité du SOC.
✅Participez à la conception et à la mise en œuvre de campagnes de threat hunting pour détecter des menaces avancées.
✅Participez aux exercices pour tester et renforcer les capacités de détection et de réponse du SOC.
✅Analysez la Cyber Threat Intelligence (CTI) pour en extraire des indicateurs et TTPs exploitables par le SOC.
✅Proposez des solutions innovantes et partagez votre expertise pour renforcer la posture de sécurité de l’organisation.
Compétences :
✅Compétences Build et Run
✅EDR/SIEM
✅Certifications
📩 Intéressé(e) ? Contacte-moi directement pour échanger
Environnement de travail dynamique
Contexte International
Mission stimulante
Flexibilité
Environnement positif
Rejoignez une équipe dynamique qui pourra vous faire monter en compétence.
Déploiement et exploitation d’EDR/XDR multi-éditeurs
Investigation et réponse à incident (forensics, threat hunting, MITRE ATT&CK)
Pilotage de règles de détection (SIEM / EDR), création de playbooks et automatisation (XSOAR, ServiceNow)
Sécurisation d’infrastructures Windows / Linux / Cloud (Azure AD, AWS)
Collaboration avec les équipes SOC, CSIRT et Risk Management
Outils EDR/XDR : CrowdStrike, SentinelOne, Cortex XDR, Sophos, Symantec, Defender ATP, Cybereason
SIEM & SOAR : LogPoint, QRadar, Palo Alto XSOAR, ServiceNow
OS & Infrastructures : Windows, Linux, Active Directory / Azure AD
Cloud : AWS, Azure
Méthodologies : MITRE ATT&CK, Threat Hunting, Playbooks SOC, Forensics, Analyse Malware
Conformité & bonnes pratiques : ISO 27001, NIS2
+10 ans d’expérience en cybersécurité opérationnelle (Banque, Assurance, Industrie, Télécom)
Expérience en projets de grande envergure (jusqu’à plusieurs milliers de postes sécurisés)
Certifications : SentinelOne, Palo Alto Cortex XDR/XSOAR, AWS Architect, ISO 27001, CEH, CISM (selon le profil retenu)
Anglais opérationnel
SOC/CSIRT : gestion d’incidents de sécurité, threat hunting, investigation avancée, coordination avec les équipes internes et externes.
Projets EDR/XDR : déploiement, administration et optimisation de solutions multi-éditeurs (CrowdStrike, SentinelOne, Cortex XDR, Sophos, Defender…).
Infrastructures hybrides : postes de travail, serveurs Windows/Linux, environnements Cloud (Azure AD, AWS).
Méthodologies de sécurité : MITRE ATT&CK, forensics, gestion de vulnérabilités, création de règles de détection et de playbooks automatisés.
Collaboration transverse : échanges réguliers avec les équipes IT, Réseau, Gouvernance et Risk Managemen
Nous recherchons pour le compte de l'un de nos clients un ingénieur système & sécurité (H/F) sur un format de pré-embauche :
Les missions :
Administrer et maintenir les solutions de sécurité en place (PAM, UEM, MFA, SOC, durcissement, SASE, …)
Assurer la sécurité des systèmes en réalisant une veille active sur les nouvelles menaces et vulnérabilités
Contribuer à la conception et au déploiement de nouvelles solutions de cybersécurité
Garantir la supervision, le monitoring et le maintien en conditions opérationnelles des outils de sécurité
Déployer ces solutions au sein des différentes entités du groupe
Travailler en étroite collaboration avec les équipes support, réseau, sécurité et applicatives pour assurer la cohérence et la fiabilité des services IT
Formation Bac+5 en informatique ou équivalent
Minimum 3 ans d’expérience en administration systèmes et sécurité
Solides compétences sur les environnements Microsoft, Active Directory, scripting (PowerShell), durcissement AD, O365, Entra, Bastion Wallix…
Connaissance en sécurité réseau et solutions SASE appréciée
Familiarité avec les bonnes pratiques ITIL
Autonomie, rigueur, esprit d’analyse et sens du service
Localisation : Boulogne-Billancourt (92)
Secteur : Retail
Durée : 6 mois + pré-embauche à la clef
Télétravail : 2J de remote / semaine
Cette offre n'est pas ouverte à la sous-traitance, merci.
Nous recherchons pour l'un de nos clients, un(e) Chef(fe) de Projet CyberSOC pour mettre en place des services CyberSOC et XtendedSOC en phase de build et d'adapter l'infrastructure de détection (SIEM).
Vos principales missions seront les suivantes :
- Piloter les ressources qui définissent et implémentent les stratégies de sécurité opérationnelle afin de couvrir les risques et enjeux de nos clients
- Piloter les ressources qui définissent et mettent en place des dispositifs de détection d'Incidents de sécurité (organisation)
- Piloter des consultants pour la mise en place des outils et signatures de sécurité (architecture SIEM, capteurs) ;
- Piloter les phases de recette des infrastructures et services du SOC
- Assurer le suivi des risques projets et proposer des solutions de remédiations
- Donner de la visibilité au client et en interne sur le déroulement du projet
- Piloter des projets complexes pour accompagner les clients grands comptes dans la mise en place de leur sécurité opérationnelle dans des environnements techniques variés
- Animer des comités de suivi et des comités de pilotage
- Etablir des plannings, réaliser le suivi des actions et des charges
- Rédiger des livrables Vous aurez le rôle de coordinateur entre les différentes parties prenantes, internes comme externes.
Vous aurez le rôle de coordinateur entre les différentes parties prenantes, internes comme externes.
