Trouver une mission
Trouvez votre prochaine mission dans votre domaine d’expertise parmi des annonces mises à jour quotidiennement. Nous indexons uniquement les missions freelances en cyber des principales plateformes : Indeed, Freework, LinkedIn, ....
Accompagnement des équipes projet en matière de sécurité.
Rédaction de rapports et de recommandations.
Animation des comités techniques et participation aux instances de gouvernance.
Maîtrise des outils CI/CD.
Connaissance approfondie des outils de scan de sécurité :
SAST (Static Application Security Testing)
DAST (Dynamic Application Security Testing)
SCA (Software Composition Analysis)
Travailler en étroite collaboration avec les équipes projet (Squad) en mode SaFe.
Intégrer la sécurité dans les pratiques CI/CD et dans le cycle de développement des applications.
Assurer la sensibilisation et la montée en compétence des équipes sur les bonnes pratiques de développement sécurisé.
Participer à l’affichage des EPICS et des US en lien avec la sécurité en coordination avec les Product Managers (PM).
Analyser les impacts des évolutions projet sur la sécurité et orienter les choix techniques.
Assurer un équilibre entre exigences de sécurité et objectifs business.
Participer au choix des outils de test et de scan automatisés (SAST, SCA, DAST).
Coordonner la mise en œuvre et le paramétrage des outils dans les différents squads.
S’assurer de l’intégration des solutions de sécurité aux pipelines CI/CD.
Mettre en place et suivre les indicateurs de sécurité.
Communiquer régulièrement ces indicateurs aux parties prenantes et au RSSI.
Remonter au RSSI les problèmes de sécurité nécessitant arbitrage ou action spécifique.
Informer les équipes des évolutions et changements pouvant impacter la sécurité des solutions.
Assurer une communication fluide entre les équipes techniques et les référents sécurité.
Participer à la mise en place d’une culture DevSecOps au sein des équipes.
Connaissance des outils CI/CD.
Maîtrise des solutions de SAST, DAST, SCA.
Bonne compréhension des principes de sécurité des applications.
Expérience avec les architectures cloud et les environnements conteneurisés.
Capacité à travailler en mode Agile / SaFe.
Aptitude à animer des comités techniques et à rédiger des rapports de sécurité.
Esprit de synthèse et capacité à vulgariser les problématiques de sécurité.
Capacité à coordonner plusieurs équipes et à travailler en transverse.
Un consultant senior pour piloter la mise en place de la démarche devSecOps dans un milieu bancaire d'exigence forte en terme de sécurité
Une maitrise des outils de CI/CD et du scan de vulnérabilité est obligatoire
Une stack CI/CD avec des outils SAST et DAST à la pointe du marché
En tant qu’analyste DFIR/CTI, vous allez rejoindre l’équipe réponse aux incidents cyber au sein du pôle Cyberdéfense. Vous veillerez à adopter les bonnes pratiques de réponse axées sur la connaissance de la menace et la bonne utilisation de nos services de CTI, avec pour grands principes : la remise en question et l’amélioration continue.
L’objectif de la mission sera de répondre aux incidents cyber ainsi que réaliser activement de la veille sur la menace. Pour arriver à cet objectif, vous mènerez à bien au quotidien les 10 missions suivantes :
Sur le volet DFIR :
1. Répondre aux incidents de cybersécurité, avec pour objectif de protéger le groupe en analysant les situations détectées, les méthodes de l'attaquant et son but, et en proposant des plans d'action pour y remédier ;
2. Améliorer les procédures (SOP) et fiches réflexes (IRG) en fonction des incidents et menaces traités ;
3. Automatiser les procédures (Playbook/Workbook) dans l’outil d’automatisation (SOAR) utilisé par le client ;
4. Participer à l’amélioration des process et outils pour mieux traiter les menaces les plus récurrentes ;
5. Améliorer la couverture de nos filiales en les aidant à adopter nos outils et processus pour aider le client à gagner en résilience chaque jour.
Sur le volet CTI :
6. Réaliser en continu une veille sur les différentes menaces cyber, plus spécifiquement sur les différents acteurs et leur modus operandi (tactiques, techniques, procédures & indicateurs de compromission) ;
7. Participer à l’activité de Threat Hunting afin de compléter le dispositif Cyberdéfense dans son ensemble ;
8. Améliorer en continu le traitement des alertes CTI, comprenant la mise à jour des process et outils CTI ;
9. Améliorer et tirer au maximum de la valeur de nos outils CTI ainsi que la Cartographie CTI ;
10. Participer à la promotion du service CTI du client auprès des autres équipes, filiales et directions, incluant les bulletins de veille et de menace.
En tant qu’analyste DFIR/CTI, vous allez rejoindre l’équipe réponse aux incidents cyber au sein du pôle Cyberdéfense. Vous veillerez à adopter les bonnes pratiques de réponse axées sur la connaissance de la menace et la bonne utilisation de nos services de CTI, avec pour grands principes : la remise en question et l’amélioration continue.
L’objectif de la mission sera de répondre aux incidents cyber ainsi que réaliser activement de la veille sur la menace. Pour arriver à cet objectif, vous mènerez à bien au quotidien les 10 missions suivantes :
Sur le volet DFIR :
1. Répondre aux incidents de cybersécurité, avec pour objectif de protéger le groupe en analysant les situations détectées, les méthodes de l'attaquant et son but, et en proposant des plans d'action pour y remédier ;
2. Améliorer les procédures (SOP) et fiches réflexes (IRG) en fonction des incidents et menaces traités ;
3. Automatiser les procédures (Playbook/Workbook) dans l’outil d’automatisation (SOAR) utilisé par le client ;
4. Participer à l’amélioration des process et outils pour mieux traiter les menaces les plus récurrentes ;
5. Améliorer la couverture de nos filiales en les aidant à adopter nos outils et processus pour aider le client à gagner en résilience chaque jour.
Sur le volet CTI :
6. Réaliser en continu une veille sur les différentes menaces cyber, plus spécifiquement sur les différents acteurs et leur modus operandi (tactiques, techniques, procédures & indicateurs de compromission) ;
7. Participer à l’activité de Threat Hunting afin de compléter le dispositif Cyberdéfense dans son ensemble ;
8. Améliorer en continu le traitement des alertes CTI, comprenant la mise à jour des process et outils CTI ;
9. Améliorer et tirer au maximum de la valeur de nos outils CTI ainsi que la Cartographie CTI ;
10. Participer à la promotion du service CTI du client auprès des autres équipes, filiales et directions, incluant les bulletins de veille et de menace.
En tant qu’analyste DFIR/CTI, vous allez rejoindre l’équipe réponse aux incidents cyber au sein du pôle Cyberdéfense. Vous veillerez à adopter les bonnes pratiques de réponse axées sur la connaissance de la menace et la bonne utilisation de nos services de CTI, avec pour grands principes : la remise en question et l’amélioration continue.
L’objectif de la mission sera de répondre aux incidents cyber ainsi que réaliser activement de la veille sur la menace. Pour arriver à cet objectif, vous mènerez à bien au quotidien les 10 missions suivantes :
Sur le volet DFIR :
1. Répondre aux incidents de cybersécurité, avec pour objectif de protéger le groupe en analysant les situations détectées, les méthodes de l'attaquant et son but, et en proposant des plans d'action pour y remédier ;
2. Améliorer les procédures (SOP) et fiches réflexes (IRG) en fonction des incidents et menaces traités ;
3. Automatiser les procédures (Playbook/Workbook) dans l’outil d’automatisation (SOAR) utilisé par le client ;
4. Participer à l’amélioration des process et outils pour mieux traiter les menaces les plus récurrentes ;
5. Améliorer la couverture de nos filiales en les aidant à adopter nos outils et processus pour aider le client à gagner en résilience chaque jour.
Sur le volet CTI :
6. Réaliser en continu une veille sur les différentes menaces cyber, plus spécifiquement sur les différents acteurs et leur modus operandi (tactiques, techniques, procédures & indicateurs de compromission) ;
7. Participer à l’activité de Threat Hunting afin de compléter le dispositif Cyberdéfense dans son ensemble ;
8. Améliorer en continu le traitement des alertes CTI, comprenant la mise à jour des process et outils CTI ;
9. Améliorer et tirer au maximum de la valeur de nos outils CTI ainsi que la Cartographie CTI ;
10. Participer à la promotion du service CTI du client auprès des autres équipes, filiales et directions, incluant les bulletins de veille et de menace.
Tech Lead IAM
Consultant agissant en tant que leader technique IAM
Ø Être le point de référence pour les sujets techniques (identifier les solutions et émettre des recommandations) des opérations de produits aux évolutions, garantissant la cohérence des plates-formes en termes de QoS
Ø Identification proactive et déploiement d'améliorations continues (par exemple, tests automatisés, portail IAM, etc.)
Ø Chargé d'acquérir et de partager des informations avec l'équipe et sur les nouvelles technologies IAM (p. ex. Ping Cloud) ou les outils de soutien (p. ex. OpenPaaS).
Ø Interface avec les entités homologues sur les tendances, les pratiques, etc.
Ø Chargé de communiquer sur les produits IAM avec toutes les parties prenantes (direction, propriétaires d'applications, développeurs, ...)
Gérer la livraison technique de la feuille de route
Ø Assure le cycle de vie des produits IAM pour le compte unique et le client IAM (conception, mise en œuvre, tests, transfert au BAU, documentation, etc.)
Ø Chargé de la conception, de la mise en œuvre et du dépannage des politiques IAM
Ø Configuration des méthodes et mécanismes d'authentification
Ø Chargé de définir et de mettre en œuvre une stratégie/approche de migration à partir des plates-formes existantes
Ø Configurer et déployer les évolutions de l'infrastructure (par exemple, connectivité avec le fournisseur, extension à d'autres régions)
Ø Définir et mettre en œuvre des accélérateurs pour la sécurité (par exemple, l'intégration dans le SOC) et les opérations (par exemple, la surveillance).
Garantir la qualité du service
- Traiter les IPC (Incident Problem Change) complexes de l'IAM et former les équipes BAU sur les opérations standard.
- Contribuer ou faciliter les opérations sécurisées des services (par exemple, les réponses aux audits, les points de pentest, les réglementations)
- Contribuer à l'amélioration continue de l'organisation et des procédures opérationnelles (p. ex. surveillance)
- Contribuant à la gestion des connaissances et à la documentation (p. ex. formulaires destinés à l'extérieur, procédures internes)
- Contribue à la gestion des problèmes et à l'amélioration continue (par exemple, le plan d'amélioration des services).
Service chargé de gérer les demandes complexes et de faciliter le déploiement
Ø Apporter son soutien aux demandes non standard dans le cadre du processus de gestion de la demande, en analysant l'adéquation des exigences du client, en concevant la solution et en définissant l'ampleur de l'effort à fournir pour exécuter la demande.
- Développe et promouvoir des fonctions d'automatisation et d'auto-apprentissage afin de favoriser l'adoption du produit.
Tech Lead IAM
Consultant agissant en tant que leader technique IAM
Ø Être le point de référence pour les sujets techniques (identifier les solutions et émettre des recommandations) des opérations de produits aux évolutions, garantissant la cohérence des plates-formes en termes de QoS
Ø Identification proactive et déploiement d'améliorations continues (par exemple, tests automatisés, portail IAM, etc.)
Ø Chargé d'acquérir et de partager des informations avec l'équipe et sur les nouvelles technologies IAM (p. ex. Ping Cloud) ou les outils de soutien (p. ex. OpenPaaS).
Ø Interface avec les entités homologues sur les tendances, les pratiques, etc.
Ø Chargé de communiquer sur les produits IAM avec toutes les parties prenantes (direction, propriétaires d'applications, développeurs, ...)
Gérer la livraison technique de la feuille de route
Ø Assure le cycle de vie des produits IAM pour le compte unique et le client IAM (conception, mise en œuvre, tests, transfert au BAU, documentation, etc.)
Ø Chargé de la conception, de la mise en œuvre et du dépannage des politiques IAM
Ø Configuration des méthodes et mécanismes d'authentification
Ø Chargé de définir et de mettre en œuvre une stratégie/approche de migration à partir des plates-formes existantes
Ø Configurer et déployer les évolutions de l'infrastructure (par exemple, connectivité avec le fournisseur, extension à d'autres régions)
Ø Définir et mettre en œuvre des accélérateurs pour la sécurité (par exemple, l'intégration dans le SOC) et les opérations (par exemple, la surveillance).
Garantir la qualité du service
- Traiter les IPC (Incident Problem Change) complexes de l'IAM et former les équipes BAU sur les opérations standard.
- Contribuer ou faciliter les opérations sécurisées des services (par exemple, les réponses aux audits, les points de pentest, les réglementations)
- Contribuer à l'amélioration continue de l'organisation et des procédures opérationnelles (p. ex. surveillance)
- Contribuant à la gestion des connaissances et à la documentation (p. ex. formulaires destinés à l'extérieur, procédures internes)
- Contribue à la gestion des problèmes et à l'amélioration continue (par exemple, le plan d'amélioration des services).
Service chargé de gérer les demandes complexes et de faciliter le déploiement
Ø Apporter son soutien aux demandes non standard dans le cadre du processus de gestion de la demande, en analysant l'adéquation des exigences du client, en concevant la solution et en définissant l'ampleur de l'effort à fournir pour exécuter la demande.
- Développe et promouvoir des fonctions d'automatisation et d'auto-apprentissage afin de favoriser l'adoption du produit.
Expertise technique
Ø Expérience confirmée et réussie dans le domaine de l'infrastructure et de la sécurité informatiques en tant que service spécialisé ou service expert dans une organisation de grande envergure dans le cadre de services partagés.
Ø expertise dans les concepts, solutions et services IAM : gestion d'identité et autorisations, authentification/contrôle d'accès,.
Ø expertise en SAML 2.0, Single Sign-On, HTTP, OAuth 2.0, OIDC.
Ø spécialisé dans les solutions IAM de Ping Identity et Okta (ex-Auth0).
Ø expertise dans les domaines du réseau, du lieu de travail et de l'infrastructure.
Ø S expertise en gestion de projet et en gestion des services.
Expertise non technique
Ø capable de communiquer et de négocier dans un environnement international/multiculturel.
Ø "orienté vers le service" avec une expertise dans la gestion des relations avec les clients : exigences, livraison, qualité du service...
Ø expertise dans la gestion des priorités et des situations complexes avec de multiples parties prenantes (IAM, autres équipes, entités, sécurité...) tout en maintenant de bonnes relations.
Ø expertise analytique pour aider à conduire l'objectif "d'amélioration continue" des produits vers un service global.
Ø Environnement de travail en anglais et contexte anglais - Obligatoire
Pour le compte d'un client du secteur public qui requiert la nationalité française pour cette mission, nous cherchons un Chef de projet spécialisé en solutions de traçabilité. Il aura pour mission de tester, déployer et optimiser les outils de scan de vulnérabilités et de monitoring de la sécurité.
Missions principales :
Piloter le test et le déploiement de solutions de scan de vulnérabilités et de traçabilité des événements de sécurité.
Définir les stratégies de détection et de remédiation des vulnérabilités.
Assurer l’intégration des outils de traçabilité avec les autres solutions de
cybersécurité (SIEM, SOC, EDR, etc.).
Mettre en place et superviser des campagnes de scan de vulnérabilités.
Analyser les résultats des scans et proposer des actions correctives.
Rédiger la documentation technique et assurer le transfert de compétences.
Assurer une veille technologique sur les nouvelles menaces et les outils de traçabilité.
Lieu de la mission : Paris intra muros
Nous recherchons un ingénieur avec au moins 5 ans d'experience en gestion de projets Cybersécurité, notamment sur la stack suivante :
Expérience des outils de scan de vulnérabilités (Tenable Nessus, Qualys, Rapid7, OpenVAS).
Connaissance des solutions de traçabilité et de gestion des logs (SIEM, ELK, Splunk).
Bonne maîtrise des environnements Windows, Linux et cloud (AWS, Azure, GCP).
Notions en gestion des risques et conformité (ISO 27001, NIST, GDPR).
Soft Skills
Rigueur et capacité d’analyse.
Esprit de synthèse et excellentes compétences en rédaction technique.
Bon relationnel pour travailler avec les différentes équipes.
Autonomie et prise d’initiative.
Profil recherché
Bac +5 en cybersécurité, informatique, systèmes et réseaux ou équivalent.
Certification en cybersécurité (CEH, CISSP, OSCP, etc.) appréciée.
Nous recherchons un(e) consultant(e) spécialisé(e) en Cyber Résilience pour accompagner le déploiement d’un chantier stratégique visant à renforcer la capacité de résilience face aux crises cyber.
Contexte de la missionLancé en 2024, ce projet a pour objectif d’anticiper et de structurer les réponses aux incidents majeurs en développant des mécanismes de résilience. Il s’agit notamment de :
Identifier les modes dégradés des processus métiers critiques,
Définir une méthodologie de reconstruction IT,
Renforcer la capacité à maintenir les activités essentielles en cas d’attaque cyber.
Dans ce cadre, le consultant participera au déploiement de la méthodologie sur les fonctions critiques et contribuera aux livrables suivants :
✅ Cartographie des applications critiques des processus métiers,
✅ Évaluation des impacts IT selon trois scénarios d’attaque cyber,
✅ Élaboration des cahiers de reconstruction IT, incluant la remise à niveau des données.
🔹 Expertise en Cyber Résilience,
🔹 Capacité à vulgariser les usages IT pour accompagner les équipes métiers (secteur Assurance) dans la définition de leurs modes dégradés,
🔹 Expérience dans la cartographie des processus et l’analyse des impacts IT,
🔹 Bonne compréhension des cadres réglementaires (ex : DORA).
Si vous êtes motivé(e) par un projet stratégique à fort impact et que vous possédez l’expertise requise, contactez-nous !
La mission s’intègre dans un dispositif déjà en place et sera pilotée par un membre de l’équipe en charge du programme.
Dans le cadre du renforcement de sa gouvernance et de sa gestion des risques, notre client, un établissement bancaire majeur, recherche un Expert GRC pour piloter l'évaluation de la maturité de ses filiales en matière de contrôle interne et de gestion des risques.
Développer et mettre en œuvre une méthodologie d'évaluation de la maturité GRC adaptée aux différentes filiales
Réaliser des assessments complets des dispositifs de contrôle interne et de gestion des risques
Accompagner les filiales dans l'amélioration de leur niveau de maturité
Assurer un reporting régulier auprès de la direction du groupe
Concevoir et maintenir le référentiel d'évaluation de la maturité GRC
Planifier et conduire les missions d'assessment auprès des filiales
Analyser les écarts et identifier les axes d'amélioration
Élaborer des plans d'action correctifs en collaboration avec les équipes locales
Suivre la mise en œuvre des recommandations
Produire des tableaux de bord et rapports de synthèse pour le comité de direction
Animer des ateliers de sensibilisation et de formation
Maîtrise des référentiels de contrôle interne (COSO, AMF)
Expertise en gestion des risques et conformité bancaire
Connaissance approfondie des réglementations bancaires (Bâle, directives européennes)
Expérience en audit interne ou conseil en risk management
Maîtrise des outils GRC
Leadership et capacité à fédérer
Gestion de projet complexe
Communication et pédagogie
Capacité d'analyse et de synthèse
Diplomatie et sens politique
Formation supérieure (Bac+5) en finance, audit ou risk management
Certification professionnelle appréciée (CIA, CRMA, etc.)
Minimum 8 ans d'expérience en contrôle interne/risk management dont 5 ans dans le secteur bancaire
Expérience significative en assessment de maturité
Chez Pickmeup, nous sommes spécialisés dans le recrutement de talents techniques dans les domaines du développement, de l'infrastructure et du devops. Notre mission est de connecter les entreprises avec les experts dont elles ont besoin pour exceller.
L’objectif est de contribuer à l’amélioration du/des systèmes de management de la sécurité de l’information en tenant compte des évolutions réglementaires et normatives.
Missions :
Le consultant sera chargé de produire les livrables suivants :
Études de contexte de la cybersécurité
Mises à jour des politiques de cybersécurité
Propositions d’organisations, responsabilités et comités pour le fonctionnement des systèmes de management de la sécurité de l’information
Mapping des processus existants et nécessaires pour couvrir les exigences des politiques de cybersécurité
Évaluation des besoins humains et financiers pour la mise en place, le déploiement, le suivi et l’amélioration des systèmes de management de la sécurité de l’information
Documentation des processus de cybersécurité (présentations, règles, procédures, instructions, templates opérationnelles)
Documentation pour le déploiement des systèmes de management, des politiques et des processus (kit de communication, espace de communication, etc.)
Roadmap pour la mise en conformité réglementaire
Tableaux de bord de suivi avec indicateurs clés concernant :
Le déploiement des politiques et processus de cybersécurité
La maturité des processus
Le respect et l’efficacité des politiques et processus
Dossier de capitalisation
Le consultant devra maîtriser l’implémentation de systèmes de management de la sécurité de l’information, notamment sur les cadres suivants :
Normes générales : NIS2, Cyber Resilience Act, Cybersecurity Act, ISO/CEI-900x, ISO/CEI-1700x, ISO/CEI-27xxx
Environnements industriels : IEC 62443
Savoir-faire nécessaire à la mission
Cybersécurité et gouvernance
Compréhension et maîtrise des enjeux et menaces en cybersécurité
Élaboration, gestion, suivi et amélioration des systèmes de management de la sécurité
Élaboration, gestion, suivi et amélioration des politiques de cybersécurité
Mise en place et suivi des matrices de conformité
Connaissance approfondie des réglementations et normes applicables
Préparation aux audits de cybersécurité
Compétences techniques
Suite Office 365
Expérience en environnement grand compte et industriel
Gestion documentaire en anglais et en français
Capacité à évoluer dans un contexte international et multi-métiers avec des interlocuteurs de niveaux variés en cybersécurité
Langues requises
Français : Courant
Anglais : Professionnel (parlé, lu, écrit)
Localisation : Ile de France
Télétravail : 2 jours/semaine
Mon client recherche un Analyste Cyber Forensic confirmé pour une mission freelance à La Défense.
Démarrage : asap
Lieu : La Défense + remote
En tant qu’analyste DFIR/CTI, vous allez rejoindre l’équipe réponse aux incidents cyber au sein du pôle Cyberdéfense. Vous veillerez à adopter les bonnes pratiques de réponse axées sur la connaissance de la menace et la bonne utilisation de nos services de CTI, avec pour grands principes : la remise en question et l’amélioration continue.
L’objectif de la mission sera de répondre aux incidents cyber ainsi que réaliser activement de la veille sur la menace sur un périmètre couvrant notre client ainsi que toutes ses filiales (35 000 collaborateurs dans le monde).
Pour arriver à cet objectif, vous mènerez à bien au quotidien les 10 missions suivantes : Sur le volet DFIR :
1. Répondre aux incidents de cybersécurité, avec pour objectif de protéger le groupe en analysant les situations détectées, les méthodes de l'attaquant et son but, et en proposant des plans d'action pour y remédier ;
2. Améliorer les procédures (SOP) et fiches réflexes (IRG) en fonction des incidents et menaces traités ;
3. Automatiser les procédures (Playbook/Workbook) dans l’outil d’automatisation (SOAR) utilisé par notre client ;
4. Participer à l’amélioration des process et outils pour mieux traiter les menaces les plus récurrentes ;
5. Améliorer la couverture de nos filiales en les aidant à adopter nos outils et processus pour aider notre client à gagner en résilience chaque jour. Sur le volet CTI :
6. Réaliser en continu une veille sur les différentes menaces cyber, plus spécifiquement sur les différents acteurs et leur modus operandi (tactiques, techniques, procédures & indicateurs de compromission) ;
7. Participer à l’activité de Threat Hunting afin de compléter le dispositif Cyberdéfense dans son ensemble ;
8. Améliorer en continu le traitement des alertes CTI, comprenant la mise à jour des process et outils CTI ;
9. Améliorer et tirer au maximum de la valeur de nos outils CTI ainsi que la Cartographie CTI ;
10. Participer à la promotion du service CTI auprès des autres équipes, filiales et directions, incluant les bulletins de veille et de menace.
Formation : Spécialisation en cybersécurité est un atout Niveau d’expérience :
Minimum 5 ans d’expérience sur poste similaire
• Dont 2 ans minimum en CTI (analyste cyber threat intelligence)
• Dont 3 ans minimum en DFIR (réponse aux incidents & forensique) Compétences : Avoir une bonne connaissance des menaces de cybersécurité modernes est demandée :
• Notamment sur le fonctionnement des groupes ransomware (Cactus, Lockbit, Clop, BlackCat, ...)
• La connaissance de groupes APT emblématiques (APT28/Fancy Bear, APT38/Lazarus, APT41 ...)
S’avoir structurer son investigation et établir un plan de réponse est une qualité recherchée. Avoir une bonne maitrise des framework MITRE ATT&CK et RE&CT.
Avoir de bonnes bases d’analyse forensique Windows/Linux. Des certifications sur ces sujets est un vrai plus. La connaissance des outils du quotidien serait un plus:
• EDR/Crowdstrike • SIEM/Splunk • SOAR/Phantom • Outillage CTI (Intel471, VirusTotal, Onyphe) Langues : anglais professionnel
Mon client recherche un Analyste Cyber Forensic confirmé pour une mission freelance à La Défense.
Démarrage : asap
Lieu : La Défense + remote
Dans le cadre du renforcement de son pôle Cyberdéfense, notre client international recherche un Analyste L3 CTI & DFIR pour intégrer son équipe de réponse aux incidents cyber.
Vos missions :🔹 Réponse aux incidents (DFIR) :
Analyser et répondre aux incidents de cybersécurité en identifiant les tactiques et techniques des attaquants.
Améliorer les procédures de réponse et les fiches réflexes.
Automatiser les processus via des playbooks/workbooks sur les outils SOAR.
Participer à l’amélioration continue des outils et processus de gestion des menaces.
🔹 Cyber Threat Intelligence (CTI) :
Réaliser une veille proactive sur les menaces cyber (groupes APT, ransomwares, tactiques et indicateurs de compromission).
Contribuer aux activités de Threat Hunting pour renforcer la posture de sécurité.
Optimiser les outils et processus CTI et participer à leur valorisation auprès des équipes et filiales.
Diffuser des bulletins de veille et d’analyse de menace.
✅ Minimum 5 ans d’expérience sur un poste similaire, dont :
2 ans en CTI (Cyber Threat Intelligence).
3 ans en DFIR (Digital Forensics & Incident Response). ✅ Connaissance approfondie des menaces actuelles (ransomwares, groupes APT). ✅ Maîtrise des frameworks MITRE ATT&CK et RE&CT. ✅ Expérience en analyse forensique Windows/Linux. ✅ Connaissance des outils : EDR (Crowdstrike), SIEM (Splunk), SOAR (Phantom), CTI (Intel471, VirusTotal, Onyphe). ✅ Anglais professionnel requis.
🔹 Autonomie et prise d’initiative. 🔹 Esprit analytique et synthétique. 🔹 Curiosité et pragmatisme. 🔹 Détermination et proactivité.
🚀 Vous souhaitez relever le défi et évoluer dans un environnement dynamique ?
📩 Postulez dès maintenant et rejoignez une équipe engagée dans la lutte contre les cybermenaces !
Smarteo recherche pour l'un de ses client, Un Incident Manager sur IDF - Télétravail-
Description:
Principales responsabilités :
-Surveiller les indicateurs clés de performance (KPIs) du processus (indicateurs de qualité, etc.)
-Faciliter le processus de gestion des incidents majeurs avec le reste de l'équipe et les équipes globales
-Contribuer à l'amélioration continue du processus de gestion des incidents
-Former et soutenir les équipes techniques sur les meilleures pratiques du processus
-Assurer la conformité avec les procédures
-Faire des rapports réguliers à la direction - améliorer le tableau de bord actuel de ServiceNow ou les opérations de reporting dans notre DataWarehouse
-Analyser et identifier les incidents récurrents pour fournir des informations pertinentes au gestionnaire de problèmes
-Maintenir à jour la documentation du processus (flux de travail, supports de formation, procédures)
Expérience : Minimum de 3 ans d'expérience dans un poste similaire.
Si vous êtes disponible et intéressé, merci de me faire parvenir votre TJM ainsi que votre CV à jour au format Word
Également :
-Excellentes compétences en communication
-Autonomie et esprit d'équipe : travailler de manière indépendante tout en collaborant étroitement avec les autres membres de l'équipe
-Rigueur dans le suivi et l'analyse
-Compétences organisationnelles
-Proactivité dans le traitement
-Force de proposition
-Capacité de synthèse pour s'exprimer dans les rapports à la direction, notamment lors du suivi d'un incident majeur
Compétences techniques :
-Maîtrise des outils de gestion des incidents : (Ticketing ? ServiceNow, CMDB)
-Certification ITIL - Compréhension des méthodologies ITIL pour une gestion optimisée des services informatiques
-Certification ITIL (min. V3)
-Connaissance des infrastructures informatiques ? Un niveau minimum de compréhension du fonctionnement des infrastructures IT et du support aux utilisateurs est attendu
-Vous serez amené à communiquer avec les équipes de support du réseau mondial de PwC en anglais.