Vous êtes diplômé(e) d'un Bac +4/5, d'une école d'Ingénieur ou d'une Université en Informatique et vous justifiez de minimum 10 ans d'expérience en gestion de projets.
Vous avez une aisance relationnelle, un bon esprit d'équipe, vous faites preuve d'initiative et vous avez le sens du service client.
Vous avez une bonne compréhension des enjeux, vous êtes autonome et vous avez le sens du service. Lors de vos expériences précédentes vous avez été amenés à piloter des projets transverses et complexes.
Votre expérience en gestion de projet, votre esprit de synthèse ainsi que votre rigueur vous ont permis de mener à bien plusieurs projets en parallèle.
Un niveau d'anglais courant est obligatoire pour ce poste
La mission consistera principalement à conduire des POC (Proof of Concept) sur différentes solutions du marché, comparer les offres, et préparer les travaux d’intégration.
Réaliser des POC de solutions SASE avec plusieurs éditeurs (Netskope, Zscaler, Cisco Umbrella, Palo Alto Prisma Access, Fortinet, Skyhigh, etc.).
Comparer les solutions en termes de fonctionnalités, de performance, de sécurité et de facilité d’intégration.
Définir et documenter les architectures cibles et les prérequis techniques.
Assurer l’intégration technique et les phases de validation dans l’environnement client.
Fournir des recommandations stratégiques pour la migration / remplacement de la solution actuelle.
Collaborer avec les équipes sécurité, réseaux et IT pour garantir une mise en œuvre cohérente.
Produire la documentation technique et fonctionnelle (rapports de POC, guides d’intégration, comparatifs).
Expertise confirmée en cybersécurité et intégration de solutions SASE.
Expérience solide sur au moins un des leaders du marché : Netskope, Zscaler, Cisco Umbrella, Palo Alto Prisma Access, Fortinet, Skyhigh Security.
Très bonnes compétences en intégration technique, diagnostic et résolution de problèmes.
Capacité à piloter des POC complexes et à produire des livrables clairs et structurés.
Anglais professionnel indispensable (oral et écrit).
Excellente maîtrise du français à l’oral et à l’écrit.
Qualités attendues : autonomie, rigueur, communication, esprit d’analyse et de synthèse.
Localisation : Toulouse (présence sur site idéale, mais possibilité de télétravail jusqu’à 50%).
Démarrage : Juin 2025 (flexibilité possible S2).
Durée estimée : 90 jours.
Statut : Freelance / Consultant externe.
Dans le cadre de la gestion et de l’évolution de son infrastructure de sécurité, notre client utilise actuellement Netskope (déploiement sur 3 ans). Afin d’anticiper un possible remplacement de cette solution à horizon 2025, l’entreprise souhaite s’appuyer sur un consultant expert / architecte sécurité spécialisé dans l’intégration de solutions SASE (Secure Access Service Edge).
Dans le cadre d’une mission à forte valeur ajoutée chez un grand acteur du secteur bancaire, nous recherchons un(e) consultant(e) expert(e) sécurité Trellix (McAfee).
Vous interviendrez en tant que référent technique et chef de projet, avec une double mission : assurer le maintien en condition opérationnelle des infrastructures de sécurité et contribuer à la mise en place de nouveaux dispositifs de protection.
Vos principales responsabilités seront :
Gérer et maintenir l’infrastructure de sécurité antivirus (mises à jour, évolutions, suivi opérationnel).
Qualifier et déployer des solutions de sécurité (EPP, TIE/DXL).
Élaborer et mettre à jour la documentation de référence (architectures, exploitation).
Piloter la relation technique avec l’éditeur Trellix.
Gérer les incidents de production et assurer la conformité des systèmes supervisés.
Participer à la conception et à l’évolution d’architectures de sécurité.
Contribuer aux projets stratégiques de sécurité antimalware.
Administrer divers outils de cybersécurité (Sandbox, NDR, EDR…).
Expertise sur les solutions Trellix (McAfee), en particulier EPP et TIE/DXL.
Excellentes compétences en analyse de menaces (malware, réponse à incident).
Maîtrise des approches prévention, détection et remédiation (endpoints, proxys, passerelles de messagerie).
Capacité à piloter des projets transverses en lien avec d’autres équipes de sécurité.
Expérience dans la gestion et l’administration d’outils de sécurité (Sandbox, NDR, EDR).
Anglais courant indispensable (oral et écrit).
Ingénieur(e) ou consultant(e) cybersécurité confirmé(e) avec minimum 5 ans d’expérience.
Double profil : expert technique et chef de projet, capable de dialoguer avec des équipes techniques et de piloter la mise en place de protections de sécurité.
Rigueur, autonomie et sens de la communication.
Expérience significative en environnement bancaire ou grande organisation serait un atout.
Organisation hybride : télétravail possible jusqu’à 50 %.
Disponibilité : démarrage prévu en octobre.
Intégration au sein d’une équipe de sécurité avancée, en lien étroit avec les équipes CSIRT.
Chef de projet CyberSOC
Description de la mission La mission consiste à mettre en place des services CyberSOC et XtendedSOC en phase de build et à adapter l’infrastructure de détection (SIEM/SIEM NG/EDR) chez les clients. Le Chef de Projet sera responsable du suivi et de l’atteinte des objectifs d’un projet complexe ou de plusieurs projets simples, dans le respect des attentes clients et contractuelles. L’objectif principal est d’accompagner les clients dans la construction et la montée en maturité de leur CyberSOC, managé ou non.
Tâches à réaliser :
Piloter les ressources en charge de la définition et de l’implémentation des stratégies de sécurité opérationnelle pour couvrir les risques et enjeux des clients.