De bonnes compétences en compréhension orale et en rédaction en anglais sont nécessaires.
-avoir développer des tableaux de bord dans ServiceNow, des tableaux croisés dynamiques dans --Excel et des rapports dans PowerBI est un plus
Dans le cadre d'un remplacement notre client recherche un Ingénieur réseaux H/F avec de l'expérience sur les produits Palo Alto. En tant que tel vos missions seront de:
* Assurer le maintien en conditions opérationnelles (MCO) des firewalls Palo Alto et des switches Cisco Meraki.
* Administrer, superviser et optimiser la plateforme de sécurité réseau.
* Diagnostiquer et résoudre les incidents de sécurité et de connectivité.
* Participer à l'amélioration continue des règles de sécurité et des configurations réseau.
* Rédiger des documentations techniques et des procédures.
* Collaborer avec les équipes internes et les partenaires, en français et en anglais. Démarrage: Fin février
Durée: 3 mois minimum
Lieu: Paris 16e (Full remote possible)
* Expertise en administration et configuration des firewalls Palo Alto.
* Bonne maîtrise de la gestion et de l’administration des switches Cisco Meraki.
* Connaissance des protocoles réseau et des bonnes pratiques de sécurité (VPN, VLAN, IPS/IDS, NAT, etc.)
Démarrage: Fin février
Durée: 3 mois minimum
Lieu: Paris 16e (Full remote possible)
Si vous êtes intéressé par cette opportunité n'hésitez pas à envoyer votre CV
Les missions
Au sein de l'équipe sécurité réseaux de notre client, qui a pour périmètre les équipements de sécurité réseau: Firewalls, Load Balancer, Proxies, IPAM, Gateway VPN, vous aurez pour missions de :
• Concevoir, déployer et maintenir l'outillage d'automatisation Les outils mis en place ont pour but de faciliter les tâches quotidiennes de l'équipe: fiabilisation des changements, aide au diagnostic lors d'incidents, monitoring et production de tableau de bord.
• Assurer le maintien en condition opérationnel des infrastructures gérées par INET : en tant qu’expert N3, intervenir sur les incidents de production, conduire les changements techniques complexes et participer aux évolutions technologiques des infrastructures.
• Mettre en place les interfaces permettant de mettre à disposition les données techniques pour les autres équipes. Produire les rapports nécessaires dans le cadre d'audit externe ou interne, ou des dashboards utiles à la gestion des actifs. Mettre en place les interfaces permettant à d'autres équipes, notamment les équipes réseau et sécurité, de récupérer ou d'échanger des informations techniques (état du parc, référentiel IP, statut des équipements ...).
• Accompagner les équipes dans l'utilisation des nouveaux outils Former les équipes aux nouveaux usages, et sensibiliser aux bénéfices de la mise en place de l'automatisation. Echanger et harmoniser les pratiques avec les équipes des autres régions.
Les compétences techniques requises:
• Connaissance des technologies suivantes : Firewalling (Fortigate et Check Point) LoadBalancing (F5 et AVI), proxy McAfee, IPAM infoblox.
• Expérience en développement d'outil d'automatisation : Python, API REST, gestion de code avec git et Bitbucket
• Expérience avec un outil de gestion de configuration tel que Ansible
• Connaissance des principes DEVOPS (Infrastructure as Code, CI/CD ...)
• Maitrise de Linux et des technologies web (Flask, reverse proxy Apache, SSO, LDAP)
• Connaissance d'outils de supervision : Zabbix, Grafana, Nagios, Cacti
Anglais OBLIGATOIRE
Chez notre client, grand compte bancaire de la place parisienne, vous intégrerez la Business Line Unit Support, Sécurité et Fonctionnement assurant les fonctions de support IT (techniques et fonctionnels) pour le compte des directions Financières, Risques, Compliance et Corporate.
En tant que Ingénieur Support Applicatif au sein de cette unité, vous rejoindrez l’équipe Support IT Risques et Convergence Finance Risques. Cette équipe traite principalement des activités de support et de fonctionnement de la Banque sur le périmètre Risque et Convergence Finance Risque.
Description du poste :
Maintien en condition opérationnelle du parc applicatif confié :
o Suivi opérationnel quotidien de l’activité de Fonctionnement (Incidents, demandes, problèmes)
o Gestion des incidents Niveau 1, 2 et 3.
o Suivi de la production applicative.
o Gestion des demandes utilisateurs
o Gestion des changements sur le périmètre.
o Conseiller les utilisateurs sur l'utilisation du système applicatif
o Accompagner les équipes projet risques et apporter votre expertise sur les différents environnements techniques (Java / Spark / Bigdata / hadoop..)
o Assurer les interactions avec les acteurs de l’écosystème IT, les architectes et la production
o Participer aux différents comités équipes projets / fonctionnement
Être le premier niveau de contact fonctionnement IT des Métiers ((conseils, aide sur documentation / communication /gestion de cas atypique, ...)
Participation aux Gouvernance Métier (Comités de suivi de RUN, COPIL...).
Gérer le plan d’amélioration sur les applications incidentées et suivi des plans d’actions de remédiations
Gérer le plan d’obsolescence sur son périmètre.
Traitement des vulnérabilités
Participer aux comités avec les équipes, la sécurité (Plans de secours, Suivi des failles de sécurité...), les Centre de Service Externes, les Métiers.
Produire les indicateurs, les supports pour les métiers sur le périmètre
Le cas échéant, de prendre en charge des sujets transverses ou dédiés
Livrables attendus :
Gestion et suivi de la production day to day
Pilotage de l’activité sur le périmètre
Documentations techniques
Supports des métiers
Ingénieur Support Applicatif sur SI Risques Opérationnels
Expertise support applicatif et fonctionnel
Expertise technique (Java/ Spark/ Angular / API / Kuberenetes / SQL)
Connaissances bancaires dans le domaine des Risques de Contrepartie / Crédit / marché / opérationnels.
Connaissances ITIL
Expériences similaires dans des contextes bancaires
Profil expérimenté
Bon relationnel
Compréhension des enjeux métiers & techniques
Orientation Client
Aptitude au travail collaboratif en lien avec de multiples acteurs,
Capacité d'intervention et d'analyse dans un environnement complexe
Bon esprit d’analyse
Capacité à formaliser, synthétiser et à communiquer.
Pragmatisme et force de proposition
Pour le compte d'un client du secteur public qui requiert la nationalité française pour cette mission, nous cherchons un Chef de projet spécialisé en protection endpoint, capable de tester, déployer et optimiser les solutions de sécurité pour la protection des postes de travail et des serveurs.
Missions principales :
Piloter le test et le déploiement de solutions EDR (Endpoint Detection & Response), chiffrement et antivirus.
Assurer la gestion de projet : définition des besoins, choix des solutions, suivi des déploiements.
Collaborer avec les équipes techniques et métiers pour garantir une intégration efficace.
Rédiger les documents de conception, guides d’exploitation et procédures.
Mettre en place des tests de performance et d’efficacité des solutions.
Assurer une veille technologique sur les menaces et les solutions de protection.
Sensibiliser et former les équipes aux nouveaux outils de sécurité.
Lieu de la mission : Paris intra muros
Techniques
Maîtrise des solutions EDR (CrowdStrike, SentinelOne, Microsoft Defender, etc.).
Connaissance approfondie des solutions de chiffrement et antivirus.
Bonnes bases en systèmes Windows, Linux et virtualisation.
Expérience en gestion de projet en cybersécurité.
Notions en SIEM, SOC et réponse aux incidents.
Capacité à analyser et interpréter des logs de sécurité.
Soft Skills
Rigueur et sens de l’organisation.
Excellente communication et esprit de synthèse.
Proactivité et force de proposition.
Profil recherché
Bac +5 en cybersécurité, informatique, systèmes et réseaux ou équivalent.
Expérience de 3 à 5 ans minimum en gestion de projet cybersécurité.
Certification en cybersécurité (CISSP, CEH, ISO 27001, etc.) appréciée.
Ingénieur système Microsoft BUILD et RUN, 7 à 10 ans d'expérience, en pré-embauche IBSI.
Expertise Active Directory
Expertise WSUS - SCCM - Intune
Expertise sécurisation environnement Microsoft
Expertise EDR
Scripting avancé PowerShell, Python
Support niveau 3 environnement Windows PDT/Server, Maîtrisant (expertise) l'Active Directory, WSUS, SCCM, les solutions de sécurisation des environnements Microsoft. Pour une mission de longue durée dans le département 78. Embauche en CDI indispensable.
Secteur sensible nécessitant d'être Habilitable Secret France. Démarrage rapide après enquête de sécurité.
Ingénieur système Microsoft BUILD et RUN, en pré-embauche IBSI.
Support niveau 3 environnement Windows PDT/Server Maîtrisant (expertise) l'Active Directory, WSUS, SCCM, les solutions de sécurisation des environnements Microsoft. Pour une mission de longue durée dans le département 78. Embauche en CDI indispensable.
Secteur sensible nécessitant d'être Habilitable Secret France. Démarrage rapide après enquête de sécurité.
Ingénieur système Microsoft BUILD et RUN, en pré-embauche IBSI.
Support niveau 3 environnement Windows PDT/Server Maîtrisant (expertise) l'Active Directory, WSUS, SCCM, les solutions de sécurisation des environnements Microsoft. Pour une mission de longue durée dans le département 78. Embauche en CDI indispensable.
Secteur sensible nécessitant d'être Habilitable Secret France. Démarrage rapide après enquête de sécurité.
Je recherche pour un client exigeant (secteur banque et assurance) un profil Chef de projet/ingénieur cybersécurité (compétences gestion de projet + expertise technique + normes) pour une mission sur Brunoy.
Au sein du service sécurité opérationnelle rattaché à la direction des système d’informations, le prestataire sera chargé de gérer les projets sécurité et d’administrer des outils de sécurité sous la responsabilité du responsable du service sécurité informatique.
Description de la Prestation
Gestion de projet d’intégration logiciel de sécurité
Le chef de projet organise et conduit le projet de bout en bout. Il assume la responsabilité des différentes phases, depuis la traduction des besoins utilisateurs en spécifications fonctionnelles et techniques, jusqu'à la recette utilisateur, voire la mise en production.
Définition des spécifications et des livrables
Rédaction du cahier des charges
Recueillir le besoin et rédiger l’expression de besoin permettant de répondre aux enjeux de sécurité en cohérence avec les enjeux métiers
Réalisation des analyses des solutions de sécurité du marché
Suivi des phases d’appel d’offres, réalisation d’évaluation et de choix des solutions, suivre la contractualisation
Conception et tenue du plan projet
Calibrage des moyens, Planification, Coordination
Management des parties prenantes (acteurs du projet internes et externes)
Animation d’équipe : la puissance du collectif est essentielle pour la réussite du projet. Son rôle est de motiver, assurer et développer la cohésion du groupe, demeurer attentif aux difficultés de chacun.
Pilotage du projet : suivi de l’avancement des tâches, surveillance des indicateurs et prise de décision en accord avec le sponsor pour, le cas échéant, aménager / modifier le projet.
Expertise technique en sécurité
Administration des outils de sécurité
Assurer l’administration fonctionnelle, le déploiement, l’exploitation ainsi que les évolutions des solutions de sécurité déployées au sein de la Sécurité Opérationnelle ;
Piloter les actions de MCO et le MCS (Mise à jour, Gestion des vulnérabilités, application des patchs, mitigations) ;
Gestion de la conformité logicielle et suivi des contrats de support et maintenance ;
Assurer le support technique de niveau 3 en cas d’incidents ;
Maintenir et alimenter la documentation technique ;
Mise en application des recommandations des audits de sécurité ;
Assistance, conseil et reporting :
Assister l’équipe SOC dans divers projets et évolutions (Log management, DLP, EDR, etc.) ;
Contribuer à la fourniture d’indicateurs et de tableaux de bord ;
Mise en œuvre d’automatisation des tâches récurrentes (scripting, déploiement automatisé, reporting).
Profil
- Avoir l’appétence pour les tâches opérationnelles ;
- Avoir une forte motivation pour le travail en équipe et le partage de la connaissance.
- Management des risques : il sait ce que sont les risques, il sait les identifier puis élaborer un plan pour les maîtriser.
Calendrier
Démarrage de prestation ASAP
Fin de prestation au 31/12/2025 (renouvelable)
L’environnement technique
Solution PAM, IAM et MFA, Coffre-fort virtuel, EDR, SIEM, solution d’audit AD, Gestion des vulnérabilités, rSyslog, DLP.
Connaissances requises
Systèmes d’exploitation (Windows, Linux).
Solutions infrastructure (Firewall, Proxy / Passerelle SMTP / hyperviseur / supervision / Gestion centralisée parc informatique / bureau virtuel)
Protocoles réseau classiques (TCP/IP) et des protocoles applicatifs usuels (HTTP, SMTP, LDAP, SSH, DHCP, DNS).
Règlementations en vigueur dans le domaine Cybersécurité secteur banque et assurance.
Connaissances sur le fonctionnement du mainframe.
Connaissance des normes ISO 2700x et des référentiels ANSSI.
Dans le cadre de projets d'évolution du périmètre Digital workplace ( PDT / Mobilité / Messagerie / O365 / AD), l'ingénieur spécialisé dans la sécurité du Workplace aura pour mission:
Accompagner les phases de Design et Build des projets.
Conseiller et rendre un avis sur les choix de sécurité à mettre en œuvre
Mener des POC
Choisir des solutions techniques.
Périmètre à couvrir :
Endpoints (Windows, Ubuntu, MacOS, iOS, Android)
Messagerie
Sharepoint
Active Directory
Microsoft 365
Compétences techniques :
Microsoft 365
Messagerie
AV
EDR
FW
Chiffrement
Classification
Authentification
Device Restriction
Software Restriction
Anglais courant
Vos missions :
✅Répondre aux incidents de cybersécurité, avec pour objectif de protéger le groupe en analysant les situations détectées, les méthodes de l'attaquant et son but, et en proposant des plans d'action pour y remédier
✅Améliorer les procédures (SOP) et fiches réflexes (IRG) en fonction des incidents et menaces traités
✅Automatiser les procédures (Playbook/Workbook) dans l’outil d’automatisation (SOAR)
✅Participer à l’amélioration des process et outils pour mieux traiter les menaces les plus récurrentes
✅Réaliser en continu une veille sur les différentes menaces cyber, plus spécifiquement sur les différents acteurs et leur modus operandi (tactiques, techniques, procédures & indicateurs de compromission)
✅Participer à l’activité de Threat Hunting afin de compléter le dispositif Cyberdéfense dans son ensemble
✅Améliorer en continu le traitement des alertes CTI comprenant la mise à jour des process et outils CTI
✅Améliorer et tirer au maximum de la valeur de nos outils CTI ainsi que la Cartographie CTI
Compétences recherchées :
✅Avoir une bonne maitrise des framework MITRE ATT&CK et RE&CT
✅Avoir de bonnes bases d’analyse forensique Windows/Linux
✅Connaissance sur le fonctionnement des groupes ransomware
✅Connaissance sur les groupes APT emblématiques
✅La connaissance des outils du quotidien : Crowdstrike, Splunk, Phantom, Outillage CTI, Palo Alto XDR
Description de l‘entreprise
Environnement de travail dynamique
Contexte International
Mission stimulante
Flexibilité
Environnement positif
Rejoignez une équipe dynamique qui pourra vous faire monter en compétence.
Smarteo recherche pour l'un de ses client, Un Chef de projet / Ingénieur Cybersécurité sur IDF -91-
Description:
1 - Gestion de projet d'intégration logiciel de sécurité
Le chef de projet organise et conduit le projet de bout en bout. Il assume la responsabilité des différentes phases, depuis la traduction des besoins utilisateurs en spécifications fonctionnelles et
techniques, jusqu'à la recette utilisateur, voire la mise en production.
Définition des spécifications et des livrables
Rédaction du cahier des charges
Recueillir le besoin et rédiger l'expression de besoin permettant de répondre aux enjeux de sécurité en cohérence avec les enjeux métiers
Réalisation des analyses des solutions de sécurité du marché
Suivi des phases d'appel d'offres, réalisation d'évaluation et de choix des solutions, suivre la contractualisation
Conception et tenue du plan projet
Calibrage des moyens, Planification, Coordination
Management des parties prenantes (acteurs du projet internes et externes)
Animation d'équipe : la puissance du collectif est essentielle pour la réussite du projet. Son rôle est de motiver, assurer et développer la cohésion du groupe, demeurer attentif aux difficultés de chacun.
Pilotage du projet : suivi de l'avancement des tâches, surveillance des indicateurs et prise de décision en accord avec le sponsor pour, le cas échéant, aménager / modifier le projet.
2- Expertise technique en sécurité
*Administration des outils de sécurité
- Assurer l'administration fonctionnelle, le déploiement, l'exploitation ainsi que les évolutions des solutions de sécurité déployées au sein de la Sécurité Opérationnelle ;
-Piloter les actions de MCO et le MCS (Mise à jour, Gestion des vulnérabilités, application des patchs, mitigations) ;
-Gestion de la conformité logicielle et suivi des contrats de support et maintenance ;
-Assurer le support technique de niveau 3 en cas d'incidents ;
-Maintenir et alimenter la documentation technique ;
-Mise en application des recommandations des audits de sécurité ;
*Assistance, conseil et reporting :
-Assister l'équipe SOC dans divers projets et évolutions (Log management, DLP, EDR, etc.) ;
-Contribuer à la fourniture d'indicateurs et de tableaux de bord ;
-Mise en œuvre d'automatisation des tâches récurrentes (scripting, déploiement automatisé, reporting).
*L'environnement technique
Solution PAM, IAM et MFA, Coffre-fort virtuel, EDR, SIEM, solution d'audit AD, Gestion des vulnérabilités, rSyslog, DLP.
Si vous êtes disponible et intéressé, merci de me faire parvenir votre TJM ainsi que votre CV à jour au format Word
Profil
Avoir l'appétence pour les tâches opérationnelles ;
Avoir une forte motivation pour le travail en équipe et le partage de la connaissance.
Management des risques : il sait ce que sont les risques, il sait les identifier puis élaborer un plan pour les maîtriser.
Connaissances
Systèmes d'exploitation (Windows, Linux).
Solutions infrastructure (Firewall, Proxy / Passerelle SMTP / hyperviseur / supervision / Gestion centralisée parc informatique / bureau virtuel)
Protocoles réseau classiques (TCP/IP) et des protocoles applicatifs usuels (HTTP, SMTP, LDAP, SSH, DHCP, DNS).
Règlementations en vigueur dans le domaine Cybersécurité secteur banque et assurance.
Connaissances sur le fonctionnement du mainframe.
Connaissance des normes ISO 2700x et des référentiels ANSSI.
Assurer un rôle de référent technique IAM en identifiant des solutions et en émettant des recommandations sur l’évolution des produits IAM.
Garantir la cohérence des plateformes en matière de qualité de service.
Participer à l’identification et au déploiement d’améliorations continues (tests automatisés, portail IAM, monitoring avancé…).
Acquérir et partager avec l’équipe les nouvelles technologies IAM (Ping Cloud, OpenPaaS…).
Collaborer avec les équipes partenaires et entités pour suivre les tendances et bonnes pratiques IAM.
Assurer la communication technique avec les parties prenantes (management, application owners, développeurs…).
Piloter le cycle de vie des produits IAM (conception, implémentation, tests, documentation, transition vers la production).
Concevoir, implémenter et optimiser les politiques IAM.
Configurer et déployer les méthodes d’authentification et de gestion des accès.
Définir et mettre en œuvre les stratégies de migration depuis les plateformes existantes.
Déployer les évolutions d’infrastructure (connectivité avec fournisseurs, extension aux autres régions…).
Mettre en place des accélérateurs de sécurité (SOC onboarding, monitoring avancé…).
Gérer les incidents complexes IAM et former les équipes opérationnelles (BAU).
Contribuer à la sécurisation des opérations IAM (audit, tests d’intrusion, conformité réglementaire…).
Participer à l’amélioration continue des processus et procédures opérationnels.
Assurer la gestion de la documentation et le partage de connaissances IAM.
Contribuer à la gestion des problèmes et améliorations continues.
Analyser les besoins clients et proposer des solutions adaptées en IAM.
Favoriser l’automatisation et l’auto-onboarding pour accélérer l’adoption des produits IAM.
Expérience confirmée (8 ans minimum) en sécurité IT / IAM dans une organisation de grande envergure.
Expertise dans les concepts et solutions IAM : gestion des identités, autorisations, authentification, contrôle d’accès.
Maîtrise des protocoles d’authentification : SAML 2.0, OAuth 2.0, OIDC, Single Sign-On, HTTP.
Expertise des solutions IAM : Ping Identity et Okta (ex-Auth0).
Connaissances des domaines réseau, workplace et infrastructure.
Expérience en gestion de projet et en service management.
Excellentes capacités de communication et de négociation en environnement international.
Approche orientée service, avec une forte capacité à gérer la relation client.
Capacité à gérer des priorités complexes et à collaborer avec de multiples parties prenantes (IAM, IT, Sécurité…).
Esprit analytique et capacité à impulser des améliorations continues.
Anglais courant obligatoire (écrit et oral).
Localisation : Paris 17
Démarrage : 10 mars 2025
Durée : Longue mission
Télétravail : 3 jours/semaine
Autres avantages : 2 jours de gratuité au démarrage
L’Identity & Access Management Center of Excellence (IAM CoE) fait partie de la ligne de produits Global Identity au sein de notre client. Cette entité est responsable de la conception, de l’implémentation, du déploiement et de l’exploitation de produits IAM à l’échelle mondiale pour :
Les employés et prestataires travaillant pour le client (IAM-Employee)
Les partenaires collaborant avec le client(IAM-Business)
Les clients utilisateurs de notre client (IAM-Customer)
Dans le cadre du programme One Identity, visant à établir la prochaine génération d’IAM, notre client a choisi les solutions Ping Identity pour l’authentification et la gestion des accès en contexte corporate (One Account), ainsi que Okta (ex-Auth0) pour la gestion des identités des clients (IAM-Customer).
Nous recherchons un Analyste de conformité en sécurité pour accompagner l'un de nos clients finaux. Ce rôle est crucial pour garantir la conformité aux réglementations NIS2 et aux diverses lois européennes sur la cybersécurité. La position nécessite un engagement immédiat, d'une durée de 12 mois, basé à Paris. Le candidat idéal aura une solide formation technique combinée à une expérience avérée en conformité et gestion des risques.
Surveiller et se tenir informé des évolutions des réglementations NIS2 affectant les politiques et pratiques de cybersécurité.
Identifier les livrables opérationnels pour garantir la conformité avec la réglementation NIS2, y compris les projets nécessaires et les mises à jour des politiques.
Superviser les efforts de conformité pour assurer le respect de la directive NIS2 concernant la gestion des risques et les mesures de sécurité.
Préparer la documentation interne et les rapports pour prouver la conformité auprès des parties prenantes internes et des régulateurs.
Collaborer avec l'équipe de réponse aux incidents pour gérer et signaler les incidents conformément aux directives NIS2.
Contribuer au développement et à l'application des politiques internes pour la conformité à la NIS2.
Aider à la création et à la mise en œuvre de programmes de formation sur les protocoles de sécurité liés à la NIS2 pour les employés.
Diplôme de licence en cybersécurité, technologies de l'information, informatique ou domaine connexe.
Compréhension approfondie des réglementations NIS2 et des lois européennes sur la cybersécurité.
Expérience avérée en conformité, gestion des risques ou rôles en sécurité informatique.
Expérience dans la réalisation d'évaluations des risques et d'audits dans un cadre réglementaire.
Familiarité avec les outils de sécurité, la gestion des vulnérabilités et les processus de réponse aux incidents.
Excellentes compétences en communication écrite et verbale.
Certifications telles que CISM, CISA, CISSP ou similaires sont préférées.
Expérience avec la conformité ISO 27001 et RGPD.
Compétences avancées en gouvernance et en pratiques de cybersécurité.
Lieu : Paris
Date de Début : Immédiate
Durée : 12 mois+
A propos d’emagine Depuis 30 ans, nos clients voient en emagine un partenaire fiable auquel ils confient leurs projets IT, Applicatif, Digital et Cybersécurité. Présent en France au travers de 5 bureaux et en dix autres pays Européens, nous formons dorénavant un groupe de 600 m€ de chiffre d’affaires, avec plus de 4 500 consultants en mission. Nous accompagnons nos clients sur des prestations à très forte valeur ajoutée et proposons des solutions complètes d’audit et de gestion de ressources externes. Nous devons notre capacité à intervenir sur des prestations complexes ou pointues à notre esprit d’innovation et à l’agilité qu’emagine met au cœur de son dispositif.
✅ Administration et exploitation des solutions Palo Alto et Cortex EDR
Assurer l’administration et le maintien en conditions opérationnelles des firewalls Palo Alto et des solutions Cortex EDR/XDR.
Gérer la configuration des règles de sécurité, la supervision des événements et la gestion des mises à jour.
Surveiller l’activité et analyser les alertes générées par les outils pour détecter toute anomalie
✅ Gestion des incidents et support technique
Diagnostiquer et traiter les incidents liés aux équipements et solutions de sécurité.
Apporter un support technique N2/N3 et assurer une assistance aux équipes internes et clients.
Rédiger la documentation et les procédures d’exploitation pour garantir une gestion efficace des infrastructures.
✅ Optimisation et sécurisation des environnements
Proposer des améliorations en matière de sécurité et de performance des solutions Palo Alto et Cortex EDR/XDR.
Assurer la mise en place des bonnes pratiques en matière de cybersécurité.
Réaliser des mises à jour et des audits de conformité sur les configurations en place.
🔹 Palo Alto Networks (NGFW) : Administration, configuration, supervision
🔹 Cortex EDR/XDR : Surveillance des incidents, gestion des alertes
🔹 Sécurité des réseaux : Firewalling, IPS/IDS, segmentation réseau
🔹 Systèmes d’exploitation : Windows, Linux (gestion des logs, sécurisation)
🔹 Protocoles et services réseau : TCP/IP, VPN, NAT, DNS
🔹 Anglais Obligatoire
Description de l‘entreprise
Environnement de travail dynamique
Contexte International
Mission stimulante
Flexibilité
Environnement positif
Rejoignez une équipe dynamique qui pourra vous faire monter en compétence.
Bonjour
Je recherche un Ingénieur réseaux cloud qui pourra renforcer la prise en charge des tickets N2/N3du service managé et notamment sur le cloud Azure.
Le profil devra aussi avoir une expertise en réseaux/sécurité car il sera l'escalade du NOC : connaissance du cyvle de vie des produits + sujets d'ouverture des flux firewall.
Contexte international donc un bon niveau d'anglais est impératif.
Environnement technique :
Azure Application Gateway
DNS
Routing
Firewall (ex: Palo Alto)
Cisco / Meraki
Zscaler
Efficient IP
Démarrage : ASAP - Merci de ne pas postuler si vous êtes disponible sous 1 mois de préavis car la demande est urgente
Lieu : Hauts-de-Seine
Télétravail : 2 jours par semaine
Durée : 3 mois renouvelable
Pour tout intérêt, merci de m'envoyer votre cv ou me contacter directement.
NV
Profil disponible ASAP (ou sous 1 semaine max) qui dispose de compétences réseaux/sécurité et Cloud Azure combiné.
Merci de ne pas postuler si pas de cloud Azure.
5 ans min.
Bon niveau d'anglais.
Classée n°1 dans l'industrie par IT Services Business Report pendant huit années consécutives, TEKsystems est une entreprise phare du groupe Allegis, une entreprise de 10 milliards de dollars avec une croissance annuelle positive depuis sa création. TEKsystems est un fournisseur leader de services stratégiques en technologies de l'information et en communications. TEKsystems est devenue une entreprise financièrement solide de près de 3 milliards de dollars en exploitant ses compétences de base pour offrir une large gamme de services d'applications, d'infrastructure et de communications. La main-d'œuvre technique de TEKsystems, répartie dans plus de 100 bureaux à travers les États-Unis, le Canada et les sites internationaux, comprend plus de 60 000 professionnels de l'informatique soutenant plus de 3 000 clients.
[Contexte]
Le consultant intégrera le service sécurité en charge des projets autours des 5 produits Firewall, VPN, WAF, PROXY, DDI. (2 000 applications exposé sur les WAF)
[La prestation consiste à contribuer à/au(x)]
Support N2/N3 : Tickets, incidents, et demandes.