Piloter les ressources en charge de la mise en place des dispositifs de détection d’incidents de sécurité (organisation).
Piloter les consultants pour la mise en place des outils et signatures de sécurité (architecture SIEM, capteurs).
Piloter les phases de recette des infrastructures et services du SOC.
Assurer le suivi des risques projets et proposer des solutions de remédiation.
Donner de la visibilité au client et en interne sur le déroulement du projet.
Piloter des projets complexes pour accompagner les clients grands comptes dans la mise en place de leur sécurité opérationnelle dans des environnements techniques variés.
Animer des comités de suivi et des comités de pilotage.
Établir des plannings, réaliser le suivi des actions et des charges.
Rédiger des livrables.
Faciliter la communication entre les différentes parties prenantes, internes et externes
Compétences requises :
Gestion de projet client avec gestion des risques et pilotage financier
Communication écrite et orale
Service de détection CyberSOC
Gestion de la relation client
Anglais fluent
Livrables attendus
Rédaction de livrables liés au suivi de projet et à la mise en place des dispositifs de sécurité.
Compétences requises :
Gestion de projet client avec gestion des risques et pilotage financier
Communication écrite et orale
Service de détection CyberSOC
Gestion de la relation client
Anglais fluent
Livrables attendus
Rédaction de livrables liés au suivi de projet et à la mise en place des dispositifs de sécurité.
Compétences requises :
Gestion de projet client avec gestion des risques et pilotage financier
Communication écrite et orale
Service de détection CyberSOC
Gestion de la relation client
Anglais fluent
Livrables attendus
Rédaction de livrables liés au suivi de projet et à la mise en place des dispositifs de sécurité.
Nous recherchons pour notre client grand compte un Architecte Cybersécurité – plateforme Threat Intelligence, chargé de mettre en œuvre une TIP (Threat Intelligence Platform) OpenCTI.
L’objectif de la mission est d’accélérer la prise en compte des menaces cybersécurité au sein de l’écosystème d’outils existant, en centralisant, structurant et exploitant les renseignements sur les menaces afin d’améliorer la détection, la réponse et la prévention des incidents de sécurité.
Périmètre de la mission
Le projet couvre :
l’installation, la configuration et la sécurisation de la plateforme OpenCTI,
son intégration dans l’environnement de l’entreprise,
la formation des utilisateurs,
la structuration des données,
ainsi que la mise en place de connecteurs avec les outils déjà déployés.
Activités attendues
Sous pilotage, l’expertise devra réaliser les actions suivantes dans le cadre de la mise en œuvre d’une TIP OpenCTI :
Préparation du LLD (Low Level Design)
Rédaction et validation du LLD, prenant en compte les besoins et contraintes :
TIP installée sur une infrastructure managée,
Architecture distribuée permettant d’augmenter les capacités de traitement (CPU, RAM) et de stockage,
Architecture sécurisée garantissant la confidentialité et l’intégrité des données,
Haute disponibilité et mécanismes de reprise après incident,
Capacité d’interaction avec des solutions externes,
Collecte de données CTI de fournisseurs externes (API, STIX/TAXII),
Diffusion d’IoC (Indicateurs de compromission) vers des produits de sécurité (SaaS SIEM & SOAR SecOps, SaaS CrowdStrike, SaaS Zscaler Internet Proxy, On-Prem Broadcom Internet Proxy).
Préparation de l’infrastructure
Mise en place de serveurs Linux (Ubuntu recommandé),
Installation de Docker / Docker Compose,
Configuration des accès réseau sécurisés (VPN, reverse proxy, etc.),
Dimensionnement du stockage (base de données, fichiers),
Documentation associée.
Installation d’OpenCTI
Lancement et validation de l’installation,
Vérification des services (Elasticsearch, MinIO, Redis, RabbitMQ, PostgreSQL, OpenCTI),
Documentation associée.
Sécurisation de la plateforme
Mise en place d’un reverse proxy avec HTTPS,
Restriction des accès par IP ou VPN (selon LLD),
Création de rôles et permissions adaptés,
Activation de l’authentification forte (Okta),
Documentation associée.
Intégration des connecteurs
Installation des connecteurs officiels (MISP, MITRE ATT&CK, etc.),
Configuration des flux entrants (sources CTI, OSINT, partenaires),
Configuration des flux sortants (SIEM, SOAR, EDR, etc.),
Planification de la synchronisation automatique des données.
Structuration des données
Définition des modèles de données (STIX 2.1),
Mise en place de workflows d’analyse (enrichissement, validation, diffusion),
Définition des taxonomies (TLP, Kill Chain, etc.),
Règles de corrélation et de détection,
Documentation associée.
Utilisation et exploitation
Formation des analystes SOC/CTI à l’interface OpenCTI,
Création de tableaux de bord personnalisés,
Mise en place d’alertes et de rapports automatisés,
Intégration d’OpenCTI dans les playbooks SOAR,
Rédaction de la documentation d’exploitation.
Livrables attendus
Document d’architecture LLD,
Plateforme OpenCTI opérationnelle,
Documentation technique et d’exploitation (procédures Confluence),
Connecteurs configurés et opérationnels,
Tableaux de bord et workflows d’analyse,
Formation des utilisateurs,
Plan de maintenance et de mise à jour.
Solide connaissance des systèmes d’information d’entreprise, en particulier IT et Cloud,
Maîtrise des systèmes et réseaux, administration et intégration,
Très bonne maîtrise de l’anglais écrit et oral,
Bonnes connaissances en cybersécurité,
Compréhension des menaces (TTP, IoC, Kill Chain, MITRE ATT&CK),
Expérience en analyse CTI,
Capacité à structurer et corréler les données STIX,
Maîtrise des taxonomies (TLP, MISP, etc.),
Compétences en gestion de projet : cadrage, planification, suivi.
Chef de projet Infrastructure / Chef de projet technique Réseaux et Sécurité
L'activité se situe dans l'équipe Network Solutionning and Coordination, point d'entrée pour les demandes projet Network. Cette équipe réalise les études techniques réseau et coordonne les réalisations. Périmètre Projets uniquement. Les principaux échanges se feront avec les équipes techniques Network/Datacenter, les Project Manager et les équipes client.
Besoin d'une personne avec de solides connaissances/compétences Network et Sécurité + Expérience significative en gestion de projet (plannings, chiffrages, coordination ressources, reporting, COPROJ, COPIL, PMO, ...).
Mission
Gérer les Etudes techniques et Réalisations associées
Gérer la comitologie projet cycle en V et le pilotage d'intervenants internes et externes
Point d'entrée pour les demandes Projet. Assurer la coordination et la communication :
A partir de besoins métiers, rédiger un livrable reprenant les solutions techniques réseaux nécessaires (synchro avec l'équipe d'architecte technique pour les sujets complexes)
Coordonner les différents contributeurs afin de mettre en oeuvre l'étude faite précédemment
Initier/Piloter les projets internes d'infra réseaux (budgets, comitologie, COPROJ, COPIL, ...). Outil CA Clarity, contrôle du bon avancement du projet, alertes, ...
Domaine technique
Expert
Switching/Routing, LAN, WAN, VRF, NAT, VPC, … Cisco NEXUS 9K/7K/5K/2K et Catalyst
Maîtrise
Firewall physiques et virtuels (Checkpoint, Palo Alto, Fortinet)
Connectiques (Fibres optiques, SFP, QSFP, DAC, AOC, ...)
Switchs ARISTA
LoadBalancer physiques et virtuels F5 (LTM, GTM, ASM)
Anglais
Pratique
eVPN/VXLAN
Proxys McAfee
DNS/DHCP (Infoblox)
Expertise technique détaillée
Expertise forte : LAN Datacenter (Cisco NEXUS et Catalyst, ARISTA). Routing, Switching et NAT
Confirmé : Firewalls physiques et virtuels (Checkpoint, Palo Alto et Fortinet), Load Balancer physiques et virtuels (F5)
Pratique : Proxy, DNS, DHCP, Sondes
VISIAN est une société de conseil spécialisée autour de l'innovation, la conception produit, le développement et la data.
Dans le cadre de nos projets clients, nous recherchons un Chef de projet Infrastructure / Chef de projet technique Réseaux et Sécurité
Au sein d’un grand compte, vous interviendrez sur des projets stratégiques d’évolution et de rénovation des infrastructures IT.
Définir et spécifier les infrastructures (serveurs, stockage, LAN/WAN, SSI, middlewares) en cohérence avec les directives techniques.
Piloter les projets d’évolution (consolidation, sauvegarde, archivage, cloud, big data, sécurité…).
Réaliser les dossiers d’architecture technique et coordonner les acteurs de mise en œuvre.
Contribuer aux appels d’offres, au suivi budgétaire et à la veille technologique.
Participer aux POC et accompagner les métiers avec des solutions techniques adaptées.
Expertise en conception d’architecture et sécurité de l’information.
Maîtrise des environnements Cloud, virtualisation, stockage (HNAS, SAN, VSAN), réseaux et systèmes.
Connaissance des outils de supervision (Zabbix, Centreon) et sécurité/authentification.
Solides compétences en communication, rédaction, gestion de projet et esprit d’analyse.
Capacité d’adaptation, autonomie et sens de l’initiative.
Expérience confirmée en environnement grand compte.
Nationalité française obligatoire (habilitation Confidentiel Défense).
Disponibilité pour quelques déplacements et interventions hors horaires ouvrés.
Vous évoluerez au sein d’un grand compte de dimension nationale, dans un contexte exigeant et stimulant où la sécurité et la performance des infrastructures IT sont au cœur des enjeux stratégiques.
🔹 Des projets à fort impact, avec une exposition directe aux équipes métiers et directions techniques.
🔹 Un environnement cloud hybride moderne (virtualisation, stockage haute disponibilité, supervision avancée).
🔹 Une collaboration étroite avec des experts techniques, architectes solution et partenaires externes.
🔹 Une culture basée sur la rigueur, la veille technologique et l’innovation, où votre rôle sera clé dans la transformation digitale.
L'activité se situe dans l’équipe Network Solutionning and Coordination, point d’entrée chez notre client pour les demande projet Network. Cette équipe réalise les études techniques réseau et coordonne les réalisations. Périmètre Projets uniquement. Les principaux échanges se feront avec les équipes techniques Network/Datacenter, les Project Manager et les équipes client.
Besoin d'une personne avec de solides connaissances/compétences Network et Sécurité + Expérience significative en gestion de projet (plannings, chiffrages, coordination ressources, reporting, COPROJ, COPIL, PMO, ...).
Mission :
Gérer les Etudes techniques et Réalisations associées
Gérer la comitologie projet cycle en V et le pilotage d'intervenants internes et externes
Point d'entrée pour les demandes Projet. Assurer la coordination et la communication
--> A partir de besoins métiers, rédiger un livrable reprenant les solutions techniques réseaux nécessaires (synchro avec l'équipe d’architecte technique pour les sujets complexes)
--> Coordonner les différents contributeurs afin de mettre en oeuvre l'étude faite précédemment
--> Initier/Piloter les projets internes d'infra réseaux (budgets, comitologie, COPROJ, COPIL, ...). Outil CA Clarity, contrôle du bon avancement du projet, alertes, ...