▪ Documentation technique réseau et sécurité (guides, diagrammes, procédures)
▪ Analyse et blocage des accès malveillants (Panorama et remote access VPN et RSA AM logs)
▪ MCO des équipements réseau (Cisco ASA, Palo Alto, RSA SecurID, Cisco ISE, checkpoint etc.) et monitoring via Graffana, Zabbix, Elastic
▪ Gestion des VPN IPsec Site-to-Site (palo alto, cisco ISR, fortinet), NAT, Routage (Cisco Router, ACI, firewall Virtual router) et optimisation des configurations.
▪ Génération des rapports de sécurité (audit) pour différents technologies sécurité (ASA, ISE, VPN s2S et remote access, Palo alto)
▪ Configuration du split tunneling et de VPN remote access sur les concentrateurs VPN ASA (AnyConnect, xml file, …)
▪ Conception d'architectures réseau pour plusieurs projets VPN et migrations.
▪ Analyse et rationalisation des règles any/any : utilisation de Palo Alto Expedition pour auditer, simplifier et remplacer les règles génériques par des flux spécifiques et optimisés.
[Les compétences attendues]
• Expérience de la Production (incidents, astreintes) + Appétence pour les sujets techniques complexes
• Capacité à appréhender rapidement et efficacement des nouveaux sujets
• Excellente gestion du stress et de la pression + Capacité à réaliser des opérations en HNO et astreintes
• Excellent niveau technique sur F5 ASM + Expérience dans le domaine banque / Assurance
[Environnement technique]
• Takate (ISE, cisco) / Firewall (Checkpoint, PaloAlto, Cisco ASA)
• VPN (F5 ASM, Cisco)
• Routing, Switching, ACI Fabric, NSX-T
• Lunux, Apache
• Mcafee Proxy
• DNS
• Scripting skills
Expert Réseaux et Sécurité
avec une expertise sur les équipements réseau : Palo Alto et Fortinet
Le candidat rejoindra une équipe d'intégrateur ayant en charge :
La conception,
La réalisation des infrastructures pilotes.
L’industrialisation et mise en place des outils permettant l'exploitabilité des solutions techniques.
Et la formation et support des équipes d'exploitation.
La mission pourra occasionner des opérations en HNO ponctuelles.
Le Bureau Réseau considère que la prestation doit débuter ASAP.
Très bonnes connaissances en Réseau et Sécurité.
Minimum 5 ans d'expérience.
Expertise en Fortinet et Palo Alto.
Connaissance en Architecture est un plus.
PROPULSE IT Recherche pour un de ses clients grands comptes : Un Architecte technique / Expert réseau sécurité Datacenter
L'objectif est d'assister le client dans la conception, mise en œuvre et industrialisation Infra réseau et sécurité au sein des datacenters. L'intervenant doit obligatoirement avoir des compétences avancées en :
▪ Conception d'architecture réseau complexe en datacenter
▪ Déploiement de projet d'envergure en réseau et sécurité
▪ Etudes de faisabilité technique et financière (DAT et Chiffrage des propositions)
▪ Support N2 et N3 sur des infras critiques en production
▪ Maitrise technique avancée les technologies Cisco Nexus/VXLAN, firewall Fortinet, Checkpoint et Palo Alto, F5 LTM et APM, Proxy ZScaler
Mission :
Etude et analyse des opportunités d'évolution des infras Réseau & Sécurité
Mise en œuvre de projets d'infras réseau & sécurité
Support technique sur les technologies réseau & sécurité
Les compétences techniques attendues sont les suivantes (par ordre de priorité) :
• Compétence technique avancée en infras de Sécurité : Checkpoint, Fortinet, Palo Alto
• Compétence technique avancée en réseaux LAN : Cisco Fabric VxLAN,
• Compétence technique dans le domaine des solutions de sécurité dans le cloud (Proxy ZScaler, F5 LTM/APM)
• Compétence Système : Redhat linux 8, Windows 2019
• Connaissance en Scripting Shell, Ansible Network Automation, Terraform
Les compétences fonctionnelles attendues sont les suivantes (par ordre de priorité) :
• Conception des architectures et expertise techniques
• Déploiement de projets d'Infras réseaux complexes en datacenter
• Rédaction/ Enrichissement de base de connaissances
PROPULSE IT accompagne ses clients grands comptes et PME dans la mise en œuvre des projets It et digitaux.
PROPULSE IT est un réseau de consultants à forte valeurs ajoutées, complètement associé à notre démarche qualité de suivi des besoins et projets de nos clients.
A ce jour, le réseau de freelance PROPULSE IT comporte plus de 30 000 consultants sur toute la France, et couvre l'ensemble des besoins IT et digitaux.
En constituant ce réseau par cooptation de clients ou de consultants, nous avons privilégié la constance dans le savoir-faire technique et le savoir-être, pour devenir un véritable partenaire privilégié de nos clients.
Parallèlement, nous savons développé un réseau de partenaires sélectionnés pour leur expertise technique, et l'adhésion aux valeurs de notre entreprise.
Aujourd'hui PROPULSE IT est une société en pleine croissance organique, Champion de la Croissance du journal Les Echos 5 années consécutives.
Ce développement s'appuie sur la qualité et la pérennité des missions réalisées.
La satisfaction client est ainsi liée à l'épanouissement des consultants !
Alors, n'hésitez pas à postuler !
Nous recherchons pour le compte de notre client dans l'automobile, un consultant PAM CYBERARK.
Contexte :
Cyberark est le système de gestion des comptes privilégiées de notre client.
Pour éliminer les findings sur la rotation des mots de passe et sur les contrôles compensatoires manquantes pour les possibilités d’utilisation des bypass pour les Jumpservers, il faut augmenter le niveau d’implémentation PAM du standard silver au standard gold.
Missions :
Conception des dispatchers
Support de l’implémentation
Définition, exécution et documentation des tests
Préparation et gestion des services pour la mise en CONS et la mise en PROD
Compétences requises :
• Diplôme en informatique, en sécurité de l'information.
• Expériences réussies dans la définition et la mise en œuvre des solutions CyberArk.
• Anglais opérationnel.
• Passion pour la sécurité informatique, dynamisme et esprit d'équipe.
Diplôme en informatique, en sécurité de l'information.
• Expériences réussies dans la définition et la mise en œuvre des solutions CyberArk.
• Anglais opérationnel.
• Passion pour la sécurité informatique, dynamisme et esprit d'équipe.
L’ingénieur sécurité polyvalent a pour mission principale de répondre à des demandes variées et multidisciplinaires en matière de sécurité, allant de la gestion de projets à la résolution de problèmes techniques ou organisationnels. Véritable "couteau suisse", il doit faire preuve d’adaptabilité, de réactivité et d’une expertise technique solide pour répondre aux besoins changeants du manager et de l’entreprise.
Vous aurez un rôle de conseil auprès du manager pour pouvoir l'accompagner sur tout les familles du pôle Sécurité
Environement Technique : Cyberark / Splunk / Varonis...
Profil Recherché :
Formation : Diplôme d’ingénieur ou équivalent, spécialisé en sécurité (informatique, industrielle, physique, etc.).
Expérience : Minimum 3 à 5 ans dans un poste similaire, avec une forte composante polyvalente.
Compétences Techniques :
Cyberark / splunk / varonis
Connaissance des outils de gestion de risques et de sécurité.
Capacité à intervenir sur des sujets techniques variés.
Qualités Personnelles :
Polyvalence et adaptabilité.
Autonomie et sens de l’initiative.
Excellente communication et capacité à travailler sous pression.
Conditions :
Remote : 2 jours sur site max
Environnement de Travail : Dynamique, avec des demandes variées et des défis techniques stimulants. Polyvalence exigés, pour ce rôle
Compétences attendues :
Maîtrise de la gestion des risques IT et Cyber
Pilotage (PMO) transverse au domaine sécurité
Production des reportings, préparation des comités Risques hebdomadaires
Suivi des risques et plans de réduction, MCO qualité des données risques
Très bonne adaptation au contexte et environnement
Très grande rigueur dans les activités (reporting, multi-activités en parallèle)
Autonomie, intelligence de situation
Connaissance des référentiels standards risk IT et Cyber : NIST, LPM, Dora, PCI DSS
Livrables attendus :
Définir les politiques et stratégies de sécurité
Animer et apporter un support à la filière SSI et/ou Protection des données personnelles
Former, communiquer et sensibiliser à la SSI ou à la Protection des données personnelles
Identifier et évaluer les risques de sécurité sous un angle Métier
Élaborer le référentiel de contrôles permanents, réaliser les contrôles permanents de niveau 2
Contribuer ou piloter des revues de sécurité et tests d'intrusion
Suivi des plans de remédiation permettant de réduire les risques
Durée :
Date de début souhaitée : 01/04/2025
Date de fin prévisionnelle : 31/08/2025
Sécurité - Consultant Cyber sécurité Consulting en Gouvernance, Politique, Contrôle, et Risques Sécurité sur les parties Métiers, Applicatif et Infrastructure
Séniorité : Entre 3 et 6 ans
Contexte de travail :
L'équipe de sécurité du domaine sécurité du Secrétariat Général gère les activités de cartographie et traitement des risques IT & Cyber, contrôles permanents niveaux 2, déploiement des politiques, reportings, participation à de nombreux comités risques IT internes et sensibilisation
Compétences requises :
Expert Sécurité : Expérimenté
DLP : Expérimenté
Sécurité Big Data : Expérimenté
M365 : Expérimenté
Sécurité - Risques : Expérimenté
Pilotage projet : Expérimenté
Suivi de recommandation d’audit : Expérimenté
Animation et sensibilisation : Expérimenté
Environnement de la BU/SU :
Dans un contexte de transformation digitale marqué par les nouvelles technologies (Chatbot, Datascience, Cloud) et les nouvelles méthodes de travail (comme l'agilité), nous souhaitons renforcer l’équipe Accompagnement Sécurité.
Contexte et objectif de la mission :
Le service Sécurité SSI a pour objectif de :
- Sensibiliser et former à la sécurité tous les acteurs de l‘entreprise,
- Animer la gouvernance sécurité
- Piloter le plan d’action sécurité
- Accompagner l’ensemble des métiers dans la sécurisation de leurs projets et de leurs activités au quotidien,
- Assurer le reporting des indicateurs de contrôle et de couverture des risques cyber,
- Mettre en œuvre la sécurité au quotidien
- Suivre, traiter et réagir face aux alertes de sécurité informatique.
Et concrètement, de quoi s’agit-il sur le terrain ?
- Accompagnement sécurité des projets métiers et techniques de la phase d’instruction à la mise en production :
o Apport de l’expertise sécurité aux projets techniques
o Accompagnement des architectes sur les aspects sécurité de l’architecture technique de la solution (authentification, chiffrement, sécurité des flux, etc.)
- Pilotage de sujets sécurité techniques et fonctionnels divers avec des correspondants techniques ou métiers suivant le projet. La liste ci-dessous est un exemple de sujets type qui pourraient être demandés au candidat :
o Pilotage du volet sécurité de projet de déploiement d’infrastructure ou d’application dans le Cloud
o Préparation des présentations dans le cadre des comités de sécurité
o Animation de programme de Cyber Sécurité : veille, réalisation études, gestion et maitrise des risques
o Pilotage de la déclinaison des programmes de sécurité : définition de la cible à atteindre, réunions de travail avec les équipes techniques, pilotage des actions
o Pilotage de projet technique de transformation de SI, ex : mise en place d’un DLP
o Contribution aux projets études et de réalisation technique, dossiers d'architecture, etc. (tout document projet)
o Pour l'accompagnement au projet, toute contribution sécurité dans les livrables de la méthode projet :
- Réalisation d’étude technique
- Questionnaire sécurité pour un appel d'offres
- Analyse de risque sur le volet technique et organisationnel
- Paragraphe sécurité dans le dossier d'architecture
- Cahier des charges pour la réalisation de tests d'intrusion
- Restitution des vulnérabilités pour les audits de code
o Pour le pilotage de sujets techniques sécurité, tout document utile à la mise en place / amélioration de l'outil / processus :
- Note d'instruction (note de cadrage)
- Spécifications fonctionnelles et techniques
- Dossier architecture
- Cahier de tests
- Document d'exploitation
Outils Informatiques :
Connaissance ou utilisation de M365,
Solutions de DLP, MAPR, Spark, YARN, Hive, Hadoop, Oozie
Niveau d’expérience minimum requis :
8 à 10 ans
Chef de projet/ingénieur cyber pour une mission sur Brunoy. L’environnement technique
Solution PAM, IAM et MFA, Coffre-fort virtuel, EDR, SIEM, solution d’audit AD, Gestion des vulnérabilités, rSyslog, DLP.
(compétences gestion de projet + expertise technique + normes)
Au sein du service sécurité opérationnelle rattaché à la direction des système d’informations, le prestataire sera chargé de gérer les projets sécurité et d’administrer des outils de sécurité sous la responsabilité du responsable du service sécurité informatique.
Description de la nature, du contenu et des objectifs des Prestations
Gestion de projet d’intégration logiciel de sécurité
Le chef de projet organise et conduit le projet de bout en bout. Il assume la responsabilité des différentes phases, depuis la traduction des besoins utilisateurs en spécifications fonctionnelles et techniques, jusqu'à la recette utilisateur, voire la mise en production.
Définition des spécifications et des livrables
Rédaction du cahier des charges
Recueillir le besoin et rédiger l’expression de besoin permettant de répondre aux enjeux de sécurité en cohérence avec les enjeux métiers
Réalisation des analyses des solutions de sécurité du marché
Suivi des phases d’appel d’offres, réalisation d’évaluation et de choix des solutions, suivre la contractualisation
Conception et tenue du plan projet
Calibrage des moyens, Planification, Coordination
Management des parties prenantes (acteurs du projet internes et externes)
Animation d’équipe : la puissance du collectif est essentielle pour la réussite du projet. Son rôle est de motiver, assurer et développer la cohésion du groupe, demeurer attentif aux difficultés de chacun.
Pilotage du projet : suivi de l’avancement des tâches, surveillance des indicateurs et prise de décision en accord avec le sponsor pour, le cas échéant, aménager / modifier le projet.
Expertise technique en sécurité
Administration des outils de sécurité
Assurer l’administration fonctionnelle, le déploiement, l’exploitation ainsi que les évolutions des solutions de sécurité déployées au sein de la Sécurité Opérationnelle ;
Piloter les actions de MCO et le MCS (Mise à jour, Gestion des vulnérabilités, application des patchs, mitigations) ;
Gestion de la conformité logicielle et suivi des contrats de support et maintenance ;
Assurer le support technique de niveau 3 en cas d’incidents ;
Maintenir et alimenter la documentation technique ;
Mise en application des recommandations des audits de sécurité ;
Assistance, conseil et reporting :
Assister l’équipe SOC dans divers projets et évolutions (Log management, DLP, EDR, etc.) ;
Contribuer à la fourniture d’indicateurs et de tableaux de bord ;
Mise en œuvre d’automatisation des tâches récurrentes (scripting, déploiement automatisé, reporting).
Profil
Avoir l’appétence pour les tâches opérationnelles ;
Avoir une forte motivation pour le travail en équipe et le partage de la connaissance.
Management des risques :
Profil
Avoir l’appétence pour les tâches opérationnelles ;
Avoir une forte motivation pour le travail en équipe et le partage de la connaissance.
Management des risques : il sait ce que sont les risques, il sait les identifier puis élaborer un plan pour les maîtriser.
Connaissances
Systèmes d’exploitation (Windows, Linux).
Solutions infrastructure (Firewall, Proxy / Passerelle SMTP / hyperviseur / supervision / Gestion centralisée parc informatique / bureau virtuel)
Protocoles réseau classiques (TCP/IP) et des protocoles applicatifs usuels (HTTP, SMTP, LDAP, SSH, DHCP, DNS).
Règlementations en vigueur dans le domaine Cybersécurité secteur banque et assurance.
Connaissances sur le fonctionnement du mainframe.
Connaissance des normes ISO 2700x et des référentiels ANSSI.
Calendrier (Dates Impératives et dates indicatives)
Démarrage de prestation ASAP
Fin de prestation au 31/12/2025
Profil
Avoir l’appétence pour les tâches opérationnelles ;
Avoir une forte motivation pour le travail en équipe et le partage de la connaissance.
Management des risques : il sait ce que sont les risques, il sait les identifier puis élaborer un plan pour les maîtriser.
Connaissances
Systèmes d’exploitation (Windows, Linux).
Solutions infrastructure (Firewall, Proxy / Passerelle SMTP / hyperviseur / supervision / Gestion centralisée parc informatique / bureau virtuel)
Protocoles réseau classiques (TCP/IP) et des protocoles applicatifs usuels (HTTP, SMTP, LDAP, SSH, DHCP, DNS).
Règlementations en vigueur dans le domaine Cybersécurité secteur banque et assurance.
Connaissances sur le fonctionnement du mainframe.
Connaissance des normes ISO 2700x et des référentiels ANSSI.
Vous êtes un expert en gestion et correction des vulnérabilités et souhaitez intervenir sur un projet stratégique ? Cette mission freelance vous permet de participer activement à l’identification, la remédiation et l’optimisation des processus de sécurisation des systèmes.
Contexte de la Mission :
Au sein de l'équipe RSI en charge de la sécurité opérationnelle, vous assurerez le suivi des corrections des vulnérabilités applicatives identifiées à la suite des tests d'intrusion et des scans de sécurité. Vous travaillerez en collaboration avec les Product Owners (PO), les Scrum Masters et les Security Champions pour garantir l'application des correctifs et la conformité aux bonnes pratiques de sécurité.
Participer aux restitutions des tests d'intrusion : Analyser les résultats et challenger les squads et auditeurs si nécessaire.
Piloter la correction des vulnérabilités : Assurer le suivi des actions à réaliser par les équipes de développement en lien avec les référents sécurité.
Valider la remédiation : Challenger les actions correctives mises en place et identifier si un contre-audit est nécessaire.
Coordination et suivi des actions de sécurité : Interagir avec les équipes projet pour garantir la bonne application des correctifs.
Création de dashboard de suivi et reporting pour le pilotage des chantiers de traitement des vulnérabilités
Expérience confirmée en gestion et correction des vulnérabilités.
Maîtrise de la cybersécurité et des principes de gestion des vulnérabilités.
Bonne connaissance des standards de sécurité (OWASP, ISO 27001, NIST).
Expérience en gestion de projet Agile et en coordination avec des équipes IT.
Capacité à vulgariser et expliquer des concepts de sécurité.
Windfiel est un cabinet de conseil et d’audit spécialisé en cybersécurité cloud. Nous accompagnons nos clients à la fois dans leurs projets stratégiques et dans la mise en œuvre opérationnelle, en renforçant leur sécurité, en assurant leur conformité réglementaire et en optimisant leur résilience opérationnelle, grâce à notre expertise et aux meilleures technologies du marché.
Pour le compte du client, au sein de l'équipe RSI en charge de la sécurité opérationnelle, vous assurerez le suivi des corrections des vulnérabilités applicatives identifiées à la suite des tests d'intrusion et des scans de sécurité. Vous travaillerez en collaboration avec les Product Owners (PO), les Scrum Masters et les Security Champions pour garantir l'application des correctifs et la conformité aux bonnes pratiques de sécurité.
Nous recherchons un(e) Analyste SOC - QUALYS H/F pour l'un de nos clients grand compte.
Dans ce cadre la prestation consiste à contribuer à/au(x) :
1. Suivi et gestion de la remédiation des vulnérabilités remontées par Qualys avec l’ensemble des entités du périmètre (89 entités) :
a. Mise en place d’une gouvernance de la gestion des vulnérabilités
b. Guide et challenge de la remédiation
c. Suivi du backlog des vulnérabilités
d. Mise en place d’un reporting des vulnérabilités
2. Mise à jour des dashboard de vulnérabilités dans Qualys à destination des entités
3. Mise en place d’un Dashboard opérationnel permettant de donner une vision consolidée que ce soit du déploiement des solutions de sécurité ou des vulnérabilités identifiées, qu’elles soient issues des scans de vulnérabilité, de BitSight ou de pentest…
4. La gestion et au pilotage des besoins liés à la sécurité opérationnelle, issus du Groupe ou du département en relation avec l’ensemble des entités du
périmètre. Cela comprend :
a. Assistance, gestion des campagnes de re-certification des droits d’accès (2 campagnes sur les accès aux applications métiers et 2 campagnes sur les accès
techniques)
b. Assistance, gestion des campagnes de revue des éléments à surveiller par le CERT pour les entités (1 campane/an) sur les domaines, IP, applications mobiles, BIN…
c. Suivi et challenge sur la qualité des KRI trimestriels avec chaque entité (pentest, vulnérabilité…) (4/an)
d. Suivi de la prise en charge et du traitement des menaces envoyées par le CERT
e. Gestion des suivis des alertes de sécurité communiquées par le CERT, et analyse des retours des entités
f. Suivi et challenge des corrections des contrôles d’infrastructure sur la sécurité opérationnelle
g. Gestion des activités de RUN SSI pour les activités gérées en central
h. Mise en œuvre des évolutions du reporting pour collecter des informations de sécurité des entités
2 - Livrables attendus
1. Dashboard Qualys mis à jour tous les mois
2. Suivi, relance et collecte de l’avancement des actions de remédiations
3. Tableau de bord mensuel sur les KPI opérationnels
4. Suivi, relance et collecte de l’avancement des actions de remédiations, et fournir visibilité / tableau de bord (menaces, contrôles d’infrastructure sur la
sécurité opérationnelle)
5. Lors des campagnes des KRI, suivi des KRI remontés, challenge de la qualité des données pour assurer les bonnes donnés des KRI (pentest, vulnérabilités)
6. Lors des campagnes de re-certification, pilotage de l’activité pour assurer la complétude pour chaque entité
7. Lors des campagnes de revue des éléments à surveiller par le CERT, pilotage de l’activité pour assurer la complétude pour chaque entité
8. Alertes communiquées par le CERT sont envoyées aux entités à temps et support aux questions
3 - Expertise(s) / technologie(s)
Les expertises attendues pour réaliser cette prestation sont listées ci-après :
1. Qualys
Profil recherché :
Excellente communication en français et en anglais.
+12 ans d'expérience.
INGÉNIEUR DE DÉTECTION SOC
Lieu : Paris, France
Langue : Francais et Anglais
Modalités de travail : Principalement à distance, avec des visites occasionnelles sur place selon les besoins.
Date de début : 1 mars 2025.
Durée du contrat : 12 mois
TJM: 500-700€
LA SOCIÉTÉ
Secteur : Assurances et services financiers.
Raison de l'embauche : Le client renforce ses défenses de cybersécurité grâce au programme de transformation SOC, visant à améliorer l'anticipation, la détection et la réponse aux cyberattaques.
Délai d'embauche : Besoin immédiat, avec un processus d'embauche simplifié pour pourvoir le poste d'ici le 1er mars 2025.
Avantages : Possibilité de travailler sur un programme mondial à fort impact, de collaborer avec les meilleurs professionnels de la cybersécurité et de contribuer à la sécurité d'une compagnie d'assurance mondiale de premier plan.
Relation Glocomms : Glocomms entretient un partenariat de longue date avec le client, lui fournissant des talents de premier plan en matière de cybersécurité pour ses projets critiques. Notre expertise dans le domaine de la cybersécurité garantit que nous jumelons les bons candidats aux bonnes opportunités.
DESCRIPTION DE L'EMPLOI
Ingénieur en détection
Concevez et mettez en œuvre une logique de détection pour identifier les cybermenaces dans les environnements réseau, points finaux et cloud.
Utilisez des techniques d’analyse des journaux, de reconnaissance de formes et de détection d’anomalies pour identifier et répondre aux incidents de sécurité.
Développez des règles de détection personnalisées et des scripts d'automatisation à l'aide de langages de script (par exemple, Python, PowerShell) et de langages de requêtes d'analyse (KQL).
Optimisez les mécanismes de détection pour minimiser les faux positifs et améliorer la précision de la détection.
Collaborez avec des équipes mondiales pour déployer et optimiser les mécanismes de détection.
Engagez-vous à apprendre continuellement et à rester informé des dernières tendances en matière de cybersécurité.
Technologies utilisées/requises :
Azure Data Explorer, Sentinel, Cyber Reason.
Langages de script : Python, PowerShell.
Langages : KQL
Taille de l’équipe et collaboration :
Travailler au sein de l'équipe Global SOC, en collaboration avec les équipes de détection des incidents, de renseignement sur les menaces, de chasse aux menaces et de réponse aux incidents.
Exposition à une gamme diversifiée de technologies et d’environnements.
Projets:
Programme de transformation SOC, axé sur l'amélioration des capacités de détection et de réponse dans les entités mondiales.
Langues dans l'équipe/l'environnement :
L'anglais est la langue principale, avec une équipe diversifiée et internationale.
Taille de l’environnement technique :
Environnement à grande échelle couvrant plus de 50 pays, avec des milliers de points finaux et d'utilisateurs.
Potentiel du projet futur :
Fort potentiel d'implication dans de futurs projets de cybersécurité, basé sur le succès du programme SOC Transformation.
Le client recherche un ingénieur SOC expérimenté capable de prendre en charge un programme de transformation. Vous serez responsable de la conception, de l'analyse et de l'exécution.
Environnement de travail agréable, mais bien sûr assez exigeant.
Excellente opportunité pour un engagement à long terme et une énorme exposition aux nouvelles technologies
Contexte :
Support durant les campagnes de tests qualifiants :
Analyse et collecte des preuves des attaques simulées détectées.
Accompagnement des opérateurs dans l’analyse des informations techniques issues du SIEM (QRadar) et leur contextualisation métier via les interfaces des produits Thales.
Convaincre les opérateurs de l’efficacité du système SECMON pour détecter et répondre aux attaques.
Support durant les campagnes de tests qualifiants :
Analyse et collecte des preuves des attaques simulées détectées.
Accompagnement des opérateurs dans l’analyse des informations techniques issues du SIEM (QRadar) et leur contextualisation métier via les interfaces des produits Thales.
Convaincre les opérateurs de l’efficacité du système SECMON pour détecter et répondre aux attaques.
Compétences techniques :
Gestion des risques : Évaluation, mitigation, contrôle, conformité et surveillance des actifs informationnels.
Sensibilisation à la sécurité : Capacité à promouvoir une culture de la sécurité.
Expertise en outils de sécurité :
SIEM (QRadar).
IPS/IDS, Network Security.
Big Data (ElasticSearch).
Détection et réponse : Connaissance des règles de détection SIEM et leur mise en œuvre.
La mission implique des déplacements ponctuels à Paris.
Vous êtes un expert Splunk et souhaitez intervenir sur un projet stratégique ? Cette mission freelance vous permet de contribuer à l’optimisation et à l’administration des plateformes Splunk au sein d’un environnement technique diversifié et multi-cloud.
Contexte de la Mission :
Vous interviendrez au sein du SOC, qui joue un rôle critique dans l'entreprise. Vous serez impliqué dans l’intégration des données, la gestion des incidents et l’amélioration continue des systèmes Splunk, au sein d'un environnement multi-cloud.
Garantir la disponibilité de la plateforme Splunk : Veiller à la performance et la stabilité de l’environnement Splunk.
Améliorer et maintenir la supervision de l'infrastructure : Surveillance proactive des performances et des alertes.
Administrer Splunk : Installation, configuration, maintenance, mise à jour et documentation des systèmes.
Définir et déployer les stratégies de collecte des données : Adapter les méthodes selon les technologies en place.
Support et résolution d’incidents : Assistance aux utilisateurs et aux équipes techniques.
Sensibilisation et accompagnement des utilisateurs : Veiller au bon usage de la plateforme et former les différents intervenants.
Mener des POC pour l’amélioration continue : Tester et intégrer de nouvelles solutions Splunk.
Assurer le lien avec l'éditeur Splunk : Gestion des tickets de support et suivi des mises à jour critiques.
Expérience confirmée sur Splunk (administration et intégration des données).
Bonne connaissance des bonnes pratiques Splunk.
Expériences dans des environnements Multi-cloud.
Expérience en administration des systèmes Linux (RHEL).
Esprit d’analyse et excellente résolution de problèmes.
Capacité à travailler en équipe et à faire preuve d’initiative.
Maîtrise d'Anglais professionnel obligatoire.
Windfiel est un cabinet de conseil et d’audit spécialisé en cybersécurité cloud. Nous accompagnons nos clients à la fois dans leurs projets stratégiques et dans la mise en œuvre opérationnelle, en renforçant leur sécurité, en assurant leur conformité réglementaire et en optimisant leur résilience opérationnelle, grâce à notre expertise et aux meilleures technologies du marché.
Vous interviendrez pour le compte du client au sein de son équipe SOC, qui joue un rôle critique dans l'entreprise. Vous serez impliqué dans l’intégration des données, la gestion des incidents et l’amélioration continue des systèmes Splunk, au sein d'un environnement multi-cloud.