Domaine technique :
Expértise forte : LAN Datacenter (Cisco NEXUS et Catalyst, ARISTA). Routing, Switching et NAT
Confirmé : Firewalls physiques et virtuels (Checkpoint, Palo Alto et Fortinet), Load Balancer physiques et virtuels (F5)
Pratique : Proxy, DNS, DHCP, Sondes
Mission :
Gérer les Etudes techniques et Réalisations associées
Gérer la comitologie projet cycle en V et le pilotage d'intervenants internes et externes
Point d'entrée pour les demandes Projet. Assurer la coordination et la communication
--> A partir de besoins métiers, rédiger un livrable reprenant les solutions techniques réseaux nécessaires (synchro avec l'équipe d’architecte technique pour les sujets complexes)
--> Coordonner les différents contributeurs afin de mettre en oeuvre l'étude faite précédemment
--> Initier/Piloter les projets internes d'infra réseaux (budgets, comitologie, COPROJ, COPIL, ...). Outil CA Clarity, contrôle du bon avancement du projet, alertes, ...
Domaine technique :
Expértise forte : LAN Datacenter (Cisco NEXUS et Catalyst, ARISTA). Routing, Switching et NAT
Confirmé : Firewalls physiques et virtuels (Checkpoint, Palo Alto et Fortinet), Load Balancer physiques et virtuels (F5)
Pratique : Proxy, DNS, DHCP, Sondes
Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission de longue durée permettant du télétravail, nous recherchons un Consultant Cyberark - PAM - Bastions (H/F)
🎯 Objectif de la mission
Renforcer l’équipe en charge de la gestion des accès à privilèges (PAM) en assurant l’intégration, le suivi et l’optimisation des usages CyberArk, tout en garantissant le respect des bonnes pratiques de sécurité.
🔧 Responsabilités principales
- Recueillir et challenger les besoins des équipes d’administration SI.
- Décliner opérationnellement les usages dans CyberArk.
- Assurer le suivi du bon fonctionnement des cas d’utilisation.
- Proposer des axes d’amélioration (processus, procédures, documentation).
- Gérer les demandes et incidents de niveau 3 (escalade d’un CDS).
- Effectuer les corrections de vulnérabilités.
- Développer des scripts et automatisations (Powershell, Python, Ansible).
- Maintenir les infrastructures PAM en conditions opérationnelles et sécurisées.
- Contribuer aux projets liés à la conformité réglementaire.
- Rédiger la documentation et assurer le transfert de compétences.
📄 Livrables attendus
- Dossiers techniques et demandes de changement.
- Traitement de tickets (incidents/demandes).
- Comptes rendus d’ateliers et réunions.
- Mise à jour de la documentation (Wiki).
- Suivi dans Planner / JIRA.
- Tableaux de bord et plans de test.
🧑💻 Compétences et profil recherché
- Formation : Bac +5 (école d’ingénieur / M2), idéalement spécialisé en cybersécurité.
- Expertise PAM : connaissances approfondies (CyberArk, Wallix, Teleport…). Certification appréciée.
Savoir-faire technique :
- Gestion des accès à privilèges et bastions.
- Cycle de vie des accès et coffres-forts.
- Manipulation d’annuaires (AD, LDAP).
- Automatisation (Powershell, Python, Ansible).
- Conception & mise en œuvre de solutions PAM conformes aux politiques de sécurité.
- Méthodologie : gestion d’incidents/demandes (ITSM), animation d’ateliers, travail en mode Agile (JIRA, sprints, PI-Planning).
- Langues : anglais technique.
Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission de longue durée permettant du télétravail, nous recherchons un Consultant Cyberark - PAM - Bastions (H/F)
🎯 Objectif de la mission
Renforcer l’équipe en charge de la gestion des accès à privilèges (PAM) en assurant l’intégration, le suivi et l’optimisation des usages CyberArk, tout en garantissant le respect des bonnes pratiques de sécurité.
🔧 Responsabilités principales
- Recueillir et challenger les besoins des équipes d’administration SI.
- Décliner opérationnellement les usages dans CyberArk.
- Assurer le suivi du bon fonctionnement des cas d’utilisation.
- Proposer des axes d’amélioration (processus, procédures, documentation).
- Gérer les demandes et incidents de niveau 3 (escalade d’un CDS).
- Effectuer les corrections de vulnérabilités.
- Développer des scripts et automatisations (Powershell, Python, Ansible).
- Maintenir les infrastructures PAM en conditions opérationnelles et sécurisées.
- Contribuer aux projets liés à la conformité réglementaire.
- Rédiger la documentation et assurer le transfert de compétences.
📄 Livrables attendus
- Dossiers techniques et demandes de changement.
- Traitement de tickets (incidents/demandes).
- Comptes rendus d’ateliers et réunions.
- Mise à jour de la documentation (Wiki).
- Suivi dans Planner / JIRA.
- Tableaux de bord et plans de test.
🧑💻 Compétences et profil recherché
- Formation : Bac +5 (école d’ingénieur / M2), idéalement spécialisé en cybersécurité.
- Expertise PAM : connaissances approfondies (CyberArk, Wallix, Teleport…). Certification appréciée.
Savoir-faire technique :
- Gestion des accès à privilèges et bastions.
- Cycle de vie des accès et coffres-forts.