Dans le cadre du projet d’obsolescence du SIEM client, nous recherchons un Chef de Projet doté d’une expertise pointue en SOC. Vous piloterez une étude comparative des solutions SIEM, conduirez des POC et apporterez votre expertise d’analyste SOC pour rédiger le cahier des charges (RF) et définir la trajectoire de l’évolution de notre système de sécurité.
Missions :
Étude Comparative et POC SIEM :
• Réaliser une étude comparative des solutions SIEM disponibles sur le marché.
• Organiser et piloter des POC pour valider les fonctionnalités et la performance de chaque solution.
• Analyser et comparer les coûts et les gains associés à chaque option.
• Accompagnement Projet et Expertise SOC :
• Apporter votre expertise d’analyste SOC dans la rédaction du cahier des charges et le Request For (RF).
• Assurer le suivi du projet d’obsolescence du SIEM et orienter les choix stratégiques.
• Collaborer étroitement avec les équipes techniques, le SOC, et les parties prenantes du projet.
• Pilotage et Documentation :
• Élaborer et maintenir à jour les outils de pilotage du projet (budget, planning, tableau de bord, plan d’actions détaillé).
• Rédiger les livrables clés (dossiers d’études, dossiers d’analyse de l’existant, dossier de plan projet, note d’opportunité/fiche d’émergence).
• Fournir des rapports d’avancement réguliers et détaillés (planning actualisé, points de situation, livraisons, difficultés rencontrées).
• Concevoir un schéma directeur pour préparer l’évolution et l’adaptation de l’environnement informatique.
• Assurer le suivi de la trajectoire et du budget du projet, et produire les supports de communication nécessaires pour informer l’ensemble des parties prenantes.
• Expertise Technique et Fonctionnelle :
• Solide expérience en environnement SOC et SIEM.
• Expertise en analyse de sécurité et conduite de POC SIEM.
• Bonne connaissance des technologies et outils de sécurité actuels.
• Expérience en Gestion de Projet :
• Expérience confirmée en pilotage de projets IT et de transformation de systèmes de sécurité.
• Capacité à élaborer des dossiers d’études, cahiers des charges et schémas directeurs.
• Maîtrise des outils de pilotage de projet (budget, planning, tableaux de bord).
• Compétences Relationnelles et Organisationnelles :
• Excellente communication écrite et orale.
• Capacité à travailler en mode transversal avec des équipes techniques et fonctionnelles.
• Rigueur, autonomie et sens de l’organisation.
Windfiel est un cabinet de conseil et d’audit spécialisé en cybersécurité cloud. Nous accompagnons nos clients à la fois dans leurs projets stratégiques et dans la mise en œuvre opérationnelle, en renforçant leur sécurité, en assurant leur conformité réglementaire et en optimisant leur résilience opérationnelle, grâce à notre expertise et aux meilleures technologies du marché.
Nous recherchons un(e) Expert(e) Splunk et Collecte de Logs pour l'un de nos clients grand compte.
Dans ce cadre la prestation consiste à contribuer à/au(x) :
- Différents projets nécessitant la mise en place de collecte de logs (logs internes et / ou logs provenant de AWS ou Azure) sur Splunk via le suivi (coordination avec les entités sources) et la gestion technique de la mise en place des collectes, écriture de parseurs et fourniture des pré-requis SOC pour la bonne intégration.
- RUN de l'entité, en fournissant de l'expertise sur les infras SIEM (Splunk en particulier), le CI/CD associé, et la collecte de logs.
- Tâches d'amélioration continue de la détection via adaptation des parseurs, dashboards, uses case de détection en fonction des demandes des analystes N2/N3 ; toutes les tâches d'administration de Splunk se font via CI/CD.
- L'amélioration des performances du SIEM Splunk en étant force de proposition sur les chantiers à mener (ex : identification de logs, parseurs, enrichissement, utilisation de fonctionnalités natives SIEM utiles, accélération des données...)
- L'optimisation du modèle de données du SOC et à l'écriture de sa documentation.
- L'amélioration du monitoring des outils du SOC (principalement basés sur Grafana et des scripts Python) et de la collecte de logs.
- L'amélioration des process de l'entité et des bonnes pratiques d'utilisation des outils.
- Participation au développement d'une app Splunk permettant de valider la non régression des alertes et des parseurs lors d'un passage en production de nouveaux logs et / ou use case de détection.
Livrables attendus
• Tickets Jira contenant la description des tâches
• Nouvelles typologies de logs ingérées, bien indexées et accélérées dans le SIEM Splunk
• Modèle de données du SOC documenté
• Compte-rendu des réunions planifiées
• Documentation technique (DAT, wiki interne du SOC...) à jour suite à des changements mis en place sur les outils
• Tickets ITSM des changes mise en place et des incidents traités
Les expertises attendues :
1. Amazon Web Services ( AWS )
2. Compétences en développement (Shell unix, Perl, PHP, Python, git, github)
3. Jenkins
4. Splunk
Profil recherché :
Excellente communication en français et en anglais.
+7 ans d'expérience.
En tant qu’Expert Cybersécurité spécialisé en WAF, vous serez en charge de la gestion et de l’optimisation du pare-feu applicatif web Imperva. Vous intégrerez de nouveaux sites, analyserez et résoudrez les incidents de sécurité en collaboration avec les équipes IT et le SOC.
Responsabilités
Administrer et configurer le WAF Imperva
Protéger les applications web contre les cyberattaques
Analyser et gérer les incidents de sécurité liés au WAF
Effectuer une veille sur les vulnérabilités et les menaces
Participer à l’amélioration des processus de cybersécurité
Compétences indispensables
Sécurité des applications web (test d’intrusion, gestion des vulnérabilités)
Maîtrise des WAFs, en particulier Imperva
Notions réseau et infrastructures IT (serveurs, cloud, sites web)
Scripting en Python (pour l’automatisation)
Bonnes capacités rédactionnelles et d’analyse
Qualités recherchées
Rigueur et organisation
Sens du relationnel et diplomatie
Capacité à travailler sous pression
Force de proposition et autonomie
Expérience en cybersécurité (5 ans minimum)
Expérience sur WAF Imperva (1 an minimum)
Compétences en sécurité des applications web
Maîtrise des bonnes pratiques de cybersécurité
Connaissances en scripting (Python)
Capacité à analyser et résoudre des incidents de sécurité
Esprit d’équipe et bon relationnel
Espace-Freelance, réseau de consultants indépendants, recherche pour l’un de ses clients directs : Expert sécurité WAF (H/F) – Paris / Tours
Compétences techniques :
🔹 Sécurisation des sites web avec WAF (IMPERVA)
🔹 Réseau, serveur, poste de travail, cloud
🔹 Scripting Python
🔹 Connaissances en solutions de sécurité
Mission
L'expert Sécurité WAF sera responsable de la gestion et de la sécurisation du WAF Imperva en collaboration avec diverses équipes IT et sécurité.
Administration du WAF (comptes, rôles, logs…)
Intégration de nouveaux sites et gestion des configurations
Maintien en condition opérationnelle et de sécurité (veille, ajustements, gestion des incidents)
Surveillance et traitement des incidents de production et de sécurité
Contrôle des configurations et habilitations
Rédaction de documentation et procédures
Gestion des alertes et incidents de cybersécurité en lien avec SOC, CERT et IT
Participation à l’amélioration continue des processus et de la sécurité du groupe
Astreinte à prévoir
REFERENCE : EFP/ODVB/ESWAF
Vous êtes un bon communicant et vous savez transmettre vos savoirs
Vous avez une bonne capacité d’analyse et une grande facilité rédactionnelle
Vous avez les compétences techniques citées dans le descriptif
Vous êtes disponible pour un temps plein. Vous pouvez vous déplacer sur le site du client au moins trois jours par semaine
Vous avez plusieurs années d’expérience sur un poste similaire à celui défini dans le descriptif
L’expert sécurité WAF aura en charge des activités et opérations sur le WAF Imperva en collaboration avec un coordinateur sécurité, l’équipe sécurité opérationnelle, plusieurs experts IT et dans le respect de nos méthodes et procédures :
Activités principales :
Gestion de la solution (comptes, rôles, logs…)
Intégration de nouveaux sites (réalisation et gestion de configuration)
Maintien en condition opérationnelle (veille journalière, maintien de scripts, ajustement de configuration…)
Maintien en condition de sécurité (veille sur les alertes et incidents…)
Gestion des incidents de production sur le WAF et des incidents de sécurité sur le périmètre
Contrôle de configuration (dont habilitations)
Participation à la rédaction de la documentation et des procédures Activités secondaires :
Traitement d’alertes & incidents de cybersécurité, en lien avec notre SOC, le CERT, les équipes IT
Participation à l’amélioration continue du fonctionnement du service et de la sécurité du groupe (amélioration des processus etc…)
De formation Bac + 5, le/la candidat(e) doit avoir une expérience significative de la cybersécurité d’au moins 5 ans et une expérience d’au minimum 1 an sur le WAF Imperva.
Compétences générales :
Savoir-faire attendu :
Maîtrise de la sécurité des sites WEB (expérience en pentests)
Maîtrise des processus standards de cybersécurité (veille et suivi des vulnérabilités, détection et traitement d’incidents, gestion des droits etc…)
Maîtrise Capacités d’analyse et de synthèse
Capacités rédactionnelles
Capacité d’organisation et de planification
Force de propositions
Savoir être attendu :
Rigueur Sens relationnel et diplomatie
Sens de l’écoute
Goût du travail en équipe
Capacité à résister à la pression
Un bon relationnel est impératif.
Compétences techniques :
Générales :
Sites web et sécurisation via un WAF, et plus particulièrement sur la technologie IMPERVA
Réseau / serveur / poste de travail / cloud / site internet
Scripting en python
La connaissance de plusieurs solutions de sécurité est un + (passerelle mail, scan de vulnérabilités, EDR, CASB, sécurisation du cloud…) ainsi que la maitrise de la suite Elastic.
L’équipe doit assurer la sécurité du système d’information à travers ses outils et process, en respect des directives et procédures existantes et à venir.
Localisation :
12ème arrondissement de Paris
Missions principales :
Piloter le test et le déploiement de solutions EDR (Endpoint Detection & Response), chiffrement et antivirus.
Assurer la gestion de projet : définition des besoins, choix des solutions, suivi des déploiements.
Collaborer avec les équipes techniques et métiers pour garantir une intégration efficace.
Rédiger les documents de conception, guides d’exploitation et procédures.
Mettre en place des tests de performance et d’efficacité des solutions.
Assurer une veille technologique sur les menaces et les solutions de protection.
Sensibiliser et former les équipes aux nouveaux outils de sécurité.
Compétences requises :
Techniques
Maîtrise des solutions EDR (CrowdStrike, SentinelOne, Microsoft Defender, etc.).
Connaissance approfondie des solutions de chiffrement et antivirus.
Bonnes bases en systèmes Windows, Linux et virtualisation.
Expérience en gestion de projet en cybersécurité.
Notions en SIEM, SOC et réponse aux incidents.
Capacité à analyser et interpréter des logs de sécurité.
Soft Skills
Rigueur et sens de l’organisation.
Excellente communication et esprit de synthèse.
Proactivité et force de proposition.
Bac +5 en cybersécurité, informatique, systèmes et réseaux ou équivalent.
Expérience de 3 à 5 ans minimum en gestion de projet cybersécurité.
Certification en cybersécurité (CISSP, CEH, ISO 27001, etc.) appréciée.
Candidat habilitable (nationalité FR + Casier Vierge)
Dans le cadre du renforcement de la cybersécurité, le client recherche un Chef de projet spécialisé en protection endpoint, capable de tester, déployer et optimiser les solutions de sécurité pour la protection des postes de travail et des serveurs.
Contexte de la mission :
L'équipe RSSI du domaine sécurité gère les activités de cartographie et traitement des risques IT & Cyber, contrôles permanents niveaux 2, déploiement des politiques, reportings interne/Groupe/institutions de tutelle, participation à de nombreux comité risques IT internes, sensibilisation.
Crée en 2008, Kéoni Consulting est une société de conseil et d’ingénierie informatique spécialisée dans le secteur de la banque, de la finance de marché, et de l’assurance, et de l'industrie. Nous sommes le partenaire dans la transformation digitale des grands Comptes. Nous les aidons à transformer leur modèle économique, aligner vos processus opérationnels, sélectionner les meilleures technologies, atténuer et palier les risques liés au digital.
Kéoni Consulting aide les entreprises à:
Faire la différence
Innover et créer
Réinventer votre business
Satisfaire les clients
Gagner en avantages compétitifs
Devenir le leader de leur secteur
Devenir le leader de votre secteur
Notre activité couvre la totalité du cycle de vie des systèmes d’informations (Pilotage et Gestion de projet, Conseil en MOA, Conception, Réalisation, Maintenance, Production Exploitation)
MISSIONS & Expertises spécifiques :
Maîtrise de l'ensemble des activités autour de la gestion des risque IT et Cyber (ou partie en ayant l'envie d'étendre ses connaissances)
Pilotage (PMO) transverse au domaine sécurité
Production des reportings, préparations des comité Risques hebdo avec la Direction SI.
Suivi des risques et plans de réduction, MCO qualité des données risques.
Très bonne adaptation au contexte et environnement
Très grande rigueur dans les activités (reporting, multi activités en //)
Autonomie, intelligence de situation
Connaissance PBI et autres outils est un plus
Idéalement le profil connait déjà.
Connaissance des référentiel standards risk IT et Cyber : NIST, LPM, Dora, PCI DSS ...
Dans le cadre du renforcement de l'équipe Sécurité des Réseaux, nous recherchons un Chef de Projet Sécurité (Illumio/NSX). Vous interviendrez sur des projets stratégiques liés à la micro-segmentation et à la sécurisation des environnements réseau dans un contexte bancaire exigeant.
Vos principales missions seront :
Administrer et intégrer les solutions de micro-segmentation basées sur Illumio et VMware NSX-T.
Accompagner les équipes applicatives dans la mise en place des politiques de sécurité.
Définir, coder et implémenter les politiques de sécurité après validation de leur conformité.
Assurer le suivi, le débogage et l'harmonisation des règles de sécurité.
Rédiger et partager les bonnes pratiques pour renforcer la sécurité opérationnelle.
Nous recherchons un candidat avec une forte expertise en sécurité des réseaux et une appétence pour les projets de micro-segmentation.
Compétences requises :
Sécurité réseau (Confirmé – Impératif) : Firewalling (Fortinet, Checkpoint, Juniper, Tufin).
Micro-segmentation : Illumio, NSX-T.
Gestion de projet : Capacité à interagir avec des équipes techniques et applicatives pour la mise en place des politiques de sécurité.
Une expérience dans le secteur bancaire serait un plus.
Soft skills :
Esprit d’analyse et rigueur
Capacité d’adaptation et autonomie
Bon relationnel pour travailler en collaboration avec les équipes applicatives et infrastructure
Lieu de mission : Paris 13
Cadre de travail : Équipe dynamique et spécialisée en cybersécurité et infrastructure réseau.
Technologies utilisées : Firewall (Fortinet, Checkpoint, Juniper, Tufin), micro-segmentation (Illumio, NSX-T).
Contexte : Projet stratégique pour renforcer la sécurité des infrastructures bancaires.
Durée : Mission longue
Ce poste est une belle opportunité pour un ingénieur sécurité souhaitant approfondir ses compétences en micro-segmentation et évoluer dans un environnement bancaire exigeant.
Freelance / Mission / France / Lille / Analyst Cybersécurité / SecOps / Anglais / Azurez Data Bricks / Anglais
Rôle : Analyste Cybersécurité SecOps i²
Localisation : Lille
Télétravail : 50% (2 à 3j/semaine sur site et en télétravail)
Durée : Mission longue (+6 mois)
Vous rejoindrez une équipe cybersécurité dynamique et interviendrez sur des incidents de sécurité, l’amélioration continue des processus et le développement de solutions techniques avancées.
Vos responsabilitésAnalyser et investiguer les incidents de cybersécurité en identifiant les causes et en recommandant des solutions adaptées.
Développer et implémenter des solutions de sécurité (automatisation, intégration cloud).
Accompagner les équipes techniques dans la mise en œuvre des bonnes pratiques de sécurité.
Contribuer à l’industrialisation et à l’amélioration continue des processus.
Documenter les procédures et partager les connaissances avec l’équipe.
Participer aux astreintes pour assurer la gestion des incidents critiques.
Cloud : Azure, GCP, Oracle Cloud, OVH
Outils de sécurité : SIEM, SOAR, EDR
Systèmes : Linux, Windows
Automatisation : Python, Ansible, Terraform
Bac +4/5 en cybersécurité avec 3 ans d’expérience minimum en sécurité opérationnelle.
Bonne maîtrise des environnements Cloud & SecOps (SOC, SIEM, SOAR).
Capacité à développer et automatiser les processus de cybersécurité.
Anglais professionnel impératif pour évoluer dans un contexte international.
Si cette opportunité vous intéresse, merci de postuler sur l’annonce ou de me contacter directement avec votre CV (Christopher Delannoy) afin que je puisse rapidement revenir vers vous pour en discuter.
Bac +4/5 en cybersécurité avec 3 ans d’expérience minimum en sécurité opérationnelle.
Bonne maîtrise des environnements Cloud & SecOps (SOC, SIEM, SOAR).
Capacité à développer et automatiser les processus de cybersécurité.
Anglais professionnel impératif pour évoluer dans un contexte international.
DSI Group recherche un(e) Expert(e) sécurité opérationnelle H/F, pour un de ses clients basé à Paris.
Au sein de l'équipe sécurité des réseaux, vous participerez aux projets de MICROSEGMENTATION sur la technologie illumio et la technologie VMWARE NSX. Vous accompagnerez les équipes de production applicatives pour la mise en place de politique de sécurité.
Vos missions :
Mise en application de la Politique de Sécurité.
Contrôler de la Politique de Sécurité, notamment par des Contrôles Périodiques de Niveau 1
Valider et instruit les dérogations contrevenant à la Politique de Sécurité.
Maintien en Conditions Opérationnelles des Infrastructures de Sécurité (supervision, prise en charge et résolution des incidents/problèmes, installation et configuration)
Participation aux audits (internes / externes)
Mise en applications des recommandations d'audit et des demandes de remise en conformité
Rédaction de guides et standards de sécurité
Donne son avis pour l'implémentation des solutions de sécurité
Proposition de solutions innovantes pour améliorer la sécurité, la qualité, les performances et les coûts d'exploitation
Assure la veille technologique
Environnement techniques :
Firewall : Fortinet, Checkpoint, Juniper, tufin
Micro-segmentation : Illumio, NSX-T
Profil recherché :
Issu(e) d’une formation supérieure en informatique (Bac +4 minimum), vous justifiez d’une expérience de 6 ans minimum sur un poste similaire, et vous disposez d'une expérience sur un projet de MICROSEGMENTATION
Poste basé à Paris 13eme
Dans le cadre d’une transformation en cours, notre client souhaite renforcer ses équipes afin de maintenir la qualité des services délivrés et de faire évoluer ses plateformes SI existantes. Un projet d’évolution d’un outil interne de tarification et de gestion des devis clients s’inscrit dans ce programme de transformation. Il s’agit d’une application développée en interne qui, à partir des demandes des clients, établit des propositions commerciales et assure la mise en facturation vers le système de gestion des ventes.
Nous recherchons un(e) consultant(e) en Assistance à Maîtrise d’Ouvrage (AMOA) pour accompagner l’évolution de cet outil, piloter son intégration avec d’autres applications et assurer le suivi des développements dans le cadre de la roadmap 2025.
Le consultant interviendra dans un environnement dynamique et collaboratif, en étroite relation avec les équipes internes et les partenaires impliqués dans le projet. Il aura pour responsabilités de :
Assurer l’interface avec les référents métiers pour cadrer les besoins et piloter les différentes phases du projet.
Animer des ateliers fonctionnels avec les équipes métiers et IT.
Rédiger les dossiers de spécifications technico-fonctionnelles.
Piloter les travaux d’intégration réalisés par un prestataire externe.
Coordonner les phases de tests et de validation (rédaction et exécution des scénarios de tests).
Préparer et accompagner la mise en production ainsi que la mise en service des évolutions.
Réaliser des actes d’administration technique liés aux activités de RUN.
Assurer le transfert de connaissances et l’accompagnement des équipes support.
Bonne maîtrise du SQL Oracle pour l’exploration et l’analyse des données (impératif).
Connaissance des processus de tarification et de gestion commerciale (un plus).
Expérience avec Jira (un plus).
Expérience dans la gestion de projets SI (cycle en V et méthodes Agiles/Scrum).
Excellentes capacités rédactionnelles et analytiques.
Rigueur et sens de l’organisation.
Capacité à animer des ateliers et à fédérer des interlocuteurs variés.
Esprit d’initiative et force de proposition.
Expérience de 4 à 8 ans minimum en AMOA et gestion de projets IT.
Expérience confirmée en management de projet SI.
Expérience dans un environnement intégrant plusieurs systèmes d’information interconnectés.
Maîtrise du français à un niveau professionnel (écrit et oral).
Dans le cadre de la mise en œuvre et de la certification d’un Système de Management de la Sécurité de l’Information (SMSI) selon la norme ISO 27001, nous recherchons un Consultant GRC Senior disposant d’une expertise reconnue en gouvernance, gestion des risques, conformité et gestion de projet.
Vous travaillerez en étroite collaboration avec l’équipe du CISO, sous la supervision du Responsable GRC. Vous serez responsable de la coordination des parties prenantes, de la structuration des processus et de la conduite de la certification ISO 27001.
👉 Un anglais courant est indispensable pour interagir avec des équipes et des parties prenantes internationales.
Compétences Comportementales
✅ Force de proposition, avec un esprit analytique et pragmatique.
✅ Leadership et capacité à mobiliser des équipes pluridisciplinaires.
✅ Excellente communication, adaptée à tous niveaux hiérarchiques.
✅ Organisation et rigueur, avec une capacité à gérer plusieurs priorités.
🔹 Expérience et Certifications
📜 Certifications obligatoires : ISO 27001 Lead Implementer et/ou Lead Auditor.
🎯 Certifications souhaitées : CISM, CISA, CRISC, CISSP.
✔ Expertise avérée en mise en œuvre et certification ISO 27001.
✔ Maîtrise des cadres normatifs et réglementaires (NIS2, GDPR, ISO 27005).
✔ Expérience en gestion de projets complexes en cybersécurité.
✔ Connaissance des outils GRC et solutions de gestion des risques.
✔ Anglais courant indispensable.
L’objectif principal de la mission est de garantir un bon niveau de sécurité des applications en intervenant auprès des projets métiers à travers :
- le coaching sécurité des développeurs,
- l’intégration de la sécurité (identification des vulnérabilités et le suivi de remédiation) dans le sprint des développements Agile
- la réalisation de tests statiques et dynamiques de la sécurité des applications (CheckMarx, X-Ray & Qualys WAS)
Missions
Vos missions principales seront :
- Aider les développeurs du groupe à intégrer la sécurité dans leurs sprints de développements (capacité de vulgarisation des failles de sécurité, suivi des actions de remédiations tout au long des développements.)
- Présenter les différentes solutions de sécurité proposées par les équipes de DIS (pour l’authentification, le chiffrement des données, etc.)
- Accompagner à la rédaction des bonnes pratiques de sécurité dans le cadre des développements Web, Mobile
- Réaliser de tests statiques / dynamiques de la Sécurité des applications :
- Configuration, exécution des tests et analyse des résultats
- Intégration de la sécurité dans une démarche de contrôle continu de la sécurité du code : intégration dans les outils de CI (Jenkins, TFS, TeamCity) et de CD (XL Deploy, XL Release)
Compétences recherchées
- Maitrise des langages de développements & Frameworks : Java/JEE, PHP, .NET (C#, ), JavaScript/Angular, Android, iOS…
- Les méthodologies/référentiels d’analyse de risques : ISO 27K, EBIOS, …
- Audit de Sécurité (statique & dynamique) : Checkmarx, Qualys WAS, autres solutions de tests de la sécurité des applications (AST)
- SDLC : Jenkins, TFS, TeamCity, Maven, XL Deploy, XL Release…
Date de démarrage : 03/03/2025
Télétravail : négociable mais préférable 5j sur site
Déplacement à prévoir : Oui à Porto
Anglais Professionnel (Impératif) contexte international
CONTEXTE
Objectif global : Accompagner Sécurité des applications
L'équipe DIS-CAD est en charge de l'architecture et l'expertise en sécurité. Elle a pour mission d'accompagner les métiers afin d'intégrer la sécurité dans leurs différents projets informatiques. Elle a aussi comme rôle de "coacher" les développeurs de la banque à développer d'une manière sécurisée les différentes applications bancaires.
L’objectif principal de la mission est de garantir un bon niveau de sécurité des applications en intervenant auprès des projets métiers à travers :
- le coaching sécurité des développeurs,
- l’intégration de la sécurité (identification des vulnérabilités et le suivi de remédiation) dans le sprint des développements Agile
- la réalisation de tests statiques et dynamiques de la sécurité des applications (CheckMarx, X-Ray & Qualys WAS)
Missions
Vos missions principales seront :
- Aider les développeurs du groupe à intégrer la sécurité dans leurs sprints de développements (capacité de vulgarisation des failles de sécurité, suivi des actions de remédiations tout au long des développements.)
- Présenter les différentes solutions de sécurité proposées par les équipes de DIS (pour l’authentification, le chiffrement des données, etc.)
- Accompagner à la rédaction des bonnes pratiques de sécurité dans le cadre des développements Web, Mobile
- Réaliser de tests statiques / dynamiques de la Sécurité des applications :
- Configuration, exécution des tests et analyse des résultats
- Intégration de la sécurité dans une démarche de contrôle continu de la sécurité du code : intégration dans les outils de CI (Jenkins, TFS, TeamCity) et de CD (XL Deploy, XL Release)
Compétences recherchées
- Maitrise des langages de développements & Frameworks : Java/JEE, PHP, .NET (C#, ), JavaScript/Angular, Android, iOS…
- Les méthodologies/référentiels d’analyse de risques : ISO 27K, EBIOS, …
- Audit de Sécurité (statique & dynamique) : Checkmarx, Qualys WAS, autres solutions de tests de la sécurité des applications (AST)
- SDLC : Jenkins, TFS, TeamCity, Maven, XL Deploy, XL Release…
Contrainte forte du projet : Contexte international
Compétences techniques :
Langages de dév: Java, PHP, .NET , JS/Angular - Expert - Impératif
AppSEC : Checkmarx, Qualys WAS, Autres AST - Expert - Impératif
SDLC : Jenkins, TFS, TeamCity, Maven, XLR/XLD - Confirmé - Impératif
Analyse de risques : ISO 27K, EBIOS - Confirmé - Important
Connaissances linguistiques : Anglais Professionnel (Impératif)
Contexte
Objectif global : L’objectif principal de la mission est d’organiser l’intégration du projet DORA dans l’équipe. Accompagner la mise en oeuvre de DORA dans un contexte AppSec
L'équipe est en charge de l'architecture et l'expertise en sécurité au sein du groupe.Elle a pour mission d'accompagner les métiers afin d'intégrer la sécurité dans leurs différents projets informatiques. Elle a aussi comme rôle de "coacher" les développeurs à développer d'une manière sécurisée les différentes applications bancaires.
Missions
Vos missions principales seront :
- Décliner les exigences DORA dans le contexte de la sécurité Applicative et Cloud.
- Proposer une roadmap pour l’intégration de ces exigences dans l’équipe.
Compétences recherchées
- DORA
- Les méthodologies/référentiels d’analyse de risques : ISO 27K, EBIOS, …
- Audit de Sécurité (statique & dynamique)
- SDLC
Contrainte forte du projet : Contexte international
Compétences techniques :
DORA - Confirmé - Impératif
Audit de sécurité, SCA - Confirmé - Impératif
SDLC : Jenkins, TFS, TeamCity, Maven, XLR/XLD - Confirmé - Impératif
Analyse de risques : ISO 27K, EBIOS - Confirmé - Important
Connaissances linguistiques : Anglais Professionnel (Impératif)
Espace-Freelance, réseau de consultants indépendants, recherche pour l’un de ses clients directs : Administrateur Sécurité Réseaux (H/F) - Paris
Compétences requises :
- Firewall (Fortinet, Checkpoint, Juniper, Tufin)
- Micro-segmentation (Illumio, NSX-T)
- Anglais
Objectif : Administrer les solutions de sécurité des réseaux
Missions :
Participer aux projets de micro-segmentation
Accompagner les équipes applicatives dans la mise en place des politiques de sécurité
Déployer, suivre et optimiser les politiques de sécurité
Assurer le debug, l'harmonisation et la transmission des connaissances
Coder et valider les politiques de sécurité
REFERENCE : EFP/ASRP/ODVB
Vous êtes un bon communicant et vous savez transmettre vos savoirs
Vous avez une bonne capacité d’analyse et une grande facilité rédactionnelle
Vous avez les compétences techniques citées dans le descriptif
Vous êtes disponible pour un temps plein. Vous pouvez vous déplacer sur le site du client au moins trois jours par semaine
Vous avez plusieurs années d’expérience sur un poste similaire à celui défini dans le descriptif
Nous recherchons dans le cadre d'un beau projet lié à l'eau/ l'environnement un ou une Intégrateur Systèmes Cyber Sécurité.
En tant qu'Intégrateur Système Cybersécurité, vos missions consisteront à :
Participer principalement et activement à l'Intégration de systèmes dans le cadre d’un programme de Cyber Sécurité
Vous devrez prendre en charge le déploiement (c'est à dire à la fois l'installation et la documentation) de logiciels d’infrastructure et de cyber sécurité
Une excellente connaissance et une expérience en intégration système notamment en cybersécurité vous permettra de mener à bien les missions attendues.
Formation et expérience :
5 ans d’expérience dans des missions similaires
Savoir faire :
Capacité rédactionnelle importante pour laisser un fond documentaire utilisable par les équipes de run
Savoir être :
Curieux, volontaire et esprit d’initiative pour trouver des solutions (contexte assez hétérogène)
Environnement technique :
Connaissance sur les technologies de sécurisation/durcissement des infrastructures réseau, serveurs et clients (AD, Bastions, Firewall, SIEM, etc)
Certifications et/ou accréditations Technologies infra / cyber
Contexte
L'équipe RSSI LOD2 du domaine sécurité du Secrétariat Général (20 collaborateurs) gère les activités de cartographie et traitement des risques IT & Cyber, contrôles permanents niveaux 2, déploiement des politiques, reportings interne/Groupe/institutions de tutelle, participation à de nombreux comité risques IT internes du client, sensibilisation.
Missions
- Maîtrise de l'ensemble des activités autour de la gestion des risque IT et Cyber (ou partie en ayant l'envie d'étendre ses connaissances)
- Pilotage (PMO) transverse au domaine sécurité
- Production des reportings, préparations des comité Risques hebdo avec la Direction .
- Suivi des risques et plans de réduction, MCO qualité des données risques.
- Très bonne adaptation au contexte et environnement
- Très grande rigueur dans les activités (reporting, multi activités en //)
- Autonomie, intelligence de situation
- Connaissance PBI et autres outils est un plus
- Idéalement le profil connait déjà le secteur bancaire
- Connaissance des référentiel standards risk IT et Cyber : NIST, LPM, Dora, PCI DSS ...
Environnement technique et fonctionnel
NIST, LPM, Dora, PCI DSS
✨ Si vous souhaitez apporter vos compétences dans la réalisation d’un projet important, nous avons LA mission pour vous ! Nous recherchons en effet un(e) Consultant en Gouvernance et Sécurité IT (H/F) 🚀
💰 Votre mission est pour un client reconnu dans le secteur bancaire, implanté dans de nombreuses villes en France, il a pour objectif d'accélérer sa transformation digitale afin d'offrir toujours plus de solutions et de services innovants. 💳
🙌🔽 Vous aurez donc les missions principales suivantes : 🔽🙌
🔸 Cartographie et traitement des risques IT & Cyber
🔸 Contrôles permanents de niveau 2
🔸 Déploiement des politiques de sécurité
🔸 Reporting interne et externe
🔸 Participation aux comités de risques IT
🔸 Sensibilisation à la sécurité informatique
🔸 Gestion et suivi des risques IT et Cyber
🔸 Pilotage transverse (PMO) du domaine sécurité
🔸 Production des reportings et préparation des comités Risques hebdomadaires
🔸 Suivi des plans de réduction des risques et maintien de la qualité des données
🔸 Respect des référentiels et normes de sécurité (NIST, LPM, Dora, PCI DSS...)
🔸 Maîtrise des risques IT et Cyber
🔸 Connaissance des systèmes de paiement et protocoles associés (PCI DSS, EMV...)
🔸 Compétences en analyse de performance (Grafana, Prometheus)
🔸 Maîtrise des méthodologies Agile (Scrum, Kanban) et outils associés (Jira, Trello)
🔸 Compréhension des enjeux de sécurité et mise en place des contrôles
🔸 Maîtrise des outils bureautiques et analytiques (Power BI est un plus)
🎓 Issus d’une formation en ingénierie ou en informatique, vous avez une expérience significative sur un poste similaire.
⚙️ Les compétences attendues sont les suivantes :
✔️ Expérience de 5 ans minimum dans le domaine du support client et/ou de la qualité
✔️ Connaissance préalable de l’environnement de l'entreprise
✔️ Connaissance des standards et référentiels de gestion des risques IT et Cyber
☑️ Tous nos postes sont ouverts aux personnes possédant le statut RQTH.
Pourquoi rejoindre Citech ? 🤔
- Une ambiance de travail conviviale avec des afterworks organisés régulièrement ! 🤗
- Des missions de longues durées.
- Des formations adaptées à vos envies et vos aspirations.
- Une mobilité que si vous le souhaitez 🚗
- Un accompagnement personnalisé avec un suivi régulier (autour d’un café ou un thé, c’est vous qui choisissez 😉)
- Une mutuelle avantageuse pour vous mais aussi pour les membres de votre famille 😃
- Une flexibilité sur la gestion de vos repas 🍱
- Un statut Cadre et une convention collective SYNTEC.
- Prime d’intéressement.
Alors qu’attendez-vous pour nous rejoindre ? 🌟
Rejoignez l’équipe de Maguen Cyber
Maguen Cyber (filiale d’AMD Blue) est née de la volonté d’un accompagnement innovant et adapté en cybersécurité en fonction des besoins de nos clients. Maguen Cyber se positionne en tant que pure-Player cybersécurité avec une couverture internationale et nous avons l’ambition de s’imposer comme une référence du secteur, avec vous à nos côtés.
Contexte de la mission :
Notre client, une grande banque située en région parisienne, propose une mission afin de prendre en charge les instructions et discussions Cybersécurité autour des thématiques : Application/Architecture et sujets Innovation (AI, Blockchain...).
Détail de la mission :
Les missions sont :
1. Conseil en architecture sécurité applicative
· Coordonner et lead la transformation de l’entité (en partenariat avec groupe) sur les sujets Cyber innovation, notamment AI et BlockChain. Ceci inclus la Proposition et/ou validation des architectures pour tout type de solution
· Intégration des problématiques Cyber spécifiques AI et BlockChain dans d'autres process CIB/Cyber
· Proposition et/ou challenge de recommandations techniques précises sur ces sujets
· Elaboration des réponses d'infrastructure nécessaires avec les équipes Prod, Security Production etc. (exemple sur sujets PKI qui est un sous jacent nécessaire pour la sécurité des solutions type BlockChain etc.)
2. (Sur sujet applicable) Challenge sécurité des fournisseurs de solutions (SaaS...)
· Discussion, Validation et/ou co-construction des solutions avec fournisseurs (nécessaire pour certaines solutions/systèmes co-construits avec nos partenaires)
· Analyse du niveau de maturité Cyber du fournisseur
· Plan assurance sécurité
3. Réalisation d'analyses de risques
· Couches Infrastructure
· Solutions on Prem
· SaaS
· Préconisation et suivit du traitement des risques
4. Amélioration continue des activités suscitées
· Assurance d'une veille afin de mettre à jour les différents référentiels et proposer de nouveaux outils
· Evolution des processus pour gagner en efficience et intégrer les évolutions organisationnelles et les nouvelles exigences Cyber.
• Vous êtes diplômé(e) d'une école d'ingénieur ou titulaire d'un master en sécurité.
• Vous justifiez d’une expérience professionnelle de 15 ans minimum
• Vous avez une très bonne maitrise de la langue anglaise est nécessaire tant à l’oral qu’à l’écrit
• Vous avez une expérience significative en tant qu’Architecte sécurité et vous avez déjà travaillé sur des sujets lié à l’IA/ Blockchain
Mission en régie via Maguen Cyber
Secteur d’activité : Banque
Lieu :IDF
Déplacements possibles à : NA
Télétravail : partiel
Durée : 3ans
Démarrage possible : ASAP
Objectifs de la mission
Nous recrutons pour notre client grand compte du secteur bancaire un.e Expert.e Cybersécurité. Vous prendrez charge les instructions et discussions Cybersécurité autour des thématiques : Application/Architecture et sujets Innovation (AI, Blockchain...).
Prestations demandées
Dans ce cadre, la mission consiste à exécuter et lead :
1 - Conseil en architecture sécurité applicative
• Coordonner et lead la transformation de l'entité (en partenariat avec groupe) sur les sujets Cyber innovation, notamment AI et BlockChain. Ceci inclus la Proposition et/ou validation des architectures pour tout type de solution
• Intégration des problématiques Cyber spécifiques AI et BlockChain dans d'autres process /Cyber
• Proposition et/ou challenge de recommandations techniques précises sur ces sujets
• Elaboration des réponses d'infrastructure nécessaires avec les équipes Prod, Security Production etc. (exemple sur sujets PKI qui est un sous-jacent nécessaire pour la sécurité des solutions type BlockChain etc.)
2 - (Sur sujet applicable) Challenge sécurité des fournisseurs de solutions (SaaS...)
• Discussion, Validation et/ou co-construction des solutions avec fournisseurs (nécessaire pour certaines solutions/systèmes co-construits avec nos partenaires)
• Analyse du niveau de maturité Cyber du fournisseur
• Plan assurance sécurité
3 - Réalisation d'analyses de risques
• Couches Infrastructure
• Solutions on Prem
• SaaS
• Préconisation et suivit du traitement des risques
4 - Amélioration continue des activités suscitées
• Assurance d'une veille afin de mettre à jour les différents référentiels et proposer de nouveaux outils
• Evolution des processus pour gagner en efficience et intégrer les évolutions organisationnelles et les nouvelles exigences Cyber
Minimum 5 ans d'expérience dans le domaine de la cybersécurité ;
Expérience requise sur: les analyses de risques, la sécurité applicative, proposition et ou validation d'architecture
Connaissances AI & Analytics
Anglais courant obligatoire, de nombreux échanges se feront avec des équipes à l’étranger
Esprit analytique et capacité à résoudre des problèmes complexes,
Aisance relationnelle ; autonomie, rigueur et sens de l'organisation.
Vous interviendrez en appui du Responsable de la Sécurité des Systèmes d’Information (RSSI) pour assurer la mise en œuvre des stratégies de sécurité, renforcer la gouvernance cyber et piloter des actions de sensibilisation et de conformité aux normes réglementaires.
Contexte de la Mission :
Vous interviendrez en appui du Responsable de la Sécurité des Systèmes d’Information (RSSI) pour assurer la mise en œuvre des stratégies de sécurité, renforcer la gouvernance cyber et piloter des actions de sensibilisation et de conformité aux normes réglementaires.
Accompagnement du RSSI : Contribution à la gestion des risques et mise en place des politiques de sécurité.
Analyse et traitement des incidents : Participation aux enquêtes de sécurité et suivi des remédiations.
Déploiement des bonnes pratiques SSI : Renforcement de la conformité et application des normes de cybersécurité.
Formation et sensibilisation des équipes : Partage des connaissances et accompagnement des métiers dans l’application des règles de sécurité.
Collaboration avec les équipes techniques : Mise en œuvre des recommandations de sécurité et amélioration des processus internes.
Expérience confirmée en cybersécurité et gestion des risques (5 ans minimum).
Bonne compréhension des cadres normatifs (ISO 27001, NIST, RGPD).
Compétences en analyse d'inconformités et définition de stratégies de remédiation.
Excellentes capacités de communication et de coordination avec les équipes métiers et techniques.
Certifications en cybersécurité adaptées (ex: ISO 27001 Lead Implementer) appréciées.
Windfiel est un cabinet de conseil et d’audit spécialisé en cybersécurité cloud. Nous accompagnons nos clients à la fois dans leurs projets stratégiques et dans la mise en œuvre opérationnelle, en renforçant leur sécurité, en assurant leur conformité réglementaire et en optimisant leur résilience opérationnelle, grâce à notre expertise et aux meilleures technologies du marché.
Vous interviendrez en appui du Responsable de la Sécurité des Systèmes d’Information (RSSI) du client pour assurer la mise en œuvre des stratégies de sécurité, renforcer la gouvernance cyber et piloter des actions de sensibilisation et de conformité aux normes réglementaires.
Missions
Analyse de vulnérabilités au quotidien
Echanges avec la DSI, les RSSI et avec les équipes de prod locales (IT OPS) et transverses (Product Owners et équipes techniques)
Coordination et planification des patchs
Utilisation quotidienne de PowerBI et PowerQuery
Connaissances Cyber et système nécessaires
Bon niveau d’anglais nécessaire
Capacité à communiquer à l’écrit comme à l’oral, et à s’adapter à son interlocuteur (Manager, ITOPS, RSSI, Métier…)
Profil Junior
Gestion de vulnérabilité et du patch management.
Profil Junior
Bon niveau d'anglais
Connaissance en cybersécurité et système nécessaires
Capacité à communiquer à l’écrit comme à l’oral, et à s’adapter à son interlocuteur (Manager, ITOPS, RSSI, Métier…)
2 jours de tt
Fonctionnement : 2 jours de présence à Lyon + Télétravail 3 jours
Les missions attendues par le Expert en Cybersécurité (H/F) :
Contexte (stack technique, taille de l’équipe, méthodologie de travail, composition de l’équipe) et enjeux du projet :
La mission s’inscrit dans le cadre d’un projet visant à remplacer le système actuel de gestion des actifs d’entreprise (EAM). Le référent cyber sécurité intervient auprès du responsable du périmètre maitrise et innovations techniques du projet, au sein d’une équipe composée d’environ 8 personnes. Il évalue la conformité des produits
EAM proposés par les éditeurs avec le référentiel de sécurité de l’entreprise, en collaboration avec le référent interne en cyber-sécurité et l’architecte. Il évalue les risques en cas de non-conformité, réalise des études d’impact et propose des mesures compensatoires. Il intervient sur la stratégie globale de sécurisation des systèmes, notamment dans le cadre de la migration
vers un nouveau produit, tout en s’assurant que les exigences de sécurité et de performance soient respectées.
Responsabilités confiées :
Interlocuteur clé en cybersécurité : Assure un rôle central auprès des experts internes et externes du projet sur les questions de cybersécurité.
Conformité aux normes de l’entreprise : Identifie, propose et met en œuvre les outils et solutions techniques conformes à la Politique de Sécurité des Systèmes d’Information (PSSI) de l’entreprise.
Cartographie des menaces : Établit et maintient une cartographie actualisée des menaces et des vulnérabilités potentielles.
Gestion des risques et lutte contre la cybercriminalité : Analyse les risques liés aux produits EAM proposés et identifie les mesures de protection nécessaires (IAM, chiffrement, pare-feux, etc.).
Sécurisation des infrastructures Cloud : Participe à l’évaluation et à la mise en place des mécanismes de sécurité dans les environnements Cloud AWS, en conformité avec les exigences
internes (gestion des identités, accès, configurations sécurisées).
Plans de continuité et de reprise d’activité (PCA/PRA) : Contribue à l’élaboration et la vérification des plans de continuité et de reprise (PCA, PRA, PCI, PRI) ainsi que des dispositifs de
prévention de la perte de données (DLP).
Gestion de la migration : Accompagne la migration vers le nouveau système en veillant à la sécurité des données pendant les phases de transition et à la minimisation de l’impact pour les utilisateurs.
Surveillance et audit de la sécurité : Implémente des mécanismes de surveillance continue (logs, alertes, audits) pour détecter les incidents de sécurité en temps réel.
Propositions correctrices : Analyse les dysfonctionnements en matière de sécurité et propose des actions correctrices pour y remédier.
Compétences techniques :
Requises :
Gestion des risques de sécurité : Maîtrise de l’évaluation des risques, identification des menaces et définition de stratégies de mitigation adaptées aux produits EAM.
Sécurisation des infrastructures Cloud : Expertise dans la sécurisation des environnements AWS, avec une attention particulière aux services managés, à la gestion des accès (IAM) et aux mécanismes de surveillance.
Cryptographie et sécurité des échanges : Connaissance avancée des techniques de cryptographie pour garantir la sécurité des données (chiffrement, signature, gestion des clés).
Outils de gestion de la sécurité : Expérience avec les outils de détection des menaces et gestion des incidents (SIEM, WAF, antivirus) ainsi que les solutions de gestion des vulnérabilités.
Conformité et surveillance continue : Mise en œuvre de systèmes de surveillance, journaux d’audit et alertes pour réagir efficacement aux incidents de sécurité.
Normes et réglementations : Connaissance des normes de sécurité internationales (ISO 27001, NIST) et capacité à les appliquer dans le contexte de l’entreprise.
Compétences techniques et fonctionnelles attendues :
Cette mission vous intéresse?
emagine recherche pour un de ses clients, un ingénieur SOC / Automatisation
Indispensable: habilitation / nationalité française - Anglais
Missions:
Analyser l'automatisation existante (développement Python interne) en lien avec les analystes SOC
Revoir la pertinence de cette automatisation dans le cadre du modèle de service MDR (Managed Detection and Response)
Implémenter l'automatisation dans le XSOAR Cortex
Recetter celle-ci en lien avec les analystes SOC*
Profil:
Les technologies impliquées dans l'automatisation sont :Python (obligatoire) ; Cortex XSOAR (obligatoire) : Playbooks, automations, mappers, JIRA, QRadar, Splunk etc
A propos d’emagine Depuis 30 ans, nos clients voient en emagine un partenaire fiable auquel ils confient leurs projets IT, Applicatif, Digital et Cybersécurité. Présent en France au travers de 5 bureaux et en dix autres pays Européens, nous formons dorénavant un groupe de 600 m€ de chiffre d’affaires, avec plus de 4 500 consultants en mission. Nous accompagnons nos clients sur des prestations à très forte valeur ajoutée et proposons des solutions complètes d’audit et de gestion de ressources externes. Nous devons notre capacité à intervenir sur des prestations complexes ou pointues à notre esprit d’innovation et à l’agilité qu’emagine met au cœur de son dispositif.
Dans le cadre d'un remplacement notre client recherche un analyste SOC H/F pour une mission dans le 92
Détection et réponse aux incidents :
* Soutenir l'équipe de réponse aux cyberincidents en tant qu'expert chargé d'effectuer une analyse approfondie des cas de sécurité complexes et de traiter directement les enquêtes et les actions de réponse les plus complexes.
* Assurer une adaptation rapide des capacités de détection en fonction des TTP des acteurs de la cybermenace.
* Assurer, en coordination avec le SOC MSSP, l'élaboration et la maintenance de la stratégie de détection : risques couverts, solutions et événements de sécurité utilisés pour la détection, couverture MITRE Att&ck.
* Effectuer une chasse aux menaces récurrente pour détecter les activités malveillantes, des exercices de purple teaming pour l'amélioration de la détection.
Outils SOC et solutions de sécurité :
* Apporter du support aux projets durant les différentes phases; la conception, la construction et l'exécution de l'outillage SOC : SIEM, EDR, gestion des cas cybernétiques, Threat Intel, plateformes d'automatisation, intégration avec des outils et des flux internes et externes.
* Effectuer des évaluations et optimiser les outils et technologies SOC.
* Contribuer aux politiques de détection et de remédiation sur les solutions de sécurité, conseiller sur les politiques de prévention.
Process:
* Examiner et améliorer en permanence les processus et procédures du SOC afin d'accroître l'efficacité et l'efficience.
* Documenter les activités de réponse aux incidents et les enseignements tirés pour favoriser l'amélioration continue.
* Définir et mettre en œuvre des guides de réponse aux incidents afin d'améliorer la rapidité et la cohérence de la réponse.
Gestion des connaissances :
* Contribuer à la création et à la mise à jour de la documentation et des procédures opérationnelles.
* Agir en tant que référent, fournir des conseils et des formations pour développer les compétences au sein de l'équipe de cyberdéfense et des équipes opérationnelles qui soutiendront la cyberinvestigation.
* Favoriser une culture de partage des connaissances et de collaboration au sein de l'équipe.
Votre profil:
* Licence en informatique, en sécurité de l'information ou dans un domaine connexe.
* Certification professionnelle telle que CISSP, SANS FOR 508, GIAC, EC-Council, CompTIA.
* Minimum de 3 ans d'expérience dans un rôle d'analyse SOC ou de cybersécurité, avec une expérience avérée dans la gestion d'incidents complexes.
* Maîtrise des technologies et outils de sécurité, notamment SIEM/XDR, IDS/IPS, EPP, EDR et CTI.
* Expérience avec Cortex XSIAM est requise.
* Solide connaissance des protocoles et services de réseau, des systèmes d'exploitation et des services associés - Windows, Linux - et de l'informatique d'entreprise en général.
* Idéalement capable de coder - script, python.
* Solides compétences analytiques et expérience des outils et techniques d'analyse forensique.
Lieu: 92 + 2j de remote
Démarrage: ASAP
Durée: 6 mois minimum
Si vous êtes intéressé et pensez correspondre, n'hésitez pas à transmettre votre candidature !
Bonjour à tous,
Je recherche pour l'un de mes clients un ingénieur cybersécurité.
Les principales missions seront :
Travailler sur l’optimisation et l’amélioration de la supervision de la cyber-sécurité de nos infrastructures, identités et process avec notre SOC externe
Travailler sur les vulnérabilités de nos infrastructures, endpoints et identités, faire l’analyse de risque et proposer et suites les plans d’actions permettant de réduire ces risques.
Dans ce cadre, la mise en place d’outils (opensource, scripts…), de process et de routines est attendue.
Travailler sur la sécurité de notre plateformes Cloud (Azure et AWS) : analyser et améliorer la posture Sécurité de celles ci
Travailler sur la mise en conformité NIS2 : analyser le GAP, estimer les couts humains et financiers nécessaires au plan d’action, implémenter les actions « quick win »
Travailler sur la mise en place de nouveaux KPI & KRI afin d’alimenter de nouveaux dashboards
Travailler sur l’automatisation des process existants, implémenter de nouveaux process et leur automatisation
Travailler sur les projets d’intégrations (M&A) et soutenir les équipes impliquées sur ces projets
Former les collaborateurs internes sur les nouvelles technologies
Compétences techniques requises:
- Infrastructures OnPremise and Cloud Microsoft (Active Directory, Windows Servers and computers, PKI…) - Réseaux : Fortinet, Palo Alto, NAC
- EndPoint Windows & Palo Alto Cortex XDR
- Hardening Windows & Linux
- Automatisation et scripting: Powershell, Python…, Azure Automation, Power Platform…
- Compétences Cloud et posture de sécurité : Azure, AWS
- Expérience Cybersécurité de minimum 5 à 8 ans requis
- ITIL
Il est important que la prestation soit réalisée sur site afin de pouvoir assurer un travail d’équipe avec les autres membres de l’équipes SecOps : 2/ 3 jours / semaine
Démarrage : Mars
Localisation : Lille
Pilotage et Animation des Activités de Sécurité
Animer la cellule SECOPS et piloter le SOC (Security Operations Center).
Guider les analystes sécurité dans les comités techniques SOC et SECOPS.
Piloter les POC (Proof of Concept) des solutions de sécurité innovantes.
Analyse et Gestion des Risques
Participer à l’analyse des risques pour protéger nos actifs.
Identifier, prioriser et traiter les vulnérabilités détectées sur le SI.
Accompagner les équipes opérationnelles dans la résolution des vulnérabilités.
Gestion des Équipements et des Incidents
Déployer, configurer et optimiser les équipements de sécurité.
Traiter les incidents de sécurité complexes en tant qu’expert de niveau 3 (N3).
Réaliser une veille sur les menaces et partager des remédiations adaptées.
Sensibilisation et Audits
Organiser des campagnes de phishing et des sensibilisations à la cybersécurité.
Concevoir des contenus e-learning pour former les collaborateurs.
Réaliser des audits organisationnels et techniques, incluant des scans de vulnérabilité et des tests d’intrusions.
Reporting et Tableaux de Bord
Construire des dashboards clairs pour piloter efficacement les outils de sécurité.
Structurer et alimenter le puits de logs pour garantir une traçabilité optimale.
Formation et Expérience
Titulaire d’une formation supérieure en cybersécurité (par exemple École 2600, ESNA, Guardia School).
Habitué aux environnements SOC/SECOPS et aux équipements de sécurité.
Une expérience en boîte de cyber ou face à une attaque informatique est un atout précieux.
Compétences et Qualités
Rigoureux et calme sous pression.
Maîtrise de la gestion de projets transverses.
Esprit d’équipe et capacité à convaincre, faisant de vous un leader naturel.
Résilience face aux éventuelles frustrations liées à des contraintes de temps ou de ressources.
Expériences sur des projets d’envergure ou la gestion d’incidents complexes.
Jusqu'à 10 jours de télétravail par mois.
Mutuelle prise en charge à 100% par l’employeur.
14 RTT/an.
Carte tickets-restaurant.
Indemnités kilométriques vélo.
Contrat retraite complémentaire.
Rejoignez notre DSI pour renforcer la sécurité opérationnelle de nos systèmes d’information et accompagner notre entreprise face aux enjeux croissants de la cybersécurité. Sous la responsabilité du RSSI, vos responsabilités seront riches et variées.
Nous recherchons un Architecte Système ayant une solide expérience en administration système et en infrastructure, capable de prendre du recul pour endosser un rôle d'architecte technique. Le candidat idéal justifie d'un minimum de 5 ans d'expérience dans des missions similaires.
Démarrage asap
Télétravail : 2 jours maximum par semaine.
Présence sur site : 3 jours par semaine dans le 93.
Au sein du SOC vos missions principales seront :
Administration et architecture des systèmes Linux (CentOS, Debian, Ubuntu).
Maîtrise des commandes Linux et du scripting Bash. Mise en place de mesures de durcissement des systèmes Linux.
Gestion d'un environnement de virtualisation multisites.
Gestion d'une infrastructure onPrem incluant le rackage et le câblage de serveurs.
Mise en place et maintenance de solutions de supervision.
Compétences requises :
Expertise en systèmes Linux (CentOS, Debian, Ubuntu).
Maîtrise des commandes Linux et scripting Bash.
Expérience en durcissement de systèmes Linux.
Connaissance des environnements de virtualisation multisites.
Capacité à gérer une infrastructure physique onPrem (rackage, câblage).
Expérience en mise en place de solutions de supervision.
Compétences optionnelles :
Scripting en Python.
Utilisation d'outils d'automatisation et de gestion d'infrastructure (Terraform, Ansible, Puppet).
Nous recherchons un Architecte Système ayant une solide expérience en administration système et en infrastructure, capable de prendre du recul pour endosser un rôle d'architecte technique. Le candidat idéal justifie d'un minimum de 5 ans d'expérience dans des missions similaires.
Amago IT recherche pour l'un de ses clients basé en IDF 93 : Ingénieur Intégrateur SIEM / SOAR H/F
Missions :
Assurer la disponibilité et la fiabilité des systèmes critiques du SOC
Configurer, déployer et maintenir les outils de sécurité tels que les IDS et les SIEM
Configurer les solutions en conformité avec les normes et standards définis par les bonnes pratiques des éditeurs
Mettre en place les alertes issues des solutions vers un service de détection d’incidents
Maintenir et faire évoluer les solutions de sécurité du périmètre
Assurer le suivi et la remédiation des vulnérabilités identifiées
Maintien en condition opérationnelle de la gestion des logs et des Alertes
Profil
2-5 ans dans une fonction similaire
Solides compétences en administration système sur les plateformes Linux
Expérience pratique avec les outils de sécurité tels que les SIEM, les IDS/IPS, les pares-feux, les switchs, etc ...
Très bonnes connaissances SIEM et ibm Qradar
Habilitable FR
2J TT
Livrables des prestations :
Service pour agir en tant que responsable technique IAM
? Service de référence sur les sujets techniques (identifier les solutions et émettre des recommandations) depuis l'exploitation des produits jusqu'aux évolutions, garantissant la cohérence des plateformes en termes de QoS
? Service avec identification proactive et déploiement d'améliorations continues (par exemple tests automatisés, portail IAM, etc.)
? Service pour acquérir et partager des informations avec l'équipe sur les nouvelles technologies IAM (par exemple Ping Cloud) ou les outils de support (par exemple OpenPaaS)
? Service d'interface avec les homologues des entités sur les tendances, les pratiques, etc.