- Manipulation d’annuaires (AD, LDAP).
- Automatisation (Powershell, Python, Ansible).
- Conception & mise en œuvre de solutions PAM conformes aux politiques de sécurité.
- Méthodologie : gestion d’incidents/demandes (ITSM), animation d’ateliers, travail en mode Agile (JIRA, sprints, PI-Planning).
- Langues : anglais technique.
Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission de longue durée permettant du télétravail, nous recherchons un Consultant Cyberark - PAM - Bastions (H/F)
🎯 Objectif de la mission
Renforcer l’équipe en charge de la gestion des accès à privilèges (PAM) en assurant l’intégration, le suivi et l’optimisation des usages CyberArk, tout en garantissant le respect des bonnes pratiques de sécurité.
🔧 Responsabilités principales
- Recueillir et challenger les besoins des équipes d’administration SI.
- Décliner opérationnellement les usages dans CyberArk.
- Assurer le suivi du bon fonctionnement des cas d’utilisation.
- Proposer des axes d’amélioration (processus, procédures, documentation).
- Gérer les demandes et incidents de niveau 3 (escalade d’un CDS).
- Effectuer les corrections de vulnérabilités.
- Développer des scripts et automatisations (Powershell, Python, Ansible).
- Maintenir les infrastructures PAM en conditions opérationnelles et sécurisées.
- Contribuer aux projets liés à la conformité réglementaire.
- Rédiger la documentation et assurer le transfert de compétences.
📄 Livrables attendus
- Dossiers techniques et demandes de changement.
- Traitement de tickets (incidents/demandes).
- Comptes rendus d’ateliers et réunions.
- Mise à jour de la documentation (Wiki).
- Suivi dans Planner / JIRA.
- Tableaux de bord et plans de test.
🧑💻 Compétences et profil recherché
- Formation : Bac +5 (école d’ingénieur / M2), idéalement spécialisé en cybersécurité.
- Expertise PAM : connaissances approfondies (CyberArk, Wallix, Teleport…). Certification appréciée.
Savoir-faire technique :
- Gestion des accès à privilèges et bastions.
- Cycle de vie des accès et coffres-forts.
- Manipulation d’annuaires (AD, LDAP).
- Automatisation (Powershell, Python, Ansible).
- Conception & mise en œuvre de solutions PAM conformes aux politiques de sécurité.
- Méthodologie : gestion d’incidents/demandes (ITSM), animation d’ateliers, travail en mode Agile (JIRA, sprints, PI-Planning).
- Langues : anglais technique.
Nous recherchons un Chef de Projet Cybersécurité pour piloter et coordonner des projets autour des thématiques IAM / PAM (notamment CyberArk).
Vous serez responsable de la coordination des équipes, de l’alignement des priorités et du suivi des projets dans un environnement Agile.
Votre rôle ne nécessite pas une expertise technique approfondie mais une forte capacité de coordination et de gestion.
Vos missions principales :
Suivi transversal des projets CyberArk (interactions entre les différentes équipes).
Planification et pilotage dans un cadre Agile (PI / Sprints).
Gestion et suivi des tickets JIRA.
Suivi de la capacité de l’équipe et du budget associé.
Expérience confirmée en gestion de projet (cybersécurité ou IT).
Bonnes bases en IAM / PAM ; la connaissance de CyberArk serait un atout majeur.
Aisance dans les environnements Agile et maîtrise de JIRA.
Qualités humaines attendues : sens de la coordination, esprit d’équipe, rigueur et clarté dans la communication.
Anglais indispensable (échanges avec des interlocuteurs internationaux).
🌍 Environnement de travail
Lieu : Pantin (93)
Télétravail : 2 jours par semaine
Contrat : Mission longue durée
Démarrage : ASAP
Contexte : Environnement stimulant, avec des enjeux critiques en cybersécurité, offrant l’opportunité de travailler sur des sujets stratégiques liés à la protection des systèmes d’information.
Pour le compte de l' un de nos clients, nous recherchons un TechLead/Product Owner orienté ADCS/CyberArk
Au sein de la Direction des Centres de Services, vous intégrerez une équipe pluridisciplinaire dédiée aux solutions de gestion des identités, des accès.
Rattaché(e) a la responsable du Centre de service, vous occuperez une double casquette :
-Techlead/Administrateur, responsable du fonctionnement opérationnel des composants techniques liés à la PKI et au BASTION.
-Product Owner, garant(e) de la vision fonctionnelle et de la roadmap PKI et BASTION
Vous contribuerez à la stratégie, l’évolution et l’exploitation des services PKI (certificats, génération, révocation, renouvellement) et du BASTION (administration
des comptes à privilèges de l’entreprise sur les équipements sensibles) qui représentent un socle critique et transversal du système d’information
Vos principales missions seront les suivantes :
TECHLEAD
-Administrer la PKI (template, liste de révocation, permissions…)
-Administrer le BASTION, intégration des comptes + sessions (rdp, ssh, https, clients lourds..), intégration des équipements (serveurs, instance base de données,
équip. Réseaux), configuration des droits/privilèges.
-Rédiger et maintenir la documentation fonctionnelle et technique (procédures, exigences, guides utilisateurs).
-Accompagnement des tests fonctionnels
-Participe au BUILD et au RUN (support) des produits
PO
-Définir la vision produit PKI et BASTION, et construire une roadmap alignée avec les enjeux de sécurité et les besoins métiers.
-Gérer le backlog produit (usages internes, automatisation, renouvellement, évolution des services).
-Accompagnement des tests métiers
-Participer aux comités techniques et projets transverses.