? Service pour communiquer sur les produits IAM avec toutes les parties prenantes (direction, propriétaires d'applications, développeurs, )
Service de gestion de la livraison technique de la feuille de route
? Service permettant de fournir le cycle de vie des produits IAM pour One Account et I AM-Customer (conception, mise en œuvre, tests, transfert au BAU, documentation)
? Service de conception, de mise en œuvre et de dépannage des politiques IAM
? Service de configuration des méthodes et mécanismes d'authentification
? Service pour définir et mettre en œuvre une stratégie/approche de migration à partir de plateformes existantes
? Service de mise en place et de déploiement d'évolutions d'infrastructure (par exemple connectivité avec le fournisseur, extension à d'autres régions)
? Service pour définir et mettre en œuvre des accélérateurs pour la sécurité (par exemple, l'intégration du SOC) et les opérations (par exemple, la surveillance)
Expertise technique
? Expérience confirmée et réussie dans l'infrastructure/sécurité informatique en tant que service spécialisé ou service expert dans une organisation à grande échelle dans une configuration de services partagés.
? Service avec une expertise dans les concepts, solutions et services IAM : gestion des identités & autorisations, authentification/contrôle d'accès,.
? Service avec expertise en SAML 2.0, Single Sign-On, HTTP, OAuth 2.0, OIDC.
? Service avec expertise des solutions IAM Ping Identity et Okta (ex-Auth0).
? Service avec une expertise dans les domaines Réseau, Workplace et Infrastructure
? Service avec une expertise en matière de pratiques de gestion de projet et de gestion de services
? Personnel du prestataire de services capable de communiquer et de négocier dans un environnement international/multiculturel.
? Personnel prestataire Orienté service avec une expertise dans la gestion de la relation client : exigences, livraison, qualité de service
? Service avec une expertise dans la gestion des priorités et des situations complexes avec de multiples parties prenantes (IAM, autres équipes AXA GO, entités, sécurité) tout en gardant de bonnes relations.
? Personnel du prestataire de services doté d'une expertise analytique pour aider à conduire l'objectif « d'amélioration continue » des produits vers un service global.
? Environnement de travail anglais et contexte anglais Obligatoire
? Environnement de travail secondaire et contexte secondaire C'est agréable à avoir.
Anglais courant
Nous recherchons pour notre client un Consultant cybersécurité.
En tant que référent cybersécurité vous aurez à votre charge :
Cybersécurité des applications et projet de la DSI (Classification DICT, revue des dossier d'architecture, analyse des risques
AMOA des projets cybersécurité (choix et déploiement d'outil
Animation de la cybersécurité sur le périmètre (actions de sensibilisation, revue et amélioration de la documentation,..)
Conformité
Suivi d'audits ( conformité avec les politiques et les directives, élaboration de tableaux de bord...)
Environnement : Massivement infogéré avec prestataires multiples, Datacenter On-Premise, Cloud AWS, Antivirus Multiples, SOC externalisé, CERT groupe, périmètre évolutif
Pré-requis :
Diplômé d'un BAC+5 ou équivalent .
vous avez au minimum 6 ans d'expérience dans la sécurité Informatique et vous avez au moins une expérience dans la sécurité des SI Industriel
Connaissances des Normes ISO27001 et 27002, Gestion des risques (Méthodologie EBIOS/ ISO 27005); Pentesting ; Architecture SI ; Réseaux et outils de sécurité
Anglais opérationnel
Pilotage de projet
Diplômé d'un BAC+5 ou équivalent .
vous avez au minimum 6 ans d'expérience dans la sécurité Informatique et vous avez au moins une expérience dans la sécurité des SI Industriel
Connaissances des Normes ISO27001 et 27002, Gestion des risques (Méthodologie EBIOS/ ISO 27005); Pentesting ; Architecture SI ; Réseaux et outils de sécurité
Anglais opérationnel
Pilotage de projet
Diplômé d'un BAC+5 ou équivalent .
vous avez au minimum 6 ans d'expérience dans la sécurité Informatique et vous avez au moins une expérience dans la sécurité des SI Industriel
Connaissances des Normes ISO27001 et 27002, Gestion des risques (Méthodologie EBIOS/ ISO 27005); Pentesting ; Architecture SI ; Réseaux et outils de sécurité
Anglais opérationnel
Pilotage de projet
2/ Services :
IAM CoE est à la recherche d'un Service of IAM Access Management Tech Lead :
- Service pour augmenter l'expertise pour la mise en œuvre des feuilles de route de nos produits et mettre en œuvre de nouveaux cas d'utilisation (par exemple, de nouvelles méthodes/politiques d'authentification, l'extension de l'infrastructure).
- Service pour augmenter la réactivité afin de couvrir des attentes plus importantes en matière de qualité de service et de résoudre des incidents complexes impliquant des solutions IAM gérant l'accès à toutes les applications des entreprises et des clients d'e l’entreprise.
- Service pour augmenter notre capacité à gérer correctement les nouvelles orientations stratégiques globales de l’entreprise et les programmes que nous devons accompagner (stratégie cloud et programmes globaux tels que One Network, Harmony QoS, etc.)
- Service pour accélérer le déploiement de nos produits en développant et en promouvant des fonctions d'automatisation et de self-onboarding.
3/ Prestations de service :
Service agissant en tant que leader technique IAM
Service agissant en tant que point de référence pour les sujets techniques (identifier les solutions et émettre des recommandations) de l'exploitation des produits aux évolutions, garantissant la cohérence des plates-formes en termes
Service avec identification proactive et déploiement d'améliorations continues (par exemple, tests automatisés, portail IAM, etc.)
Service chargé d'acquérir et de partager des informations avec l'équipe et sur les nouvelles technologies IAM (par exemple Ping Cloud) ou les outils de soutien (par exemple OpenPaaS).
Service d'interface avec les entités homologues sur les tendances, les pratiques, etc.
Service chargé de communiquer sur les produits IAM avec toutes les parties prenantes (direction, propriétaires d'applications, développeurs, ...)
Service de gestion de la livraison technique de la feuille de route
Service chargé de fournir le cycle de vie des produits IAM à la fois pour One Account et I AM-Customer (conception, mise en œuvre, tests, transfert à BAU, documentation...)
Service chargé de la conception, de la mise en œuvre et du dépannage des politiques IAM
Service de configuration des méthodes et mécanismes d'authentification
Service chargé de définir et de mettre en œuvre une stratégie/approche de migration à partir des plates-formes existantes
Service pour configurer et déployer les évolutions de l'infrastructure (par exemple, connectivité avec le fournisseur, extension à d'autres régions)
Service pour définir et mettre en œuvre des accélérateurs pour la sécurité (par exemple, SOC onboarding) et les opérations (par exemple, monitoring)
4/ Profil
Expertise technique
Expérience confirmée et réussie dans le domaine de l'infrastructure et de la sécurité informatiques en tant que service spécialisé ou service expert dans une organisation de grande envergure dans le cadre de services partagés.
Service avec expertise dans les concepts, solutions et services IAM : gestion des identités et autorisations, authentification/contrôle d'accès,.
Service avec expertise en SAML 2.0, Single Sign-On, HTTP, OAuth 2.0, OIDC.
Service spécialisé dans les solutions IAM de Ping Identity et Okta (ex-Auth0).
Service avec expertise dans les domaines du réseau, du lieu de travail et de l'infrastructure.
Service avec expertise en gestion de projet et en pratiques
4/ Profil:
Expertise technique:
Expérience confirmée et réussie dans le domaine de l'infrastructure et de la sécurité informatiques en tant que service spécialisé ou service expert dans une organisation de grande envergure dans le cadre de services partagés.
Service avec expertise dans les concepts, solutions et services IAM : gestion des identités et autorisations, authentification/contrôle d'accès,.
Service avec expertise en SAML 2.0, Single Sign-On, HTTP, OAuth 2.0, OIDC.
Service spécialisé dans les solutions IAM de Ping Identity et Okta (ex-Auth0).
Service avec expertise dans les domaines du réseau, du lieu de travail et de l'infrastructure.
Service avec expertise en gestion de projet et en pratiques
Chez Exiptel, ESN spécialisée en infrastructures et en sécurité, nous recherchons un Chef de projet Cybersécurité SRC (Service Relation Client) pour l’un de nos clients dans le secteur télécom.
Dans cette mission, vous serez en charge de :
Sécurité :
Expertise et gestion des projets de sécurité des Systèmes d'Information (SI) : reporting, compte-rendu et gestion des processus associés.
Intégration de la sécurité dans les projets ISP
Identification des défauts de sécurité et proposition de mesures correctives pour les durcir.
Identification des vulnérabilités et implémentation des patchs de sécurité appropriés.
Rédaction des procédures détaillant les processus opérationnels du Système de Management de la Sécurité de l'Information (SMSI), et gestion des mises à jour.
Traitement des incidents de sécurité selon les procédures en place.
Animation de workshops avec les architectes, experts, chefs de projets, etc., pour l’avancement des projets.
Audit :
Remise du Plan de Contrôle de Sécurité Obligatoire (PCSO) et suivi des contrôles avec les parties prenantes.
Gestion des rémédiations suite aux audits techniques, internes et aux certifications.
Conformité :
Mise en œuvre des exigences du référentiel NIS2 pour les Systèmes d'Information Réglementés (SIR) dans le cadre de l’activité SRC.
Déploiement des mesures des normes ISO 27001 / 27002.
Rédaction et suivi des analyses de risques, de leurs plans de traitement et restitution aux responsables concernés.
Sensibilisation des collaborateurs à la Sécurité des Systèmes d'Information (SSI) et aux normes ISO 27001 ainsi qu'HDS.
Expérience significative dans le domaine de la cybersécurité.
Réalisation de projets d’intégration en suivant une gouvernance précise et structurée.
Animation d'ateliers techniques pour avancer sur les projets et partager les connaissances.
Rédaction autonome de livrables tels que procédures, rapports, et autres documents de suivi.
Coordination avec les intervenants techniques du projet pour garantir la bonne mise en œuvre des solutions.
Définition des modes opératoires et des processus nécessaires au bon fonctionnement des systèmes.
Maîtrise du français et de l’anglais (compétence optionnelle).
Connaissance approfondie des normes de sécurité : ISO 27001 / 27002, ISO 27005 (Ebios RM), norme HDS, SecNumCloud.
Compétences en architecture SI, infrastructure virtuelle, réseaux, sécurité et en gestion du référentiel NIS 2.
Démarrage : ASAP
Lieu : Aix en Provence
Équipe : 20 personnes (dont 5 en France)
Durée de la mission : 3 ans
Télétravail : Non (éventuellement après 3 mois)
Description du poste :
Opérations de sécurité :
Surveillance et contrôles de santé
Gestion des incidents de niveau 1 à 3, problèmes, changements, demandes, capacités et performances
Gestion des vulnérabilités (analyse et remédiation)
Gestion de l'obsolescence/du cycle de vie
Soutien à la croissance organique
Coordination avec des tiers/OEM
Mise à jour des documents techniques
Rapports sur les SLA
Fourniture d'outillages pour les non SMD/CS :
Surveillance proactive - incidents et performances, capacité et utilisation et intégration SD2SD
Transition du fournisseur historique :
Assurer la liaison avec les fournisseurs pour l'assistance, la maintenance et la résolution des problèmes
Ingénierie et évolution :
Capacité d'ingénierie et de construction pour gérer de nouveaux projets en fonction de la demande
Automatisation et amélioration continue du service :
Effectuer des analyses avec mesures correctives
Compétences requises :
Maîtrise de Palo Alto
Connaissances en CyberArk (un plus)
Informations supplémentaires : Le client priorise le présentiel sur site.
Démarrage : ASAP
Lieu : Aix en Provence
Équipe : 20 personnes (dont 5 en France)
Durée de la mission : 3 ans
Télétravail : Non (éventuellement après 3 mois)
Description du poste :
Opérations de sécurité :
Surveillance et contrôles de santé
Gestion des incidents de niveau 1 à 3, problèmes, changements, demandes, capacités et performances
Gestion des vulnérabilités (analyse et remédiation)
Gestion de l'obsolescence/du cycle de vie
Soutien à la croissance organique
Coordination avec des tiers/OEM
Mise à jour des documents techniques
Rapports sur les SLA
Fourniture d'outillages pour les non SMD/CS :
Surveillance proactive - incidents et performances, capacité et utilisation et intégration SD2SD
Transition du fournisseur historique :
Assurer la liaison avec les fournisseurs pour l'assistance, la maintenance et la résolution des problèmes
Ingénierie et évolution :
Capacité d'ingénierie et de construction pour gérer de nouveaux projets en fonction de la demande
Automatisation et amélioration continue du service :
Effectuer des analyses avec mesures correctives
Compétences requises :
Maîtrise de Palo Alto
Connaissances en CyberArk (un plus)
Informations supplémentaires : Le client priorise le présentiel sur site.
Démarrage : ASAP
Lieu : Aix en Provence
Équipe : 20 personnes (dont 5 en France)
Durée de la mission : 3 ans
Télétravail : Non (éventuellement après 3 mois)
Description du poste :
Opérations de sécurité :
Surveillance et contrôles de santé
Gestion des incidents de niveau 1 à 3, problèmes, changements, demandes, capacités et performances
Gestion des vulnérabilités (analyse et remédiation)
Gestion de l'obsolescence/du cycle de vie
Soutien à la croissance organique
Coordination avec des tiers/OEM
Mise à jour des documents techniques
Rapports sur les SLA
Fourniture d'outillages pour les non SMD/CS :
Surveillance proactive - incidents et performances, capacité et utilisation et intégration SD2SD
Transition du fournisseur historique :
Assurer la liaison avec les fournisseurs pour l'assistance, la maintenance et la résolution des problèmes
Ingénierie et évolution :
Capacité d'ingénierie et de construction pour gérer de nouveaux projets en fonction de la demande
Automatisation et amélioration continue du service :
Effectuer des analyses avec mesures correctives
Compétences requises :
Maîtrise de Palo Alto
Connaissances en CyberArk (un plus)
Informations supplémentaires : Le client priorise le présentiel sur site.
L’expert Fortinet Palo Alto, doit avoir des compétences Sécurité à prendre en considération:
- Expérience approfondie avec les pare-feu Fortinet (FortiGate) et Palo Alto (PA-Series).
- Compréhension des fonctionnalités avancées comme la prévention des intrusions (IPS), le filtrage d'URL, le VPN, et le contrôle des applications.
- Configuration et Déploiement :
- Capacité à installer et configurer des dispositifs de sécurité.
- Mise en place de politiques de sécurité adaptées aux besoins de l'organisation.
- Gestion des Incidents :
- Compétence dans la détection et la réponse aux incidents de sécurité.
Utilisation d'outils de surveillance et d'analyse des journaux (SIEM).
Nous sommes actuellement à la recherche d’un profil expert en sécurité réseau avec une expérience significative d’au moins 5 ans sur les technologies Palo Alto (PA-Series) et Fortinet (FortiGate).
✔ Expertise technique :
Expérience approfondie avec les pare-feu Fortinet (FortiGate) et Palo Alto (PA-Series).
Maîtrise des fonctionnalités avancées : prévention des intrusions (IPS), filtrage d'URL, VPN, et contrôle des applications.
✔ Configuration et déploiement :
Installation et configuration des dispositifs de sécurité.
Mise en place de politiques de sécurité adaptées aux besoins organisationnels.
✔ Gestion des incidents :
Compétences avérées en détection et réponse aux incidents de sécurité.
Utilisation d'outils de surveillance et d'analyse des journaux (SIEM).
Nous recherchons un administrateur réseau senior qui interviendra sur l’infrastructure réseau des 30 sites de notre client . Votre rôle sera essentiel pour assurer la disponibilité, la performance et la sécurité des réseaux et télécoms.
Votre mission :
Gérer l’ensemble des équipements réseau (Wifi, firewalls, SD-WAN, LAN).
Veiller au bon fonctionnement, mise à jour et optimisation des infrastrutures réseaux
Mettre en place des améliorations pour garantir une meilleure performance et une sécurité optimale.
Identifier les besoins des utilisateurs et des équipes techniques.
Proposer des solutions adaptées pour améliorer la connectivité, la sécurité et la résilience du réseau.
Intervenir dans le déploiement de nouveaux firewalls, la modernisation des infrastructures Wifi, et les migrations technologiques.
Agir comme un relais entre les équipes techniques internes et les prestataires externes.
Assurer le suivi des interventions et veille au respect des délais et des engagements de service
Identifier et résoudre rapidement les incidents réseaux.
Mettre en place des solutions pour éviter les pannes et assurer une haute disponibilité des services.
Rédiger des procédures et des dossiers d’exploitation pour faciliter la maintenance et les évolutions futures.
Expérience significative (5 ans minimum) dans l’administration réseau.
Maîtrise des technologies Juniper (switchs, Wifi) et Palo Alto (firewall).
Protocoles de routage BGP et OSPF.
Gestion de réseaux Wifi & switching (Juniper), SD-WAN (Extreme Network), FW (Palo Alto), MPLS OB.
Connaissance des fréquences hertziennes Bouygues et Satellite Starlink.
Esprit d’équipe et capacité à collaborer avec différents interlocuteurs.
Lieu : la mission se déroulera sur le site du client à 30 min de Nantes
Démarrage : 24/02/2025 ( le besoin est urgent)
Astreinte : Oui
Télétravail possible à raison de 2 jours par semaine
Client : TRANSPORT
Poste : Tech Lead Cyber Sécurité
Expérience : Expert S3> 10 ans
Localisation : Noisy le Grand
Démarrage : ASAP
Les Tech Leads sont les experts techniques sur leurs produits. Le PO les challenge éventuellement sur leurs choix.
Les produits concernés par cette ligne produit cyber : EDR Sentinel One, Antivirus EPP Trellix, Proofpoint, etc. et plus particulièrement pour cette prestation : Microsoft Laps, Chiffrement Bitlocker, gestion du firewall poste de travail Windows, durcissement des systèmes et gestion de mot de passe en collaboration via LockSelf LockPass
Objectifs/Descriptif de mission :
Description des prestations Livrables et résultats attendus
Homologation de produits Liste des documents décrit par le process homologation de produit
Mise à jour du référentiel interne de
gestion de produit
Veille Synthèse des nouveautés présentée en comité produit
Projets S’assurer de la formalisation du corpus documentaire (Cahier des Charges, Document d’Architecture Technique, Document
d’Exploitation et Bilan final) Analyse de risque EBIOS RM
Réponse à des besoins Front Office Description de solutions envisagées
Chiffrage de la charge nécessaire pour mettre en œuvre
Certification ISO 27001 Participation aux ateliers pour le
renouvellement de la certification
- Compétences demandées
Le profil requis est celui d’un Expert Microsoft S3 ayant un BAC +5 avec au moins 10 ans d’expérience dans le domaine de la gestion de produits liés à la Digital Workplace. Il doit avoir une bonne compréhension des enjeux liés à la cybersécurité des environnements de travail numériques.
Les compétences et expériences indispensables sont :
Expériences :
- Gestion de produits liés à la Digital Workplace,
- Réalisation de roadmaps produits,
- Réalisations sur le sujet des problématiques de sécurité liées à la Digital Workplace,
- Conception et présentation de stratégies moyen terme à des décideurs.
- Maitrise technique sur les technologies suivantes :
◦ Microsoft Laps
◦ Microsoft PIM
◦ Microsoft Bitlocker
◦ Durcissement de l’OS Windows 10 et Windows 11
◦ Gestion du firewall poste de travail
◦ Coffre-fort de mot de passe partagé Lockself LockPass
Connaissances :
- Connaissances des normes ISO 27001 et ISO 9001
D’autre part la prestation requiert autonomie, méthode, rigueur et une bonne aptitude relationnelle. Elle suppose aussi de s’organiser, d’anticiper, de prioriser et de respecter les délais, mais aussi d’avoir une capacité d’analyse, de propositions, de conseils en faisant preuve d’initiative tout en ayant la faculté à identifier les difficultés pour remonter les bonnes alertes.
Compte tenu du cadre à enjeu opérationnel fort et de la structure organisationnelle, l’intervenant du Titulaire devra être autonome tout en garantissant un travail en équipe de qualité. Idéalement il saura se montrer rapidement opérationnel. Une connaissance des bonnes pratique ITIL serait un plus appréciable.
Expériences :
- Gestion de produits liés à la Digital Workplace,
- Réalisation de roadmaps produits,
- Réalisations sur le sujet des problématiques de sécurité liées à la Digital Workplace,
- Conception et présentation de stratégies moyen terme à des décideurs.
- Maitrise technique sur les technologies suivantes :
◦ Microsoft Laps
◦ Microsoft PIM
◦ Microsoft Bitlocker
◦ Durcissement de l’OS Windows 10 et Windows 11
◦ Gestion du firewall poste de travail
◦ Coffre-fort de mot de passe partagé Lockself LockPass
Connaissances :
- Connaissances des normes ISO 27001 et ISO 9001
D’autre part la prestation requiert autonomie, méthode, rigueur et une bonne aptitude relationnelle. Elle suppose aussi de s’organiser, d’anticiper, de prioriser et de respecter les délais, mais aussi d’avoir une capacité d’analyse, de propositions, de conseils en faisant preuve d’initiative tout en ayant la faculté à identifier les difficultés pour remonter les bonnes alertes.
Compte tenu du cadre à enjeu opérationnel fort et de la structure organisationnelle, l’intervenant du Titulaire devra être autonome tout en garantissant un travail en équipe de qualité. Idéalement il saura se montrer rapidement opérationnel. Une connaissance des bonnes pratique ITIL serait un plus appréciable.
Expériences :
- Gestion de produits liés à la Digital Workplace,
- Réalisation de roadmaps produits,
- Réalisations sur le sujet des problématiques de sécurité liées à la Digital Workplace,
- Conception et présentation de stratégies moyen terme à des décideurs.
- Maitrise technique sur les technologies suivantes :
◦ Microsoft Laps
◦ Microsoft PIM
◦ Microsoft Bitlocker
◦ Durcissement de l’OS Windows 10 et Windows 11
◦ Gestion du firewall poste de travail
◦ Coffre-fort de mot de passe partagé Lockself LockPass
Connaissances :
- Connaissances des normes ISO 27001 et ISO 9001
D’autre part la prestation requiert autonomie, méthode, rigueur et une bonne aptitude relationnelle. Elle suppose aussi de s’organiser, d’anticiper, de prioriser et de respecter les délais, mais aussi d’avoir une capacité d’analyse, de propositions, de conseils en faisant preuve d’initiative tout en ayant la faculté à identifier les difficultés pour remonter les bonnes alertes.
Compte tenu du cadre à enjeu opérationnel fort et de la structure organisationnelle, l’intervenant du Titulaire devra être autonome tout en garantissant un travail en équipe de qualité. Idéalement il saura se montrer rapidement opérationnel. Une connaissance des bonnes pratique ITIL serait un plus appréciable.
Les missions principales de l'équipe sont les suivantes :
• Définir, mettre en œuvre et faire évoluer les infrastructures réseaux, télécoms et sécurité
• Assurer le maintien en conditions opérationnelles (MCO) des infrastructures réseaux, télécoms et sécurité
• Répondre aux nouveaux besoins fonctionnels et aux projets liés à l’évolution du SI et du schéma directeur
• Assurer le support technique N3 et l’administration des solutions en production
• Assurer l’accompagnement auprès des autres directions et des chefs de projets
• Définir le cadre et les procédures d’utilisation associées, d’administration récurrente et d’exploitation
• Assurer la cohérence des contrats en relation avec le service Achats et le contrôle de Gestion
Description du besoin :
Assurer au sein de l’équipe Réseaux, Télécom et Sécurité, le déploiement, l’exploitation ainsi que les évolutions de la solution PAM CyberArk (self-hosted donc On-prem)
L’objectif étant le déploiement à l’ensemble des utilisateurs de la DSI de la solution CyberArk de sécurisation des comptes à privilèges dans le cadre du projet de segmentation et de cloisonnement du système d’information.
Exploitation de l’infrastructure PAM CyberArk (Vault, DR, PSM, PSMP, CPM, CP, CCP/AAM...)
• Gestion des coffres, des comptes, des plates-formes et des connecteurs
• Gestion des CPM (correction d’erreurs)
• Gestion des incidents et des changements
• Supervision de l’infrastructure et des sauvegardes
• Gestion du plan de reprise informatique de l’infrastructure CyberArk
• Gestion des API CyberArk
• Implémentation de la rotation des mots de passe et de la découverte de comptes
• Implémentation du composant de sécurité PTA et de l’enregistrement des sessions
• Sécurisation des applications et des scripts (AAM)
• Support de niveau 3
Accompagner les projets s'interfaçant avec le PAM CyberArk
• Contribution au projet Kubernetes : Mise en œuvre de Conjur (CyberArk)
• Participation à la mise en œuvre de la solution de reporting Ignimission
• Accompagnement des utilisateurs dans la bascule vers la solution PAM (Cut-off)
• Contribution au projet de refonte des annuaires : Bascule de configuration et optimisation des traitements
• Contribution au projet de réaménagement de fournisseur d’identité.
MCO (Maintien en conditions opérationnelles)
• Mise à jour des version (avec l’aide de l’intégrateur en charge du support)
• Gestion des vulnérabilités : application des patchs
• Mise en application des recommandations des audits de sécurité
Environnement Technique :
Infrastructures réseaux LAN, MAN, WAN, Internet, etc…
• Infrastructures sécurité, pare-feu, proxy, sonde d’intrusion, PKI, etc…
• Infrastructures de téléphonie sur IP Cisco
• Services IP : que les DNS, DHCP, Radius, TACACS, etc…
• Outillage de supervision, statistiques, métrologie, etc…
Description de l'infrastructure existante :
Périmètre existant
• 700 utilisateurs
• 1000 Coffres
• 40 000 comptes
Infrastructure de Production
• 1 Serveur Vault
• 2 serveurs DR
• 3 serveurs PSM
• 3 serveurs PSMP
• 2 serveurs PVWA
• 2 Serveurs AAM
•4 serveurs CCP
Infrastructure de Test
• 1 serveur Vault
• 1 serveur DR
• 1 serveur PSM
• 1 serveur PSMP
• 1 serveur PVWA
• 1 Serveur AAM
Niveau de la qualification attendue :
• 4/6 ans d’expérience dans l’exécution d’une mission similaire
• Certification CyberArk : Sentry à minima ou Guardian.
• Confirmé et rapidement opérationnel
Missions:
-Gestion du RUN courant, MCO des produits de sécurité
- Produire des indicateurs et reporting pour la direction sécurité IT et sécurité groupe
- Bonne capacité de communication
- Echanges possibles avec les clients internes dans le cadre de la résolution d'incidents
- Travail dans un environnement avec bastion d'administration (CyberArk)
- Maitrise de l'anglais souhaitable (oral et écrit), possibilité d'évoluer en environnement international
Mise en application de la Politique de Sécurité.
- Contrôle de la Politique de Sécurité, notamment par des Contrôles Périodiques de Niveau 1
- Valide et instruit les dérogations contrevenant à la Politique de Sécurité.
- Maintien en Conditions Opérationnelles des Infrastructures de Sécurité (supervision, prise en charge et résolution des incidents/problèmes, installation et configuration)
- Participation aux audits (internes / externes)
- Mise en applications des recommandations d'audit et des demandes de remise en conformité
- Rédaction de guides et standards de sécurité
- Donne son avis pour l'implémentation des solutions de sécurité
- Proposition de solutions innovantes pour améliorer la sécurité, la qualité, les performances et les coûts d'exploitation
- Assure la veille technologique
Compétences techniques :
Scanner de vulnérabilités QUALYS : Confirmé
splunk : Confirmé
Anglais Courant (Impératif)
Travailler au sein de vulnérabilités pour :
- Maintient à l'état de l'art du niveau hardening sur les OS
- mettre en place de nouveaux périmètre de hardening (SGBD)
- détecter les vulnérabilités via le scanner QUALYS
- Spécifier et mettre en place le reporting associé
Définition et mise en place des standards IAM (Identity Federation, IDP, SAML, IDConnect, OAuth, etc.).
Expertise et maîtrise des solutions PAM, notamment CyberArk.
Évaluation des besoins fonctionnels, techniques et de sécurité relatifs à l'IAM/PAM.
Analyse et identification des problématiques métiers et techniques.
Conception, modélisation et intégration des solutions dans un contexte hybride Cloud / On-prem.
Rationalisation et homogénisation des systèmes existants en vue d'une transformation à moyen terme.
Audit de l'existant et recommandations d'amélioration.
Traduction des besoins et exigences en processus et procédures.
Maintien en condition opérationnelle (MCO), gestion des SLA et amélioration des performances.
Accompagnement et formation des équipes (support N2, fonctionnels, techniques).
Validation des solutions proposées et garant de leur pertinence et efficacité.
Communication et coordination avec les équipes IT Security & Risk ainsi qu’avec les différents métiers.
Documentation et vulgarisation des solutions pour différents interlocuteurs (management, projets, clients, équipes fonctionnelles et techniques).