-Coordonner les évolutions avec les Tech Leads, architectes et experts sécurité.
-Suivre les activités de renouvellement, audit, conformité.
-Garantir une bonne intégration des produits dans les processus SI
-Mettre en œuvre les actions d’accompagnement et de conduite du changement auprès des utilisateurs
Vous justifiez d’au moins 5 ans d’expérience sur les sujets PKI et/ou BASTION, en tant que Techlead et Product Owner.
Votre niveau d'anglais est au minimum professionnel.
Vous avez un réel intérêt pour les sujets complexes, structurants et une capacité à vous projeter dans une vision long terme.
Vous êtes disponible rapidement.
-Maîtrise des fondamentaux de la PKI (certificats, clés, autorités de certification (CA), CRL, OCSP) et du BASTION (gestion de compte, protocole des sessions,
divers types d’équipements administrés, implémentation droits/privilèges)
-Expérience confirmée avec la solution Microsoft Active Directory Certificate Services (ADCS)
-Sensibilité à la méthodologie agile (un plus).
La mission aura pour but de participer à la mise en place et au suivi des outils liés à la sécurité du système d’information de l'un de nos clients dans le secteur bancaire, contribuer aux projets de cybersécurité, de gouvernance et de conformité.
Une partie conseil en matière de sécurité du SI fait également partie de la mission, ainsi que la rédaction de procédures, l’alimentation de tableau de bord autour de la cybersécurité.
Dans ce cadre, le profil sera amené à travailler sur des outils tel que (par ordre d’importance) :
Wallix, Defender, Barracuda, Fortinet, Microsoft Endpoint Security, Rapid7
Vous avez plus de 7 ans d'expérience dans la cybersécurité, vous maitrisez les outils demandés pour performer sur cette mission et vous habitez en Île-de-France.
Dans ce cadre, le profil sera amené à travailler sur des outils tel que (par ordre d’importance) :
Wallix, Defender, Barracuda, Fortinet, Microsoft Endpoint Security, Rapid7
Notre client, Asset Manager, recherche un Consultant en Cybersécurité (H/F) dans le cadre d'une longue mission.
Participation à la mise en œuvre, au suivi et à l’administration des outils de cybersécurité du SI avec une dimension conseil, gouvernance et conformité.
Dans ce cadre, le profil sera amené à travailler sur des outils tel que (par ordre d’importance) : Wallix, Defender, Barracuda, Fortinet, Microsoft Endpoint Security, Rapid7
- Suivi et administration des outils de sécurité (principalement Wallix, Defender, etc.)
- Participation aux projets cybersécurité, de gouvernance et de conformité
- Rédaction de procédures et documentation
- Alimentation de tableaux de bord liés à la cybersécurité
- Contribution aux audits et recommandations SSI
- Conseil en sécurité des systèmes d’information
Séniorité : plus de 6 ans d’expérience en cybersécurité
Expérience dans des environnements similaires en gestion d’outils de sécurité, rédaction documentaire et gouvernance SSI
- Exécution de plans d’audit sur environnements Windows et Linux
- Connaissance des référentiels ANSSI, CIS…
- Compréhension des architectures de sécurité et de la ségrégation réseau
Compétences techniques
- Wallix (PAM) : Niveau 4 – administration et évolution
- Microsoft Defender / Sécurité O365 : Niveau 4
- Fortinet (supervision) : Niveau 3
- Administration Linux Ubuntu : Niveau 3
- Barracuda : Niveau 2
- Syslog / Logstash (Linux) : Niveau 2
Informations complémentaires
Le consultant sera 100% en présentiel durant les 4 premiers mois de prestation puis 2 jours de tt
Missions principales
Support RUN réseau & sécurité : analyse, diagnostic et résolution d’incidents complexes (N2/N3).
Supervision et pilotage des prestataires (SPIE) sur les activités quotidiennes.
Gestion des incidents : de l’ouverture à la clôture, incluant la coordination en situation de crise.
Suivi des Changes et validation des mises en production.
Utilisation de ServiceNow (SNOW) pour le suivi des tickets et des demandes.
Contribution aux bonnes pratiques ITIL et à l’amélioration continue des processus RUN.
Collaboration étroite avec les équipes Airbus situées en France, Allemagne et Inde.
Compétences techniques requises
Sécurité & firewall : Fortinet, Palo Alto, Netskope.
Réseau & switching : expertise sur switches et infrastructures LAN.
Outils ITSM : ServiceNow (SNOW).
Connaissances des processus ITIL (gestion des incidents, problèmes, changements).
Bonne expérience en troubleshooting et en gestion de crise.
Expérience confirmée en RUN Réseau/Sécurité dans un environnement complexe.
Idéalement, connaissance de l’environnement aéronautique
Autonomie, maturité, sens de l’organisation.
Capacité de synthèse, prise de décision rapide, gestion de la pression.
Aisance à l’oral pour coordonner et restituer auprès d’interlocuteurs variés.
Anglais professionnel indispensable (collaboration internationale).
L’équipe RUN Réseau de notre client recherche deux profils expérimentés pour assurer le maintien en conditions opérationnelles (MCO) et la gestion des incidents des infrastructures réseau et sécurité. Ces postes stratégiques nécessitent une solide expérience technique, une excellente capacité d’organisation et un bon relationnel dans un contexte international exigeant.
Nous recherchons un Chef de projet IT – Crise CYBER pour piloter le suivi de production de masters et de spares en cas d’incident majeur.
Vos missions principales :
Suivi de l’activité CYBER RECOVERY : production, mises à jour et tests des masters en lien avec le prestataire.