Planification des charges et délais.
Maîtrise des standards IAM (identité, autorisation, authentification).
Expertise sur les solutions PAM, notamment CyberArk.
Expérience en infrastructure et urbanisme SI.
Connaissance en architecture technique de sécurité.
Maîtrise des environnements Cloud (IaaS, PaaS, SaaS).
Compétences en middleware (Oracle, MSSQL, WAS) et annuaires (LDAP, Microsoft AD).
Compréhension des réseaux et protocoles de sécurité.
Expérience en gestion de projet (cadrage, étude, rédaction de livrables).
Capacité d'analyse et de synthèse.
Bonnes compétences en communication et pédagogie.
Sens de la rigueur et autonomie.
Capacité à travailler en équipe et à collaborer avec des interlocuteurs variés
Diplômé(e) d’un Bac+5 en informatique, cybersécurité ou domaine équivalent.
Expérience significative dans un rôle similaire.
Certifications en sécurité (CISSP, CISM, ISO 27001) seraient un plus.
Anglais professionnel requis.
Environnement stimulant et challengeant au sein d’un grand groupe bancaire.
Participation à des projets stratégiques d’envergure internationale.
Opportunité de monter en compétence sur des technologies de pointe.
Collaboration avec des experts en cybersécurité et transformation digitale.
Notre client, acteur majeur du secteur bancaire européen, souhaite renforcer la sécurité de ses systèmes d'information afin de protéger ses actifs contre les cyberattaques et se conformer aux exigences réglementaires. L'expert en cybersécurité gouvernance interviendra au sein des équipes en charge de l'architecture et de l'ingénierie des services IAM/PAM. Ces équipes fournissent des services de gestion des identités et des accès dans un environnement hybride (Cloud / On-prem) et multi-technologique.
RIDCHA DATA recherche un Chef de Projet Cybersécurité OT pour piloter des projets stratégiques dans un environnement industriel exigeant.
🔍 Vos missions :
✅ Coordonner des projets de cybersécurité OT (Operational Technology) en lien avec les équipes en France et en Inde
✅ Identifier les risques et définir les solutions adaptées
✅ Assurer le suivi budgétaire et le reporting auprès de la direction
✅ Piloter le passage en exploitation et assurer la communication projet
✅ Travailler en étroite collaboration avec les équipes techniques et le service Procurement
🎯 Votre profil :
🔹 Solide expertise en cybersécurité et gestion de projets en environnement agile
🔹 Expérience avérée en organisation industrielle et en direction des systèmes d'information
🔹 Aptitude à piloter des projets complexes et à collaborer avec des équipes multidisciplinaires
🔹 Maîtrise des environnements SOC et Active Directory
🔹 Compétences en sécurisation des API
🔹 Anglais courant indispensable
Vous êtes prêt(e) à relever le défi ?
📌 Vos livrables clés :
📑 Supports de comité de pilotage & Execution Committee
📑 Spécifications des tests et documentation projet
📑 Suivi budgétaire et reporting d’avancement
CITECH recrute ! 👌
✨ Si vous souhaitez apporter vos compétences dans la réalisation d’un projet important, nous avons LA mission pour vous ! Nous recherchons en effet un(e) Ingénieur Infrastructure (H/F) 🚀
🚡 Votre mission est pour un client spécialisé dans l’industrie pétrolière.
🙌🔽 Vous aurez donc les missions principales suivantes : 🔽🙌
🔸Développer des stratégies et diriger des améliorations pour les environnements client/serveur
🔸 Coordonner les parties prenantes pour fournir un support technique et des solutions
🔸Mettre en œuvre des politiques et technologies de sécurité des serveurs et réseaux
🔸Auditer et renforcer la sécurité des infrastructures IT
🔸Gérer les serveurs, le stockage, Citrix et les environnements virtuels
🔸Superviser l'installation, la configuration, la maintenance et le dépannage des réseaux
🔸Concevoir et planifier la capacité du réseau
🔸 Recommander et effectuer des améliorations et réparations du réseau
🔸Gérer les équipements réseau et la documentation associée
🔸Développer et maintenir des plans de formation pour l'administration réseau et la reprise après sinistre
🔸 Encadrer et conseiller les membres juniors de l'équipe IT
🔸Rechercher de nouvelles technologies et protocoles pour optimiser le réseau
🎓 Vous êtes titulaire d’un BAC+3 en informatique et avez plusieurs années d’expérience sur un même type de poste.
⚙️ Les compétences et livrables attendues sont les suivantes :
✔️Une bonne maitrise de l’anglais est nécessaire pour ce poste
✔️ Vous maîtrisez les technologies suivantes : Windows Server 2019 et versions supérieures, la virtualisation de serveurs (VMware & MS HyperV), l’administration basique des serveurs, l’administration de domaine serveur, l’administration des réseaux CISCO et l’administration VoIP
✔️Vous avez une bonne maîtrise et expérience de l'administration des pare-feu Check Point.
✔️ Si vous possédez les certifications MCSE, A+, MCDST ou CCNA, cela constituerait un plus.
☑️ Tous nos postes sont ouverts aux personnes possédant le statut RQTH.
Pourquoi rejoindre Citech ? 🤔
- Une ambiance de travail conviviale avec des afterworks organisés régulièrement ! 🤗
- Des missions de longues durées
- Des formations adaptées à vos envies et vos aspirations
- Une mobilité que si vous le souhaitez 🚗
- Un accompagnement personnalisé avec un suivi régulier (autour d’un café ou un thé, c’est vous qui choisissez 😉)
- Une mutuelle avantageuse pour vous mais aussi pour les membres de votre famille 😃
- Une flexibilité sur la gestion de vos repas 🍱
- Un statut Cadre et une convention collective SYNTEC
- Prime d’intéressement
Alors qu’attendez-vous pour nous rejoindre ? 🌟
Poste situé à Fos-sur-Mer
Salaire : 40-55K€ Brut/an
Freelance : 300-425€/j
CITECH recrute ! 👌
👍 Si vous souhaitez apporter vos compétences dans la réalisation d’un projet important, nous avons LA mission pour vous ! Nous recherchons en effet un(e) Ingénieur Cybersécurité (H/F) 🚀
Votre mission est pour un client reconnu dans le secteur des technologies et de l’information. Sa vocation première consiste à être l’ADN technologique d’une activité du droit par la mutualisation des moyens et des outils numériques. 🚀
Description du poste
🙌🔽 Vous aurez donc les missions principales suivantes : 🔽🙌
🔸 Utiliser des plateformes de surveillance de sécurité (SplunkES, M365, EDR) pour suivre les événements en temps réel et identifier les comportements suspects.
🔸 Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel.
🔸 Créer et suivre les tickets d’incident pour assurer un traitement efficace des menaces détectées.
🔸 Intervenir rapidement face aux incidents de sécurité identifiés
🔸 Exploiter les dashboards de suivi des incidents et coordonner les actions de réponse.
🔸 Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité en place.
🎓 De formation supérieure en informatique, vous justifiez de 3 à 7 ans d’expérience réussie sur un même type de poste.
⚙️ Les compétences attendues sont les suivantes :
✔️ Maîtriser SplunkES
✔️ Utiliser les technologies clés : Splunk, EDR, IDS/IPS, M365, firewall.
✔️ Analyser les menaces émergentes et anticiper les risques en cybersécurité.
✔️Appliquer les principes de sécurité informatique et les bonnes pratiques de réponse aux incidents.
✔️Analyser et faire le reporting des événements de sécurité.
✔️ Disposer des connaissances sur Varonis serait un plus .
☑️ Tous nos postes sont ouverts aux personnes possédant le statut RQTH.
Pourquoi rejoindre Citech ? 🤔
- Une ambiance de travail conviviale avec des afterworks organisés régulièrement ! 🤗
- Des missions de longues durées.
- Des formations adaptées à vos envies et vos aspirations.
- Une mobilité que si vous le souhaitez 🚗
- Un accompagnement personnalisé avec un suivi régulier (autour d’un café ou un thé, c’est vous qui choisissez 😉)
- Une mutuelle avantageuse pour vous mais aussi pour les membres de votre famille 😃
- Une flexibilité sur la gestion de vos repas 🍱
- Un statut Cadre et une convention collective SYNTEC.
- Prime d’intéressement.
Alors qu’attendez-vous pour nous rejoindre ? 🌟
Dans le cadre de l'accompagnement des équipes d'ingénierie informatique , nous recherchons un Scrum Master expérimenté pour prendre en charge deux équipes :
Équipe Microsoft IAM (MSIAM) et Sécurité basée principalement à Roissy (environ 15 personnes et également à Amsterdam (3 personnes), avec des activités liées à la gestion des identités et des accès et de sécurité (Active Directory, solutions de sécurité, outils EDR, chiffrement de postes, etc.).
Équipe Mobilité : une équipe virtuelle basée à Roissy Amsterdam, elle est constituée de deux équipes aux périmètre suivants pour un total d’une dizaine de personnes :
Les outils de gestion des équipements mobiles (MDM, Workspace One, Soti).
La gestion des équipements mobiles spécifiques (iPad, Android, équipements durcis).
Le Scrum Master aura pour mission principale d'accompagner les équipes dans l'adoption et l'amélioration des pratiques agiles, tout en veillant à maximiser la valeur des produits livrés.
Faciliter la coordination entre les équipes MSIAM et Mobilité, dans un contexte international et multiculturel.
Collaborer avec deux Product Owners (basés respectivement à Roissy et Amsterdam).
Veiller à la bonne application des principes agiles (Scrum et Kanban).
Identifier et lever les obstacles qui freinent les équipes.
Promouvoir la communication et la collaboration, notamment lors des réunions en anglais.
Accompagner les équipes dans leur montée en compétence sur les méthodologies agiles.
Instaurer un climat de collaboration et d’engagement au sein de l’équipe, en surmontant les résistances et en harmonisant les pratiques des deux sous-équipes.
Mettre en place des mécanismes de coordination efficaces avec les Product Owners pour assurer une priorisation claire des besoins et un suivi rigoureux.
Travailler en étroite collaboration avec les Product Owners pour renforcer leurs postures, clarifier ses attentes auprès des équipes, et faciliter la communication entre les différentes parties prenantes.
Faire preuve de pédagogie, de diplomatie et de leadership pour motiver les membres de l’équipe et garantir la réussite de l’adoption des pratiques agiles.
Équipe MSIAM :
Assurer la fluidité des processus autour de la sécurité et de la gestion des identités.
Accompagner une équipe dans un contexte de gestion technique avancée (Active Directory, EDR, chiffrement, etc.).
Équipe Mobilité :
Cette équipe a longtemps fonctionné avec des méthodes traditionnelles et reste en partie réticente à l’adoption de la méthode agile.
Certaines personnalités fortes au sein de l’équipe expriment une résistance face au changement et ne perçoivent pas toujours l’intérêt de pratiques comme la mise à jour régulière des tickets ou des outils collaboratifs.
Le Scrum Master devra faire preuve de pédagogie, de diplomatie et de leadership pour instaurer un climat de collaboration et d’engagement.
L'un des enjeux majeurs sera de coordonner et harmoniser les pratiques des deux sous-équipes tout en respectant les spécificités techniques et culturelles de chacune.
Le Product Owner, bien qu’en poste depuis presque deux ans, ne bénéficie pas d’une maturité reconnue par l’équipe. Cela engendre parfois des difficultés dans la priorisation et le suivi des tâches, nécessitant un accompagnement du Scrum Master pour renforcer sa crédibilité et son rôle.
Cette situation exige une approche structurée et empathique pour surmonter les résistances au changement et instaurer des dynamiques de travail alignées sur les principes agiles. Le Scrum Master devra être capable de gérer les tensions, d’encourager l’adhésion et de motiver les membres de l’équipe à collaborer efficacement.
Le Scum Master devra faire preuve de pédagogie, de diplomatie et de leadership pour motiver les membres de l’équipe et garantir la réussite de l’adoption des pratiques agiles.
Cette mission requiert une gestion habile des dynamiques interpersonnelles et un suivi méthodique pour accompagner l’équipe et le Product Owner vers une meilleure maturité agile.
Compétences demandéesNiveau de compétence
Confluence - Confirmé
Jira - Expert
WorkspaceOne - Avancé
EDR - Avancé
Agile - Expert
Certification Scrum Master (CSM, PSM ou équivalent) - Expert
Kanban - Expert
ITIL- Expert
Active Directory - Avancé
SOTI - Avancé
iOs - Avancé
EntraID - Avancé
Scrum - Expert
Mobile Device Management - Avancé
Cybersécurité - Avancé
LanguesNiveau de langue
Anglais / English - Courant
Nous recherchons un profil spécialisé sur les sujets de veille sur la menace.
Vos missions seront les suivantes :
✅Analyse des feeds de Threat Intelligence pour prioriser les menaces.
✅Organisation du Threat Hunting pour traquer les menaces.
✅Enrichissement des sources de veille.
✅Développement de règles de détection proactive.
✅Création et amélioration des procédures d’Incident Response.
✅Gestion des incidents de sécurité, incluant la compromission de partenaires.
✅Pilotage de PoCs en cybersécurité.
✅Coordination avec les équipes et parties prenantes etc...
✅Solide expertise technique en cybersécurité et threat intelligence
✅Expérience confirmée en Threat Hunting et analyse des menaces
✅Capacité à structurer, organiser et guider une équipe (leadership technique)
✅Expérience en réponse aux incidents (un plus)
✅Bonnes compétences en communication et coordination avec les équipes internes et partenaires
Description de l‘entreprise
Environnement de travail dynamique
Contexte International
Mission stimulante
Flexibilité
Environnement positif
Rejoignez une équipe dynamique qui pourra vous faire monter en compétence.
Notre client recherche un Ingénieur en Cybersécurité - Expérimenté : 3-7 ans
Au sein de la cellule SECOPS de la DSO, en charge de la gestion des incidents de sécurité et d'effectuer la primo analyse.
Ce poste requiert l’octroi d’un rôle de confiance.
Mission 1 : Surveillance et analyse des données de sécurité
Utiliser des plateformes de surveillance de sécurité pour le suivi en temps réel et l'identification des comportements suspects.
Examiner et analyser les alertes de sécurité pour évaluer les risques et déterminer l'impact potentiel.
Créer et suivre les tickets d'incident
Mission 2 : Gestion des incidents et réponse
Intervenir face aux incidents de sécurité identifiés.
Exploiter les Dashboard pour le suivi des incidents et orchestrer la réponse adéquate.
Collaborer avec les équipes techniques pour remédier aux incidents et renforcer les mesures de sécurité.
Expérience sur le produit Splunk indispensable.
Connaissance solide des principes de sécurité informatique et des pratiques de réponse aux incidents.
La maîtrise de technologies clés telles que Splunk, EDR, IDS/IPS, M365 et firewall est requise.
Livrables : Création de ticket, suivi des cases
Compétences
Outils de cybersécurité : Maîtrise des outils de sécurité (M365, solutions EDR) et de surveillance (SplunkES).
Analyse de menaces : Compétences en identification et en analyse des menaces émergentes dans le paysage de la cybersécurité.
Gestion des incidents : Connaissance des processus de réponse aux incidents et de gestion des crises en cybersécurité.
Communication : Excellentes compétences pour expliquer des concepts techniques aux non-experts et rédiger des rapports clairs.
Télétravail possible, à discuter
Au sein de la cellule SECOPS de la DSO, en charge de la gestion des incidents de sécurité et d'effectuer la primo analyse.
Ce poste requiert l’octroi d’un rôle de confiance.
Espace-Freelance, réseau de consultants indépendants, recherche pour l’un de ses clients directs : Administrateur Système Linux à Chartres - H/F
Vos missions :
Dans le cadre de la phase de déploiement d'un EDR au niveau sécurité, vous allez :
- Déployer des composants, des évolutions d’architectures et à préconiser des implémentations
- Contribuer à l’évolution du socle OS Linux Redhat et Ubuntu
- Contribuer aux projets fonctionnels et techniques
- Vous documenter sur la sécurisation des infrastructures Linux
Votre profil :
Vous justifierez d'une expérience significative sur une mission similaire.
Vous avez une expertise Ansible et connaissance EDR.
Domaines d’expertise :
• Savoir faire évoluer des systèmes Linux
• Traduire des directives de sécurité en évolution des déploiements des OS Linux
• Bonne connaissance en bash et ansible.
• Capacité à formaliser et à communiquer.
Lieu de la mission : Chartres, avec une présence sur site de 3 jours par semaine
La mission à pourvoir dans la ville de Chartres (28) avec une présence sur site obligatoire de 3 jours par semaine : accessible en transports en commun.
Cette mission sera à réaliser pour le compte de la Direction Maitrise des Risques & Sécurité Opérationnelle du SI. Le candidat sera
rattaché au Centre de Sécurité Opérationnelle (CSO) au sein de la DMRSO, afin de contribuer à l’accompagnement du pilotage du
CSO. De même, il sera rattaché à l’équipe « Infra sécurité », équipe à part entière du Centre de Sécurité Opérationnelle, pour
contribuer à la mise en œuvre, le paramétrage, et l’exploitation quotidienne des outils de cybersécurité.
• Build : Participer à l’intégration/mise en œuvre technique des contrôles de sécurité en particulier pour les services
cloud de la BGPN :
o Provisionning et operations des composantes de sécurité périmétrique/réseau au niveau d’Azure : Firewall
(Azure FW, Fortinet, …), Application Gateway (APG), NSG, …
o Contribuer à la définition des plans de mise en production (PMEP).
o Accompagner le déploiement sécurisé des déférents services IaaS, PaaS, et SaaS au niveau d’Azure (AKS,
Storage, VMs, SQL managed DB, …)
o Contribuer à la définition des alertes de sécurité
• RUN / Exploitation : Contribuer à la définition et à la mise en œuvre des procédures d’exploitation à la fois des outils
de sécurité et des composantes sécurité au niveau des services cloud utilisés :
o WAF, FW, Scanner de vulnérabilités, plateforme antivirale et EDR
o Participer à l’analyse des besoins en sécurité du CSO
o Réaliser l’analyse des contraintes d’exploitabilité
o Assurer et optimiser l’industrialisation de la production
o Définir les procédures et diffuser les consignes de mise en production
o Maintenir en condition opérationnelle (MCO) et en condition de sécurité (MCS) des différentes solutions
de sécurité
o Assurer une veille technologique en matière de méthodes et outils de sécurité
o La recherche sur les menaces et la gestion d’une base de connaissances des menaces
o La collaboration sur le traitement des incidents de sécurité.
Le candidat sera chargé des missions suivantes incombant au CSO et pour le compte de nos clients internes :
Compétences techniques
• Bonne connaissance des contrôles de sécurité sur le cloud
• Bonne maitrise des outils CSPM (Cloud Security Posture Management)
• Bonne connaissance des mécanismes de chiffrement et de gestion des secrets
• Bonne connaissance des mécanismes d’interconnexion sécurisée (Expree route, VPN site2site, …)
• Maitrise des techniques et des technologies de lutte antivirale
• Maitrise de la Sécurisation des services azure :
o AKS (networking, storage, authentication..)
o Storage accounts
o BDD
• Bonne connaissance des techniques et des technologies de gestion des vulnérabilités
Vous avez des connaissances sur les technologies suivantes :
• Azure firewall
• Application gateway
• Azure Front Door
• Architectures sécurisées d’Azure (architectures de référence)
• La suite Microsoft Defender for Cloud (CSPM, defender for storage, …)
• Sentinel
• Kusto Query Language (KQL)
Compétences comportementales
• Esprit d’équipe
• Bon rédactionnel
• Rigueur
• Sens de la confidentialité
• Esprit de synthèse
• Esprit d’analyse
• Autonomie
Certification
• Certification AZ-500
• Certification ITIL
Dans le cadre de l'accompagnement des équipes d'ingénierie informatique, nous recherchons un Scrum Master expérimenté pour prendre en charge deux équipes :
1. Équipe Microsoft IAM (MSIAM) et Sécurité basée principalement à Roissy (environ 15 personnes et également à Amsterdam (3 personnes), avec des activités liées à la gestion des identités et des accès et de sécurité (Active Directory, solutions de sécurité, outils EDR, chiffrement de postes, etc.)
2. Équipe Mobilité : une équipe virtuelle basée à Roissy Amsterdam, elle est constituée de deux équipes aux périmètre suivants pour un total d’une dizaine de personnes :
• Les outils de gestion des équipements mobiles (MDM, Workspace One, Soti)
• La gestion des équipements mobiles spécifiques (iPad, Android, équipements durcis)
Localisation principale : Roissy, France. Déplacements ponctuels : Amsterdam, Pays-Bas. Télétravail : 2 à 3 jours par semaine. Présentiel : • Lundi, Mercredi obligatoire à Roissy. • Journée supplémentaire à Orly si nécessaire. Mission 3 mois renouvelable
Le Scrum Master aura pour mission principale d'accompagner les équipes dans l'adoption et l'amélioration des pratiques agiles, tout en veillant à maximiser la valeur des produits livrés. Faciliter la coordination entre les équipes MSIAM et Mobilité, dans un contexte international et multiculturel. Collaborer avec deux Product Owners (basés respectivement à Roissy et Amsterdam). Veiller à la bonne application des principes agiles (Scrum et Kanban). Identifier et lever les obstacles qui freinent les équipes. Promouvoir la communication et la collaboration, notamment lors des réunions en anglais. Accompagner les équipes dans leur montée en compétence sur les méthodologies agiles. Instaurer un climat de collaboration et d’engagement au sein de l’équipe, en surmontant les résistances et en harmonisant les pratiques des deux sous-équipes. Mettre en place des mécanismes de coordination efficaces avec les Product Owners pour assurer une priorisation claire des besoins et un suivi rigoureux. Travailler en étroite collaboration avec les Product Owners pour renforcer leurs postures, clarifier ses attentes auprès des équipes, et faciliter la communication entre les différentes parties prenantes. Faire preuve de pédagogie, de diplomatie et de leadership pour motiver les membres de l’équipe et garantir la réussite de l’adoption des pratiques agiles.
Équipe MSIAM : Assurer la fluidité des processus autour de la sécurité et de la gestion des identités. Accompagner une équipe dans un contexte de gestion technique avancée (Active Directory, EDR, chiffrement, etc.)
Expertise en agilité :
Certification Scrum Master (CSM, PSM ou équivalent). Solide expérience en mise en œuvre de Scrum, Kanban, et autres frameworks agiles. Maîtrise des outils collaboratifs (Jira, Confluence, Miro, etc.)
Compétences techniques (souhaitées) : Connaissance des technologies liées à Microsoft IAM (Active Directory, EntaID, EDR, solutions de sécurité)
Compréhension des solutions de gestion de la mobilité (MDM, Workspace One, Soti).
Dans le cadre de notre développement, nous recrutons un Business Analyst - EDI (H/F) pour accompagner un client du secteur bancaire. Vous interviendrez au sein du Service Acquisition Flux d'une grande direction IT spécialisée dans les flux de paiement. Ce service gère la maintenance et l’évolution d'une plateforme permettant aux entreprises clientes de :
Transférer leurs fichiers d’opérations de paiements à exécuter.
Recevoir les relevés de comptes, d’opérations, d’impayés et de changement de domiciliation.
Dans ce cadre, vous intégrerez la squad et serez responsable de l’analyse des besoins fonctionnels et techniques afin d’assurer l’adéquation des solutions développées avec les exigences métier.
Missions principales✅ Analyse et recueil des besoins :
Collaborer étroitement avec les interlocuteurs métier pour identifier leurs attentes.
Traduire les besoins en exigences claires sous forme de user stories détaillées.
Aider à la priorisation des besoins métier.
✅ Accompagnement & mise en œuvre :
Participer à la mise en place opérationnelle des nouvelles solutions.
Assurer la formation des utilisateurs et produire des supports de communication.
Vérifier que les solutions mises en œuvre respectent les exigences définies.
✅ Coordination & suivi :
Travailler avec une équipe pluridisciplinaire (développeurs, chefs de projet, métiers).
Assurer la bonne conduite des projets dans un environnement Agile.
Expérience :
Minimum 5 ans d’expérience dans un service EDI.
Une première expérience sur un TMS (Treasury Management Solution) serait un plus.
Maîtrise des domaines suivants :
Acquisitions paiements : SEPA & hors SEPA (virements de trésorerie, internationaux).
Restitutions EDI : relevés de compte, relevés d’opérations.
Protocoles de communication : EBICS.
Outils de gestion : Jira, Confluence, Octane.
Soft skills :
Excellentes qualités de communication (écrit & oral).
Capacité d’analyse, rigueur et sens de l’organisation.
Aptitude à comprendre les enjeux SI et métiers.
Langue : Niveau d’anglais B2 requis.
Aujourd’hui, CELAD Paris propose des missions captivantes et à forte valeur ajoutée sur l’ensemble de la région Ile de France.
Grâce à nos clients, nous sommes présents dans différents secteurs d’activités : Banque / Assurance, Transport [Automobile, Aéronautique], Médical, Multimédia, Web,
Nous sommes entièrement impliqués dans la gestion de nos collaborateurs et l’accompagnement de nos candidats, ce qui en fait la base de notre développement ainsi que le reflet de la qualité de notre travail.
La bienveillance, l’enthousiasme et la passion transparaissent dès le premier contact à votre accompagnement au quotidien !
Nous recherchons un Expert en Sécurité Applicative (AppSec) senior pour intégrer un grand groupe et piloter la sécurisation des applications web et mobiles. Ce rôle implique la mise en place des bonnes pratiques de sécurité, la gestion des exigences de sécurité des équipes de développement et l'intégration de la sécurité dans les projets innovants, notamment autour de l'IA et de la Blockchain.
Missions principales :
Piloter la sécurisation des applications dans un grand groupe (applications mobiles et web).
Assurer une expertise en sécurité des applications, notamment dans les environnements innovants IA et Blockchain.
Définir et mettre en œuvre les bonnes pratiques de sécurité dans le développement applicatif.
Renforcer les exigences de sécurité auprès des équipes de développement.
Intégrer la sécurité dès la conception des projets (ISP – Intégration de la Sécurité dans les Projets).
Améliorer et optimiser le framework de sécurité applicatif existant.
Réaliser une analyse des écarts (gap analysis) pour identifier les failles et opportunités d’amélioration.
Assurer la sécurisation des interconnexions entre applications et infrastructures.
Mettre en place et suivre les solutions d’authentification et de contrôle d’accès.
Accompagner la direction dans la prise de décision en matière de sécurité applicative.
Compétences requises :
Expertise en sécurité des applications au sein de grands groupes.
Expérience dans des projets innovants liés à la Blockchain et à l’IA.
Maîtrise des bonnes pratiques de sécurité applicative (DevSecOps, OWASP, NIST, etc.).
Connaissances avancées en architecture sécurisée et en protection des environnements applicatifs.
Expérience en sécurisation des interconnexions entre applications.
Capacité à intégrer la sécurité dans les projets (ISP).
Expérience en authentification et contrôle d’accès.
Bonne compréhension des enjeux liés à l’hébergement sécurisé des applications.
Soft Skills :
Expérience en pilotage d’équipe et leadership affirmé.
Capacité à convaincre et à soutenir ses recommandations auprès de la direction.
Très bon communicant et esprit analytique.
Dynamisme et autonomie.
Capacité à vulgariser des concepts techniques pour des interlocuteurs variés.
Expérience et formation :
Minimum 10 ans d’expérience en sécurité applicative, idéalement en environnement finance ou grands groupes.
Expérience dans la gestion et le pilotage de projets de sécurité.
Expérience en architecture de sécurité.
Anglais courant indispensable.
Lieu : Montreuil
Durée : Mission longue
Démarrage : Au plus tard en juin.
Méthodologies : Approche agile et intégration de la sécurité dès la conception.
Équipe : Collaboration avec les équipes de développement, les architectes et la direction.
Technologies utilisées : IA, Blockchain, outils de sécurité applicative, solutions d’authentification et d’accès.
Le responsable informatique assure le management de l’équipe informatique, le pilotage des projets applicatifs et infrastructure, le pilotage économique dans le respect de la sécurité informatique, de la stratégie et des objectifs établis en concertation avec La DG.