Gestion opérationnelle : suivi du stock de spares, validation de la facturation, planification des opérations de crise.
Coordination des exercices annuels de simulation de crise.
Mise à jour de la documentation et des procédures.
Contribution ponctuelle au RUN : rédaction de fiches solutions dans la base de connaissances (ServiceNow).
Expérience confirmée en gestion de projet IT (pilotage, reporting, coordination prestataires).
Compétences techniques : Windows 7 à 10 (confirmé) et bureautique (confirmé).
Anglais professionnel (lecture/écrit).
Excellentes qualités de communication, organisation, gestion du stress et capacité d’adaptation.
Environnement de travail
Mission en assistance technique.
Localisation : Aix-en-Provence (3 jours par semaine sur site).
Démarrage : 15/09/2025
🌟 Quel sera ton poste ? 🌟Chef de projet Cybersécurité - Gouvernance risque cyber - H/F
📍Lieu : Bordeaux
👉 Contexte client :
Nous recherchons pour l'un de nos clients un Chef de projet Cybersécurité - Gouvernance risque cyber H/F.
🎯 Missions
- Définir et mettre en œuvre la stratégie de gouvernance des risques cyber.
- Identifier, évaluer et prioriser les risques cyber pour l'organisation.
- Développer et maintenir des politiques, procédures et normes de cybersécurité.
- Superviser la mise en œuvre des contrôles de sécurité et des mesures de mitigation.
- Collaborer avec les parties prenantes pour assurer la conformité aux réglementations et aux normes.
- Assurer la formation et la sensibilisation des employés aux bonnes pratiques de cybersécurité.
- Coordonner les audits de sécurité et les tests d'intrusion.
- Gérer les incidents de sécurité et les plans de réponse aux incidents.
- Assurer une veille technologique et réglementaire en matière de cybersécurité.
🛠 Compétences techniques attendues
- Connaissance approfondie des cadres de gouvernance des risques (ISO 27001, NIST, etc.).
- Expérience dans la gestion des risques cyber et la conformité.
- Connaissance des normes et réglementations en matière de cybersécurité (RGPD, etc.).
- Compétences en gestion de projet et en communication.
- Connaissance des outils de gestion des risques et des systèmes de sécurité.
- Capacité à analyser et évaluer les risques.
- Sens de l'organisation et de la rigueur.
🌟Ce qui fera de toi notre prochaine pépite Sydienne🌟
Profil recherché :
- Formation en cybersécurité, en gestion des risques ou équivalent (Bac+5).
- Expérience confirmée de 5 ans minimum dans la gestion des risques cyber et la gouvernance de la sécurité.
- Connaissance approfondie des cadres de gouvernance des risques (ISO 27001, NIST, etc.).
- Expérience dans la gestion des risques cyber et la conformité.
- Connaissance des normes et réglementations en matière de cybersécurité (RGPD, etc.).
- Compétences en gestion de projet et en communication.
- Connaissance des outils de gestion des risques et des systèmes de sécurité.
- Capacité à analyser et évaluer les risques.
- Sens de l'organisation et de la rigueur.
- Autonomie, rigueur et sens de l'organisation.
- Capacité à travailler en équipe et à communiquer efficacement.
🌟 Le process de recrutement avec la team RH 🌟
- Étape 1 : Premier échange téléphonique avec un/une chargé(e) de recrutement du Groupe
- Étape 2 : Rencontre physique ou visio avec notre Ingénieur d'affaires
- Étape 3 : Si ton profil matche, nous enverrons ton dossier de compétences au client.
- Étape 4 : Rencontre physique ou visio avec le client.
Qu’il y ait match ou pas match, nous ne manquerons pas de te tenir au courant. 🙂
🌟La vie chez SYD🌟
- Trois grandes valeurs que nous faisons tous vivre au quotidien : Solidarité, Respect, Intégrité.
- Les évènements : Séminaire d'intégration à ton arrivée, séminaire annuel dans un lieu secret, séminaire d'équipe, arbre de Noël, soirées d'été, évènements sportifs... Toutes les occasions sont bonnes pour se retrouver et passer du temps ensemble.
- La fondation SYD : Dans le cadre de notre engagement sociétal, nous avons créé en 2011 une fondation sur laquelle nous versons, chaque année, 10 % du résultat du Groupe pour financer des projets proposés et portés par les collaborateurs.
- Un suivi régulier avec la team RH et les commerciaux tout au long de la mission.
- La transparence : Pas de secret, tu seras informé dès le début du process du nom du client.
🌟Les petits plus 🌟
- Les tickets restaurants
- Les chèques-cadeaux
- La prime de participation
- La prime vacances
- Un équilibre pro/perso grâce au télétravail
- 7 jours offerts en plus des 25 jours de congés
🌟 À propos du groupe SYD 🌟
Nous accompagnons nos clients à travers quatre métiers : Le conseil, l’intégration de solutions, le développement applicatif et l’infogérance.
Chez SYD, les relations humaines sont guidées par trois valeurs essentielles qui façonnent notre façon de vivre et de travailler ensemble au quotidien : RESPECT, SOLIDARITÉ et INTÉGRITÉ.
Nous avons posé nos valises dans le Grand Ouest, avec des équipes présentes à Nantes, Paris, Niort, Brest, Bordeaux, Rennes et Saint-Nazaire.
Et parce que la RSE est inscrite dans notre ADN depuis le premier jour, nous sommes fiers d'être certifiés entreprise exemplaire par l'AFNOR, selon la norme ISO 26000.
Il n'y a aucun résultat correspond à cette recherche