Réalisation des objectifs fixés par l’entreprise
Contribuer à la déclinaison de la stratégie au niveau opérationnel,
Assurer l'organisation, le suivi et la validation des développements informatiques,
Mettre en place des projets d'évolution en fonction des besoins des utilisateurs,
Assurer le reporting auprès de la DG,
Exercer une veille sur les évolutions technologiques, suivre l’obsolescence des outils et être force de proposition auprès de la DG
Pilotage du service informatique
Assurer l’encadrement hiérarchique de l’équipe informatique,
Planifier les activités du service et veiller au respect des plannings,
Définir, gérer et respecter le budget du service informatique,
Assurer le pilotage de la sous-traitance : choix des prestataires, gestion des contrats, relations
Pilotage des projets applicatifs et infrastructure
Piloter les projets dans le respect de la méthodologie avec un objectif de respect des coûts, des délais, de la sécurité et de qualité des livrables,
Accompagner l’équipe infrastructure et assurer leur montée en compétence,
Maintenance corrective et évolutive
Superviser les tâches de maintenance corrective et évolutive des applications métier,
Organiser et animer les comités de changement Sécurité et protection des données personnelles et sensibles
Participer à l’évolution de la politique de sécurité du SI et de protection des données personnelles et sensibles
S’assurer du bon respect de la politique et des mesures de sécurité,
Anticiper les risques cyber et mettre en place des mesures préventives et correctives
Continuité de service
Etablir et superviser la mise en œuvre des procédures garantissant un niveau de disponibilité optimum,
S’assurer que les procédures soient respectées,
Mesurer le niveau de disponibilité,
Veiller à la mise à jour du Plan de Continuité d’Activité, et au bon déroulement des tests
Gestion du parc
Superviser l’achat des équipements informatiques et des logiciels en suivant l’obsolescence du parc matériel et logiciels,
Définir les normes et les standards des bases de données, des outils, systèmes ou réseaux,
Définir les plans de maintenance
Support et assistance aux utilisateurs
Délivrer un support et une assistance aux utilisateurs,
Prendre en compte l’expérience utilisateur,
S’assurer de la satisfaction des clients internes et externes.
Vous disposez d’un bac+3/4 école d’ingénieur avec une expérience de terrain d’au moins 5 ans min
Compétences techniques
Connaissance large des systèmes d’information,
Connaissance des sujets techniques dédiés à l’infrastructure,
Connaissance des applications et des technologies utilisées dans l’entreprise et systèmes d’exploitation,
Bonne connaissance des normes de sécurité et de l’actualité des risques en matière de sécurité,
Bonne connaissance du marché de la sous-traitance : éditeurs, SSII, cabinets de conseil et gestion de la relation avec la sous-traitance,
Connaissance des métiers et de l’organisation de l’entreprise, des besoins des autres directions,
Connaissance en matière de pilotage budgétaire,
Bonne maîtrise des méthodologies de gestion de projets,
Maîtrise de l’anglais technique
Aptitudes professionnelles
Compétences managériales, de suivi et de pilotage d’activité,
Sens de l’anticipation pour mettre en œuvre des solutions innovantes,
Adaptabilité car le secteur informatique évolue toujours et une veille technologique est primordiale pour maintenir le système d’information en état de fonctionnement et l’optimiser,
Qualités relationnelles et sens de l’écoute dans ses rapports fonctionnels et hiérarchiques,
Capacité à négocier avec les collaborateurs (définir les objectifs, participer au processus de recrutement) et les prestataires (obtenir le produit ou le service offrant le meilleur rapport qualité/prix pour l’entreprise),
Pédagogie et capacité à expliquer les changements liés à de nouveaux projets informatiques,
Bonne expression écrite et orale.
Bienvenue chez CELAD ! Depuis nos débuts dans le monde bancaire en 1990, nous avons grandi pour devenir une force majeure dans le domaine de Systèmes d'Information & l'Informatique Industrielle. Notre #TeamCELAD de 1700 collaborateurs est fière de son implication dans ces deux domaines, travaillant avec plus de 250 clients, allant des PME/PMI aux Grands Comptes.
CELAD-Montpellier offre des missions stimulantes à forte valeur ajoutée de Nîmes à Narbonne en région Occitanie. Grâce à notre diversité de clients, nous sommes actifs dans des secteurs aussi variés que la Banque et l'Assurance, le Médical, le Public, l'IT, la R&D, et bien d'autres.
Une véritable palette d'opportunités qui saura satisfaire tous les appétits !
Nous sommes entièrement impliqués dans la gestion de nos collaborateurs et l'accompagnement de nos candidats, ce qui en fait la base de notre développement ainsi que le reflet de la qualité de notre travail.
La bienveillance, l'enthousiasme et la passion transparaissent dès le premier contact à votre accompagnement au quotidien !
Si vous souhaitez faire partie de l’aventure Celadienne, rejoignez-nous !
NOTRE PROCESSUS DE RECRUTEMENT :
1/ Votre candidature atterrit chez CELAD, prête à briller ! ✨
2/ Si votre profil brille autant que nous l'espérions, nous vous tendons la main pour un échange.
3/ 1er RDV avec Amélia, Responsable Recrutement & Communication : que ce soit en personne, en visio ou au téléphone, c'est le moment de plonger dans votre parcours, vos compétences, vos rêves professionnels, et bien sûr, de vous présenter CELAD & nos missions passionnantes.
4/ 2ème RDV avec Victoria, Business Manager !
5/ Et puis... c'est l'heure de la grande décision ! Nous sommes prêts à donner le feu vert à votre aventure avec nous.
La société devra fournir les prestations suivantes:
Concevoir :
- Sécuriser la collecte des entrants : cadrages, cadres d’architecture, etc.
- Piloter et s’assurer de l’animation des conceptions de son chantier en prévision des différentes montées de version , etc.
Construire :
- Avec le responsable du projet, et chaque chantier … la liste des livrables
- Piloter l’avancement des travaux et rechercher les contributions nécessaires des équipes Legacies/Socles identifiées à date ou non
- Traiter les dépendances planning (adhérences, livrables, inits…) et techniques (environnement, interfaces…) avec les autres chantiers / projets et les contributeurs externes au programme & partenaires extérieurs
- Sécuriser les opérations de MEP nécessaires au bon fonctionnement (exigences non fonctionnelles incluses telles que performance…)
Contribuer :
- Soutenir les équipes opérationnelles dans la réalisation de certaines actions
Piloter :
- Mettre en place les instances de pilotage des différents chantiers (planifier, préparer et animer)
- Instancier le suivi des différents chantiers et gérer les risques du projet
- Coordonner les différents acteurs du projet
Pour réussir cette mission, la société devra fournir les prestations suivantes :
• Le plan d’actions et les livrables associés, en coordination avec l’ensemble des équipes en charge métier et IT.
• Être à l’aise dans la relation avec les métiers : compréhension de l’expression de besoin, …
• Organisation de réunions, Compte rendus
• Rédiger certaines spécifications en lien avec les équipes
• Participation à l’élaboration de supports d’instance
• Mise à niveau des outils de pilotage (charge, consommés, atterrissage, planning, risques, …)
• Animer la relation entre les équipes IT, les métiers et l’IT en lien avec le pilote métier et les nombreux acteurs DTSI de la marque (CMP, Développement, Validation, Architecture, Production, …)
• Rédaction de livrables (cadrage, supports de réunion/comité, CR, …).
• Reporting des activités.
• Tenir à niveau des outils de pilotage
Des expériences significatives et réussies sur les activités de Chef de Projets IT, de conception, de projets avec de nombreuses interfaces batch, en environnement complexe sont nécessaires, ainsi que la maitrise des outils de pilotage de projet (type ITBM, JIRA)
Une connaissance de l’assurance et de l’indemnisation en particulier, des problématiques d’un projet dans le contexte d’un groupe en construction seront un plus.
Les équipes projets sont sur principalement sur le site du Mans ce qui implique une présence régulière sur ce sites
-Jira, Confluence, ServiceNow…
Compétences
- Expérience significative (5 ans) de Chef de Projet (Pilote SI et expériences en agile) sur des projets informatiques complexes
- Communication écrite et orale adaptée en fonction du message et des interlocuteurs (y compris pour des décideurs)
- hiérarchiser et établir les priorités d'actions selon les enjeux des activités
- Fortes capacités d’analyse et de synthèse
Groupe d'assurance mutualiste.
L’objectif principal de la mission est de garantir un bon niveau de sécurité des applications en intervenant auprès des projets métiers à travers :
- le coaching sécurité des développeurs,
- l’intégration de la sécurité (identification des vulnérabilités et le suivi de remédiation) dans le sprint des développements Agile
- la réalisation de tests statiques et dynamiques de la sécurité des applications (CheckMarx, X-Ray & Qualys WAS)
Missions
Vos missions principales seront :
- Aider les développeurs à intégrer la sécurité dans leurs sprints de développements (capacité de vulgarisation des failles de sécurité, suivi des actions de remédiations tout au long des développements.)
- Présenter les différentes solutions de sécurité proposées par les équipes de DIS (pour l’authentification, le chiffrement des données, etc.)
- Accompagner à la rédaction des bonnes pratiques de sécurité dans le cadre des développements Web, Mobile
- Réaliser de tests statiques / dynamiques de la Sécurité des applications :
- Configuration, exécution des tests et analyse des résultats
- Intégration de la sécurité dans une démarche de contrôle continu de la sécurité du code : intégration dans les outils de CI (Jenkins, TFS, TeamCity) et de CD (XL Deploy, XL Release)
Définition du profil Conception de l'architecture générale des solutions d'infrastructure sécurité :
- Orientation sur les choix logiciels et d'architecture
- Définition de plan d'intégration et de transition avec l'ancien système
- Proposition de solutions innovantes pour améliorer la sécurité, la qualité, les performances et les coûts d'exploitation
- Revues d'architecture pour urbaniser, simplifier, harmoniser
- Rédaction de guides et standards de sécurité
- Assure la veille technologique
Lieu de réalisation : Paris
Déplacement à prévoir oui - Porto
Nombre de jour souhaitable sur site 5 jours par semaine
Compétences techniques :
Langages de dév: Java, PHP, .NET , JS/Angular - Expert - Impératif
AppSEC : Checkmarx, Qualys WAS, Autres AST - Expert - Impératif
SDLC : Jenkins, TFS, TeamCity, Maven, XLR/XLD - Confirmé - Impératif
Analyse de risques : ISO 27K, EBIOS - Confirmé - Important
Connaissances linguistiques : Anglais Professionnel (Impératif)
Compétences recherchées
- Maitrise des langages de développements & Frameworks : Java/JEE, PHP, .NET (C#, ), JavaScript/Angular, Android, iOS…
- Les méthodologies/référentiels d’analyse de risques : ISO 27K, EBIOS, …
- Audit de Sécurité (statique & dynamique) : Checkmarx, Qualys WAS, autres solutions de tests de la sécurité des applications (AST)
- SDLC : Jenkins, TFS, TeamCity, Maven, XL Deploy, XL Release…
Code profil S002 - SECUAS04_Z1 - Architecture Sécurité du SI - N4
Le client souhaite renforcer la sécurité de ses infrastructures numériques face aux menaces cyber et aux exigences réglementaires (RGPD, ISO 27001). L’objectif est de protéger les données, applications et systèmes de l’agence, tout en sensibilisant les collaborateurs aux bonnes pratiques en cybersécurité.
Ce lot est mono-attributaire, basé sur des bons de commande pour la sécurisation continue, les audits, les tests d’intrusion et la mise en conformité.
1. Audit et Conformité Sécurité
Évaluation des vulnérabilités et risques cyber
Audit de conformité (RGPD, ISO 27001, NIST, OWASP)
Rapport de recommandations et plan d’action
2. Tests d’Intrusion (Pentests)
Pentests externes : tests sur les services accessibles depuis Internet
Pentests internes : simulations d’attaques sur le réseau interne
Identification des failles exploitables et remédiation
3. Sécurisation des Infrastructures
Déploiement de firewalls, IDS, SIEM et solutions de surveillance
Renforcement des accès et gestion des identités
Protection des données sensibles et chiffrement
4. Gestion des Incidents et Veille Sécurité
Détection et réponse aux cyberattaques
Analyse des logs et investigation en cas de tentative d’intrusion
Veille sur les nouvelles menaces et application des correctifs
5. Sensibilisation et Formation
Formation des collaborateurs aux risques cyber
Simulations d’attaques (phishing, ransomwares)
Documentation et guides de bonnes pratiques
Responsable Sécurité & Chef de projet
Point de contact avec le client et gestion du projet
Définition de la stratégie de sécurité et suivi des actions
Veille réglementaire et conformité (RGPD, ISO 27001, NIST, OWASP)
Ingénieur Sécurité & Pentester (1 personne)
Réalisation des tests de pénétration (pentests internes & externes)
Audits de sécurité et identification des failles
Recommandations et mise en place des correctifs
Administrateur Sécurité & DevSecOps (1 personne)
Sécurisation des systèmes, réseaux et applications
Déploiement des outils de protection (firewalls, IDS, SIEM)
Automatisation de la gestion des vulnérabilités et suivi des incidents
Normes & Réglementations : RGPD, ISO 27001, NIST, OWASP
Outils & Technologies : Firewalls, IDS/IPS, SIEM, MFA, chiffrement
Interopérabilité : Protection des accès aux outils métiers (CRM, ERP, sites web)
Approche DevSecOps : Sécurité intégrée dès le développement des projets
OFFRE NON OUVERT A LA SOUS TRAITANCE !!!
Rejoignez l’équipe de Maguen Cyber
Maguen Cyber est né de la volonté d’un accompagnement innovant et adapté en cybersécurité en fonction des besoins de nos clients. Maguen Cyber se positionne en tant que pure-Player cybersécurité avec une couverture internationale et nous avons l’ambition de s’imposer comme une référence du secteur, avec vous à nos côtés.
Nous recherchons un(e) Consultant OneTrust pour une opportunité de mission de longue durée à pourvoir chez l’un de nos clients situés en IDF.
Contexte de la mission :
Notre client souhaite renforcer la gestion des consentements sur ses plateformes digitales afin d’améliorer la conformité réglementaire et l’expérience utilisateur. Dans ce cadre, il recherche un consultant(e) OneTrust pour accompagner l’optimisation de sa solution existante.
Détail de la mission :
Intégré à l'offre e-Cookies, vous aurez les missions suivantes :
1/ Améliorer les services au Groupe :
- Identifier les besoins
- Proposer des solutions à intégrer dans le backlog
- Piloter la mise en oeuvre des solutions
2/ Mettre en place les contrôles :
- Mettre en place des solutions de dashboarding
- Configurer l'outil pour imposer au plus tôt les contrôles
3/ accompagner le Groupe sur l'implémentation de l'outil :
- support fonctionnel
- formation
- relation éditeur Onetrust
Profil recherché:
- Vous êtes diplômé(e) d'une école d’ingénieur ou d’un master dans un domaine lié à la sécurité
- Vous justifiez d’une expérience professionnelle de 12 ans minimum
- Vous avez une excellente maîtrise de l’anglais
- Expertise autour de :
OneTrust :
- Module Cookie Consent
- Module Dashboard
Data Privacy :
- Connaissance du contexte règlementaire Tracker management
Technique :
- CSS, javascript
Mission en régie via Maguen Cyber
Secteur d’activité : Bancaire
Lieu : Ile-de-France
Déplacements possibles à : N/A
Télétravail : partiel
Durée : 3 ans
Démarrage possible : ASAP
Liste des tâches attendues dans le cadre de la mission
- Maitrise du Framework NIST et du NIS/NIS2,
- Capacité à pourvoir interpréter, analyser et retranscrire en termes de livrables des exigences en lien avec la Cyber Security,
- Capacité à pouvoir initier un plan projet sur la base des exigences de Cyber Security,
- Consolidation d’informations en provenance de divers projets et d’activités de RUN et présentation au Top Management au format attendu,
- Consolidation financière de l’ensemble des couts (CAPEX, OPEX, BUILD, RUN) en JH et en k€,
- Suivi du déploiement des exigences Cyber Security pour les clients internes
- Maitrise de la gestion des dépendances de services entre la Production et ses clients internes
Connaissances Techniques :
- Expertise à interagir avec les experts PRODUCTION et à réaliser / piloter des tâches en lien avec l'activité projet gravitant autour.
- Expertise appétence pour les sujets IT Infrastructure.
- Expertise dans l'autonomie et l'organisation de sa charge de travail.
- Expertise à délivrer de manière rapide.
- Expertise à interagir avec les experts PRODUCTION et à réaliser / piloter des tâches en lien avec l'activité projet gravitant autour.
- Expertise appétence pour les sujets IT Infrastructure.
- Expertise dans l'autonomie et l'organisation de sa charge de travail.
- Expertise à délivrer de manière rapide.
TT : 2 jours par semaine
Assurer la gestion et le suivi des projets de développement de solutions firmware sécurisées, en garantissant la cohérence architecturale, la conformité aux normes de cybersécurité (IEC 62443- 4-1/4-2) et le respect des délais. Diriger et encadrer une équipe pluridisciplinaire dans un environnement agile.
Responsabilités :
• Planifier et suivre l’avancement des projets, en veillant au respect des délais et des livrables.
• Piloter l’équipe de développement logiciel pour la conception et l’implémentation de solutions firmware sécurisées selon les méthodologies agiles (Scrum, Kanban).
• Analyser et évaluer les besoins fonctionnels et techniques en collaboration avec les chefs de projet.
• Identifier et distinguer les fonctionnalités communes à la plateforme de celles spécifiques à des projets dédiés.
• Assurer la cohérence et la pérennité de l'architecture de la plateforme firmware Cyber Desp V2.
• Collaborer étroitement avec les équipes cybersécurité pour appliquer et faire appliquer les processus conformes à la norme IEC 62443-4-1.
• Contribuer à l’analyse des vulnérabilités identifiées et proposer des solutions correctives dans les délais définis par les plans d’action cyber.
• Coordonner avec les équipes R&D et V&V pour planifier et suivre les étapes de vérification et validation.
• Assurer la formation continue et l’accompagnement technique des membres de l’équipe sur les outils et technologies utilisés.
• Réaliser des analyses de risques conformes aux exigences normatives et processus STIE : Security Risk Analysis, Failure Mode and Effect Analysis (FMEA), Final Cyber Security Review.
• Participer à l’élaboration de modèles de menace (Threat Modeling).
• Définir et mettre en œuvre le « Security Plan » du projet.
• Assurer un suivi continu des vulnérabilités identifiées sur le code et les bibliothèques utilisées.
Compétences Requises :
• Expertise en développement de firmware embarqué temps réel (C, Python).
• Expérience avérée en gestion de projets et en leadership d’équipes techniques.
• Maîtrise des méthodes agiles (Scrum, Kanban).
• Bonne connaissance des outils de gestion de versions (Git, SVN).
• Compréhension approfondie des protocoles de communication et de sécurité.
• Capacité à mener des revues de code et des audits de sécurité.
• Compétences en analyse des risques et gestion des vulnérabilités.
• Connaissance des normes cybersécurité (IEC 62443-4-2) et des concepts tels que la signature numérique, le démarrage sécurisé, le stockage sécurisé, et l’authenticité des dispositifs.
Qualités Personnelles :
• Autonomie et sens des responsabilités.
• Excellentes compétences en communication écrite et orale.
• Capacité à travailler dans des environnements multiculturels et internationaux.
• Esprit d’analyse, rigueur et réactivité face aux problèmes complexes.
Expériences :
• Expérience significative en département R&D, avec une expertise en développement de firmware répondant à des contraintes réglementaires.
• Participation à des projets intégrant des fonctionnalités de cybersécurité.
• Expérience dans des environnements de développement intégrés (IDE), outils d’analyse statique et de qualité logicielle.
En réponse à l’évolution du marché et à l’émergence du statut freelance, Jane Hope remet l’humain au cœur des échanges en se faisant acteur de confiance entre freelances et entreprises. Notre client basé dans l’Eure, recherche un Chef de projet Firmware Cybersécurité, pour venir renforcer ses projets et ses équipes.
Nous recherchons pour notre client final grand compte un Chef de projet Cybersécurité (Product Lead) pour piloter des projets pour lesquels les responsables techniques cyber ont défini les objectifs métier (cybersécurité). Il peut s'agir de mettre en place une solution technique à concevoir/acheter ou déployer des solutions/pratiques déjà définies :
coordination de différents projets
apport d'expertise organisationnelle aux équipes implantées à Paris et en Inde pour l'avancement de projets
identifier les risques projet
rédiger la synthèse des solutions de marché existantes
identifier la solution la plus adaptée pour répondre au besoin exprimé
définir les objectifs et indicateurs de succès, le planning et les coûts associés
assister le responsable technique cybersécurité sur la définition et la priorisation des actions
piloter le passage en comités : métier (comités de pilotage, éventuellement à construire), entreprise (« Execution Committee » où sont examinées les conformités à la politique entreprise pour l'architecture, le contrôle de gestion, la protection des données personnelles, les licences...)
assurer le reporting périodique auprès du directeur selon le cadre fourni
préparer le passage en exploitation de la solution
assurer la communication liée au projet
apporter de l'expertise organisationnelle sur la gestion de projets.
Chef de projet cybersécurité pour piloter divers projets cyber (grand groupe)
Chef de projet cyber
Pilotage de projet de sécurisation des échanges mails, dont anti-phishing
Pilotage de projet de sécurisation du Gitlab d'entreprise
Nous recherchons pour notre client final grand compte un Chef de projet Cybersécurité (Product Lead) pour piloter des projets pour lesquels les responsables techniques cyber ont défini les objectifs métier (cybersécurité). Il peut s'agir de mettre en place une solution technique à concevoir/acheter ou déployer des solutions/pratiques déjà définies.
Livrables :
supports d'Execution Committee et de comités de pilotage
compte-rendus des instances de pilotage projet
budget actualisé avec backlog
matrice des rôles pour l'exploitation
spécifications des tests
état d'avancement hebdomadaire du projet
rapport de consommation et optimisation Cloud
documentation projet et de maintenance à jour
Projets à piloter :
Sécurisation des échanges mails, dont anti-phishing
Sécurisation du Gitlab d'entreprise
❗URGENT❗ANALYSTE SOC ❗FREELANCE❗❗ILE DE FRANCE
Je suis à la recherche d’un(e) Analyste SOC pour un prestigieux client :
✅Statut : Freelance
✅Démarrage : ASAP
✅TJM : Attractif
✅Expérience : 5 ans
Vos missions :
Connaissance approfondie des grandes technologies et pratiques de la Cybersécurité ;
- Capacité à traduire des besoins fonctionnels en sujets techniques ;
- Avoir des connaissances réglementaires : SOC - Cyber
- Expertise dans une technologie SIEM du marché ;
- Connaissance de la sécurité des systèmes Open (Windows/Linux/Unix…);
- La maitrise des technologies suivants est un plus : Stormshield, Cortex XSOARS, CEPH, Proxmox, ClamAV, Fortinet, IPSEC, Ansible, DNSSEC, Rundeck, Openldap, NTPs, Rsyslog, PKI, RSA, Gentoo, Wallix.
- Bonne connaissance des techniques d’attaques et de défense ;
- Anglais opérationnel
Nous recherchons un analyste SOC expérimenté pour rejoindre notre équipe de sécurité. Vous serez responsable de la surveillance des événements de sécurité, de l'analyse des alertes et de la gestion des incidents. Une expertise dans l'utilisation d'outils EDR, SIEM et la gestion des menaces est requise. Vous devrez également travailler en étroite collaboration avec les équipes de réponse pour mitiger et résoudre les incidents. Des compétences en analyse de données, en gestion des vulnérabilités et une forte capacité à communiquer sont essentielles.
Environnement de travail dynamique
Contexte International
Mission stimulante
Flexibilité
Environnement positif
Rejoignez une équipe dynamique qui pourra vous faire monter en compétence.
Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission de longue durée permettant du télétravail nous recherchons un Expert Secops.
Profil :
3 ans d'expérience minimum
Connaissances :ingénierie (systèmes Windows, Linux, Mac), l’architecture générale des réseaux informatiques, la gouvernance SSI & gestion des risques
Forte compétence en résolution d'incidents
Etre capable de superviser et administrer un système d’Information
Expertise en gestion des vulnérabilités
Environnement technique :
Microsoft 365 : Entra P2, Defender P2, Microsoft Defender, Defender for Identity
Sondes NDR Vectra
EDR/XDR Cortex de Palo Alto
Parefeux PaloAlto
Bastion d’administration Wallix
SOC MSSP
Cyberwatch et Tenable
Missions:
Garantir la gestion des politiques de sécurité opérationnelle
Assister le RSSI dans l'application de son programme et dans les actions de sécurité quotidiennes
Veiller à la sécurité continue du système d'information (SI) et à l'application de sa gouvernance
Gérer et résoudre les incidents de sécurité de niveaux 2 et 3
Suivre les actions de renforcement des systèmes d’exploitation sur les stations de travail et serveurs.
Assurer le déploiement et la maintenance des outils de sécurité : Bastion, EDR, NDR, SASE, etc
Diriger ou effectuer des audits de sécurité
Identifier les vulnérabilités et proposer des solutions adaptées, y compris des exceptions ou dérogations si nécessaire.
Superviser les activités de maintien en condition de sécurité
Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission de longue durée permettant du télétravail nous recherchons un Expert Secops.
Profil :
3 ans d'expérience minimum
Connaissances :ingénierie (systèmes Windows, Linux, Mac), l’architecture générale des réseaux informatiques, la gouvernance SSI & gestion des risques
Forte compétence en résolution d'incidents
Etre capable de superviser et administrer un système d’Information
Expertise en gestion des vulnérabilités
Environnement technique :
Microsoft 365 : Entra P2, Defender P2, Microsoft Defender, Defender for Identity
Sondes NDR Vectra
EDR/XDR Cortex de Palo Alto
Parefeux PaloAlto
Bastion d’administration Wallix
SOC MSSP
Cyberwatch et Tenable
Missions:
Garantir la gestion des politiques de sécurité opérationnelle
Assister le RSSI dans l'application de son programme et dans les actions de sécurité quotidiennes
Veiller à la sécurité continue du système d'information (SI) et à l'application de sa gouvernance
Gérer et résoudre les incidents de sécurité de niveaux 2 et 3
Suivre les actions de renforcement des systèmes d’exploitation sur les stations de travail et serveurs.
Assurer le déploiement et la maintenance des outils de sécurité : Bastion, EDR, NDR, SASE, etc
Diriger ou effectuer des audits de sécurité
Identifier les vulnérabilités et proposer des solutions adaptées, y compris des exceptions ou dérogations si nécessaire.
Superviser les activités de maintien en condition de sécurité
Intégration et configuration des sondes de sécurité pour la collecte des données (logs, alertes, etc.) et surveillance des systèmes.
Mise en place et gestion des outils de corrélation, d'orchestration et d'ordonnancement pour optimiser les processus de détection, d'analyse et de réponse aux incidents.
Suivi des performances et de l'efficacité des outils SOC.
Mise en place des protocoles et procédures pour le bon fonctionnement des services de sécurité et leur intégration avec les systèmes existants.
Sécurisation des applications critiques et des services associés, en veillant à la protection des serveurs web, serveurs de messagerie, bases de données, DNS, mandataires et pare-feux.
Collaboration avec les équipes internes pour la définition et la mise en œuvre des stratégies de sécurisation.
Compétences techniques :
Connaissance du fonctionnement des sondes de sécurité et des outils de corrélation et d'orchestration.
Maîtrise des protocoles courants pour garantir le bon fonctionnement des services (TCP/IP, HTTP, SMTP, etc.).
Maîtrise des outils de sécurité SOC (SIEM, IDS/IPS, solutions de gestion des incidents, etc.).
Solides compétences en sécurisation des applications : serveurs web, messagerie, bases de données, DNS, mandataires, pare-feux, etc.
Expérience et qualifications :
Expérience en intégration de systèmes de sécurité, idéalement dans un environnement SOC.
Connaissances des meilleures pratiques et des normes de sécurité (ISO 27001, NIST, etc.).
Des certifications en sécurité (comme CISSP, CISM, CEH, etc.) seront un plus.
Vous intervenez au sein d'une équipe SOC pour un OIV soumit à la LPM.
VOus aurez des sujets tranverse comme le DevSexOps, SysOps, IA et Big Data
Vous devez être habilitable un criblage sera effectué
Dans le cadre du renforcement de l'équipe SOC en charge de la supervisiond es syt!mes de notre client, nous recherchons un ingénieur SOC qui aura pour missions :
Surveiller, analyser et traiter les alertes de sécurité générées par LogPoint.
Gérer et enrichir les incidents via XSOAR en s’appuyant sur les playbooks d’orchestration existants.
Assurer un premier niveau de réponse aux incidents et escalader si nécessaire vers le N3.
Participer à l’amélioration continue des règles de détection et de réponse aux incidents.
Collaborer avec les équipes internes pour optimiser l'automatisation et affiner les processus de remédiation.
1 entretien Go - No GO
Profil recherché :
Au moins 2 ans d'expérience en tant qu'ingénieur SOC
Expérience avérée en analyse SOC, idéalement en environnement SIEM LogPoint et XSOAR.
Connaissance des bonnes pratiques de cybersécurité et de gestion des incidents.
Familiarité avec l’automatisation des réponses aux incidents.
Capacité à travailler en équipe et à s’adapter rapidement à un environnement exigeant.
Il n'y a aucun résultat correspond à cette recherche